Интернет защита для точки доступа wi fi доклад

Обновлено: 06.07.2024

Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.

Подобные документы

История и основные этапы создания всемирной информационной системы Интернет, ее характеристики и назначение, сферы применения и распространенность. Характер общения и разновидности развлечений в Интернет, преимущества и недостатки, порождаемые проблемы.

аттестационная работа, добавлен 19.10.2009

Понятие World Wide Web, её структура и принципы, развитие в функционировании сети Интернет. Архитектура и основные компоненты Всемирной паутины, применение гипертекстовых технологий. Перспективы развития глобальной мировой системы передачи информации.

курсовая работа, добавлен 04.12.2014

Исследование тенденций развития телекоммуникационных и сетевых информационных технологий. Распределенные сети на оптоволокне. Интерактивные коммерческие информационные службы. Интернет, электронная почта, электронные доски объявлений, видеоконференции.

реферат, добавлен 28.11.2010

Предоставление доступа к сети Интернет между городом и селом. Характеристика оконечных пунктов. Выбор оптического кабеля на волоконно-оптической линии передач. Организация строительных работ. Затраты на предоставление услуг связи Интернет в с. Червишево.

дипломная работа, добавлен 16.02.2016

История возникновения и развития глобальной компьютерной сети Интернет. Понятие и сущность информационных ресурсов в Интернете, общая характеристика их основных видов. Перечень основных российских сайтов, посвященных различным тематическим направлениям.

реферат, добавлен 08.10.2010

Развитие сервиса телематических услуг связи доступа в сеть Интернет с использованием технологии VPN. Модернизация сети широкополосного доступа ООО "ТомГейт"; анализ недостатков сети; выбор сетевого оборудования; моделирование сети в среде Packet Tracer.

дипломная работа, добавлен 02.02.2013

реферат, добавлен 14.01.2011

Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.

курсовая работа, добавлен 10.04.2008

Классификация поколений мобильных устройств. Аналоговые системы сотовой связи, применение частотной модуляции для передачи речи. Переход к цифровым технологиям: двухрежимная аналого-цифровая система. Технология GPRS, мобильный доступ к сети Интернет.

курсовая работа, добавлен 16.01.2014

Разработка локальной сети передачи данных с выходом в Интернет для небольшого района города (не менее 10-ти многоквартирных домов) с общим количеством абонентов не менее 1500 и скоростью подключения 100 Мбит/с. Исследование работоспособности линии.

Точки доступа Wi-Fi - защита данных

Общественная точка доступа создана специально для совместного доступа в Интернет различных пользователей с различными устройствами. Хозяин точки покупает роутер, подключает устройство к Интернету и раздает сеть в каком-либо публичном месте. Любой пользователь при наличии сетевого адаптера сможет подключиться к сети и работать онлайн.

Остерегайтесь киберпреступников

Маловероятно, что такой же пользователь конкретной сети сможет представлять угрозу вашей частной жизни, но нужно всегда опасаться куда более серьезной опасности: киберпреступников. Технически подкованные хакеры имеют инструменты, умения и терпение, чтобы обойти ограниченную защиту большинства общественных сетей.

Например, некоторые киберпреступники используют фишинг и социальную инженерию для вынуждения пользователей распространить конфиденциальную информацию. При Wi-Fi фишинге злоумышленник заменяет легитимную общественную сеть собственной, копируя имя исходной сети, но публикуя собственную страницу для регистрации. Таким образом, потенциальная жертва вводит свои данные в фальшивую форму сети преступника, а не основной сети. При успешной регистрации пользователи могут быть перенаправлены на вредоносные ресурсы, мошеннические сайты. Может даже прийти письмо с новой регистрацией с необходимостью ввода своих платежных данных.

Советы по безопасности при использовании беспроводных сетей Wi-Fi

Wi-Fi сети таят много опасностей, и пользователи должны сами позаботиться о своей защите. Приведем несколько советов по обеспечению безопасности при работе с Wi-Fi:

- Никогда не оставляйте свой ноутбук или мобильное устройство без присмотра, даже на короткий промежуток времени;

- Отключите автоматическое подключение в настройках сетевого адаптера. Выбирайте подключение вручную самостоятельно;

- Убедитесь, что вы подключаетесь к надежной сети, уточнив параметры подключения у представителя заведения;

- Отключите общий доступ к файлам при использовании беспроводной сети и попытайтесь ограничить количество конфиденциальной информации, которую вы храните на мобильных устройствах и ноутбуках. Отключить общий доступ можно в системном меню настроек подключения «Центр управления сетями и общим доступом»;

- Не занимайтесь интернет-банкингом или онлайн-покупками при подключении к общественной сети. Для этих операций потребуется более надежная среда;

- Не просматривайте сайты, о посещении которых не должны знать третьи лица;

- Отключите сетевой адаптер, когда Вы его не используете;

- При подключении к общественной сети вы можете не знать об угрозах: какими вирусами заражены другие компьютеры сети и какую атаку готовит хакер за соседним столиком. Используйте надежное антивирусное решение, например комплексный антивирус, который сможет защитить вас от вирусов, троянов, червей и опасных вторжений.

- Принимайте мудрые решения. Лишний раз избегайте использования общих сетей для проведения важной транзакции или конфиденциального общения.


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.

Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.



После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:

То есть исходное:

У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!

Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.

Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.


Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.

Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.

Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).


OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.


WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.

На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (

Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».

Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2


WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.


WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.

В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS


WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Домашний Wi-Fi и экономные соседи: как защитить точку доступа

В наше время точки доступа Wi-Fi появились практически везде: в каждой квартире, в общественном транспорте, кафе или заведении другого рода — есть Wi-Fi маршрутизатор. Многие мобильные устройства тоже могут выступать в роли точки доступа к сети.

Чтобы примерно представить масштаб распространения Wi-Fi сетей в крупных городах, достаточно просто достать смартфон в любом общественном месте или собственной квартире и активировать функцию поиска сетевых подключений. Вероятно, в зоне действия окажется не менее трех-четырех точек доступа, мобильных устройств и других устройств, оборудованных модулем беспроводной связи.

Что говорить, стремительно набирает популярность даже «умная» бытовая техника, которой можно управлять удаленно (технологии «умного дома»).

Зачем и от кого защищать свой роутер


Не стоит удивляться тому, что в результате повсеместного распространения таких сетей, уровень сознательности владельцев сетевого оборудования значительно упала.

Пользователи старшего возраста нередко просят младших родственников убрать пароль для подключения к роутеру, а кто-то оставляет заводской пароль, не задумываясь о возможных последствиях. Даже если вы очень хороший человек и не прочь поделиться частью интернет-канала с экономными соседями, не забывайте, кроме бесплатного интернета, любой человек, получивший доступ к вашему сетевому оборудованию, если захочет, может получить и гораздо больше, чем бесплатный доступ в интернет. Злоумышленники могут получить доступ к вашим деньгам, личным фотографиям, информации о вашем времяпрепровождении, а возможно и вскипятить чайник без вашего ведома!

Всего этого можно избежать, всего лишь позаботившись о своем роутере, путем совершения нескольких достаточно простых действий.

Шаг первый: смена заводского пароля


На всех маршрутизаторах по умолчанию установлен заводской пароль. Как правило, он не отвечает даже минимальным требованиям безопасности — может состоять из простейшей цифровой комбинации или быть одинаковым для всех роутеров одной модели.

Это значит, что подобрать его сможет не только хакер, но даже человек не слишком близкий к миру цифровых технологий.

Первым шагом после установки нового (особенно предоставленного провайдером) роутера должна быть замена заводского пароля. Самым устойчивым ко взлому паролем будет сложный порядок прописных и строчных букв, цифр и спецсимволов. При этом желательно, чтобы такой набор не образовывал каких-либо слов и словосочетаний.

Для генерирования хорошего пароля вы можете воспользоваться одним из множества онлайн-генераторов:

Если вы все-таки решили придумать пароль сами — запомните несколько простых правил:

  • не используйте в качестве пароля простейшие цифровые комбинации (000000, 111111 и т.д.);
  • ваша фамилия и домашний номер — тоже плохая идея;
  • не рекомендуется использовать и любые словосочетания.

Шаг второй: использование гостевого доступа для выхода в интернет

Гостевой Wi-Fi — это обособленная точка доступа, которая не затрагивает домашние устройства, подключенные к основной точке и объединенные в сеть.

Подключившись к гостевой точке доступа, злоумышленник не сможет получить доступ к вашим домашним устройствам и информации хранящейся в их памяти.


Гостевое сетевое подключение обеспечивает пользователя только доступом во внешний интернет, оставляя другие домашние устройства вне зоны досягаемости.

Если гостевая сеть не нужна, то ее необходимо отключить. У некоторых устройств она отключается автоматически, если не используется определенное время.

