Login lub e-mail Hasło   

Bezpieczeństwo sieci WiFi

Odnośnik do oryginalnej publikacji: http://kubofonista.co.cc/bezpieczenstwo-sieci-wifi
W tym artykule pragnę przybliżyć bezpieczeństwo bezprzewodowych sieci WLAN. Niestety wiele osób zapomina o podstawowej kwestii jaką jest ustawienie choćby klucza szyfrowania.
Wyświetlenia: 8.604 Zamieszczono 28/04/2009

Dlaczego o tym zapominamy?

Powodów zapominanie o zabezpieczaniu sieci bezprzewodowych jest dużo. W mojej ocenie najczęściej zdarzający się to taki, że osoba kupuje router do podzielania łącza kablem, zapominając, że posiada on moduł WiFi który w tym wypadku należało by wyłączyć. Inny powód to po prostu niewiedza, osoby nie wiedzą, że ktoś może się połączyć z ich siecią i na ich konto popełnić np. przestępstwo lub (z mniej brutalnych) podsłuchiwać je.

Z wycieczką po mieście

Posiadam telefon wyposażony w WLAN. Koło mojej szkoły jest sieć bezprzewodowa. Połączenia się z nią nie uważałbym za wykroczenie, ponieważ istnieje druga sieć o tej samej nazwie z szyfrowaniem zatem zakładam, że ta jest pokazowa ale o prawie później.
Spacerując po moim mieście można natknąć się na dużo niezabezpieczonych sieci. Ba, niektóre nawet nie mają zmienionej nazwy tak więc mamy do czynienia z “default” czy “dlink”. Zaobserwowałem, że jedna z sieci pojawia się tylko koło ronda i skrzyżowania ze światłami. Zastanowiłem się i zauważyłem, że w tych miejscach są policyjne kamery. Sieć ma nazwę “nadajnik” (odpowiednio z małej lub dużej litery) oraz jest … bez szyfrowania (: Czyżby ukryta możliwość sprawdzania czy jesteśmy w zasięgu policyjnej kamery? :D Na temat skutków takiej możliwości nie trzeba się rozwodzić.

Inny zabawny przykład to sieć “HotSpot_RCPIK”, fajny jest bo ma zasięg duży, po połączeniu tradycyjna strona hotspota połączyłeś się z blebleble. Co tu zabawnego? A no to, że obok niej jest druga sieć “RCPIK” zapewne do użytku wewnętrznego tej instytucji, ta sieć również nie ma żadnych zabezpieczeń!
No ale moje miasto jest zacofane, przenieśmy się na chwilę do innego (byłem na wycieczce szkolnej).

Po dojechaniu okazało się, że tu poziom wiedzy jest większy. Mimo spotykania domyślnych nazw sieci mają one choćby szyfrowanie. W CinemaCity spotkamy HotSpota z którego mamy prawo korzystać po zakupie “filiżanki szybkiego Internetu” (kawy). Ale nie musimy kupować, działa on normalnie. Jego spryt polega na tym, że w sali ekranowej już jego zasięg nie sięga, nie sięga on także za drzwiami CinemaCity. Spacerując dalej spotkamy różne HotSpoty jedne fajne, inne głupie wymagające np zarejestrowania się. Strony rejestracyjne nie są zbytnio mobile-friendly dlatego dałem im spokój.

 

screenshot0030screenshot0026

Widzimy tutaj także Ukryty WLAN, ale o tym za chwilę.

Prawo

Pamiętajmy, że tak samo jak otwarte drzwi do domu nie stanowią zezwolenia na włamanie, tak niezabezpieczona sieć również nie stanowi zezwolenia na podłączenie się do niej. Nie powinniśmy łączyć się z siecią bezprzewodową gdy nie mamy na to pozwolenia jej właściciela lub gdy nie zawiera w nazwie słowa “hotspot”

Jak się zabezpieczyć?

Krótkie wytyczne na temat zabezpieczania się.

  • Nie ukrywaj WLANu - Utrudnisz tylko sobie pracę! Sieć nadal będzie widoczna, co widać na obrazkach wyżej. Fakt, będzie trzeba poznać jej nazwę ale nie jest to trudne na podstawie analizy pakietów wysyłanych za jej pośrednictwem
  • Nie zmniejszaj zasięgu - Także utrudnisz sobie tylko pracę. Twoje urządzenie na rogu domu będzie gubić zasięg a osoba chcąca włamać się, może to zrobić nawet na podstawie najsłabszego sygnału
  • Użyj silnego szyfrowania - WEP to za mało. Można go łatwo złamać, staraj się używać mocnego szyfrowania ze skomplikowanym kluczem. Polecam WPA2
  • Wyłącz zdalny dostęp do routera - Zdalne zarządzanie nie jest ci prawdopodobnie potrzebne. Ułatwia ono tylko atakującemu próbowanie włamania do twojego urządzenia, może to robić spokojnie u siebie w domu.
  • Filtruj MAC urządzeń - To ustawienie w połączeniu z ustawieniem najsilniejszego szyfrowania da Ci bezpieczeństwo na obecną chwilę nie do złamania. Filtracja MAC urządzeń ma na celu nie dopuścić urządzenia z poza listy do nawiązania połączenia

Zalecam do zastosowania się do wszystkich wyżej wymienionych wytycznych. MAC w połączeniu z najsilniejszym szyfrowaniem według opinii które zasłyszałem jest na obecną chwilę nie do złamania.
Osobiście u siebie mam wyłączony także serwer DHCP i połączenie się z moją siecią wymaga poza kluczem szyfrowania i MACem na liście autoryzowanych znajomości struktury IP sieci (chociażby IP bramy)
Jak technicznie przeprowadzić konfigurację dowiesz się z instrukcji swojego urządzenia. Na 99% będzie to panel przez stronę WWW.

Podsumowanie

Podsumowując. Nie możemy ignorować zabezpieczania sieci WiFi. Daje to zbyt duże możliwości działania na nasze konto innym osobom. Jeśli kupujemy router do podzielenia sieci tylko kablem warto wyłączyć sieć WiFi zamiast ją zabezpieczyć. Oszczędzimy wtedy np. czas. W przeciwnym razie kiedy sieci używamy musimy ją koniecznie zabezpieczyć. I to najlepiej w mocny sposób, tak aby była trudna do złamania. Zaawansowani mogą pokusić się o ręczną konfigurację IP, będzie to raczej utrudnieniem dla osoby łączącej się niż zabezpieczeniem, osobiście uważam, że ręczna konfiguracja jest łatwiejsza w zarządzaniu. Jeśli komuś naprawdę się nie chce głowić nad mocnymi kluczami, niech to jeszcze raz przemyśli, albo ustawi chociaż jakiekolwiek szyfrowanie. Odetnie w ten sposób chociażby użytkowników telefonów z WLANem od swojej sieci (przykładowo Symbian nie oferuje narzędzi do włamywania się). Oczywiste jest przecież, że telefon łatwiej ukryć niż laptopa z którym się stoi przed czyjąś posesją dlatego telefon może częściej służyć do wstępnego “zeskanowania” obecności sieci w okolicy :D

Liczę na to, że artykuł się komuś przydał lub przyda.
Zapraszam do dyskusji!

Przedruk dokonany za zgodą autora. Źródło: http://kubofonista.co.cc/bezpieczenstwo-sieci-wifi

Podobne artykuły


57
komentarze: 96 | wyświetlenia: 7432
21
komentarze: 16 | wyświetlenia: 6091
7
komentarze: 2 | wyświetlenia: 2836
10
komentarze: 0 | wyświetlenia: 1948
18
komentarze: 9 | wyświetlenia: 54983
73
komentarze: 19 | wyświetlenia: 17181
22
komentarze: 4 | wyświetlenia: 34096
50
komentarze: 27 | wyświetlenia: 63430
40
komentarze: 19 | wyświetlenia: 32958
9
komentarze: 1 | wyświetlenia: 13108
14
komentarze: 6 | wyświetlenia: 4135
13
komentarze: 0 | wyświetlenia: 8647
24
komentarze: 22 | wyświetlenia: 20181
 
Autor
Dodał do zasobów: Przedruki za zgodą
Artykuł



Ciekawy temat. Zwłaszcza, że liczba hot spotów stale się zwiększa. Ja osobiście wolałbym żeby były ogólnodostępne i darmowe. Co do zabezpieczeń to czasem korzystam z sieci bezprzewodowej i wykrywa mi dodatkowo około 50% niezabezpieczonych. W sumie najlepsze zabezpieczenie jakie znam to certyfikaty, choć to pracochłonne i nie bardzo nadaje się do publicznych zastosowań.

  buri,  30/04/2009

Dodał bym tu podstawe, która jest często pomijana, zmień hasło (login najlepiej też) do urządzenia. Bardzo duża ilość domowych jedzie na standardowych, a takie hasła to z pamięci lecą.

Popieram buriego. Kiedy już jesteśmy podłączeni do czyjejś sieci wystarczy w Googlach wbić hasło "default password list" i pierwszy wynik z góry to zbiór setek domyślnych loginów i haseł dostępowych do routerów. Jeśli osoba, która podłączyła się do naszej sieci tylko z niej korzysta nie jest źle. Gorzej, jeśli pomiesza nam w routerze.

Jak kto będzie się chciał włamać, to się włamie. Backtrack i dobra karta wifi wystarczy do darmowego surfowania po internecie. Warto tylko zmienic hasło do routera (moi sasiedzi to nie robia i maja początkowe - admin - admin)

Nie zgadzam się z autorem ,że WPA2 i filtrowanie MAC adresów jest nie do złamania.
Można to zrobić także z windowsa, chociaż jak napisał kolega wyżej Backtrack ma już w sobie odpowiednie nażędzia.

wpa złamane, wpa2 kwestia 2 tygodni ;>

Moim zdaniem największy łupem i w takim przypadku padają dzieci neo, mało kto z nich zabezpiecza swojego livebox-a, a to ze większość AP leci na standardowym loginie i haśle to zostaje bez komentarza.

  Amadeusz  (www),  21/05/2010

Filtruj MAC urządzeń - według mnie to najskuteczniejszy punkt.

OMFG, kolejny "specjalista od zabezpieczeń". Gdzie wy się DKN wylęgacie? :]

  juicypen  (www),  01/08/2010

Filtrowanie po adresach MAC wcale nie jest nie do złamania. Co wtedy gdy ktoś zmieni sobie MAC karty sieciowej na taki, który ma dostęp do sieci?



Dodaj swoją opinię
W trosce o jakość komentarzy wymagamy od użytkowników, aby zalogowali się przed dodaniem komentarza. Jeżeli nie posiadasz jeszcze swojego konta, zarejestruj się. To tylko chwila, a uzyskasz dostęp do dodatkowych możliwości!
 

© 2005-2018 grupa EIOBA. Wrocław, Polska