RSS

Zabezpieczanie sieci bezprzewodowej

01 Kwi

W dobie wciąż taniejących urządzeń do budowania i korzystania z sieci bezprzewodowych oraz coraz popularniejszym dostępie do takich sieci warto jest pomyśleć o zabezpieczeniu się. Niezabezpieczona lub słabo zabezpieczona sieć jest łakomym kąskiem dla włamywaczy czy zwykłych sieciowych wandali. Samo zmniejszenie przepustowości łącza na wskutek działania niepowołanych osób trzecich wydaje się błahym problemem. Utrata danych, podsłuchiwanie czy próby włamań z naszego łącza są poważniejszymi zagrożeniami z którymi trzeba się liczyć. Niby nie ma w 100% bezpiecznych sieci (co chwile można przeczytać w prasie o kolejnych skutecznych metodach ataku na wifi) mimo to jakieś zabezpieczenia trzeba posiadać. Auta z otwartymi drzwiami nikt z nas nie zostawi na parkingu publicznym tak samo nasze sieci powinny mieć chociaż filtrowanie MAC adresów czy ustawione szyfrowanie. Postaram się w skrócie pokazać możliwe sposoby zabezpieczenia się przed włamywaczami. Nie ma pewności że okażą się one skuteczne jednak na początkujących młodych wandali powinny wystarczyć albo chociaż znacząco utrudnić.

Zmień hasła na inne niż domyślne
Ostatnio głośno było o dużym Botnecie opartym o rotuery, serwery i modemy oparte o system linuks. Botnet powstał dzięki temu że bardzo dużo ludzi miało zostawione standardowe hasła w swoich urządzeniach. Ustawienie w miarę silnego hasła obroni nas przed tego typu atakiem i utrudni zgadnięcie potencjalnemu włamywaczowi dostanie się do ustawień routera. Zaleca się zmianę hasła na samym początku.

Wyłącz możliwość połączenia się z routerem z zewnątrz
Pozwoli to zabezpieczyć się przed atakiem z zewnątrz. Mimo ustawionego silnego hasła router może być dalej podatny na atak przy pomocy specjalnych programów/skryptów.

Włącz szyfrowanie połączeń
Kolejne rzeczy nie są tak ważne jak ten punkt. Obecnie nie wyobrażam sobie sieci bez szyfrowania, oczywiście poza ogólnodostępnymi HotSpotami. Do zastosowań domowych najlepszym rozwiązaniem wydaje się użycie WPA/WPA2 jeżeli tylko urządzenia na to pozwalają. W innym wypadku pozostaje nam WEP i użycie długich złożonych kluczy. Do stworzenia kluczy mogą posłużyć nam dostępne na stronach generatory http://www.powerdog.com/wepkey.cgi lub lepszy http://www.warewolflabs.com/portfolio/programming/wlanskg/wlanskg.html

Protokół WEP (ang. Wired Equivalent Privacy) – działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. WEP jest aktualnie bardzo złym zabezpieczeniem które nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów. WIĘCEJ
protokoły WPA/WPA2 – nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. WIĘCEJ1 WIĘCEJ2

Filtruj MAC adresy
Dodanie tylko wybranych maszyn a wykluczenie wszystkich innych pozwoli to ograniczyć możliwość dołączenia się do sieci obcej maszyny.

Wyłącz DHCP
DHCP wydaje się bardzo dobrym rozwiązaniem dla małych sieci jednak daje włamywaczowi szybki dostęp do informacji o ustawieniach sieci. Rozwiązaniem może być ustawienie statycznego przypisywanie adresów przez DHCP dla określonych adresów MAC. Jednak bezpieczniej jest ustawić ręcznie adresy na klientach i skorzystać z puli adresów innych niż fabrycznie ustawione.

Rozgłaszanie SSID
W tym punkcie należałoby skupić się na dwóch punktach, pierwszym z nich jest rozgłaszanie nazwy sieci. Całkowite ukrycie rozgłaszania ESSID wydaje się najlepszym rozwiązaniem, jeżeli jednak nie jest to możliwe to należy zmienić nazwę z domyślnej. Drugim punktem jest zasięg w jakim jest widoczna sieć. Jeżeli router ma tylko taką możliwość należałoby zmniejszyć siłę sygnały i ograniczyć ją tylko do wymaganego minimum.

Uaktualniaj soft routera
Tutaj chyba nie ma sensu się rozpisywać. W wielu wypadkach oznacza to polepszenie wydajności i podniesienie poziomu bezpieczeństwa, często także nowe funkcje.

http://pl.wikipedia.org/wiki/Wi-Fi

Mam nadzieję że komuś pomoże ten wpis;]

Reklamy
 
Dodaj komentarz

Opublikował/a w dniu Kwiecień 1, 2009 w Linux

 

Tagi: ,

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

 
%d blogerów lubi to: