Ключи от интернета

Загадка 7 ключей от интернета

Ключи от интернета

Время от времени в тех или иных источниках можно прочитать о том, что существуют некие «семь человек, которые контролируют ключи от Интернета». Наверное, авторы этих статей исходят из самых лучших намерений, однако они совершенно неправы. Давайте внесем максимальную ясность: не существует никаких ключей, благодаря которым работает (или не работает) Интернет.

Так называемые «ключи от Интернета» на самом деле касаются только одной функции, более того, они могут использоваться только в совершенно конкретных и ограниченных обстоятельствах. Чтобы разобраться в том, почему эти ключи не управляют работой Интернета, важно понять, что они из себя представляют.

Прежде всего, важно отметить, что ключи, о которых идет речь, касаются только одного из компонентов Интернета — механизма проверки подлинности данных в системе доменных имен (DNS).

Этот механизм называется расширениями безопасности системы доменных имен, или DNSSEC. В его основе лежит иерархия криптографических ключей, которая начинается на уровне корневой зоны DNS.

Управление криптографическими ключами корневой зоны DNS осуществляет корпорация ICANN.

Эти криптографические ключи хранятся на двух защищенных объектах, расположенных на удалении свыше 4000 километров друг от друга. Безопасность ключей обеспечивается несколькими уровнями физической защиты, в том числе охраной территории, системой видеонаблюдения, мониторингом помещений и сейфов.

Самым последним уровнем физической защиты является специализированное устройство — программно-аппаратный криптографический модуль (HSM), в котором хранятся собственно криптографические ключи. В модуле HSM реализована защита от физического вмешательства.

К примеру, если кто-то попытается вскрыть устройство или просто даже уронит его, оборудование HSM вытрет все записанные ключи, чтобы не допустить попадания их в руки злоумышленников. На каждом объекте ICANN хранит по два модуля HSM.

Криптографический ключ корневой зоны не может быть использован за пределами модуля HSM. Система, разработанная для управления модулем HSM, требует присутствия многих людей.

Некоторые из них — это члены технического сообщества из разных стран мира, их еще называют доверенными представителями сообщества. Кроме них, присутствует также персонал ICANN.

У каждого из присутствующих своя роль в процедуре активации модуля HSM, проводимой в рамках регулярного мероприятия, которое мы называем церемонией создания ключей.

Но что произойдет, если модули HSM по какой-то причине придут в нерабочее состояние (например, в результате серьезной ошибки в управляющей микропрограмме)? Даже такой маловероятный сценарий нужно предусмотреть и подготовить для него план восстановления, поэтому ICANN хранит резервные копии для каждого ключа корневой зоны. Такие копии в зашифрованном с высокой степенью надежности виде хранятся в сейфах на каждом из защищенных объектов. Если что-то произойдет сразу со всеми четырьмя модулями HSM, ICANN сможет приобрести еще один модуль HSM у того же производителя и восстановить ключи корневой зоны из резервных копий. В такой ситуации в соответствии с нашей политикой обеспечения безопасности предусмотрено требование, согласно которому при восстановлении ключей из сохраненных ICANN резервных копий должны присутствовать дополнительные доверенные представители сообщества.

Именно отсюда и пошло распространенное в прессе заблуждение, когда говорят о «ключах от Интернета». Каждый из доверенных представителей сообщества получает свой физический ключ, который используется в церемонии создания ключей — это может быть металлический ключ или карточка с микросхемой.

Тип физического ключа зависит от роли, которую выполняет конкретный представитель. Некоторых доверенных представителей сообщества выбирают на роль т. н. «ответственных за шифрование» — они активируют модули HSM во время штатных церемоний создания ключей. Другие получают роль т. н.

«хранителей частей резервного ключа доступа» — они активируют резервные копии в ситуациях аварийного восстановления ключей.

В любом случае те физические ключи, которыми располагают такие представители, используются исключительно для активации материалов, хранящихся на защищенных объектах, и сами по себе не содержат криптографических ключей для подписания корневой зоны.

Эти ключи сами по себе, без доступа к объектам системы безопасности ICANN, не могут использоваться для доступа к защищенному ключу корневой зоны. Для этого необходимо, чтобы все представители находились внутри защищенных объектов, при этом нужно открыть сейф, в котором хранятся микропроцессорные карточки с резервными копиями ключей. Совпадение всех этих условий возможно только во время плановой церемонии подписания ключей, или же в том случае, если откажут сразу все из многочисленных уровней физической защиты.

История о ключах к Интернету недостоверна еще и в том, что Интернет — это гораздо больше, чем только расширения DNSSEC. Интернет состоит из множества разных систем, и система DNS — только одна из них. Управление одним из аспектов работы Интернета, таким как DNSSEC, вовсе не означает полного контроля над всеми остальными аспектами.

Так что когда вам в следующий раз попадется на глаза статья о том, как «семь человек управляют ключами к Интернету», помните, что доверенные представители сообщества действительно выполняют важную функцию, но эта функция касается только очень ограниченного технического участка работы.

Отсюда

Источник: https://pikabu.ru/story/zagadka_7_klyuchey_ot_interneta_7243547

Семь человек, от которых зависит существование интернета — Офтоп на vc.ru

Ключи от интернета

Офтоп

Alexander Lashkov

3 мар 2014

Похоже на научную фантастику или новую книжку Дэна Брауна, но оказывается, что всей безопасностью всемирной сети управляют семь человек, обладающих специальными физическими ключами.