Шаг третий: шифрование сети


Для защиты от вторжений извне каждый современный маршрутизатор по умолчанию шифрует канал доступа в собственную сеть. Существует несколько протоколов шифрования:

  • OPEN. По сути, в таком протоколе полностью отсутствует шифрование. Передача данных в этой сети проходит по открытому каналу.
  • WEP. На сегодняшний день самый слабый тип шифрования, появившийся в 90-х годах 20 века. Имеет массу уязвимостей, взламывается за несколько секунд.
  • WPS(или QSS). Механический вход в сеть (вход осуществляется с помощью нажатия кнопки). Ненадежен, взламывается в течение суток.
  • WPA/WPA2. Самый надежный протокол. Основан на различных алгоритмах шифрования. До недавнего времени был практически неуязвим. Недавно хакеры нашли лазейки для его взлома, однако ваши соседи все еще имеют очень мало шансов пробиться сквозь такое шифрование.

Если среди ваших соседей не затесался Mr.Robot, то протокол WPA/WPA2 в комбинации со сложным паролем станет серьезной проблемой для любителей халявного интернета.

Прежде чем использовать маршрутизатор убедитесь, что шифрование включено. Проверить это можно в WEB-интерфейсе роутера (через браузер).

Получить доступ к настройкам устройства можно введя в строке браузера url или ip-адрес, указанный на корпусе роутера (обычно на нижней его части).

При выборе способа шифрования ориентируйтесь на протокол WPA2 — он более надежен по сравнению с остальными.

Шаг четвертый: изменение сетевого идентификатора


Service Set Identifier (SSID) — это имя вашей беспроводной сети, которое ей присвоил завод-изготовитель маршрутизатора. Оно видно всем, кто обладает устройством с возможностью беспроводного подключения. По стандартному SSID любой человек может идентифицировать тип вашего роутера, что значительно облегчит его взлом (особенно если вы затянули со сменой стандартного пароля).

Вы можете также скрыть отображение SSID в настройках роутера, однако в этом случае гаджеты перестанут видеть его в списке доступных подключений и имя сети придется вводить каждый раз при переподключении к интернету. Это усложнит работу, поэтому проще всего изменить идентификатор. В этом случае сложность не требуется — можете задать любое имя на свой вкус. Для этого необходимо зайти в меню, найти соответствующий раздел и изменить его.

Шаг пятый: права доступа к настройкам маршрутизатора

Поэтому доступ к настройкам устройства есть у любой учетной записи, рангом выше «продвинутого пользователя». Для защиты необходимо установить пароль или поменять установленный по умолчанию в меню маршрутизатора.

Шаг шестой: обновление ПО


Необходимо систематически обновлять программное обеспечение роутера. Пакеты обновлений исправляют баги и уязвимости в прошивке устройства. Некоторые новейшие маршрутизаторы поддерживают функцию автоматического обновления прошивки. Если такая функция есть, то делать ничего не нужно. Вы также можете самостоятельно проверять наличие нового программного обеспечения в меню настроек и загружать их вручную.

Если ваше устройство не имеет функции автоматического или полуавтоматического обновления, вы должны загрузить соответствующий файл с официального сайта компании-производителя.

Регулярное использование «Wi-Fi-маршрутизаторов» часто вызывает опасения конечных потребителей в их безопасности и надежности. В данной статье мы постарались рассмотреть доступный потенциал современных роутеров по предоставлению защищенного подключения и представили дополнительные способы обеспечения должного уровня безопасности.

Введение

Персональные компьютерные устройства представлены, на сегодняшний день, разнообразными образцами и объединены единой целью, все усилия которой направлены на бесперебойное обеспечение пользователей устойчивыми способами создания, обработки, обмена, распространения и хранения информационных материалов, а также поддержку прямого и удаленного взаимодействия устройств и пользователей между собой. Это позволяет существенно повысить скорость исполнения различных востребованных операций, независимо от из трудоемкости, значительно снизить ресурсные и временные затраты, необходимые для исполнения запущенных процессов, и повысить общий уровень производительности и коммуникации.

Во многом, поставленные задачи достигаются за счет использования инновационного программного обеспечения и продвинутых методологических решений. Программные инструменты, в основном, представлены разнообразными приложениями, ответственными как за полноценное функционирование компьютерных устройств и исполнение запущенных операций (операционные системы различных доверенных разработчиков), так и за осуществление отдельных процессов, напрямую зависящих от конкретных требований пользователей (текстовые и графические редакторы, видео обработчики, сетевые обозреватели и т.д.).

Подвинутые методики, в свою очередь, позволяют заметно расширить диапазон задействования устройств и серьезно облегчить дальнейшее взаимодействие.

Однако, когда речь заходит о современных методиках и регулярно используемых технологиях, то обо всех можно утверждать, что они являются определенным компромиссом между удобством и безопасностью. Так, например, все пользователи нуждаются в быстром, беспрепятственном и защищенном доступе к сети «Интернет» . И поэтому практически везде присутствует «Wi-Fi» , обеспечивающий мгновенный востребованный выход в глобальную сеть. В домашних условиях за беспроводной доступ отвечает «Wi-Fi-роутер» . Но насколько безопасно его использовать? Что пользователи могут предпринять, чтобы защитить свою сеть от потенциальных угроз?

Можно утверждать, что пока пользователи следуют общепринятым стандартным рекомендациям, установленным правилам и легко реализуемым техникам, то остается довольно мало поводов для беспокойства.

«По своей сути, Wi-Fi довольно безопасен» , – сказал Энтони Вэнс, профессор и директор центра кибербезопасности в школе бизнеса при университете «Temple» , и продолжил, что: «Люди не должны беспокоиться об этом» .

Однако, для полной и гарантированной уверенности, необходимо подробнее рассмотреть отдельные детали.

Что делает пользовательский роутер?

Пользователи могут не задумываться об используемых маршрутизаторах, но безусловно, из всех персональных устройств, особенно подключенных к домашней сети, они определенно являются самыми важными, так как организуют сетевое соединение и обеспечивают взаимодействие соответствующих связанных устройств.

Большинство маршрутизаторов «Wi-Fi» имеют несколько функций. Во-первых, они представляют собой шлюзы, которые подключают кабельный модем к внутренней сети. Также маршрутизаторы являются беспроводными точками доступа, которые обеспечивают связь для устройств «Wi-Fi» в домашней среде. Большинство конечных моделей маршрутизаторов дополнительно содержат несколько портов проводного соединения «Ethernet» , которые превращают их в сетевые концентраторы или коммутаторы.

Многие компании, предоставляющие услуги доступа к сети «Интернет» , предлагают вариант универсального модема и маршрутизатора «Wi-Fi» в общем корпусном исполнении изначально при заключении договора о предоставлении услуг. Поэтому возможно, что пользователи используют единый готовый блок, предоставленный поставщиком «Интернета» , который оснащен всеми представленными возможностями.

Однако, пользователям не обязательно задействовать универсальный модем и маршрутизатор от «Интернет-компании» , и всегда можно перейти к применению собственного маршрутизатора. Основным преимуществом такого выбора является получение дополнительного оборудования и функций, которые недоступны в распространяемом образце, среди которых большая скорость соединения и повышенный уровень безопасности.

Маршрутизаторы плохо обеспечивают безопасность?

Многие пользователи относятся к своим «Wi-Fi» роутерам с некоторым подозрением и полагают, что это один из самых простых способов предоставить мошенникам несанкционированный доступ к личным файлам или позволить злоумышленникам существенно снизить их пропускную способность. Но данное утверждение ошибочно и неверно.

«Безопасность точек доступа Wi-Fi в первые дни с WEP была очень плохой» , – обращает внимание профессор Вэнс. И в качестве возможного вывода приводит утверждение: «Я думаю, что с тех пор безопасность Wi-Fi приобрела дурную славу» .

«WEP» ( «Wired Equivalent Privacy» ) был самым ранним протоколом безопасности «Wi-Fi» и имел фатальные уязвимости, наличие которых фактически уравнивала его использование и полное отсутствие какой-либо защиты вообще. И поэтому в 2004 году он был заменен сперва на «WPA» ( «Wi-Fi Protected Access» ), а затем на протокол «WPA2» , который, в данный момент, и является стандартом обеспечения безопасности, представленный, в настоящее время, в обязательном порядке на всех маршрутизаторах. Данная схема шифрования идеальна для использования в домашних сетях и практически не имеет уязвимостей.

Тем не менее, протокол безопасности «WPA2» в скором времени будет заменен более продвинутым защитным вариантом «WPA3» , который уже доступен для использования. Указанный новый стандарт имеет несколько улучшений, включающих, в том числе, устойчивость к атакам, использующих для взлома метод «перебора паролей по словарю» . Данный протокол защищает пользовательскую сеть от подбора всех допустимых парольных фраз, и особенно будет полезен для сетей, управляемых слабыми паролями.

Используйте гостевую сеть

Не каждое аппаратное улучшение или расширение функционального инструментария безопасности в современном маршрутизаторе достойны дополнительных затрат. Например, если пользователи уже используют надежные и уникальные пароли на своих роутерах, то директор центра кибербезопасности Энтони Вэнс рекомендует пока не переходить на стандарт «WPA3» .

Однако некоторые другие дополнительные функции могут стоить того, чтобы потребители озаботились их наличием в маршрутизаторе. Если текущий роутер не позволяет пользователям включить гостевую сеть, это может быть достаточно веской причиной для его последующего обновления. Преимущество гостевой сети состоит в том, что она отделена от основной сети, используемой для личных или разрешенных устройств.

«Это как две разные точки доступа» , – сказал Вэнс. «Они обе могут получить доступ к Интернету, но не могут общаться друг с другом» .

Гостевая сеть отлично подходит для временных пользователей или ненадежных, потенциально небезопасных, аппаратных изделий, для которых владелец не планирует открывать общий доступ к главной сети. Но есть и гораздо более серьезная причина использовать отдельную ограниченную сеть: умные устройства. Таким образом, при разделении, пользователи будут подключать все основные компьютерные устройства, такие как смартфоны, планшеты и компьютеры, к основной сети. А остальные элементы, включающие устройства «Интернета вещей» ( «IoT» ), такие как детские умные изделия, и разовых потребителей – к отдельной гостевой сети.

Согласно утверждению доверенного специалиста некоммерческой ассоциации «Институт инженеров электротехники и электроники» ( «IEEE» ) Кейна МакГлэдри: «Сети Wi-Fi безопасны ровно настолько, насколько безопасно наименее защищенное устройство, подключенное к ним» , что в полной мере относится ко многим интеллектуальным устройствам, таким как веб-камеры, дверные звонки, переключатели, разъемы и другие аппаратные элементы «IoT» . Данные изделия небезопасны и обладают слабым уровнем защиты. И дальше Кейн объясняет, что устройства «Интернета вещей» могут быть уязвимы и, как следствие, взломаны, что приведет к раскрытию используемого в домашней сети пароля «Wi-Fi» .

Данное предупреждение не является пустым опасением со стороны экспертов по безопасности и основывается на результатах, произошедшей еще в 2016 году, масштабной вредоносной вирусной атаки. Ботнет «Mirai» заразила миллионы уязвимых устройств домашней сети, такие как незащищенные маршрутизаторы и устройства «IoT» , в том числе радио няни и веб-камеры. Инфицированные устройства в последствии были использованы для запуска массивной «DDoS-атаки» . В течение многих часов значительная часть американского сегмента «Интернета» была полностью заблокирована.

Единственный способ обеспечить безопасность домашней основной сети «Wi-Fi» заключается в подключении всех временных пользователей и слабозащищенных устройств к отдельной выделенной гостевой сети. Таким образом, даже если одно устройство взломано, злоумышленник ограничен только гостевой сетью и не сможет получить доступ к наиболее важным компьютерным устройствам и пользовательским данным.

Если в настройках гостевой сети присутствует соответствующая возможность, то пользователи даже могут запланировать и применить персональный график ее использования. Например, ограничить выход в сеть для детских устройств в ночное время, тем самым снизив риск взлома и несанкционированного скрытого применения.

Обеспечение безопасности посредством использования надежного пароля

Основываясь на представленных выше объяснениях можно утверждать, что «Wi-Fi-роутер» довольно безопасен, если пользователи придерживаются некоторых базовых понятных шагов, обеспечивающих безопасность сети на должном уровне. Прежде всего, пользователям нужно использовать надежные и уникальные пароли для своих устройств.

Если собственники маршрутизатора используют протокол безопасности «WPA2» и разумный, не основанный на простых последовательностях или важных известных датах, пароль конечной длины порядка пятнадцати символов, то пользователи будут практически в полной безопасности, что подтверждается многими специалистами, в том числе и консультантом по кибербезопасности Дейвом Хаттером.

Любая модель маршрутизатора имеет как минимум два пароля, и пользователям необходимо позаботиться о каждом из них. В дополнение к основному паролю «Wi-Fi» , разрешающему доступ к организованной беспроводной сети, критически важно установить безопасный пароль администратора для непосредственного управления настройками пользовательского маршрутизатора.

