Absztrakt: „Vezeték nélküli hálózatok védelme. Vezetéknélküli Biztonság

Jogosulatlan hozzáférés - információk olvasása, frissítése vagy megsemmisítése megfelelő felhatalmazás nélkül.

A jogosulatlan hozzáférés főszabály szerint valaki más nevének felhasználásával, az eszközök fizikai címének megváltoztatásával, a problémák megoldása után megmaradt információk felhasználásával, szoftverek és információk módosításával, adathordozó ellopásával, felvevő berendezés telepítésével történik.

Az adatok sikeres védelme érdekében a felhasználónak teljesen világosan kell ismernie az illetéktelen hozzáférés lehetséges módjait. A jogosulatlan információk megszerzésének főbb tipikus módjai:

· adathordozók és termelési hulladék ellopása;

· adathordozók másolása a biztonsági intézkedések leküzdésével;

· regisztrált felhasználónak álcázni;

· hoax (rendszerkérések álcázása);

· az operációs rendszerek és a programozási nyelvek hiányosságainak kihasználása;

· szoftverkönyvjelzők és „trójai faló” típusú szoftverblokkok használata;

· elektronikus sugárzás elfogása;

· akusztikus sugárzás elfogása;

· távoli fotózás;

· lehallgató eszközök használata;

· védelmi mechanizmusok rosszindulatú letiltása stb.

Az információk illetéktelen hozzáféréstől való védelme érdekében a következőket használják:

1) szervezési események;

2) technikai eszközök;

3) szoftver;

4) titkosítás.

A szervezési események közé tartozik:

· hozzáférési mód;

· adathordozók és eszközök tárolása széfben (hajlékonylemez, monitor, billentyűzet stb.);

· személyek számítógéptermekbe való bejutásának korlátozása stb.

A technikai eszközök a következők:

· szűrők, szűrők a berendezésekhez;

· gomb a billentyűzet lezárásához;

· hitelesítő eszközök – ujjlenyomatok, kézforma, írisz, gépelési sebesség és technikák stb. leolvasására;

· elektronikus kulcsok mikroáramkörökön stb.

A szoftvereszközök a következők:

· jelszó hozzáférés – felhasználói jogosultságok beállítása;

· zárolja a képernyőt és a billentyűzetet a Norton Utilites csomag Diskreet segédprogramjában található billentyűkombinációval;

· BIOS-jelszavas védelmi eszközök használata - magán a BIOS-on és a számítógép egészén stb.

A titkosítás a nyílt információ átalakítása (kódolása) olyan titkosított információvá, amely kívülállók számára hozzáférhetetlen. Az üzenetek titkosításának és visszafejtésének módszereit a kriptológia tudománya tanulmányozza, amelynek története körülbelül négyezer évre nyúlik vissza.

2.5. Információk védelme vezeték nélküli hálózatokban

A vezeték nélküli megoldások modern hálózatokban történő bevezetésének hihetetlenül gyors üteme elgondolkodtat az adatvédelem megbízhatóságán.

A vezeték nélküli adatátvitel alapelve magában foglalja a hozzáférési pontokhoz való jogosulatlan csatlakozás lehetőségét.

Ugyanilyen veszélyes fenyegetés a berendezések ellopásának lehetősége. Ha a vezeték nélküli hálózat biztonsági házirendje MAC-címeken alapul, akkor a támadó által ellopott hálózati kártya vagy hozzáférési pont hozzáférést nyithat a hálózathoz.

A hozzáférési pontok LAN-hoz való jogosulatlan csatlakoztatását gyakran maguk a vállalati alkalmazottak végzik, akik nem gondolnak a védelemre.

Az ilyen problémákat átfogóan kell kezelni. A szervezeti intézkedéseket az egyes hálózatok működési feltételei alapján választják ki. Ami a technikai intézkedéseket illeti, nagyon jó eredményeket lehet elérni az eszközök kötelező kölcsönös hitelesítésének alkalmazásával és az aktív ellenőrzések bevezetésével.

2001-ben jelentek meg az első olyan illesztőprogramok és programok, amelyek képesek voltak megbirkózni a WEP-titkosítással. A legsikeresebb a PreShared Key. De ez csak akkor jó, ha van megbízható titkosítás és a jó minőségű jelszavak rendszeres cseréje (1. ábra).