Недавно журналисту Guardian Джеймсу Боллу удалось попасть на закрытую «церемонию ключей».

Люди, которые ее проводят, работают в ICANN (Internet Corporation for Assigned Names and Numbers ) — организации, управляющей распределением доменных адресов.

Без преувеличения, если кто-то сумеет получить контроль над базой данных организации, то у него в руках окажется, по сути, весь интернет. Подменить сайты банков на мошеннические — это самое малое, что можно сделать, обладая такой властью.

Правда, сделать это можно будет не прямо сейчас, а в будущем, когда произойдет переход на новую версию системы, который планируется осуществить в течение 3-5 лет. Если же такое случится, систему доменных имен (DNS) нужно будет выстраивать заново. Для того, чтобы облегчить в таком случае задачу, в ICANN придумали выбирать семь человек, каждый из которых является экспертом по сетевой безопасности, и дать каждому из них по «ключу от интернета». Кроме того, были выбраны еще семь человек им на замену — итого 14.

Все семь главных хранителей представляют разные страны, есть среди них и наш соотечественник, эксперт в области информационной безопасности Дмитрий Бурков.

Хранители — назовем их так, в духе всей истории, — начиная с 2010 года встречаются 4 раза в год: два раза на восточном побережье США, и два раза на западном. У каждого из 14 хранителей есть обычные железные ключи к банковским ячейкам (все они также разбросаны по миру), где хранятся смарткарты. Все смарткарты вместе дают мастер-пароль для доступа в базу данных ICANN. На упомянутой церемонии как раз и производится генерация нового мастер-пароля. У дублеров хранителей тоже кое-что есть: смарткарта, на которой содержится фрагмент кода, необходимый для создания новой системы генерации ключей. Если верить журналисту, которому удалось попасть на церемонию — уровень безопасности, сопутствующий ей, также напоминает какой-то фильм: несколько дверей с цифровыми замками и сканерами отпечатков пальцев, а в комнате, где происходит действо, не работают никакие средства связи. Никого не удивляет тот факт, что американские власти очень внимательно следят за деятельностью ICANN, которая является независимой организацией. В принципе, уже один факт того, что она расположена в США, не очень нравится другим странам — тем же Бразилии и России, — которые бы хотели, чтобы контроль за ICANN был передан ООН. Сама церемония проверки ключей выглядит довольно странно и включает в себя множество телодвижений с ноутбуками, флешками и 64-битными кодами. Не поймешь, чего в этом больше, необходимости или шоу. По мнению знаменитого криптографа Брюса Шнайера, имеет место и то, и другое.Многое из этого необходимо, и театральность — часть необходимости. Этот процесс одновременно является и техническим, и политическим, что сразу же все усложняет… Я думаю, что система разработана хорошо. Вот видео первой «церемонии ключей», состоявшейся в 2010 году (самое интересное начинается с 1:58).

{“id”:3091,”url”:”https:\/\/vc.

ru\/flood\/3091-who-controls-the-internet”,”title”:”\u0421\u0435\u043c\u044c \u0447\u0435\u043b\u043e\u0432\u0435\u043a, \u043e\u0442 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430″,”services”:{“”:{“url”:”https:\/\/www..com\/sharer\/sharer.php?u=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet”,”short_name”:””,”title”:””,”width”:600,”height”:450},”ontakte”:{“url”:”https:\/\/.com\/share.php?url=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet&title=\u0421\u0435\u043c\u044c \u0447\u0435\u043b\u043e\u0432\u0435\u043a, \u043e\u0442 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430″,”short_name”:””,”title”:”\u0412\u041a\u043e\u043d\u0442\u0430\u043a\u0442\u0435″,”width”:600,”height”:450},””:{“url”:”https:\/\/.com\/intent\/tweet?url=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet&text=\u0421\u0435\u043c\u044c \u0447\u0435\u043b\u043e\u0432\u0435\u043a, \u043e\u0442 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430″,”short_name”:”TW”,”title”:””,”width”:600,”height”:450},”telegram”:{“url”:”tg:\/\/msg_url?url=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet&text=\u0421\u0435\u043c\u044c \u0447\u0435\u043b\u043e\u0432\u0435\u043a, \u043e\u0442 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430″,”short_name”:”TG”,”title”:”Telegram”,”width”:600,”height”:450},”odnoklassniki”:{“url”:”http:\/\/connect.ok.ru\/dk?st.cmd=WidgetSharePreview&service=odnoklassniki&st.shareUrl=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet”,”short_name”:”OK”,”title”:”\u041e\u0434\u043d\u043e\u043a\u043b\u0430\u0441\u0441\u043d\u0438\u043a\u0438″,”width”:600,”height”:450},”email”:{“url”:”mailto:?subject=\u0421\u0435\u043c\u044c \u0447\u0435\u043b\u043e\u0432\u0435\u043a, \u043e\u0442 \u043a\u043e\u0442\u043e\u0440\u044b\u0445 \u0437\u0430\u0432\u0438\u0441\u0438\u0442 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043e\u0432\u0430\u043d\u0438\u0435 \u0438\u043d\u0442\u0435\u0440\u043d\u0435\u0442\u0430&body=https:\/\/vc.ru\/flood\/3091-who-controls-the-internet”,”short_name”:”Email”,”title”:”\u041e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u043d\u0430 \u043f\u043e\u0447\u0442\u0443″,”width”:600,”height”:450}},”isFavorited”:false}

