Jak bezpiecznie korzystać z Wi-Fi i jak skonfigurować swoją sieć – poradnik użytkownika

Jak bezpiecznie korzystać z sieci Wi-Fi w domu czy w hotelu? Jakie niebezpieczeństwo niesie za sobą podłączanie do nieznanych i niezabezpieczonych sieci? Jak chronić się przed utratą danych będąc na wyjeździe? Sprawdź metody szyfrowania transmisji danych! O czym warto pamiętać Podczas konfiguracji routera Wi-Fi pamiętaj przede wszystkim o zmianie hasła do panelu administracyjnego. Możesz też pokusić się o zmianę nazwy użytkownika, jednak nie we wszystkich urządzeniach ta opcja jest dostępna. Domyślna konfiguracja routera pozwala każdemu na zalogowanie się do ustawień za pomocą prostych danych - użytkownik: admin, hasło: admin

O czym warto pamiętać

Podczas konfiguracji routera Wi-Fi pamiętaj przede wszystkim o zmianie hasła do panelu administracyjnego. Możesz też pokusić się o zmianę nazwy użytkownika, jednak nie we wszystkich urządzeniach ta opcja jest dostępna. Domyślna konfiguracja routera pozwala każdemu na zalogowanie się do ustawień za pomocą prostych danych - użytkownik: admin, hasło: admin. Pamiętaj też o wyłączeniu dostępu do panelu za pośrednictwem Wi-Fi, wówczas zalogowanie będzie możliwe tylko podczas podłączenia kablowego. Ustaw również „ukrywanie sieci”, w ten sposób, aby połączyć się z siecią trzeba będzie znać nie tylko hasło, ale również jej nazwę. Zanim wszystko uruchomisz upewnij się, używana przez Ciebie metoda zabezpieczania dostępu do sieci to nie WEP, o którym będzie mowa poniżej, a także, czy nie pozostawiasz sieci niezabezpieczonej. Właściwe szyfrowanie to WPA2 AES lub TKIP, które narzuca chociażby długość hasła (im dłuższe hasło tym oczywiście trudniej je złamać).

Trochę teorii

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET

Wi-Fi (Wireless Fidelity) stanowi obecnie jedną z wiodących technologii bezprzewodowych. Coraz więcej urządzeń takich jak laptopy, czy telefony komórkowe ma wbudowaną elektronikę do jej obsługi. Mało kto jednak wie, że pierwsze sieci WLAN (Wireless Local Area Network) pojawiły się już w latach 80-tych. Niekompatybilność urządzeń spowodowała jednak, że projekt rozwijał się powoli i nie cieszył się większym zainteresowaniem. Dopiero w latach 90-tych pojawił się standard 802.11, który zapoczątkował szybszy rozwój technologiczny sieci bezprzewodowych. Standard charakteryzował się prędkością transmisji 1 i 2 Mb/s w zakresie częstotliwości 2,4 GHz. Z biegiem lat pojawiały się jego kolejne odsłony:

Wraz z rozwojem technologicznym zastanawiano się, jak skutecznie zabezpieczać transmisje danych. W 1999 roku wprowadzono mechanizm szyfrujący WEP, działający na zasadzie współdzielonego klucza szyfrującego o długości od 40 do 104 bitów i 24-bitowym wektorze inicjującym. Niestety, okazał się bardzo nieskuteczny.

W 2003 roku światło dzienne ujrzał nowy standard szyfrujący – WPA (Wi-Fi Protected Access). WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol) i EAP (Extensible Authentication Protocol).

TKIP to protokół używany do zabezpieczenia warstwy łącza danych modelu OSI (szczegóły TUTAJ) w sieciach bezprzewodowych. Twórcy TKIP postawili przed sobą dwa główne cele – standard miał rozwiązać problemy, które pojawiły się w WEP oraz współpracować z obecnymi na rynku urządzeniami. Ze względu na to, że algorytm szyfrowania WEP został zaimplementowany w dużej ilości sprzętu, protokół TKIP musiał współpracować z podstawowymi jego mechanizmami.

