Pułapki WiFi

Pułapki WiFi

Korzystanie z ogólnodostępnych sieci internetowych wymaga ostrożności

Decydując się na zakup nowego sprzętu komputerowego, coraz częściej wybieramy notebook z możliwością bezprzewodowej łączności. Kiedy jedziemy w podróż, kontaktujemy się z bliskimi czy współpracownikami poprzez sieć internetową. Jeszcze kilka lat temu było to absolutną nowinką, a dziś w dużych miastach w naszym najbliższym otoczeniu możemy znaleźć przynajmniej kilka punktów dostępowych do sieci WiFi (skrót od Wireless Fidelity – bezprzewodowe sieci).
Technologia WiFi wykorzystuje fale radiowe w celu zapewnienia dostępu do szybkiego internetu. Powszechność tej technologii spowodowała, że może już dochodzić do nadużyć. Znajdujemy się przecież w tej samej sieci, co wszyscy inni użytkownicy podłączeni jednocześnie do tego punktu, i bez odpowiedniego zabezpieczenia możemy być narażeni na to, że ktoś przechwyci dane przechowywane na naszym komputerze albo „podsłucha nas” podczas przesyłania danych.

Zamki z fosą

Jakie możemy mieć problemy, jeśli korzystamy z publicznych punktów dostępowych? Informacje przesyłane jawnym tekstem nie są bezpieczne – hotspot z natury nie ma funkcji szyfrowania danych, ponieważ jest od tego, żeby umożliwiać dostęp jak największej liczbie osób w sposób najłatwiejszy. Udostępnianie klucza zabezpieczeń jest niepraktyczne, im więcej osób posiada klucz, tym mniej warte jest zabezpieczenie.
Należy więc pamiętać o tym, żeby nie przesyłać przez tego typu sieć danych poufnych, haseł czy informacji umożliwiających dostęp do zasobów, które chcielibyśmy chronić. Do przesyłania danych wrażliwych zaleca się korzystanie z sieci VPN (rozwiązanie najczęściej praktykowane w przedsiębiorstwach, gdzie pracownicy często przebywają poza firmą). VPN (Virtual Private Network) stanowi zabezpieczenie danych opuszczających jedną sieć i przesyłanych do drugiej przez internet. Komputer, z którego korzystamy, powinien mieć zainstalowaną i uruchomioną zaporę (firewall) chroniącą przed nieautoryzowanym dostępem do niego z zewnątrz. W systemie Windows, obecnym w większości naszych komputerów, dostarczana jest zapora zapewniająca podstawową funkcjonalność. Wiele firm zaopatruje mobilne komputery swoich pracowników w dodatkowe osobiste zapory umożliwiające stosowanie inteligentnej polityki kontrolującej przepływ danych na podstawie lokalizacji.

Jak najkrótsze Połączenia

Nie opłaca się korzystać z przypadkowej niezabezpieczonej sieci WiFi, w zasięgu której się znaleźliśmy, jeżeli możemy w ten sposób narazić się na utratę cennych danych czy poufnych informacji. Jeżeli już zmuszeni jesteśmy korzystać z nieznanej sieci, podłączając się do niej np. za pomocą służbowego notebooka, to starajmy się zminimalizować czas połączenia. Nie musimy pozostawać w aktywnym trybie nasłuchu WiFi przez cały czas redagowania dokumentów, wystarczy połączenie przy odbieraniu czy wysyłaniu maila i zmniejszenie w ten sposób możliwości włamania się do naszych zasobów. Musimy też zastosować oprogramowanie antywirusowe, które będzie nas bronić przed atakami wirusów i trojanów.
WiFi ma dwie metody pracy – ad hoc i poprzez infrastrukturę. Metoda ad hoc polega na bezpośrednim połączeniu ze sobą dwóch komputerów w sieci, bez punktu dostępu. Zaleca się jednak skonfigurowanie pośredniego punktu dostępu, który powinniśmy odpowiednio zabezpieczyć. Drugim istotnym ustawieniem jest zastąpienie połączenia automatycznego połączeniem „na żądanie”.

Uwaga na podglądaczy!

Należy pamiętać o tym, że korzystając z sieci w miejscu publicznym, możemy być podglądani przy wpisywaniu haseł, podobnie jak w przypadku wykorzystywania nieznanych komputerów, na których mogło zostać zainstalowane oprogramowanie do śledzenia naciskanych klawiszy z możliwością odtworzenia całego przebiegu (śladu) naszej aktywności w sieci (włącznie z wpisywanymi hasłami).
Punkty dostępowe WiFi używają specjalnych identyfikatorów zestawu usług (SSID) do odróżniania sieci od siebie. Jeśli jesteśmy właścicielami (administratorami) takiej sieci i chcemy uniknąć przypadkowego połączenia postronnych użytkowników, zawsze należy zmieniać domyślne ustawienia dostarczane przez producenta.
Firma ABG SA posiada kompletne rozwiązanie dla bezpiecznej, kontrolowanej sieci komputerowej oraz doświadczenie zdobyte m.in. w ramach inicjatywy 123WiFi.net (dotyczącej budowy publicznej sieci bezprzewodowej w centrach polskich miast), jak również z wdrożeń kierowanego do instytucji oraz przedsiębiorstw rozwiązania 123LAN Enterprise. Oferowane przez firmę nowoczesne rozwiązania sieciowe i telekomunikacyjne spełniają najnowsze standardy technologiczne i umożliwiają używanie szerokiej gamy usług szerokopasmowych. Rozwiązania te opierają się na produktach światowej klasy producentów, jednocześnie umożliwiają pełne dostosowanie do specyficznych wymagań klientów.

Justyna Bińkowska
Architekt
Pion Technologii i Standardów
ABG SA

WiFi – nazwa technologii opartej na zestawie standardów (IEEE) 802.11 stworzonych do budowy bezprzewodowych sieci komputerowych.

Punkt dostępowy (ang. hotspot) – urządzenie umożliwiające komunikowanie się z siecią przewodową urządzeniom przystosowanym do pracy w sieci bezprzewodowej. Punkt dostępowy wykorzystywany jest także do zwiększania zasięgu sieci bezprzewodowej.

SSID (ang. Service Set IDentifier) – nazwa sieci bezprzewodowej użytkownika.

Wydanie: 2009, 32/2009

Kategorie: Nauka

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy