Internet

Lepiej zabezpiecz swoją sieć bezprzewodową

przeczytasz w 2 min.

Niedawno pisaliśmy o sądzie, który ukarał właściciela sieci Wi-Fi za brak zabezpieczeń. Co prawda jest to (na razie) jednostkowy przypadek, ale warto przy tej okazji sprawdzić jak właściwie zabezpieczyć sieć. Oto 5 porad jak lepiej żyć z własnym Wi-Fi.

- W zeszłym roku, gdy przeprowadziłem się do mojego obecnego domu, zauważyłem niechronioną sieć WiFi o nazwie 'Constantine'. Jest to powszechne zachowanie spotykane niemal wszędzie na świecie. Zabawne w tym wszystkim było to, że kilka dni później nazwa sieci została zmieniona na 'Buy your own net' (Kup swoją własną sieć)", mówi Costin Raiu, ekspert z Kaspersky Lab. - Podejrzewam, że pan Constantine miał już dość tego, że sąsiedzi korzystają z jego łącza internetowego, i chciał wysłać im wiadomość. Tydzień później dodatkowo włączył szyfrowanie. Nazwę jednak zachował.

Takie sytuacje zdarzają się dość często, a kradzież naszego łącza internetowego przez "sąsiada" to najmniej nieprzyjemny przypadek, jaki może nas spotkać. Jeżeli nasz sprzęt sieciowy nie jest odpowiednio skonfigurowany, złośliwcy mogą przechwytywać cały ruch internetowy, łącznie z hasłami, numerami kart kredytowych i innymi poufnymi informacjami.

W jaki sposób zabezpieczyć swoją sieć Wi-Fi, aby nie mogli podsłuchiwać jej ani Twoi sąsiedzi, ani cyberprzestępcy? Oto kilka wskazówek, co możesz zrobić.

1. Wyłącz rozgłaszanie identyfikatora sieci SSID (nazwy sieci bezprzewodowej)

Rozgłaszanie identyfikatora sieci SSID może ułatwić osobom atakującym odgadnięcie Twojego hasła, może również spowodować, że staniesz się celem automatycznego podsłuchiwania.

2. Włącz szyfrowanie WPA2 z AES.

WPA i WEP to starsze, mniej bezpieczne standardy szyfrowania. Aby uzyskać najlepszy poziom ochrony, a w niektórych przypadkach, najwyższą prędkość sieci (dotyczy to na przykład ruterów D-Link), stosuj szyfrowanie WPA2 z AES.

3. Wybierz złożone hasło, składające się z wielkich i małych liter, liczb i kilku znaków specjalnych, takich jak #, ! oraz _. Złożone hasło sprawi, że ataki typu bruteforce nie będą skuteczne.

4. Co jakiś czas zmieniaj hasło. Dzięki zmianom, nawet jeżeli Twoje hasło zostanie złamane, ograniczysz czas, w którym osoba atakująca będzie mogła korzystać z Twojej sieci. Postaraj się, aby hasło nie było przewidywalne, na przykład nigdy nie wykorzystuj w swoim haśle bieżącego miesiąca ani roku.

5. Zmniejsz moc sieci do minimum, tak abyś nadal miał dostęp do sieci w dowolnym miejscu w domu.

Ustawiając najmniejszą moc sieci, będziesz miał pewność, że nikt w pobliżu Twojego mieszkania nie będzie mógł uzyskać dostępu do Twoich zasobów. Jeśli mieszkasz w budynku wielorodzinnym, to z pewnością nie jest konieczne korzystanie z mocnego sygnału. Jeśli masz dom i ogród, to sam musisz podjąć decyzję co jest dla Ciebie ważniejsze - daleko sięgający sygnał, czy maksymalne bezpieczeństwo.

Wiele starszych ruterów posiada złamane implementacje WPA lub podczas korzystania z nich występują problemy z prędkością. Ponadto, nie zawierają wielu funkcji bezpieczeństwa. Zastanów się nad zakupem nowoczesnego, elastycznego i bezpiecznego rutera WiFi. Często aktualizuj jego firmware - wewnętrzne oprogramowanie. Zazwyczaj można to zrobić po zalogowaniu się do routera.

Jeżeli zastosujesz się do powyższych rad, Twoje dane będą znacznie bezpieczniejsze, a Ty nadal będziesz cieszył się wygodą korzystania z bezprzewodowego Internetu.

Źródło: Kaspersky, inf. własna

Komentarze

13
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    0
    1. Wyłącz rozgłaszanie identyfikatora sieci SSID (nazwy sieci bezprzewodowej)

    niby jak to ma zwiekszyc bezpieczenstwo ?

    Krok 4 nie jest potrzeby jesli klucz jest dobrze zbudowany.
    W kroku 5 narazamy sie na braki sygnalu w domu. jesli my nie mamy zasiegu to nie znaczy, ze ktos inny nie bedzie go miec (lepszy sprzet)

    • avatar
      Konto usunięte
      0
      Do tego co napisał autor można jeszcze ustawić filtrowanie ip, mac i wyłączyć dhcp.

      Chociaż nie sądze, że w ogóle komuś sie będzie chciało łamać wpa2. Dla mnie to wystarczające zabezpieczenie.
      • avatar
        suntzu
        0
        Po co robić te całe zabezpieczenia. Czemu nie pozwolić ludziom korzystać z neta? Dzięki temu w większych miastach wszędzie byłby internet. Kradzież łącza i ile on ukradnie? Można wprowadzić limity, a sobie dać upust. Dzięki temu łącze się nie marnuje, a ktoś inny ma internet:)

        Oczywiście wiąże się to z ryzykiem wirusów/kradzieży danych, ale jak komputery są dobrze zabezpieczone, a sieć dobrze skonfigurowana nie powinno być problemu.
        • avatar
          Konto usunięte
          0
          Ja bym dodał jeszcze punkt 6. Tworzenie listy kontroli dostępu. I dla wszystkich komputerów nie z naszej sieci wybrać opcję "block all traffic". Co prawda dotyczy to tylko dostępu do internetu, lecz nie zabezpiecza wewnątrz naszego WANu.
          • avatar
            Konto usunięte
            0
            Czy ktoś kontroluje od strony merytorycznej publikowane treści? Przecież od dawna wiadomo, że ukrywanie SSID zamiast pomagać w zabezpieczeniu sieci sprawia, że jest ona bardziej podatna na ataki.

            Zanim będziecie radzić lepiej poczytajcie i doszkolcie się. Ciekawy artykuł znajduje się na przykład na tej stronie http://www.networld.pl/news/117220/Ukrywanie.SSID.zwieksza.czy.zmniejsza.bezpieczenstwo.sieci.bezprzewodowej.html
            • avatar
              Konto usunięte
              0
              Tak jak wspomniał aello filtrowanie adresu MAC powinno znaleźć się na tej liście.
              • avatar
                scooby
                0
                Do filtrowania po MAC i IP (te sa akurat banalne do obejscia) mozna jeszcze dodac wylaczenie czasowe - w specyficznych godzinach i dniach nastepuje zablokowanie dostepu - przypuscmy ze pracujesz 7:30 do 16:30 w dni robocze, rano z netu nie korzystasz a konczysz uzywac neta o 1'ej w nocy to blokujesz 1 do 17, pn-pt.
                Opcja ta nie jest dostepna na wszystkich routerach.
                • avatar
                  Konto usunięte
                  0
                  No na pewno bym nie zmienił mocy nadajnika :P
                  • avatar
                    Konto usunięte
                    0
                    Nie wiem jakie macie doświadczenia w tej materii, ale u mnie ukrycie SSID zabezpieczało sieć przed moim własnym lapem, gdyż po tej operacji nagle zaczynał mieć problemy z zalogowaniem się do sieci. Lepiej zostawić widoczny, najlepiej z jakąś fajną nazwą, w stylu "we hear you having sex" :]
                    Dodatkowym zabezpieczeniem, o którym nikt nie wspominał, jest odpowiednie ustawienie serwera DHCP: mamy np. 3 komputery, więc ustawiamy DHCP tak, aby miał tylko 3 adresy IP do rozdysponowania, najlepiej przypisane "na sztywno" do konkretnych adresów MAC. Takie ustawienie albo uniemożliwi zalogowanie się do sieci "ponadplanowego" amatora internetu albo wywali jeden z autoryzowanych kompów, co od razu da do myślenia, że coś jest na rzeczy.
                    Pomysł zredukowania mocy sieci wrzucam do tego samego worka co rozwiązanie typu: wyłącz Wi-Fi i łącz się po kabelku.