1. ábra - A titkosított adatok elemzésének algoritmusa

Korszerű védelmi követelmények

Hitelesítés

Jelenleg a különböző hálózati berendezésekben, így a vezeték nélküli eszközökben is széles körben alkalmaznak egy korszerűbb hitelesítési módszert, amelyet a 802.1x szabvány definiál - a kölcsönös ellenőrzés elvégzéséig a felhasználó nem fogadhat és nem továbbíthat semmilyen adatot.

Számos fejlesztő használja az EAP-TLS és PEAP protokollokat a hitelesítéshez a Cisco Systems a következő protokollokat kínálja vezeték nélküli hálózataihoz az említetteken kívül: EAP-TLS, PEAR, LEAP, EAP-FAST.

Minden modern hitelesítési módszer megköveteli a dinamikus kulcsok támogatását.

A LEAP és az EAP-FAST fő hátránya, hogy ezeket a protokollokat főleg a Cisco Systems berendezések támogatják (2. ábra).

2. ábra – 802.11x csomagstruktúra TKIP-PPK, MIC és WEP titkosítással.

Titkosítás és integritás

A Cisco Systems 802.11i ajánlásai alapján megvalósult a TCIP (Temporal Integrity Protocol) protokoll, amely biztosítja az egyes csomagokban a PPK titkosítási kulcs (Per Packet Keying) megváltoztatását és a MIC üzenetek integritásának figyelését (Message Integrity Check).

Egy másik ígéretes titkosítási és integritási protokoll az AES (Advanced Encryption Standard). Jobb kriptográfiai erősséggel rendelkezik, mint a DES és a GOST 28147-89. Titkosítást és integritást egyaránt biztosít.

Vegyük észre, hogy a benne használt algoritmus (Rijndael) sem a megvalósítás, sem a működés során nem igényel nagy erőforrásokat, ami nagyon fontos az adatkésleltetés és a processzorterhelés csökkentése szempontjából.

A vezeték nélküli helyi hálózatok biztonsági szabványa a 802.11i.

A Wi-Fi Protected Access (WPA) szabvány egy olyan szabályrendszer, amely biztosítja az adatvédelem megvalósítását a 802.11x hálózatokban. 2003 augusztusa óta a WPA-szabványoknak való megfelelés kötelező követelmény a Wi-Fi-tanúsítvánnyal rendelkező berendezések esetében.

A WPA specifikáció egy módosított TKOP-PPK protokollt tartalmaz. A titkosítás több kulcs kombinációjával történik - az aktuális és az azt követő kulcsok. Ebben az esetben az IV hossza 48 bitre nő. Ez lehetővé teszi az információk védelmét szolgáló további intézkedések végrehajtását, például az újratársítások és az újbóli hitelesítés követelményeinek szigorítását.

A specifikációk között szerepel a 802.1x/EAP támogatása, a megosztott kulcsos hitelesítés, és természetesen a kulcskezelés.

3. táblázat – A biztonsági politika megvalósításának módszerei

Index

A modern operációs rendszer támogatása

Szoftver összetettsége és a hitelesítés erőforrás-intenzitása

Ellenőrzési nehézség

Egyszeri bejelentkezés (egyszeri bejelentkezés Windows rendszeren)

Dinamikus billentyűk

Egyszeri jelszavak

3. táblázat folytatása

Feltéve, hogy modern berendezéseket és szoftvereket használnak, ma már teljesen lehetséges egy biztonságos és támadásálló vezeték nélküli hálózat kiépítése a 802.11x sorozat szabványai alapján.

A vezeték nélküli hálózat szinte mindig vezetékes hálózathoz csatlakozik, és ez a vezeték nélküli csatornák védelmének szükségessége mellett a vezetékes hálózatokban is védelmet kell nyújtani. Ellenkező esetben a hálózat biztonsága töredezett lesz, ami alapvetően biztonsági kockázatot jelent. Célszerű olyan berendezést használni, amely rendelkezik Wi-Fi Certified tanúsítvánnyal, azaz megerősíti a WPA-nak való megfelelést.

Meg kell valósítanunk a 802.11x/EAP/TKIP/MIC és a dinamikus kulcskezelést. Vegyes hálózat esetén VLAN-okat kell használni; Ha vannak külső antennák, VPN virtuális magánhálózati technológiát használnak.

A protokoll- és szoftvervédelmi módszereket, valamint az adminisztratív módszereket egyaránt kombinálni kell.

Ez a cikk a vezeték nélküli WiFi hálózatok használatakor fennálló biztonság kérdésével foglalkozik.