TKIP składa się tak naprawdę z trzech protokołów: kryptograficznego algorytmu integralności komunikatów, algorytmu mieszania kluczy oraz rozszerzenia wektora początkowego. Wykorzystuje także algorytm RC4 (szczegóły TUTAJ), jednak otrzymał nowe mechanizmy, które miały za zadanie chronić go przed atakami. Jednym z nich jest zabezpieczenie klucza WEP przed przechwyceniem. Odbywa się to przez wygenerowanie innego klucza dla każdego pakietu. CRC-32, czyli cykliczny kod nadmiarowy, został tu zastąpiony przez nowy kod integralności MIC (Message Integrity Check – gwarantuje integralność przesyłanych danych) o nazwie Michael, któregozadaniem było poprawienie nieefektywnej funkcji sumy kontrolnej ICV, pozwalającej intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. Algorytm wykorzystuje unikatowy klucz, który jest mieszany ze źródłowym i docelowym adresem MAC, a także całym fragmentem pakietu, zawierającego niezaszyfrowane dane. Wprowadzono także mieszanie klucza dla pojedynczych pakietów oraz zupełnie nowy mechanizm zarządzania kluczami i ich wymianą. Pomimo że algorytm WEP stanowi podstawę protokołu TKIP, zaimplementowane funkcje znacznie zmniejszyły wrażliwość algorytmu na ataki. Zamiast TKIP możemy skorzystać z Advanced Encryption Standard, w skrócie AES. Wykonuje on 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) cykli szyfrujących. Składają się one z substytucji wstępnej, permutacji macierzowej, polegającej na mieszaniu wierszy i kolumn oraz modyfikacji za pomocą klucza.

W popularnych routerach istnieją dwie możliwości konfiguracji WPA – WPA-Personal oraz WPA-Enterprise, różniące się sposobem uwierzytelniania użytkownika. W przypadku opcji Enterprise do rozpoznania użytkownika wykorzystuje się RADIUS-a (szczegóły TUTAJ), co jest dobrym rozwiązaniem w sieci firmowej. Dla małych sieci domowych ta metoda rejestracji nie jest konieczna.

Na co warto zwrócić uwagę

O czym warto pamiętać, gdy nieodłącznym elementem Twojej pracy są podróże i częste korzystanie z różnych udostępnianych sieci?

  • Podłączaj się tylko do zabezpieczonych sieci. Do sieci niezabezpieczonych dostęp właściwie każdy. Ktoś może włamać się do Twojego komputera i wykraść lub usunąć dane.
  • Zachowaj szczególną ostrożność podczas przesyłania ważnych plików (dokument tekstowy, arkusz Excel, zdjęcia, itp). Najbezpieczniej będzie zaszyfrować je hasłem, które następnie wysłać odrębnym mailem lub przekazać odbiorcy w inny sposób, np. smsem.
  • Zabezpiecz swój system silnym hasłem, składającym się co najmniej z ośmiu znaków, dużych i małych liter oraz znaku specjalnego.
  • Upewnij się, że masz na swoim komputerze włączoną funkcję firewall i nie udostępniasz znajdujących się na nim folderów.
  • Wystrzegaj się „przyjaznych” sieci w hotelach i na lotniskach, poproś obsługę o udostępnienie hasła do sieci zabezpieczonej.
  • Zwróć uwagę, czy strony internetowe, z których korzystasz, mają szyfrowaną transmisję. Zazwyczaj informuje nas o tym zielona kłódka w pasku adresu przeglądarki.

Dodatkowo możesz użyć VPN-a (szczegóły TUTAJ). W tym celu niezbędne będzie zainstalowanie dodatkowej aplikacji, za pomocą której połączysz się z wybranym serwerem, za pośrednictwem którego będzie przebiegała twoja transmisja. W praktyce działa to mniej więcej tak, że po uruchomieniu VPN-a przesyłane przez informacje to można porównać do metra, które wjeżdża do pancernego tunelu. Ta usługa jest, niestety, zazwyczaj płatna lub wymaga zakupu odpowiedniego sprzętu, jednak znacznie podnosi bezpieczeństwo – ruch sieciowy wewnątrz tunelu VPN jest szyfrowany.

Bezpłatna wiedza o RODO.
Korzystaj do woli!

Webinary, artykuły, poradniki, szkolenia, migawki i pomoc. Witaj w bazie wiedzy ODO 24.
WCHODZĘ W TO

Bezpiecznym rozwiązaniem jest również łączenie się z Internetem za pośrednictwem własnego telefonu – włączamy funkcję przenośny hotspot:

W ustawieniach możesz zabezpieczyć go swoim własnym hasłem i dodać odpowiednie szyfrowanie, podobnie jak w ruterze domowym. Komputer „widzi” twój przenośny Hotspot jak zwykłą sieć Wi-Fi i po pierwszej konfiguracji łączy się z nim automatycznie gdy tylko zostanie włączony. To rozwiązanie sprawdza jednak tylko w kraju, poza granicami może bowiem generować wysokie koszty.

Czytaj także:

-
4.49/5 (49) 1
Najczęstsze błędy przy zawieraniu umów powierzenia

„Nie potrzebujemy dokumentacji IT, wiemy jak mamy działać”

Jesteś tego pewien?

Zamów
audyt IT

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>