Wyszukiwarka:
Wi-Fi
 
 

Zabezpieczenia sieci bezprzewodowej

W poniższym artykule postaram się przedstawić podstawowe kroki jakie powinien podjąć administrator sieci bezprzewodowej aby zminimalizować ryzyko ataku hakerów i dostępu przez osoby niepowołane

Zabezpieczanie sieci

Zabezpieczenie sieci bezprzewodowej przed niepożądanymi użytkownikami jest jednym z najważniejszych aspektów o jakie powinien zadbać administrator tworząc takie połączenie. Negatywne aspekty braku ochrony wydają się być oczywiste, jednak nie każdy zdaje sobie z tego faktu sprawę. Najbardziej błahym negatywnym elementem braku odpowiedniego poziomu zabezpieczenia jest znaczne spowalnianie dostępnej przepustowości łącza przez użytkowanie jej przez znaczną ilość niechcianych użytkowników. Sieć bez ochrony może również stać się bardzo łatwym celem ataku hakerów , co będzie prowadziło do wykradzenia poufnych danych, poprzez uzyskanie haseł do banku możliwa jest kradzież naszych środków finansowych, komputer może też działać za pomocą poleceń hakera, my jako posiadacze zostaniemy mimo to obciążeni odpowiedzialnością karną. Jak zatem powinniśmy chronić utworzoną sieć bezprzewodową przed atakami i innymi czyhającymi zagrożeniami ?

 

Podstawowe kroki

Jak wiadomo, zaraz po przeprowadzeniu implementacji środowiska sieciowego nie jest ono właściwie chronione,  a konieczność zabezpieczenia leży po stronie administratora. Najprostszym pomysłem wykorzystywanym nawet w sieciach domowych jest ochrona serwera poprzez konieczność podania hasła SSID (Service Set Identifier), bez którego nie ma możliwości użytkowania sieci. Bez ochrony takim kluczem identyfikacyjnym, utworzona w domu lub firmie sieć jest dostępna dosłownie dla każdego w promieniu zasięgu , co może spowalniać lub uniemożliwiać korzystanie z Internetu, gdyż na przykład sąsiedzi będą używać naszego transferu. W celu ustawienia SSID konieczne jest dokładne przeanalizowanie opcji routera, gdyż najczęściej ustawiona jest możliwość podłączenia dowolnej ilości użytkowników. Po przełączeniu sieci na chronioną kluczem, stanie się ona zamknięta, i dostępna jedynie dla osób znających odpowiednie dane

Stosowanie WPA

Klucz Wep został stworzony , aby zapewnić użytkownikom sieci bezprzewodowych poziom bezpieczeństwa równy przesyłaniu pakietu danych przy użyciu standardowego połączenia opartego na okablowaniu. Cały system opiera się na wprowadzeniu dodatkowego hasła, które musi zostać właściwie wprowadzone w urządzeniu zarówno odbierającym dane , jak i je wysyłającym. Nasza sieć jest również zależna od wariantu zabezpieczenia jaką wybierzemy. Obecnie dostępne są metody szyfrowania kluczami 64 i 128 bitowymi. Administrator , dla bezpieczeństwa danych i samych użytkowników powinien bez wahania wybrać drugi wariant. Tylko on gwarantuje wyższy stopień ochrony i znacznie utrudnia włamanie się osób trzecich do sieci. W przypadku pierwszego rozwiązania i użycia właściwego oprogramowania deszyfrującego, złamanie klucza może trwać nie dłużej niż godzinę. Klucz 128 bitowy nie jest również całkowicie nie do złamania i zaawansowani hakerzy potrafią pozbyć się i tych zabezpieczeń, jednak trwa to znacznie dłużej i jest czynnością uciążliwą, przez co mało osób podejmuje próby włamania do tak chronionej sieci bezprzewodowej.

Właściwe hasło

Jak wiadomo nie tylko w przypadku używania haseł na sieć bezprzewodową, ale również na konta bankowe czy portale społecznościowe – są one głównym gwarantem bezpieczeństwa i to od nich zależy stopień ochrony naszej sieci. Dlatego najlepszym pomysłem jest stworzenie hasła trudnego do odgadnięcia poprzez osoby niepowołane. Najlepiej sprawdza się losowa kombinacja przeplatająca litery i liczby, w najlepszym przypadku – z wyszczególnieniem dużych i małych liter. Takie rozwiązanie stosuje wielu producentów ustawiając domyślne hasła routerów. Hasło powinno być również możliwie jak najdłuższe, około 16 do 20 znaków. Aby jednak całkowicie zminimalizować możliwość wykradzenia danych, doskonałym pomysłem jest jego zmienianie w odpowiednich okresach czasu, na przykład co tydzień lub co miesiąc. Pozwoli to na zwiększenie bezpieczeństwa w znacznym stopniu. Należy jednak pamiętać , aby jedno hasło nie odpowiadało różnym aplikacjom , na przykład serwerowi, poczcie e mail , danym do konta bankowego itp. Gdyż w przypadku gdy dane jednak dostaną się w niepowołane ręce, haker ma wgląd we wszystkie najbardziej poufne dane. Może się to wydawać oczywistością, jednak aż 60 % badanych w pewnym eksperymencie statystycznym przyznało, ich hasła dostępowe opierają się na jednej kombinacji stosowanej we wszystkich możliwych aplikacjach, a do tego, klucz nie jest zmieniany i używa się go przez niezdefiniowany okres czasu. Takie informacje powinny pozwolić administratorowi uniemożliwienie ataków hakerskich. Dodatkowo należy pamiętać o zastosowaniu zasady ograniczonego zaufania wobec osób, którym udostępniamy hasło do acces pointa. Należy dokładnie monitorować liczbę osób mających w posiadaniu dane dostępowe, tak w przypadku miejsca pracy, jak i kolegów, znajomych itp. W przypadku najmniejszych podejrzeń, iż hasło zostało zmienione i dostęp do sieci ma osoba niepowołana, należy momentalnie je zmienić, zdradzając nowy klucz jedynie najbardziej zaufanym współpracownikom lub bliskim.

Maksymalne ograniczenie zasięgu nadawania

Jest to rozwiązanie korzystne zwłaszcza w przypadku małych sieci domowych, w przypadku których największym problemem mogą okazać się sąsiedzi lub ludzie przebywający w pobliżu. Aby uchronić się przed możliwością niepożądanego współdzielenia łącza, możliwe jest maksymalne ograniczenie zasięgu , co prowadzi do możliwości użytkowania acces pointu jedynie w bardzo niewielkiej odległości od nadajnika. Dzięki temu zasięg nadawania bezprzewodowego zostanie ograniczony jedynie do obszaru domu czy posesji, a osoby znajdujące się poza tym terenem będą miały znaczne problemy z połączeniem. Jak zatem tego dokonać ? W większych urządzeniach możliwy jest dobór właściwej – mniejszej lub większej – anteny, dzięki której administrator zarządza odległością na jaką rozsyłane mogą być pakiety. Obecnie , coraz większa liczba producentów urządzeń sieciowych ułatwia pracę informatykom i zarządzającym siecią, dzięki udostępnieniu odpowiedniego oprogramowania instalowanego na komputerze administratora, dzięki czemu ma on możliwość ręcznej zmiany natężenia sygnału i na przykład przytłumienia go o odpowiednią ilość decybeli.

Następnym krokiem jest empiryczne sprawdzenie faktycznego zasięgu i odpowiedniego ustalenia jego poziomu. W tym przypadku najprostszym rozwiązaniem jest wyniesienie urządzenia mobilnego (laptop, smartfon itp.) poza obręb pomieszczenia i sprawdzenie, do jakiej odległości sygnał pozwala na bezproblemowe połączenie się. Dzięki temu możliwa będzie dalsza weryfikacja zasięgu i uniemożliwienie korzystania z sieci osobom niepożądanym znajdującym się w pobliżu.

Aktualizacje oprogramowania acces pointa

Aby wyeliminować możliwość ataków hakerów, firmy same wypuszczają kolejne łatki lub nowe wersje oprogramowania do routera, który dzięki temu zyskuje dodatkowe możliwości i zminimalizowana jest możliwość włamania. Dodatkowo przy aktualizacji producenci często udostępniają nowoczesne rozwiązania, takie jak wydajniejsze standardy szyfrujące czy interfejs graficzny użytkownika pozwalający na wspomniane wyżej wygłuszanie sygnału lub regulację zasięgu nadawczego anteny. Konieczna w przypadku ochrony sieci bezprzewodowej jest instalacja najnowszych protokołów obsługujących standardy zarówno WPA , jak i podstawowe WEP. Aktualizacje dostępne są na stronach producentów ,i uaktualniane najczęściej kilka razy w roku.

