Bezpieczeństwo pracy przy wykorzystaniu sieci bezprzewodowej Wi-Fi

Autor: Patryk Siewert pod red. Marcina Soczko — w kategorii Komunikaty IOD-y — 10 maja 2021

10

Maj
2021

W dzisiejszych czasach technologia Wi-Fi zapewnia nam komfort pracy, dzięki czemu możemy łączyć się z Internetem bez potrzeby podłączania do urządzenia przewodu sieciowego. Niemniej jednak należy mieć na uwadze, że korzystanie z tego rodzaju połączenia może wiązać się z ryzykiem dla bezpieczeństwa przesyłanych danych.

Niestety nie można wyeliminować ryzyka całkowicie, jednakże stosowanie dobrych praktyk znacznie to ryzyko obniży.

PRZYKŁADOWE ATAKI NA SIECI WI-FI

Cracking Wi-Fi – Atakujący może próbować przechwycić hasło, którym Twoje urządzenie posługuje się przy połączeniu z punktem dostępowym Wi-Fi.

Atakujący za pośrednictwem ogólnodostępnych narzędzi może wyemitować sygnał, który przerwie Twoje aktualne połączenie z punktem dostępowym Wi-Fi, a następnie przechwyci hasło przesłane przy ponownym nawiązaniu z nim połączenia.

Jeżeli Twój punkt dostępowy Wi-Fi nie korzysta ze standardów szyfrowania (WPA, WPA2) to hasło jest przesyłane jawnym tekstem i w przypadku jego przechwycenia atakujący od razu będzie mógł się nim posłużyć. Jeżeli jednak standard szyfrowania jest wykorzystywany, atakujący przechwyci hasło w postaci zaszyfrowanej, które będzie mógł później próbować rozkodować za pośrednictwem automatycznych narzędzi. Dlatego bardzo ważne jest również stosowanie silnego hasła dostępowego do sieci Wi-Fi.

Evil Twin – to inny sposób ataku, w którym atakujący może stworzyć sieć Wi-Fi o identycznej nazwie, do której będzie chciał, aby urządzenie ofiary się połączyło.

Będzie to możliwe, w szczególności jeżeli nasze urządzenie posiada włączone automatyczne połączenie z siecią Wi-Fi. Nie jest to rekomendowane również dlatego, że przy włączonym Wi-Fi i automatycznym nawiązywaniu połącznia, co jakiś czas urządzenie będzie wysyłać sygnał sprawdzający, czy w zasięgu znajduje się wcześniej zarejestrowana sieć. Sygnały te mogą zostać wykorzystane przez atakującego, który dzięki nim pozna nazwę sieci, do której próbowano się połączyć.

DOBRE PRAKTYKI KORZYSTANIA Z SIECI WI-FI

Właściwa konfiguracja punktu dostępowego Wi-Fi (w domowych biurach będzie to zazwyczaj router):

  1. zmień domyślne dane do logowania (login i hasło) do panelu administracyjnego urządzenia;

  2. zastosuj silne hasło dostępowe do sieci Wi-Fi – najlepiej, aby hasło stanowiło długi unikalny ciąg znaków, najlepiej więcej niż 12 znaków (Niemiecki rząd rekomenduje stosowanie 20 znaków). Przy czym pamiętaj, aby hasło nie składało się ze słów, gdyż atakujący może próbować łamać hasło metodą słownikową, a wtedy nawet długie hasła mogą zostać szybko złamane;

  3. wykorzystuj standardy szyfrowania (najlepiej WPA2) – jeżeli Twoje urządzenie nie wspiera WPA lub WPA2, to już najwyższa pora na wymianę urządzenia;

  4. zadbaj o aktualizację oprogramowania urządzenia – nowe aktualizacje mogą zawierać łatki bezpieczeństwa;

  5. nazwa sieci nie powinna zawierać informacji wskazujących na model routera – urządzenia, w szczególności te starszego typu, mogą posiadać znane podatności;

  6. jeżeli nasza sieć posiada tryb dla gości – zadbaj o to, aby z tego poziomu nie był możliwy dostęp do panelu administracyjnego;

  7. ulokuj urządzenie w miejscu, do którego nie będą miały dostępu osoby niepożądane.

Właściwa konfiguracja stacji roboczej:

  1. wyłącz automatyczne łączenie się ze znanymi sieciami;

  2. wyłącz udostępnianie plików w sieci.

Wykonując zadania służbowe korzystaj z:

  1. łącza VPN, które zapewni wysoki poziom bezpieczeństwa przesyłanych przez sieć danych – nawet w przypadku, gdy atakujący uzyska do nich dostęp.

  2. uwierzytelniania wielopoziomowego (tam gdzie to możliwe) – zapewni to dodatkowy poziom ochrony, uniemożliwiający uzyskanie dostępu osobom nieuprawnionym, które poznały dane do logowania.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.


twenty + 8 =