Bevezetés – WiFi biztonsági rések

A fő ok, amiért a felhasználói adatok sebezhetőek, amikor ezeket az adatokat WiFi hálózaton keresztül továbbítják, az az, hogy az adatcsere rádióhullámokon keresztül történik. Ez pedig lehetővé teszi az üzenetek lehallgatását minden olyan helyen, ahol fizikailag elérhető a WiFi jel. Egyszerűen fogalmazva, ha egy hozzáférési pont jele 50 méter távolságból észlelhető, akkor a WiFi hálózat teljes hálózati forgalmának lehallgatása lehetséges a hozzáférési ponttól számított 50 méteres körön belül. A szomszéd szobában, az épület másik emeletén, az utcán.

Képzeld el ezt a képet. Az irodában a helyi hálózat WiFi-n keresztül épül ki. Az iroda hozzáférési pontjáról érkező jelet az épületen kívül veszik fel, például egy parkolóban. Az épületen kívüli támadó hozzáférhet az irodai hálózathoz, vagyis a hálózat tulajdonosai észrevétlenül. A WiFi hálózatok könnyen és diszkréten elérhetők. Technikailag sokkal könnyebb, mint a vezetékes hálózatok.

Igen. A mai napig a WiFi hálózatok védelmét szolgáló eszközöket fejlesztettek ki és vezettek be. Ez a védelem a hozzáférési pont és a hozzá csatlakozó végeszköz közötti összes forgalom titkosításán alapul. Vagyis a támadó elfoghat egy rádiójelet, de számára ez csak digitális „szemét” lesz.

Hogyan működik a WiFi védelem?

A hozzáférési pont csak azt az eszközt tartalmazza a WiFi hálózatában, amelyik a megfelelő jelszót küldi (ezt a hozzáférési pont beállításai között kell megadni). Ebben az esetben a jelszót is titkosítva küldjük el, hash formájában. A hash visszafordíthatatlan titkosítás eredménye. Vagyis a kivonatolt adatokat nem lehet visszafejteni. Ha egy támadó elfogja a jelszókivonatot, nem tudja megszerezni a jelszót.

De honnan tudja a hozzáférési pont, hogy a jelszó helyes-e vagy sem? Mi van, ha ő is kap egy hash-t, de nem tudja visszafejteni? Ez egyszerű - a hozzáférési pont beállításaiban a jelszó tiszta formában van megadva. Az engedélyező program vesz egy üres jelszót, létrehoz belőle egy hash-t, majd ezt összehasonlítja az ügyféltől kapott jelszóval. Ha a hash-ek egyeznek, akkor az ügyfél jelszava helyes. A hashek második jellemzője itt használatos – egyediek. Ugyanaz a hash nem szerezhető be két különböző adathalmazból (jelszóból). Ha két hash egyezik, akkor mindkettő ugyanabból az adathalmazból jött létre.

Apropó. Ennek a funkciónak köszönhetően a hash-eket az adatok integritásának ellenőrzésére használják. Ha két (egy bizonyos időtartam alatt létrehozott) hash egyezik, akkor az eredeti adatok (ebben az időszakban) nem változtak.

Annak ellenére azonban, hogy a WiFi hálózat (WPA2) biztonságossá tételének legmodernebb módja megbízható, ez a hálózat feltörhető. Hogyan?

A WPA2 által védett hálózathoz kétféleképpen lehet hozzáférni:

  1. Jelszó kiválasztása jelszóadatbázis segítségével (ún. szótári keresés).
  2. A WPS funkció biztonsági résének kihasználása.

Az első esetben a támadó elfogja a hozzáférési pont jelszókivonatát. A hash-eket ezután összehasonlítják egy több ezer vagy millió szóból álló adatbázissal. Kiveszünk egy szót a szótárból, egy hash-t generálunk ehhez a szóhoz, majd ezt a hash-t összehasonlítjuk az elfogott hash-sel. Ha primitív jelszót használnak egy hozzáférési ponton, akkor a hozzáférési pont jelszavának feltörése idő kérdése. Például egy 8 számjegyű jelszó (8 karakter hosszú a minimális jelszóhossz a WPA2 esetén) egymillió kombinációból áll. Egy modern számítógépen néhány nap vagy akár óra alatt egymillió értéket válogathat össze.

A második esetben a WPS funkció első verzióiban található biztonsági rést használják ki. Ezzel a funkcióval jelszóval nem rendelkező eszközt (például nyomtatót) csatlakoztathat a hozzáférési ponthoz. Ennek a funkciónak a használatakor a készülék és a hozzáférési pont digitális kódot cserél, és ha az eszköz a megfelelő kódot küldi, a hozzáférési pont engedélyezi a klienst. Ebben a funkcióban volt egy sebezhetőség - a kód 8 számjegyű volt, de ezek közül csak négyet ellenőriztek egyediség szempontjából! Vagyis a WPS feltöréséhez meg kell keresnie az összes olyan értéket, amely 4 számjegyet ad. Ennek eredményeként egy hozzáférési pont feltörése WPS-en keresztül néhány óra alatt elvégezhető bármely leggyengébb eszközön.

A WiFi hálózat biztonságának beállítása

A WiFi hálózat biztonságát a hozzáférési pont beállításai határozzák meg. Ezen beállítások közül több közvetlenül befolyásolja a hálózat biztonságát.

WiFi hálózati hozzáférési mód

A hozzáférési pont két üzemmód egyikében működhet - nyitott vagy védett. Nyílt hozzáférés esetén bármely eszköz csatlakozhat a hozzáférési ponthoz. Védett hozzáférés esetén csak az a készülék csatlakozik, amelyik a helyes hozzáférési jelszót továbbítja.

A WiFi hálózat védelmének három típusa (szabványa) létezik:

  • WEP (Wired Equivalent Privacy). A védelem legelső szabványa. Ma már valójában nem nyújt védelmet, mivel a védelmi mechanizmusok gyengesége miatt nagyon könnyen feltörhető.
  • WPA (Wi-Fi védett hozzáférés). Kronológiailag a második védelmi szabvány. Létrehozásakor és üzembe helyezésekor hatékony védelmet nyújtott a WiFi hálózatoknak. A 2000-es évek végén azonban lehetőség nyílt a WPA-védelem feltörésére a biztonsági mechanizmusok sebezhetőségein keresztül.
  • WPA2 (Wi-Fi védett hozzáférés). A legújabb védelmi szabvány. Megbízható védelmet nyújt bizonyos szabályok betartása esetén. A WPA2 biztonság feltörésének eddig csak két módja ismert. A szótári jelszó brute force és a megoldás a WPS szolgáltatás használatával.

Ezért a WiFi hálózat biztonságának biztosítása érdekében ki kell választania a WPA2 biztonsági típust. Azonban nem minden klienseszköz támogatja ezt. Például a Windows XP SP2 csak a WPA-t támogatja.

A WPA2 szabvány kiválasztásán kívül további feltételek szükségesek:

Használjon AES titkosítási módszert.

A WiFi hálózat eléréséhez szükséges jelszót a következőképpen kell összeállítani:

  1. Használat betűk és számok a jelszóban. Betűk és számok véletlenszerű halmaza. Vagy egy nagyon ritka szó vagy kifejezés, amely csak számodra értelmes.
  2. Nem használjon egyszerű jelszavakat, például név + születési dátum vagy valamilyen szó + néhány szám lena1991 vagy dom12345.
  3. Ha csak digitális jelszót kell használnia, akkor annak legalább 10 karakter hosszúságúnak kell lennie. Mivel a nyolc karakterből álló digitális jelszót brute force módszerrel választják ki valós időben (több órától több napig is, a számítógép teljesítményétől függően).

Ha ezeknek a szabályoknak megfelelően összetett jelszavakat használ, akkor a WiFi hálózatot nem lehet feltörni úgy, hogy egy szótár segítségével kitalálja a jelszót. Például egy jelszóhoz, mint pl 5Fb9pE2a(véletlen alfanumerikus), maximum lehetséges 218340105584896 kombinációk. Ma már szinte lehetetlen kiválasztani. Még ha egy számítógép másodpercenként 1 000 000 (millió) szót hasonlítana össze, majdnem 7 évbe telne az összes érték iterációja.

WPS (Wi-Fi Protected Setup)

Ha a hozzáférési pont rendelkezik WPS (Wi-Fi Protected Setup) funkcióval, akkor azt le kell tiltani. Ha ez a funkció szükséges, gondoskodnia kell arról, hogy a verziója frissítve legyen a következő képességekkel:

  1. Mind a 8 PIN kód karakter használata 4 helyett, ahogy az elején volt.
  2. Engedélyezze a késleltetést, miután többször is megpróbálta elküldeni a hibás PIN-kódot az ügyféltől.

Egy további lehetőség a WPS biztonságának javítására az alfanumerikus PIN-kód használata.