Podsumowanie

Jak zatem widać, poprzez zastosowanie kilku bardzo prostych czynności na samym początku procesu tworzenia sieci, jej bezpieczeństwo może wzrosnąć nawet o kilkaset procent względem wartości początkowej. Podstawą jest oczywiście odpowiednie szyfrowanie zapewniane przez SSID oraz klucze WEP , dzięki czemu mamy bardzo dużą kontrolę nad osobami które mają możliwość do użytkowania stworzonej sieci. Obecnie coraz częściej stosowanym jest częściowe zagłuszanie sygnału przy użyciu mniejszych anten lub programowo, co daje kontrolę nad acces pointem , zmniejszając promień rozsyłanych pakietów danych jedynie do najbliższej okolicy. Nie można również zapomnieć o aktualizacjach, tak jak w przypadku programów antywirusowych , gdyż wprowadzane nowe rozwiązania i skuteczniejsze protokoły szyfrujące udostępniane przez producentów w znacznym stopniu zabezpieczają sieć przed dostępem osób trzecich i wykradaniem danych.

Podobne publikacje

Ostatnie komentarze na forum

Gość: Jake
14-12-2015 godzina 02:22:32
What I find so inretesting is you could never find this anywhere else. http://kykfdthzxge.com [url=http://rcfjrcoaqrq.com]rcfjrcoaqrq[/url] [link=http://zaffuzr.com]zaffuzr[/link]
Gość: Mera
12-12-2015 godzina 07:34:22
Je1 taky něco s tělem podniknu, ale buď ne1hodou z nějake9ho podnětu, anebo až to bude faplně krize a to může trvat ještě desedtky let :) Ono by mi stačilo jedt dvakre1t na čundr a je to. Nebo se zamalovit.
Gość: Alexiitha
12-10-2015 godzina 04:03:14
Saule, v tuto chvedli tě dekoruji midaeled za mistrovske9 vysvětlened sve9ho byznysu :)))Takto funguje většina \"faspěšnfdch\" ve společnosti. Asi bohužel pro ty ostatned. Chucper takovfdm ředke1 \"parazit\" a nestyded se za to, že to plated prfd i na něj.Doufe1m, že to teď Saule přijmeš s humorem, nepředslušed mi, abych tě za cokoliv soudil, navedc když jsi to tak trefně popsal :)) http://sltfvtjju.com [url=http://xmlgya.com]xmlgya[/url] [link=http://bthahldl.com]bthahldl[/link]
Gość: Nawaz
12-04-2015 godzina 01:53:49
The paper back edition have 3 kinds of disc, blu-ray, DVD and Digital Copy. And it just cost $ 17.99 right now, the orniaigl price is $ 34.99. And there is an special edition with breifcase. I found it in this blog. You can check the details in it if your are interested in it.
Gość: Kendall
12-03-2015 godzina 20:06:12
Blu-ray movie is the most advanced high-capacity oiapctl disc format up till now.You shall need Blu-ray players to play. Blu-ray Disc’s capacity is generally up to 25-50G, the huge storage capacity of HD movies bring convenience to all users, under normal circumstances, the resolution of Blu-ray movie can up to 1080P.to get more updated blu ray movie,you can go to ibuyvideogame for more reference.
Użytkownik
qman
Postów: 51
20-03-2012 godzina 22:09:10
Własnie o tym pisałem :) A Wy jak zabezpieczacie swoje Sieci, jeżeli mieszkacie blisko centrum?
Użytkownik
Ghandi
Postów: 56
17-03-2012 godzina 00:47:01
o tak, zdarza się złapać internet bez zabezpieczeń, biedny właściciel
Użytkownik
qman
Postów: 51
16-03-2012 godzina 18:45:50
Przydatne informacje w artykule ;) Często zdarza się sieć w centrum bez zabezpieczeń i nie jest to kawiarnia....
Wszystkie komentarze (12)