{ “author_name”: “Alexander Lashkov”, “author_type”: “self”, “tags”: [], “comments”: 0, “s”: 25, “favorites”: 0, “is_advertisement”: false, “subsite_label”: “flood”, “id”: 3091, “is_wide”: true, “is_ugc”: true, “date”: “Mon, 03 Mar 2014 12:54:45 +0400”, “is_special”: false }

{“id”:729,”url”:”https:\/\/vc.ru\/u\/729-alexander-lashkov”,”name”:”Alexander Lashkov”,”avatar”:”5165a969-2c50-4f08-d523-18c8aca8a923″,”karma”:10727,”description”:””,”isMe”:false,”isPlus”:false,”isVerified”:false,”isSubscribed”:false,”isNotificationsEnabled”:false,”isShowMessengerButton”:false}

{“url”:”https:\/\/booster.osnova.

io\/a\/relevant?site=vc”,”place”:”entry”,”site”:”vc”,”settings”:{“modes”:{“externalLink”:{“buttonLabels”:[“\u0423\u0437\u043d\u0430\u0442\u044c”,”\u0427\u0438\u0442\u0430\u0442\u044c”,”\u041d\u0430\u0447\u0430\u0442\u044c”,”\u0417\u0430\u043a\u0430\u0437\u0430\u0442\u044c”,”\u041a\u0443\u043f\u0438\u0442\u044c”,”\u041f\u043e\u043b\u0443\u0447\u0438\u0442\u044c”,”\u0421\u043a\u0430\u0447\u0430\u0442\u044c”,”\u041f\u0435\u0440\u0435\u0439\u0442\u0438″]}},”deviceList”:{“desktop”:”\u0414\u0435\u0441\u043a\u0442\u043e\u043f”,”smartphone”:”\u0421\u043c\u0430\u0440\u0442\u0444\u043e\u043d\u044b”,”tablet”:”\u041f\u043b\u0430\u043d\u0448\u0435\u0442\u044b”}},”isModerator”:false}

Источник: https://vc.ru/flood/3091-who-controls-the-internet

У кого находятся ключи от интернета?

Ключи от интернета
Необычная идея о создании суперключа принадлежит американской корпорации ИКАНН, которая разрабатывает системы защиты для Всемирной паутины.В разных странах мира живут люди — Хранители ключей. Но не простых — если все эти ключи объединить в один, то с помощью получившегося Мегаключа можно будет перезагрузить Интернет.

Да, это реальный мир, а не сюжет одного из романов Дэна Брауна.Каждый из 14-ти хранителей владеет традиционным металлическим ключом к сейфу, где лежат смарт-карты, приводящие в действие машину, которая создаёт новый главный ключ. Он используется для определения того, что существующая система DNS — собрание доменных имён и IP-адресов — подлинная.

Хранители ключей являются частью организации под названием «Интернет-корпорация по присвоению имён и номеров» (ICANN). Её члены встречаются четыре раза в год за пиццей пепперони и пивом для официальной церемонии по проверке ключей.

Пол Кейн Сайт Би-Би-Си не без гордости рассказывает, что британец Пол Кейн стал единственным в Западной Европе обладателем специального ключа, с помощью которого осуществляется перезагрузка. Кейна оказался лучшим из 60 кандидатов.

Его выбрали благодаря существенному вкладу в кибербезопасность: англичанин работает в этой  индустрии более 25 лет и известен тем, что управляет компанией CommunityDNS. Кроме того, он преподает в университете города Бас.

Абсурдная до недавнего времени мысль о перезагрузке интернета стала казалось бы вполне реализуемым технически процессом после того, как в июле 2010 года была запущена новая (и очередная) система безопасности DNSSEC (Domain Name System Security Extensions).

Однако давайте разберемся подробнее:Разумеется, ни о какой перезагрузке, запуске и остановке интернета речь не идет.

На глобальном уровне внедряется система расширенной безопасности службы доменных имен (DNS) — DNSSEC. Служба доменных имен преобразует человекопонятные адреса интернет-ресурсов (tut.by, google.com и т.п. ) в cтрогие IP-адреса (формата ХХХ.ХХХ.ХХХ.ХХХ), которые используются в интернет-адресации. DNS — один из важнейших механизмов работы Сети. И этот механизм очень уязвим к хакерским атакам, именно поэтому и была предложена более безопасная система DNSSEC.

В механизме DNSSEC важная информация защищается криптографическим ключом — с 15 июля 2010 года заработала доверенная корневая зона. Благодаря этому можно проверить, верную ли информацию отдает DNS.

К генерации, подписанию и хранению соответствующих ключей было решено пригласить независимых специалистов, «Trusted Community Representatives» (доверенные представители общественности), числом 21.

Ряд доменных зон уже используют DNSSEC, в дальнейшем на защищенный протокол планируют перейти и другие популярные зоны, что должно положительно сказаться на защищенности интернета.

Компания CommunityDNS 21 июня 2010 года сообщила, что её глава Пол Кейн (достаточно известная в сферах технического регулирования интернета персона) стал одним из семи «доверенных представителей общественности» и получил фрагмент сгенерированного криптоключа корневой зоны для её возможного восстановления в будущем. Для этого пяти доверенным представителям нужно будет встретиться на территории США и восстановить критпоключ.