Также в своем выступлении Дейв Хаттер обратил внимание, что: «Каждый раз, когда пользователи оставляют настройки по умолчанию, то в основном непременно напрашиваются на неприятности» . Специалист настоятельно рекомендует задействовать инструкции производителя из официального руководства пользователя и определить, какие из настроек заданы по умолчанию. А затем изменить их, если в число таких настроек входят пароли администратора и подключения к беспроводной сети «Wi-Fi» . Существует много разнообразных инструментов, например, «Shodan» , которые позволяют отыскать подключенные к «Интернету» устройства, в том числе и любой маршрутизатор определенной конкретной марки. И если заданы настройки доступа по умолчанию, то довольно легко данный роутер взломать, что может привести к необратимым и нежелательным последствиям.

Но к счастью, производители также стремятся повысить безопасность своих устройств и поэтому многие новые маршрутизаторы поставляются со случайными паролями, а не с одинаковым общим набором символов для всех моделей, которые выпускаются. Особенно за исполнением данного условия следят американские производители, деятельность которых регламентирует недавно принятый закон о защите прав потребителей, требующий в свою очередь, чтобы все устройства продавались только с уникальными паролями.

Тем не менее, для исключения потенциального несанкционированного проникновения или взлома, настоятельно рекомендуется изменить пароль, заданный по умолчанию. И чем длиннее он будет, тем выше уровень безопасности пользовательского маршрутизатора.

Использование других действенных способов

Очевидно, что содержание паролей в недоступном защищенном месте и периодическая смена используемой символьной фразы имеет приоритетное и зачастую решающее значение для безопасности пользовательской сети «Wi-Fi» . Но помимо способа смены пароля, существуют также другие дополнительные шаги, которые пользователи могут предпринять для обеспечения востребованного уровня сетевой защиты.

Один из возможных, для непосредственного применения, способов – это поддерживать собственный маршрутизатор в актуальном состоянии. Некоторые маршрутизаторы обновляют свои программные прошивки в автоматическом режиме, без дополнительного участия пользователей, но многие исполнение подобной операции не поддерживают. Поэтому владельцам необходимо перейти к административным настройкам маршрутизатора в веб-браузере или мобильном приложении и самостоятельно проверить наличие готовых обновлений. Как правило, производители маршрутизаторов не выпускают обновления часто. Но когда такие обновления доступны, то, вероятно, их наличие вызвано критичной необходимостью и, следовательно, важно своевременно их установить.

Также пользователи должны отключить функции маршрутизатора, которые повышают уязвимость используемой сети. И главной среди них безусловно является возможность удаленного доступа. Каждый владелец сети не заинтересован, чтобы кто-либо имел возможность взаимодействовать дистанционно, и несомненно предпочитает, чтобы любой доступ осуществлялся с разрешенного компьютера, непосредственно подключенного к данной локальной среде.

Некоторые эксперты по безопасности предлагают более надежные и действенные решения. Так Кейн МакГлэдри советует менять свой маршрутизатор каждые два или три года и оценивать устройства «Интернета вещей» ( «IoT» ) на наличие уязвимостей, прежде чем приобретать их.

Существуют и другие рекомендации, но не все они приемлемы для большинства пользователей. Однако, если владельцы регулярно, по мере выпуска, обновляют прошивку маршрутизатора и периодически (возможно, два раза в год) меняют пароли, то данных действий будет более чем достаточно. И пока используемые «IoT-устройства» подключены в собственную гостевую сеть, пользователи могут считать себя в полной безопасности.

Заключение

Внедрение и повсеместное распространение международной глобальной сети «Интернет» , усовершенствование современных персональных компьютерных устройств и разработка мощного инновационного программного обеспечения значительно расширили диапазон конечного представления аппаратных элементов в ежедневной деятельности пользователей.

В домашних условиях, когда пользователям требуется организовать беспрепятственный доступ в «Интернет» , используются возможности «Wi-Fi-роутера» , обеспечивающего различные способы подключения. Но исходя из важности собственных данных владельцы маршрутизаторов часто задаются вопросом, насколько безопасно может быть использование маршрутизатора «Wi-Fi» в домашних условиях и как повысить его защищенность.

В данном руководстве мы рассмотрели способы достижения должного уровня безопасности домашнего «Wi-Fi-роутера» и описали достаточные действия, которым должны следовать пользователи, чтобы не подвергать свою сеть потенциальной опасности несанкционированного проникновения и удаленного взлома.

Читайте также: