O czym warto pamiętać
Podczas konfiguracji routera Wi-Fi pamiętaj przede wszystkim o zmianie hasła do panelu administracyjnego. Możesz też pokusić się o zmianę nazwy użytkownika, jednak nie we wszystkich urządzeniach ta opcja jest dostępna. Domyślna konfiguracja routera pozwala każdemu na zalogowanie się do ustawień za pomocą prostych danych - użytkownik: admin, hasło: admin. Pamiętaj też o wyłączeniu dostępu do panelu za pośrednictwem Wi-Fi, wówczas zalogowanie będzie możliwe tylko podczas podłączenia kablowego. Ustaw również „ukrywanie sieci”, w ten sposób, aby połączyć się z siecią trzeba będzie znać nie tylko hasło, ale również jej nazwę. Zanim wszystko uruchomisz upewnij się, używana przez Ciebie metoda zabezpieczania dostępu do sieci to nie WEP, o którym będzie mowa poniżej, a także, czy nie pozostawiasz sieci niezabezpieczonej. Właściwe szyfrowanie to WPA2 AES lub TKIP, które narzuca chociażby długość hasła (im dłuższe hasło tym oczywiście trudniej je złamać).
Trochę teorii
Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO
Wi-Fi (Wireless Fidelity) stanowi obecnie jedną z wiodących technologii bezprzewodowych. Coraz więcej urządzeń takich jak laptopy, czy telefony komórkowe ma wbudowaną elektronikę do jej obsługi. Mało kto jednak wie, że pierwsze sieci WLAN (Wireless Local Area Network) pojawiły się już w latach 80-tych. Niekompatybilność urządzeń spowodowała jednak, że projekt rozwijał się powoli i nie cieszył się większym zainteresowaniem. Dopiero w latach 90-tych pojawił się standard 802.11, który zapoczątkował szybszy rozwój technologiczny sieci bezprzewodowych. Standard charakteryzował się prędkością transmisji 1 i 2 Mb/s w zakresie częstotliwości 2,4 GHz. Z biegiem lat pojawiały się jego kolejne odsłony:
Wraz z rozwojem technologicznym zastanawiano się, jak skutecznie zabezpieczać transmisje danych. W 1999 roku wprowadzono mechanizm szyfrujący WEP, działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 104 bitów i 24-bitowym wektorze inicjującym. Niestety, okazał się bardzo nieskuteczny.
W 2003 roku światło dzienne ujrzał nowy standard szyfrujący – WPA (Wi-Fi Protected Access). WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol) i EAP (Extensible Authentication Protocol).
TKIP to protokół używany do zabezpieczenia warstwy łącza danych modelu OSI (szczegóły TUTAJ) w sieciach bezprzewodowych. Twórcy TKIP postawili przed sobą dwa główne cele – standard miał rozwiązać problemy, które pojawiły się w WEP oraz współpracować z obecnymi na rynku urządzeniami. Ze względu na to, że algorytm szyfrowania WEP został zaimplementowany w dużej ilości sprzętu, protokół TKIP musiał współpracować z podstawowymi jego mechanizmami.
TKIP składa się tak naprawdę z trzech protokołów: kryptograficznego algorytmu integralności komunikatów, algorytmu mieszania kluczy oraz rozszerzenia wektora początkowego. Wykorzystuje także algorytm RC4 (szczegóły TUTAJ), jednak otrzymał nowe mechanizmy, które miały za zadanie chronić go przed atakami. Jednym z nich jest zabezpieczenie klucza WEP przed przechwyceniem. Odbywa się to przez wygenerowanie innego klucza dla każdego pakietu. CRC-32, czyli cykliczny kod nadmiarowy, został tu zastąpiony przez nowy kod integralności MIC (Message Integrity Check – gwarantuje integralność przesyłanych danych) o nazwie Michael, któregozadaniem było poprawienie nieefektywnej funkcji sumy kontrolnej ICV, pozwalającej intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. Algorytm wykorzystuje unikatowy klucz, który jest mieszany ze źródłowym i docelowym adresem MAC, a także całym fragmentem pakietu, zawierającego niezaszyfrowane dane. Wprowadzono także mieszanie klucza dla pojedynczych pakietów oraz zupełnie nowy mechanizm zarządzania kluczami i ich wymianą. Pomimo że algorytm WEP stanowi podstawę protokołu TKIP, zaimplementowane funkcje znacznie zmniejszyły wrażliwość algorytmu na ataki. Zamiast TKIP możemy skorzystać z Advanced Encryption Standard, w skrócie AES. Wykonuje on 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) cykli szyfrujących. Składają się one z substytucji wstępnej, permutacji macierzowej, polegającej na mieszaniu wierszy i kolumn oraz modyfikacji za pomocą klucza.