А 27 июля BBC подготовила материал (достаточно корректный, кстати), который незамедлительно растиражировали в очень странной форме (см. выше) русскоязычные СМИ.

P.S. В обсуждении этой новости на профессиональных форумах неоднократно мелькали отсылки к эпизоду известного мультсериала South Park и серии не менее известного британского ситкома IT Crowd, где тоже «перезагружали» интернет.

Тонкости процесса активации не сообщаются — равно как и имена остальных шести “доверенных лиц”: общественности неизвестно даже, где они живут.Интересно, есть ли хранитель интернета среди граждан России?
На вопрос, станет ли процедура своеобразным ctrl+alt+delete для всего Интернета, Кейн ответил отрицательно: “Только для небольшой части сайтов, использующих DNSSEC”.

Возможность охвата системой всей глобальной сети эксперт исключает. “Никогда такого не будет. Если бы даже был такой ключ, это могло бы спровоцировать “балканский конфликт” в Интернете. Евросоюз не хотел бы, чтобы такой ключ был у США, Ближний Восток не желал бы наличия ключа у Евросоюза. США вообще будут против, чтобы ключ получил кто-либо кроме них”, – сказал он.”Ключом для перезагрузки интернета”,  СМИ в данном случае объявили так называемый “ключ подписи ключа” (Key Signing Key, KSK), который является важным элементом криптографической системы DNSSEC. По сути это ключ корневой зоны, фундамент, обеспечивающий достоверность и целостность данных DNS.В 2008 году эксперт по вопросам компьютерной безопасности обнаружил уязвимость, в результате которой злоумышленники могли бы без труда перенаправлять запросы пользователей на подставные серверы и фальшивые вебсайты и таким образом получить доступ к паролям, номерам кредитных карт и другой конфиденциальной информации. Сами пользователи ничего не могут с этим поделать, так как в большинстве случаев даже не подозревают о том, что запрос был перенаправлен. В частности, под угрозу ставился интернет-банкинг.Серверная ICAAN охраняется очень тщательно. Здания серверной расположены за пределами зоны ядерного взрыва с эпицентром в Вашингтоне, они окружены трехметровыми земляными валами и находятся под постоянным наблюдением антитеррористического отделения Министерства обороны США.Ритчи, некогда возглавлявший информационный отдел организации, отвечающей за канадский домен верхнего уровня .са, был избран наряду с шестью другими программистами, которым передали фрагменты кода. Введение кода перезапустит DNSSEC в случае повреждений, полученных в результате террористической атаки или природных катаклизмов.Есть такая версия, что остальные «хранители кода» – программисты из Буркина-Фасо, Тринидада и Тобаго, Чехии, Китая, Великобритании и США.

[источники]источники
http://www.factroom.ru/facts/49924
http://www.delfi.ua/archive/naznacheny-7-hranitelej-klyuchej-vsemirnogo-interneta.d?id=1149011
http://www.kiber.info/internet/306-net-keys
http://aercom.by/smi-rasskazali-pro-klyuchi-dlya-perezagruzki-interneta/

И еще что нибудь интересное про интернет: вот недавно был День рождения World Wide Web,  а вот как к нам приходит Интернет из под воды. Ну и еще Посмотрим где живет социальная сеть и Самые крупные веб-сайты мировой паутины

Источник: https://masterok.livejournal.com/3759593.html

Ключ безопасности сети WI-FI: что это, как узнать и где его взять на ноутбуке, компьютере, роутере, телефоне

Ключи от интернета

При настройке беспроводной сети в доме или офисе пользователи часто интересуются, как обезопасить ее и маршрутизатор от доступа со стороны посторонних. Для этого нужно знать, какие способы защиты и виды шифрования существуют, что такое ключ безопасности сети, где его посмотреть, изменить или удалить, если это потребуется.

Определение

Ключ безопасности Wi-Fi сети – это набор символов, цифр и букв, защищающий доступ к роутеру. Он создается при первой настройке или после возврата устройства к заводским установкам.

Способы защиты и виды шифрования

Известны четыре типа защиты Wi-Fi: WEP, WPA, WPA2, WPA3.

WEP (Wired Equivalent Privacy) – начальный метод. Устарел и небезопасен. Не рекомендуется его выбирать для защиты своего устройства. WEP ключ Wi-Fi сети с легкостью взламывают злоумышленники, чтобы получить к ней доступ.

WPA – современная и качественная защита. Расшифровывается как Wi-Fi Protected Access. Отличается максимальной совместимостью с любой техникой и ОС.

WPA2 – обновленная, улучшенная версия ключа WPA. Поддерживает способ шифрования AES CCMP. Делится на два типа:

  • WPA/WPA 2 – Personal (PSK) – стандартный тип аутентификации. Используется при выборе пароля для доступа к сети. Один и тот же ключ предназначается для каждого подсоединяемого устройства. Размещается на маршрутизаторе, доступен для просмотра или редактирования. Рекомендуемый тип.
  • WPA/WPA2 – Enterprise – сложнейший вид защиты, применяемый в офисах или иных заведениях. Выделяется повышенной безопасностью. Используется лишь тогда, когда подключенная техника авторизуется через RADIUS-сервер, выдающий пароли.

WPA3 — из названия понятно, что это обновленный вид WPA2. Это последняя и лучшая версия защиты на настоящий день, выпущенная в 2018 году. Улучшенное подключение устройств к сети, защита от назойливых соседей, которые занимаются подбором паролей (брутфорс атаками), и безопасность при подключении к общественным сетям.

Рекомендуем использовать WPA3, если подключаемые устройства поддерживают данный тип шифрования.

Дома для маршрутизатора рекомендуется выбирать тип защиты WPA2 – Personal (PSK) или комбинированный ключ шифрования WPA/WPA2, чтобы не испытывать затруднений с подключением устаревшей техники. Именно он используется на роутерах по умолчанию или отмечен как «Рекомендуемый».

После установки типа защиты нужно выбрать способ шифрования. Доступны два варианта – устаревший TKIP или современный AES. Для использования рекомендован второй тип – его поддерживают все новые устройства, расшифровать его невозможно.

Первый применяется при подключении старой техники. При выборе типа шифрования рекомендуется устанавливать AES или «Авто». TKIP недоступен в режиме 802.11n. При установке способа защиты WPA2 – Personal применяется только AES-шифрование.

Как узнать ключ безопасности

Если пароль от Wi-Fi утерян, его нужно где-то посмотреть. Узнать ключ безопасности от своей беспроводной сети можно на роутере, ноутбуке, смартфоне.

С помощью роутера

Увидеть сетевой ключ для роутера пользователь сможет в интерфейсе устройства.

Инструкция:

  1. На тыльной стороне корпуса маршрутизатора найти IP-адрес для входа (192.168.1.1 или 192.168.0.1).
  2. Параметры для авторизации – «admin/admin».
  3. Развернуть раздел «Беспроводная сеть» или «Wireless».
  4. Название подключения в поле «SSID». Пароль в строке «PSK Password» или «Предварительный ключ WPA».

На технике разных брендов и моделей язык интерфейса и названия вкладок различны, но общий принцип одинаков.

С помощью компьютера

Посмотреть ключ безопасности от своей беспроводной сети можно на компьютере, находящемся в Wi-Fi сети.

Вот так можно узнать пароль от wi-fi на Windows 10:

  1. Развернуть трей, навести курсор на иконку соединения с Сетью, нажать и выбрать «Открыть «Параметры сети и Интернет».
  2. Вызвать «Центр управления сетями и общим доступом».
  3. Кликнуть на активное соединение и выбрать «Свойства беспроводной сети».
  4. Во вкладке «Безопасность» включить отображение введенных знаков. В строке «Ключ безопасности» откроется скрытая комбинация.

На Виндовс 7 действия незначительно отличаются:

  1. Открыть «Центр управления сетями и общим доступом».
  2. В колонке слева нажать на «Управление беспроводными сетями».
  3. Навести курсор на Wi-Fi, ПКМ вызвать меню и нажать «Свойства».
  4. Перейти в «Безопасность».
  5. Активировать отображение вводимых знаков.
  6. Нужная комбинация появится в поле «Ключ безопасности».

Если устройство не использует Wi-Fi, это решение не подойдет.

Источник: https://help-wifi.ru/tekh-podderzhka/klyuch-bezopasnosti-seti-wi-fi-chto-ehto/

Хранители ключа от мирового интернета. Кто они и зачем собираются внутри сейфа

Ключи от интернета
Vice

Четыре раза в год два десятка человек встречаются, чтобы провести некую церемонию.

Эти собрания не отличались от обычных офисных встреч, если бы не беспрецедентные меры безопасности, через которые проходят участники прежде, чем туда попасть: биометрические сканеры, сканеры сетчатки глаза и отпечатков пальцев — это лишь малая часть из них.

Причина, по которой они собираются, тоже не самая банальная: некоторые из них являются хранителями уникального ключа от мирового интернета. А вместе их ключи образуют мастер-ключ, контролирующий одну из главных мер безопасности, лежащую в основе работы интернета, — систему доменных имен (DNS).

Первая церемония ICANN. Источник ICANN

Что такое DNS

Открыть любой сайт в интернете можно, введя в строке браузера его числовой IP-адрес или символьное имя. Нам удобнее использовать второй вариант, а машине — первый, поэтому нужен посредник, который бы преобразовывал символы из доменов в IP-адреса. За этим и существует система доменных имен — DNS (Domain Name System). Она хранит и управляет информацией о доменных зонах.

Для простоты понимания DNS сравнивают с телефонной книгой, в которой хранятся имена контактов (URL-адреса) и их номера телефонов (IP-адреса). DNS существует не в виртуальном пространстве, а на определённых физических серверах со специальным ПО.

Как работает DNS-сервер

Источник eternalhost.net

  1. Браузер получает запрос от пользователя и направляет его DNS-серверу сети, который ищет совпадение доменного имени и сетевого адреса. Если ответ обнаружен, то страница сайта загружается сразу. В противном случае запрос отправляется серверу более высокого уровня или корневому.

  2. Корневой сервер направляет запрос серверу первого уровня, который, в свою очередь, передает его серверу второго уровня. Это движение продолжается до тех пор, пока не будет найдено совпадения имени и IP-адреса.
  3. Браузер получает ответ на свой запрос, направляет его к хостингу, и страница открывается.

Где находятся DNS-серверы

Фундаментом для обработки всех запросов о доменных именах являются корневые серверы, отвечающие за корневую DNS-зону. В мире существует 13 корневых серверов, ими руководят разные операторы, действующие на основании соглашений с корпорацией ICANN.

В их числе университеты, организации Минобороны США и некоммерческие ассоциации. 10 серверов находится в США, ещё три в Нидерландах, Швеции и Японии. Помимо 13 корневых, есть ещё сотни дублирующих корневых серверов, из которых 11 — в России.

Все операторы юридически и финансово независимы от ICANN, поэтому ни одна организация не контролирует всю систему целиком.

Церемония проверки ключей

ICANN создавалась в 1998 году при участии правительства США, как организация для регулирования вопросов, связанных с доменными именами и прочими аспектами функционирования интернета. С 2016 года она стала независимой. Разработанная в компании система с использованием мастер-ключа и его распределенное хранение — это часть глобальных мер по обеспечению безопасности интернета.

Источник Tim Hales / AP

С 2010 года держатели ключей встречаются четыре раза в год, дважды на Восточном побережье США и дважды на Западном, чтобы обновить ключи и удостовериться, что Сеть защищена.

Хранители ключей — избранная группа экспертов в области безопасности, известные участники комьюнити из разных концов планеты.

Их выбрали исходя из опыта и географического расположения — ни одной стране не позволено контролировать слишком много ключей, чтобы избежать централизации власти в одних руках.

Эти мужчины и женщины контролируют систему, лежащую в основе сети: систему доменных имен (DNS). Каждый раз, когда хранители встречаются, они проверяют подлинность каждой записи в этих онлайн-адресных книгах. Подмена IP-адресов может привести людей на вредоносные сайты, используемые для взлома компьютеров или кражи данных.

Во время «ритуала» генерируется новый мастер-ключ, который затем активируется с помощью смарт-карт, подписывается хранителями и загружается на USB-носители для серверов различных доменных зон (.ru, .com, .net и т. д.).

На церемониях Восточного и Западного побережья присутствуют по семь держателей ключей, ещё семь человек по всему миру имеют полномочия по экстренному восстановлению системы, если что-то пойдёт не так.

У каждого из 14 держателей первичных ключей (по семь на каждое побережье) есть традиционный металлический ключ от сейфа, в котором хранится смарт-карта, которая, в свою очередь, активирует устройство, создающее новый мастер-ключ.

cloudflare.com

На случай возникновения чрезвычайной ситуации «страхующая» семёрка хранит у себя смарт-карты, содержащие фрагмент кода, необходимый для создания нового генератора мастер-ключей. Один раз в год эти семь человек отправляют в ICANN селфи с газетой на текущую дату и их ключом, чтобы подтвердить, что с ними всё в порядке.

Первоначальный процесс отбора хранителей ключей прошёл на удивление малозаметно: компания объявила о наборе участников у себя на сайте и получила всего 40 заявок на 21 позицию. Список участников мероприятия находится в открытом доступе и мало изменился со времён первой церемонии. Россию на ней представляет один из пионеров рунета Дмитрий Бурков.

Как проходит церемония

Церемония Западного побережья проходит в неприметной промзоне в пригороде Лос-Анджелеса, на охраняемой территории. Внутри здания минимум окон, в зале для церемоний их нет вовсе, куча датчиков, сканеров и камер.

Даже чтобы попасть в столовую, вам придётся пройти через дверь, требующую пин-кода, смарт-карты и биометрического сканирования руки. Затем вы попадёте в небольшую комнату, в которой одновременно может быть открыта только одна дверь.

Затем идёт другая последовательность смарт-карт, отпечатков рук и кодов, чтобы выйти.

В главный зал не допускаются ни охранники, ни уборщицы, поэтому хранители ключей сами предварительно подготавливают его для мероприятия. Сама церемония — это план из более чем 100 пунктов, расписанных с точностью до минуты, каждое отклонение от которого отмечается в официальном протоколе, который все присутствующие позже должны прочитать и подписать.

Доступ внутрь открывается только после сканирования сетчатки глаза уполномоченного сотрудника ICANN.

Затем участники процессии попадают в пространство, напоминающее приёмную врача: несколько рядов прикрученных металлических стульев, а напротив — стол.

С другой стороны комнаты находится клетка с двумя сейфами повышенной безопасности. Под потолком — камеры, ведущие прямую трансляцию на сайте ICANN.

Один из сотрудников и держатели ключей (для церемонии требуется как минимум трое, а не все семь) входят в безопасную клетку, чтобы забрать свои смарт-карты, хранящиеся в сейфе в специальных пакетах с защитой от вскрытия.

После этого персонал настраивает компьютер, подключает к нему несколько USB-накопителей, один из которых используют в конце церемонии для загрузки подписанного ключа в Интернет: код загрузят на серверы, которые определяют, кто контролирует различные доменные зоны .com, .net, .ru и т. д.

Источник flickr/Olaf Kolkman

Затем настраивается устройство, которое будет генерировать главный ключ — программно-аппаратный криптографический модуль (HSM).

Это простая маленькая серая коробка с клавиатурой и слотом для карт на передней панели. Если её уронить или даже слишком сильного потрясти, она уничтожит, хранящиеся внутри ключи.

Её активируют смарт-картами, которые хранители только что забрали из сейфа.

Каждый хранитель передаёт свою смарт-карту, устройство активируется, в него вводится несколько строк программного кода, который и генерируют новый цифровой ключ. Затем USB-накопитель передается другому сотруднику ICANN, позже он передаст ключ по защищённому каналу и его разместят в интернете. Он будет действовать три месяца — до следующей церемонии.

После генерации нового ключа хранители снова возвращаются в клетку с сейфами, в которых хранятся их смарт-карты, чтобы вернуть их на место.

Источник: flickr/Olaf Kolkman

Почему церемония проходит в прямом эфире и настолько вычурно

Тот факт, что базирующаяся в США ICANN, а не правительство или международная организация выполняет одну из важных задач по поддержанию глобальной интернет-безопасности, часто критикуют. А эта регулярная и порой чрезмерная церемония по обновлению ключей призвана показать, насколько серьёзно компания относится к своей миссии, когда речь идёт о поддержании доверия.

В октябре 2016 года у ICANN всё же истёк контракт с Министерством торговли США и Национальным управлением информации и связи (NTIA).

Поддержкой корневых серверов DNS и реестром доменов верхнего уровня стала заниматься американская компания Verisign, но администрирование адресного пространства осталось за ICANN, которой больше не нужно было согласовывать свои действия с властями США — это немного снизило градус критики.

Для многих стран, в их числе и Россия, отстранение американских властей от «управления интернетом» было долгожданным событием. Бразилия, Россия и Китай много лет настаивали на передаче контроля над интернетом какой-нибудь международной организации, например ООН.

Источник: flickr/Olaf Kolkman

Но тем не менее большая часть технической инфраструктуры и дата-центров, поддерживающих работу системы, всё ещё находится в США.

Стоит сказать, что сама ICANN категорически против формулировки «ключи от Интернета». Хотя бы потому что «не существует никаких ключей, благодаря которым работает (или не работает) интернет».

Вся описанная выше процедура связана с ключами, которые касаются только одного из множества компонентов интернета — механизма проверки подлинности данных в системе доменных имен (DNSSEC).

В его основе лежит иерархия криптографических ключей, которая начинается на уровне корневой зоны DNS — именно за них и отвечает ICANN. Кроме того, криптографический ключ корневой зоны не может быть использован за пределами модуля HSM.

Что будет, если утратить доступ сразу ко всем криптоключам

Само по себе это маловероятно, потому что ключи хранятся на четырёх модулях HSM в сейфах на территории двух особо охраняемых объектов, расположенных в 4000 км друг от друга (на Восточном и Западном побережье).

Но тем не менее ICANN хранит ещё и зашифрованные резервные копии для каждого ключа корневой зоны. В случае если выйдут из строя все 4 HSM модуля, компания закажет у производителя новый модуль и восстановит ключи из резервных копий.

В этом случае будет проводиться особая церемония в присутствии дополнительных доверенных представителей сообщества и «хранителей частей резервного ключа доступа».

Интернет — это гораздо больше, чем только расширения DNSSEC. Он состоит из множества различных систем, и DNS — только одна из них. Управление одним из аспектов работы Интернета, таким как DNS, не означает полного контроля над всеми остальными аспектами.

Источник: https://zen.yandex.ru/media/baza/hraniteli-kliucha-ot-mirovogo-interneta-kto-oni-i-zachem-sobiraiutsia-vnutri-seifa-5fabc57cffb0f8058569ff49

Ключ безопасности сети: что это и как его узнать?

Ключи от интернета

Если Wi-Fi сеть защищена, то при подключении к ней устройство попросит нас ввести ключ безопасности сети. Почему-то у многих на этом этапе подключения возникают проблемы и следующие вопросы: что за ключ безопасности сети, где взять этот ключ, как узнать и т. д. На самом деле, все очень просто.

У каждой Wi-Fi сети (роутера, точки доступа) есть хозяин. Человек, который установил роутер и настроил его. Так вот, в процессе настройки Wi-Fi сети на роутере устанавливается этот самый ключ безопасности сети, или просто пароль (это одно и то же), который защищает беспроводную сеть.

Чтобы к ней могли подключаться только те, кто знает этот ключ.

Если запрос ключа безопасности появляется при подключении к нашей домашней Wi-Fi сети, то мы должны знать пароль, который установили в настройках роутера. Вводим пароль, и если он совпадает – устройство подключается к Wi-Fi. Да, возможно ключ мы забыли, или потеряли.

Если у вас именно этот случай, то дальше я расскажу, как узнать ключ безопасности сети Wi-Fi. Если же сеть чужая, то вряд ли нам удастся подключиться к ней. Разве что спросить ключ у хозяина сети. В случае с общественными Wi-Fi сетями (в кафе, магазинах, торговых центрах) и т. д.

, пароль можно узнать у администрации заведения. Если сеть защищена, конечно.

О защите wi-fi сетей и ключах безопасности

В настройках каждого маршрутизатора можно выбрать алгоритм защиты Wi-Fi сети (WEP, WPA, WPA2) и шифрование (TKIP, AES). Самый надежный и популярный на данный момент алгоритм WPA2.

Рекомендую использовать его. При установке этого алгоритма, необходимо задать ключ безопасности. Он должен состоять минимум из 8-ми символов.

Об этом я рассказывал в статье: тип безопасности и шифрования беспроводной сети. Какой выбрать?

