Zabezpieczanie sieci Wi-Fi przed intruzami

Autor: Rafał Janus
Data: 13-03-2014 r.

W dzisiejszych czasach skonfigurowanie sieci bezprzewodowej jest niezwykle proste. Wystarczy kupić ruter WiFi i podłączyć go do modemu kablowego lub sieci DSL. Jednak zanim zacznie się korzystać z bankowości elektronicznej, zakupów online i przeglądać strony internetowe, warto upewnić się, że sieć jest zabezpieczona przed intruzami.

Być może uważasz, że sąsiad podłączający się do twojej sieci aby sprawdzić pocztę to nic szkodliwego. Tak naprawdę istnieją o wiele poważniejsze problemy niż to, że nieuprawiona osoba po podłączeniu zajmuje całą przepustowość łącza oglądając filmy w formacie HD. Taka osoba będąc wewnątrz twojej sieci może podsłuchiwać wszystkie dane, które wysyłasz, nakłonić cię do odwiedzenia złośliwej strony i włamać się do komputerów lub urządzeń podłączonych do WiFi. Pozwolić nieznajomemu na korzystanie z twojej sieci to tak, jakby mu pozwolić oglądać wszelkie przesyłane przez nią dane.
 
Jeżeli posiadasz własną sieć WiFi, to bardzo ważną rzeczą jest zabezpieczenie jej przed nieautoryzowanymi użytkownikami i urządzeniami za pomocą odpowiedniej konfiguracji rutera. Chociaż niektóre metody konfiguracji w oprogramowaniu mogą się różnić w zależności od dostawcy i modelu sprzętu, to ustawienia te są dosyć uniwersalne i znalezienie ich nie powinno stanowić problemu.

Poniżej znajduje się kilka wskazówek, które pomogą poprawić bezpieczeństwo sieci bezprzewodowej.

Szyfruj za pomocą WPA2

Po skonfigurowaniu sieci bezprzewodowej pojawia się opcja włączenia szyfrowania. W przypadku użytkowników sieci domowej, szyfrowanie należy włączyć (w przeciwieństwie do tzw. otwartej sieci), a jako metodę szyfrowania wybrać WPA2. Protokół WEP nie jest bezpieczny, a niektóre z zaawansowanych metod są na ogół poza zasięgiem większości użytkowników domowych. Nawet jeżeli szyfrowanie za pomocą WPA2 nie zostało włączone przy pierwszej konfiguracji, oprogramowanie do zarządzania ruterem powinno pozwolić na włączenie tej opcji w każdej chwili.

Po wybraniu WPA2, powinna pojawić się prośba o utworzenie klucza dla użytkowników chcących podłączyć się do sieci. Ważną sprawą – chociaż nie najważniejszą – jest zadbanie o to, by hasło było unikalne i złożone tak, by osoby spoza sieci nie mogły go złamać atakiem brute-force lub po prostu je zgadując w celu uzyskania dostępu do sieci. Hasło powinno być dosyć długie oraz zawierać kombinację liter i cyfr. W przypadku słabego hasła, atakujący i tak będzie w stanie włamać się do sieci.
Nie włączaj WPS (WiFi Protected Setup). Mechanizm ten nie zawsze działa w spójny sposób, a dziewięciocyfrowy kod PIN jest podatny na próby zgadywania. Gdy atakujący zdobędzie kod PIN do WPS, nie ma nic, co by go powstrzymało przed dostępem do wszystkich współdzielonych zasobów znajdujących się w sieci bezprzewodowej.

Zmień standardowe hasła

Poza zmianą hasła, warto sprawdzić, czy ruter ma prekonfigurowane identyfikatory SSID. SSID to nazwy sieci bezprzewodowych ustawionych dla danego rutera. Należy zmienić hasła dla domyślnych SSID nawet w przypadku, gdy nie korzystamy z tych sieci. Na wszelki wypadek.

Wyczyść listę SSID

Skoro mowa o SSID – dostawcy często korzystają z bardzo ogólnych identyfikatorów, takich jak “linksys” lub „netgear-wireless”. Należy je zmienić z domyślnych na coś bardziej unikalnego. Atakujący często wykonują ataki man-in-the-middle wykorzystując najczęściej używane SSID ustawione na ich złośliwych ruterach, co sprawia, że urządzenia łączą się do sieci hakera. Posiadanie unikalnego identyfikatora SSID i hasła sprawia, że potencjalnemu włamywaczowi jest trudniej się włamać.

Najlepiej jest po prostu usunąć wszystkie identyfikatory SSID, z których się nie korzysta (znajdują się najczęściej w zakładce „wireless”). Po co zwiększać potencjalną przestrzeń możliwość ataku? Po wyczyszczeniu listy, warto ukryć nazwę. Niektórzy z dostawców nazywają to „cloaking” . Założenie jest takie, by nie rozpowszechniać nazwy sieci do wszystkich urządzeń. Do sieci można się podłączyć tylko poprzez ręczne wpisanie nazwy SSID. Osoby niepowołane nie będą nawet wiedziały, że w okolicy znajduje się jakaś sieć WiFi.

Rafał Janus

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 34395 )
Array ( [docId] => 34395 )

Array ( [docId] => 34395 )