W popularnych routerach istnieją dwie możliwości konfiguracji WPA – WPA-Personal oraz WPA-Enterprise, różniące się sposobem uwierzytelniania użytkownika. W przypadku opcji Enterprise do rozpoznania użytkownika wykorzystuje się RADIUS-a (szczegóły TUTAJ), co jest dobrym rozwiązaniem w sieci firmowej. Dla małych sieci domowych ta metoda rejestracji nie jest konieczna.
Na co warto zwrócić uwagę
O czym warto pamiętać, gdy nieodłącznym elementem Twojej pracy są podróże i częste korzystanie z różnych udostępnianych sieci?
- Podłączaj się tylko do zabezpieczonych sieci. Do sieci niezabezpieczonych dostęp właściwie każdy. Ktoś może włamać się do Twojego komputera i wykraść lub usunąć dane.
- Zachowaj szczególną ostrożność podczas przesyłania ważnych plików (dokument tekstowy, arkusz Excel, zdjęcia, itp). Najbezpieczniej będzie zaszyfrować je hasłem, które następnie wysłać odrębnym mailem lub przekazać odbiorcy w inny sposób, np. smsem.
- Zabezpiecz swój system silnym hasłem, składającym się co najmniej z ośmiu znaków, dużych i małych liter oraz znaku specjalnego.
- Upewnij się, że masz na swoim komputerze włączoną funkcję firewall i nie udostępniasz znajdujących się na nim folderów.
- Wystrzegaj się „przyjaznych” sieci w hotelach i na lotniskach, poproś obsługę o udostępnienie hasła do sieci zabezpieczonej.
- Zwróć uwagę, czy strony internetowe, z których korzystasz, mają szyfrowaną transmisję. Zazwyczaj informuje nas o tym zielona kłódka w pasku adresu przeglądarki.
Dodatkowo możesz użyć VPN-a (szczegóły TUTAJ). W tym celu niezbędne będzie zainstalowanie dodatkowej aplikacji, za pomocą której połączysz się z wybranym serwerem, za pośrednictwem którego będzie przebiegała twoja transmisja. W praktyce działa to mniej więcej tak, że po uruchomieniu VPN-a przesyłane przez informacje to można porównać do metra, które wjeżdża do pancernego tunelu. Ta usługa jest, niestety, zazwyczaj płatna lub wymaga zakupu odpowiedniego sprzętu, jednak znacznie podnosi bezpieczeństwo – ruch sieciowy wewnątrz tunelu VPN jest szyfrowany.
Bezpłatna wiedza o RODO.
Korzystaj do woli!
Bezpiecznym rozwiązaniem jest również łączenie się z Internetem za pośrednictwem własnego telefonu – włączamy funkcję przenośny hotspot:
W ustawieniach możesz zabezpieczyć go swoim własnym hasłem i dodać odpowiednie szyfrowanie, podobnie jak w ruterze domowym. Komputer „widzi” twój przenośny Hotspot jak zwykłą sieć Wi-Fi i po pierwszej konfiguracji łączy się z nim automatycznie gdy tylko zostanie włączony. To rozwiązanie sprawdza jednak tylko w kraju, poza granicami może bowiem generować wysokie koszty.