Pułapki WiFi

Pułapki WiFi

Korzystanie z ogólnodostępnych sieci internetowych wymaga ostrożności Decydując się na zakup nowego sprzętu komputerowego, coraz częściej wybieramy notebook z możliwością bezprzewodowej łączności. Kiedy jedziemy w podróż, kontaktujemy się z bliskimi czy współpracownikami poprzez sieć internetową. Jeszcze kilka lat temu było to absolutną nowinką, a dziś w dużych miastach w naszym najbliższym otoczeniu możemy znaleźć przynajmniej kilka punktów dostępowych do sieci WiFi (skrót od Wireless Fidelity – bezprzewodowe sieci). Technologia WiFi wykorzystuje fale radiowe w celu zapewnienia dostępu do szybkiego internetu. Powszechność tej technologii spowodowała, że może już dochodzić do nadużyć. Znajdujemy się przecież w tej samej sieci, co wszyscy inni użytkownicy podłączeni jednocześnie do tego punktu, i bez odpowiedniego zabezpieczenia możemy być narażeni na to, że ktoś przechwyci dane przechowywane na naszym komputerze albo „podsłucha nas” podczas przesyłania danych. Zamki z fosą Jakie możemy mieć problemy, jeśli korzystamy z publicznych punktów dostępowych? Informacje przesyłane jawnym tekstem nie są bezpieczne – hotspot z natury nie ma funkcji szyfrowania danych, ponieważ jest od tego, żeby umożliwiać dostęp jak największej liczbie osób w sposób najłatwiejszy. Udostępnianie klucza zabezpieczeń jest niepraktyczne, im więcej osób posiada klucz, tym mniej warte jest zabezpieczenie. Należy więc pamiętać o tym, żeby nie przesyłać przez tego typu sieć danych poufnych, haseł czy informacji umożliwiających dostęp do zasobów, które chcielibyśmy chronić. Do przesyłania danych wrażliwych zaleca się korzystanie z sieci VPN (rozwiązanie najczęściej praktykowane w przedsiębiorstwach, gdzie pracownicy często przebywają poza firmą). VPN (Virtual Private Network) stanowi zabezpieczenie danych opuszczających jedną sieć i przesyłanych do drugiej przez internet. Komputer, z którego korzystamy, powinien mieć zainstalowaną i uruchomioną zaporę (firewall) chroniącą przed nieautoryzowanym dostępem do niego z zewnątrz. W systemie Windows, obecnym w większości naszych komputerów, dostarczana jest zapora zapewniająca podstawową funkcjonalność. Wiele firm zaopatruje mobilne komputery swoich pracowników w dodatkowe osobiste zapory umożliwiające stosowanie inteligentnej polityki kontrolującej przepływ danych na podstawie lokalizacji. Jak najkrótsze Połączenia Nie opłaca się korzystać z przypadkowej niezabezpieczonej sieci WiFi, w zasięgu której się znaleźliśmy, jeżeli możemy w ten sposób narazić się na utratę cennych danych czy poufnych informacji. Jeżeli już zmuszeni jesteśmy korzystać z nieznanej sieci, podłączając się do niej np. za pomocą służbowego notebooka, to starajmy się zminimalizować czas połączenia. Nie musimy pozostawać w aktywnym trybie nasłuchu WiFi przez cały czas redagowania dokumentów, wystarczy połączenie przy odbieraniu czy wysyłaniu maila i zmniejszenie w ten sposób możliwości włamania się do naszych zasobów. Musimy też zastosować oprogramowanie antywirusowe, które będzie nas bronić przed atakami wirusów i trojanów. WiFi ma dwie metody pracy – ad hoc i poprzez infrastrukturę. Metoda ad hoc polega na bezpośrednim połączeniu ze sobą dwóch komputerów w sieci, bez punktu dostępu. Zaleca się jednak skonfigurowanie pośredniego punktu dostępu, który powinniśmy odpowiednio zabezpieczyć. Drugim istotnym ustawieniem jest zastąpienie połączenia automatycznego połączeniem „na żądanie”. Uwaga na podglądaczy! Należy pamiętać o tym, że korzystając z sieci w miejscu publicznym, możemy być podglądani przy wpisywaniu haseł, podobnie jak w przypadku wykorzystywania nieznanych komputerów, na których mogło zostać zainstalowane oprogramowanie do śledzenia naciskanych klawiszy z możliwością odtworzenia całego przebiegu (śladu) naszej aktywności w sieci (włącznie z wpisywanymi hasłami). Punkty dostępowe WiFi używają specjalnych identyfikatorów zestawu usług (SSID) do odróżniania sieci od siebie. Jeśli jesteśmy właścicielami (administratorami) takiej sieci i chcemy uniknąć przypadkowego połączenia postronnych użytkowników, zawsze należy zmieniać domyślne ustawienia dostarczane przez producenta. Firma ABG SA posiada kompletne rozwiązanie dla bezpiecznej, kontrolowanej sieci komputerowej oraz doświadczenie zdobyte m.in. w ramach inicjatywy 123WiFi.net (dotyczącej budowy publicznej sieci bezprzewodowej w centrach polskich miast), jak również z wdrożeń kierowanego do instytucji oraz przedsiębiorstw rozwiązania 123LAN Enterprise. Oferowane przez firmę nowoczesne rozwiązania sieciowe i telekomunikacyjne spełniają najnowsze standardy technologiczne i umożliwiają używanie szerokiej gamy usług szerokopasmowych. Rozwiązania te opierają się na produktach światowej klasy producentów, jednocześnie umożliwiają pełne dostosowanie do specyficznych wymagań klientów. Justyna Bińkowska Architekt Pion Technologii i Standardów ABG SA

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc do archiwum Przeglądu lub Dostęp na 12 miesięcy do archiwum Przeglądu
Porównaj dostępne pakiety
Wydanie: 2009, 32/2009

Kategorie: Nauka