Рекомендую устанавливать надежный ключ безопасности, и использовать самый современный тип безопасности и шифрования. Сейчас это WPA2 – Personal с шифрованием AES.

Эти настройки в паре с хорошим паролем будут надежно защищать вашу беспроводную сеть от подключения чужих устройств.

На эту тему я уже писал отдельную статью: максимальная защита Wi-Fi сети и роутера от других пользователей и взлома.

Как установить ключ безопасности в настройках роутера (на примере роутеров разных производителей) я показывал в статье: как защитить сеть Wi-Fi паролем.

Выводы:ключ безопасности Wi-Fi сети – это пароль, набор символов (например: fw2rLe5tG), который устанавливается в настройках роутера и служит для защиты Wi-Fi сети. Подключение к защищенной беспроводной сети возможно только после указания ключа безопасности на устройстве. Запрос появляется после выбора необходимой сети из списка доступных.

Как узнать ключ безопасности сети Wi-Fi?

Если мы забыли ключ безопасности сети, то его нужно как-то вспомнить, восстановить, или заменить на другой. Сделать это можно разными способами, о которых я расскажу дальше в статье.

Если вы забыли, или потеряли ключ от своего Wi-Fi, то первым делом рекомендую обратится к тому, кто настраивал роутер и устанавливал пароль (если это были не вы, конечно). Возможно, в процессе настройки роутера ключ был где-то записан. Может даже на самом роутере.

Если роутер устанавливал мастер от интернет-провайдера, то возможно он записал ключ в документах, которые оставил вам после завершения работы. Только не путайте пароль от Wi-Fi с паролем для подключения к интернет-провайдеру.

Еще один момент: практически на всех роутерах установлен ключ беспроводной сети по умолчанию, который защищает Wi-Fi сеть, когда роутер на заводских настройках. До той поры, пока он не будет изменен.

Так вот, если вы не меняли заводской ключ, или сделали сброс настроек роутера, то для подключения к беспроводной сети нужно использовать заводской ключ безопасности. Он обычно написан на наклейке снизу роутера.

Может быть подписан по-разному: Wi-Fi пароль, ключ сети, Wireless Key, Wi-Fi Key, PIN.

Я покажу три способа, которыми можно восстановить ключ безопасности Wi-Fi сети:

  1. Посмотреть ключ безопасности в свойствах нужной нам Wi-Fi сети в настройках Windows. Когда у нас есть компьютер, который на данный момент подключен, или был подключен к беспроводной сети, ключ от которой мы забыли. Так же узнать ключ от нужной сети можно с помощью программы WirelessKeyView.
  2. Посмотреть ключ Wi-Fi в настройках маршрутизатора.

Можно так же посмотреть пароль на Android-устройстве (если оно подключалось к этой сети), но там нужны ROOT права. Вряд ли кто-то будет этим заниматься. Если что, в интернете есть отдельные инструкции.

Смотрим ключ безопасности сети в Windows 10

Стандартная ситуация: к беспроводной сети был подключен ноутбук, несколько других устройств, после чего ключ был успешно забыт. Новое устройство уже никак не подключить.

Мы сможем посмотреть ключ сети описанным ниже способом только в том случае, если компьютер на данный момент подключен к этой сети. Если он раньше подключался к этой сети, но сейчас не подключен, и у вас Windows 10, то используйте программу WirelessKeyView.

Если у вас Windows 7, то смотрите инструкцию в этой статье: как узнать свой пароль от Wi-Fi, или что делать, если забыли пароль?

В Windows 10 открываем “Параметры сети и Интернет”.

Переходим в “Центр управления сетями и общим доступом”.

Нажимаем на сеть, к которой на данный момент подключен наш компьютер.

В открывшемся окне необходимо нажать на кнопку “Свойства беспроводной сети”. В новом окне перейти на вкладку “Безопасность” и поставить галочку возле “Отображать вводимые знаки”. В поле “Ключ безопасности сети” появится наш ключ (пароль от Wi-Fi).

Если этот способ не сработал, но вы уверены, что ваш компьютер подключался к этой беспроводной сети (Windows запомнила ключ), то можно попробовать посмотреть все сохраненные сети и пароли к ним с помощью программы WirelessKeyView. Она работает в Windows 10, Windows 8, Windows 7 и даже в Windows XP.

Нужно скачать программу с официального сайта http://www.nirsoft.net/utils/wireless_key.html (ссылка на загрузку внизу страницы), открыть архив и запустить файл WirelessKeyView.exe.

После запуска программы находим свою сеть (по имени) и смотрим пароль в полей “Key (Ascii)”.

Так как программа скорее всего будет лезть в какие-то системные файлы, то антивирус может на нее ругаться (мой молчал). Можно отключить антивирус на время, если это необходимо.

Как посмотреть ключ от Wi-Fi в настройках роутера?

Ключ безопасности сети можно посмотреть в настройках роутера. Более того, при необходимости его можно сменить на новый. Это более универсальное решение, так как зайти в настройки роутера можно практически с любого устройства. В том числе подключившись к роутеру по сетевому кабелю. Если по Wi-Fi уже не подключиться, так как забыли ключ безопасности и нам нужно его как-то узнать.

Если у вас есть доступ к настройкам роутера – считайте, что проблема решена.

Источник: https://help-wifi.com/raznye-sovety-dlya-windows/klyuch-bezopasnosti-seti-chto-eto-i-kak-ego-uznat/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.