Etykiety

linux (14) php (14) Laravel (9) mysql (9) Hardware (8) Windows (6) sieci (5) PowerShell (4) software (4) MariaDB (3) apache (3) html (3) Microsoft (2) bezpieczeństwo LAN (2) cygwin (2) Akcesoria (1) CMS (1) Laptop (1) Open Office (1) drupal 7 (1) gpg (1) hosting (1) jquery (1) sieci LAN (1) xml (1) zabezpieczenie sieci LAN (1)

niedziela, 30 listopada 2014

Bezpieczeństwo sieci WiFI

W sieciach WiFi dane są transmitowane poprzez sygnał radiowy, który teoretycznie można z łatwością przechwycić. Aby zapewnić poufność i bezpieczeństwo danych, szyfrowanie transmisji staje się niezbędne. Celem stosowania bezpiecznych protokołów LAN jest ograniczenie dostępu do sieci poprzez szyfrowanie połączeń oraz ograniczenie publicznego dostępu do sieci.
Z przeprowadzonych przez nas anonimowych ankiet wynika jednak, że wiele domowych użytkowników sieci bezprzewodowych LAN, uruchamia funkcje sieciowe WiFi bez zastosowania jakichkolwiek protokołów zabezpieczających, a niektórzy użytkownicy nie mają nawet pojęcia o konieczności zastosowania przynajmniej podstawowych zabezpieczeń, uruchamiając urządzenia dostępowe WiFi po najniższej linii oporu. Na całe szczęście tego typu podejście ma miejsce coraz rzadziej, głównie dzięki ogólnodostępnej w naszych czasach podstawowej wiedzy o sieciach WiFi. Co jednak szokujące, okazało się, że nawet w dużych korporacjach zdarzało się informatykom uruchamiać urządzenia dostępowe WiFi (Routery bądź punkty dostępu), bez zastosowania protokołów zabezpieczających, narażając korporacje na utratę cennych i poufnych danych.

Do niezabezpieczonych i słabo zabezpieczonych sieci LAN WiFi, może teoretycznie dostać się każdy, kto znajduje się w zasięgu sieci (do około 70 metrów od urządzenia dostępowego w pomieszczeniach zamkniętych i do około 130 metrów w przestrzeni otwartej) i ma dostęp do komputera, laptopa, smtartfona bądź innego urządzenia wyposażonego w interfejs sieciowy zgodny ze standardami WiFi oraz do specjalistycznego oprogramowania hakerskiego, które jednak może być zbędne w przypadku słabo zabezpieczonych sieci WiFi. Dostając się do niezabezpieczonej sieci WiFi, haker ma już sporo pracy za sobą i z wielką łatwością może dobrać się do każdego komputera osobistego bądź nawet serwera znajdującego się w sieci. Co ciekawe, może to zrobić bez posiadania nieprzeciętnych umiejętności. Hakerzy spragnieni szybkich zarobków krążą autami po miastach z uruchomionymi laptopami, na których specjalistyczne oprogramowanie zbiera dane dotyczące napotkanych po drodze sieci WiFi oraz poziomu ich zabezpieczenia. Złoczyńcy wybierają przeważnie najsłabsze cele, czyli sieci które w ogóle nie są zabezpieczone. Zdarzają się jednak skuteczne włamania do sieci LAN WiFi średnio, a nawet i dobrze zabezpieczonych. Ale po co kusić los, skoro można w prosty sposób utrudnić życie hakerom, zabezpieczając własną sieć WiFi? Średniego poziomu zabezpieczenie sieci WiFi nie musi wcale wymagać specjalistycznej wiedzy. Sprawa wygląda prościej, niż mogło by się wydawać.

Najbardziej popularne protokoły służące do zwiększenia poziomu bezpieczeństwa sieci WiFi to WEP (Wired Equivalent Privacy) i WPA2 (WiFi Protected Access). Istnieją również inne, bardziej złożone metody zabezpieczania sieci WiFi, stosowane głównie w korporacjach, które omówimy osobno.

Oba przedstawione tutaj protokoły korzystają z tajnych kluczy służących do szyfrowania transmisji danych. Klucz szyfrujący wykorzystywany jest wyłącznie przez urządzenie generujące sygnał źródłowy, w celu zabezpieczenia transmisji danych, podczas gdy klucz odszyfrowujący wykorzystywany jest w każdych podpiętym do sieci WiFi urządzeniu, w celu odszyfrowania transmisji. W przeciwieństwie do protokołu WPA2, protokół WEP wymaga od urządzeń mniejszej mocy obliczeniowej, ale jego zabezpieczenia są słabsze. Korzystanie z protokołu WEP nie jest generalnie najlepszym pomysłem i nie zapewnia odpowiedniego poziomu zabezpieczeń. Nie wchodząc w głębsze detale techniczne, warto nadmienić iż w obu protokołach do szyfrowania transmisji wykorzystywane są tak zwane wektory inicjujące IV. Protokół WEP korzysta z 24-bitowych wektorów inicjujących, co umożliwia tylko 16.7 różnych miliona kombinacji, podczas gdy protokół WPA2 stosuje 48-bitowe wektory inicjujące IV, co umożliwia aż 500 trylionów kombinacji.

Brak komentarzy:

Prześlij komentarz

Dodaj komentarz