Nyilvános WiFi biztonság

Manapság divatos az internet használata WiFi hálózaton keresztül nyilvános helyeken - kávézókban, éttermekben, bevásárlóközpontokban stb. Fontos megérteni, hogy az ilyen hálózatok használata az Ön személyes adatainak ellopásához vezethet. Ha egy ilyen hálózaton keresztül éri el az internetet, majd bejelentkezik egy webhelyre, akkor az Ön adatait (felhasználónév és jelszó) elkaphatja egy másik személy, aki ugyanahhoz a WiFi hálózathoz csatlakozik. Végül is minden olyan eszközön, amely átment az engedélyezésen és csatlakozik a hozzáférési ponthoz, elfoghatja a hálózati forgalmat a hálózat összes többi eszközétől. A nyilvános WiFi hálózatok sajátossága pedig, hogy bárki csatlakozhat hozzá, a támadó is, és nem csak nyílt, hanem védett hálózathoz is.

Mit tehet adatai védelmében, amikor nyilvános WiFi hálózaton keresztül csatlakozik az internethez? Csak egy lehetőség van - a HTTPS protokoll használata. Ez a protokoll titkosított kapcsolatot hoz létre az ügyfél (böngésző) és a webhely között. De nem minden webhely támogatja a HTTPS protokollt. A HTTPS protokollt támogató webhelyek címei https:// előtaggal kezdődnek. Ha egy webhely címei http:// előtaggal rendelkeznek, ez azt jelenti, hogy a webhely nem támogatja a HTTPS-t, vagy nem használja azt.

Egyes webhelyek alapértelmezés szerint nem használnak HTTPS-t, de rendelkeznek ezzel a protokollal, és akkor használhatók, ha kifejezetten (manuálisan) megadja a https:// előtagot.

Ami az internet használatának egyéb eseteit illeti - chat, Skype stb., ezeknek az adatoknak a védelmére ingyenes vagy fizetős VPN-kiszolgálókat használhat. Vagyis először csatlakozzon a VPN-kiszolgálóhoz, és csak ezután használja a csevegést vagy a webhely megnyitását.

WiFi jelszavas védelem

A cikk második és harmadik részében arról írtam, hogy a WPA2 biztonsági szabvány használatakor a WiFi hálózat feltörésének egyik módja a jelszó kitalálása egy szótár segítségével. De van egy másik lehetőség arra, hogy a támadó megszerezze a WiFi hálózat jelszavát. Ha jelszavát a monitorra ragasztott cetliken tárolja, ez lehetővé teszi, hogy egy idegen is lássa ezt a jelszót. A jelszava pedig ellopható a WiFi hálózathoz csatlakoztatott számítógépről. Ezt külső személy is megteheti, ha a számítógépe nincs védve a kívülállók hozzáférésétől. Ezt rosszindulatú programok segítségével lehet megtenni. Ezenkívül a jelszót el lehet lopni olyan eszközről, amelyet az irodán kívülre (ház, lakás) visznek el - okostelefonról, táblagépről.

Ezért, ha megbízható védelemre van szüksége WiFi hálózata számára, lépéseket kell tennie jelszava biztonságos tárolása érdekében. Védje meg az illetéktelen személyek hozzáférésétől.

Ha hasznosnak találta ezt a cikket, vagy egyszerűen tetszett, ne habozzon anyagilag támogassa a szerzőt. Ez könnyen megtehető, ha pénzt kidobunk Yandex pénztárca: 410011416229354. Vagy telefonon +7 918-16-26-331 .

Már egy kis összeg is segíthet új cikkek megírásában :)

A vezeték nélküli hálózatok kényelmesebbek, mint a vezetékesek, de sebezhetőek lehetnek a hackerekkel és rosszindulatú programokkal (például férgekkel) szemben is. Mivel a vezeték nélküli hálózatok rádióhullámokat használnak, amelyek áthaladnak a falakon, a hálózati jel az otthonon kívülre is eljuthat.

Ha nem próbálja meg biztonságossá tenni hálózatát, a közelben lévő számítógép-felhasználók hozzáférhetnek a hálózaton lévő számítógépeken tárolt adatokhoz, és használhatják az Ön internetkapcsolatát. A vezeték nélküli hálózat biztonsági kulcsának beállításával megvédheti magát a jogosulatlan hozzáféréstől.

Vezeték nélküli hálózat biztonságának módjai

A vezeték nélküli hálózatot úgy kell beállítani, hogy csak a kiválasztott felhasználók férhessenek hozzá.

Az alábbiakban számos vezeték nélküli biztonsági beállítást ismertetünk:

Wi-Fi védett hozzáférési technológia (WPA és WPA2)

Wi-Fi védett hozzáférési technológia titkosítja az információkat, és ellenőrzi, hogy a hálózati biztonsági kulcs nem változott-e meg. Ezenkívül a Wi-Fi Protected Access technológia hitelesíti a felhasználókat, így biztosítva, hogy csak az arra jogosult felhasználók férhessenek hozzá a hálózathoz.

Kétféle WPA hitelesítés létezik: WPA és WPA2.

WPA típusúgy tervezték, hogy minden vezeték nélküli hálózati adapterrel működjön, de nem kompatibilis a régebbi útválasztókkal vagy hozzáférési pontokkal. Írd be a WPA2-t biztonságosabb, mint a WPA, de nem kompatibilis néhány régebbi hálózati adapterrel.

A WPA technológiát 802.1x hitelesítési szerverrel való használatra tervezték, amely minden felhasználó számára más-más kulcsot hoz létre. Ezután WPA-Enterprise-nek vagy WPA2-Enterprise-nek hívják. Előre megosztott kulcs (PSK) módban is használható, ahol minden felhasználó ugyanazt a jelszót kapja. Ezután WPA-Personal-nak vagy WPA2-Personal-nak hívják.

Wired Equivalent Privacy (WEP) protokoll

A WEP, mint egy régi hálózati biztonsági módszer, továbbra is elérhető a régebbi eszközök támogatására használata nem javasolt. A WEP engedélyezése beállítja a hálózati biztonsági kulcsot. Ezt a titkosítási kulcsot hálózaton keresztül küldik egyik számítógépről a másikra. A WEP biztonságot azonban viszonylag könnyű feltörni.

Figyelem! Javasoljuk a WPA2 használatát, amikor csak lehetséges. A WEP használata nem ajánlott. A WPA vagy a WPA2 biztonságosabb. Ha megpróbálja futtatni a WPA-t vagy a WPA2-t, de az nem működik, javasoljuk, hogy frissítse a hálózati adaptert, hogy a működő WPA vagy WPA2 technológia valamelyikével működjön.

802.1x hitelesítés

802.1x hitelesítés növelheti a 802.11 vezeték nélküli és Ethernet hálózatok biztonságát. A 802.1x hitelesítés hitelesítési kiszolgálót használ a felhasználók ellenőrzésére és a hálózathoz való hozzáférésre. Vezeték nélküli hálózatokon a 802.1x hitelesítés WPA, WPA2 vagy WEP protokollkulcsokkal használható. Az ilyen típusú hitelesítést általában a munkahelyi hálózathoz való csatlakozáshoz használják.

Tehát vásárolt egy vezeték nélküli adaptert, csatlakoztatta a hálózathoz, beállított egy internetkapcsolatot – és máris teljes a vezeték nélküli szabadság. Most már nem kell kábelt csatlakoztatnia a hálózat eléréséhez, csak a vezeték nélküli hálózat lefedettségi területén belül kell lennie - és ez sokkal egyszerűbb és kényelmesebb. Ez azonban nem csak az Ön számára egyszerű és kényelmes. Hiszen a vezetékes hálózatokkal ellentétben a vezeték nélküli hálózatok feltöréséhez elegendő a lefedettségükön belül tartózkodni, amely túlterjedhet az épületeken.

Ne gondolja, hogy nincs mitől félnie, ha vezeték nélküli hálózatot telepített otthon. Természetesen nem valószínű, hogy az otthoni számítógépén bármilyen bizalmas információ tárolódik (bár ez a helyzet), és a legtöbb, amire egy támadó számíthat, az az Ön személyes fotóarchívuma és kedvenc zenéinek válogatása. Az otthoni vezeték nélküli hálózatok feltörésének azonban nem ez a fő veszélye. A hackerek általában érdeklődnek az Ön internet-hozzáférése iránt.

Ha a lefoglalt forgalom alapján fizet az internetért, egy ilyen jogosulatlan csatlakozás szükségtelen kiadásokhoz vezethet. Természetesen a korlátlan tarifák boldog tulajdonosai sem nyugodtak, ha valaki más kezdi használni az internet-hozzáférést, anyagilag nem fog megszenvedni. Ugyanakkor fennáll a veszélye annak, hogy a kapcsolat sebessége csökkenni fog - ez különösen igaz, ha az ajándékok szerelmese nem szerény, és a lehető legteljesebb mértékben elkezdi a csatornádon való betekintést.

Nos, nem kell beszélni a vezeték nélküli hálózatok védelmének szükségességéről egy vállalatnál - egy modern szervezet munkája gyakran annyira függ az informatikai infrastruktúrától, hogy a hibák és a helyi hálózatok védelmének megsértése teljesen tönkreteheti a hatékony tevékenységeket.

Titkosítás

A titkosítás az egyik legkézenfekvőbb módja a vezeték nélküli hálózatok védelmének. Elméletileg minden egyszerű - ahhoz, hogy a felhasználói eszköz csatlakozhasson egy vezeték nélküli hálózathoz, meg kell erősítenie jogait ilyen vagy olyan módon, hitelesítéssel. Így a számítógépes hálózatokon lévő információk védelme érdekében csak jelszavakkal vagy más hitelesítési eszközökkel kell korlátozni a hálózathoz való hozzáférést.

Történelmileg a vezeték nélküli hálózatok védelmének első ilyen módja a WEP titkosítás volt. Az algoritmus egy ideje meglehetősen megbízható védelmet nyújtott a vezeték nélküli hálózatoknak, de 2001-ben a kriptoelemzők több olyan tanulmányt is készítettek, amelyek felhívták a figyelmet az algoritmus bizonyos sérülékenységeire, amelyek miatt néhány percen belül feltörhető egy ezzel az algoritmussal védett kapcsolat. Bár ez a titkosítás jobb, mint a közvetlen, titkosítatlan kapcsolaton keresztüli adatátvitel, nem alkalmas a vezeték nélküli hálózatok vezeték nélküli hackerek elleni védelmére. Ennek ellenére még mindig nagyszámú vezeték nélküli hálózat létezik, amelyeket ez az algoritmus véd. Ennek oka az a tény, hogy az elavult berendezések nem támogatják a számítógépes hálózatok információvédelmének modern módszereit. Az egyik titkosítási módszer megvalósítási hibái ellenére azonban ez a megközelítés a hálózatokban található információk védelmére meglehetősen hatékony. Ezért a WEP után egy másik algoritmus jelent meg, amely mentes az elődje - WPA - hátrányaitól.

A titkosítási algoritmus hibáinak kiküszöbölése mellett ez a biztonsági módszer az új Extended Authentication Protocol EAP-t, a Temporary Key Integrity Protocol TKIP-t és a MIC üzenetintegritás-ellenőrző mechanizmust használta. Úgy tűnik, hogy ennek a lenyűgöző technológiai készletnek magas szintű védelmet kell biztosítania a számítógépes hálózatok számára. Nem is olyan régen, 2009-ben azonban bizonyítékot nyújtottak be arra vonatkozóan, hogy bármely, ezzel a protokollal védett kapcsolat feltörhető (és a beállítások sikeres kombinációjával a számítógépes hálózatok védelmének áttörése körülbelül 1 percet vesz igénybe). A titkosítás, mint a vezeték nélküli hálózatok védelmének módszere azonban nem fogja feladni pozícióját. 2004-ben, jóval a WPA kompromittálása előtt, egy új protokollt, a WPA 2-t fejlesztettek ki. A fő különbség a WPA-tól az alapvetően sebezhető RC4 titkosítási módszerről a robusztusabb AES-algoritmusra való átállás. Jelenleg nem érkezett jelentés arról, hogy az ilyen számítógépes hálózatok biztonsága veszélybe kerülhetne.

Az ilyen modern és hackerellenálló vezeték nélküli biztonság, mint például a WPA2 teljes körű megvalósításának egyik fő akadálya azonban a klienseszközök támogatása. Nincs probléma, ha a hálózatot a semmiből telepíti – minden 2006 után kiadott modern eszköz támogatja a hálózaton található információk védelmének ezt a módszerét. Ha azonban vannak olyan vezeték nélküli eszközei, amelyeket vezeték nélküli hálózatokon szeretne használni, és azok nem támogatják a WPA2-t, akkor ne felejtse el, hogy a titkosítás nem az egyetlen hatékony módja a számítógépes hálózatok védelmének.

Szűrés MAC-címek szerint

A helyi hálózatok védelmének meglehetősen hatékony módja a hozzáférés MAC-címek szerinti szűrése. A MAC-cím egy hálózati interfész (hálózati kártya) egyedi száma. Így a megbízható eszközök MAC-címének előzetes ismeretében beállíthatja a vezeték nélküli hálózat biztonságát. Mivel azonban a modern hálózati berendezések képesek megváltoztatni a gyári MAC-címet, előfordulhat, hogy a hálózaton lévő információk védelmének ez a módszere nem hatékony. Végül is, ha egy támadó valamilyen módon hozzáfér egy megbízható eszközhöz, lemásolhatja annak MAC-címét, és a jövőben bármilyen más eszközről behatolhat a hálózatba (ha természetesen támogatja a MAC-cím megváltoztatását). Ez a módszer azonban más mellett is használható, és ezáltal fokozza a vezeték nélküli hálózat biztonságát.

SSID elrejtése

Ahhoz, hogy feltörhess valamit, látnod kell, vagy legalább tudnod kell a létezéséről. És ha ez a módszer nem alkalmas a helyi hálózat védelmére (próbáld elrejteni a vezetékeket), akkor ez egy nagyon jó megoldás a vezeték nélküli hálózatok védelmére. A helyzet az, hogy alapértelmezés szerint a hozzáférési pont folyamatosan sugározza az SSID-jét - a vezeték nélküli hálózat azonosítóját. Ezt az azonosítót veszi észre a laptop vagy a kommunikátor hálózati kártyája, ha új vezeték nélküli hálózatot észlelt üzenet jelenik meg rajta. Annak ellenére, hogy az SSID fordítás megszakítása elvileg nem teszi lehetetlenné a hálózat észlelését, a támadónak sokkal nehezebb lesz észlelni, és még nehezebb lesz csatlakozni egy ilyen hálózathoz. A hálózatokon található információk védelmének ez a módszere azonban bizonyos hátrányokkal is jár: ha új eszközöket csatlakoztat egy meglévő vezeték nélküli hálózathoz, manuálisan kell megadnia a hálózat nevét.

Általánosságban elmondható, hogy az információ védelmének olyan módszerét, mint a VPN, nem annyira a vezeték nélküli hálózatok védelmére találták ki, hanem a távoli helyi hálózathoz való biztonságos kapcsolat megszervezésére az interneten keresztül. Ez a technológia azonban kiválóan működik vezeték nélküli hálózatokban, és kiválóan alkalmas a helyi hálózatok védelmére. Ebben az esetben maga a vezeték nélküli hálózat teljesen mentes lehet az egyéb védelemtől, de nem lesznek benne nyílt erőforrások - minden sérülékeny erőforrás egy virtuális hálózatban található, amelynek egyetlen interfésze csak a vezeték nélküli hálózaton keresztül érhető el. A modern titkosítási algoritmusok biztosítják az ilyen kapcsolatok erősségét és az információk megbízható védelmét a számítógépes hálózatokban.

A vezeték nélküli hálózatok védelmének témája meglehetősen kiterjedt, de a hálózatokban található információk védelmére vonatkozó általános szabályok általában megegyeznek. Ha valóban feltörésbiztos számítógépes hálózatvédelmet szeretne kapni, jobb, ha több védelmi módszert kombinál.

A többrétegű helyi hálózatvédelmi rendszer (a legfejlettebb titkosítási lehetőség, SSID elrejtés, MAC-cím szűrés és VPN-en keresztüli adatátvitel) kombinációja lehetővé teszi a számítógépes hálózatokon található információk hatékony védelmét. A hatékonyságra törekedve azonban igyekezzen egyensúlyt tartani a védelem megbízhatósága és a könnyű használhatóság között – elvégre minél több a különféle ellenőrzés és akadály a vezeték nélküli hálózatban, annál nehezebb lesz a használata. Ezért, amikor a helyi hálózat védelméről gondolkodik, gondoljon a hálózatot ért hackertámadások valószínűségére – ne terhelje túl a hálózatot indokolatlan biztonsági intézkedésekkel, mert ez hátrányosan befolyásolhatja a teljesítményt, és sávszélesség elvesztéséhez vezethet.

Mi lehetne fontosabb korunkban, mint az otthoni Wi-Fi hálózat védelme :) Ez egy nagyon népszerű téma, amiről nem egy cikk született csak ezen az oldalon. Úgy döntöttem, hogy egy oldalon összegyűjtöm az összes szükséges információt a témában. Most részletesen megvizsgáljuk a Wi-Fi hálózat védelmének kérdését. Elmondom és megmutatom, hogyan védheted meg a Wi-Fi-t jelszóval, hogyan kell ezt helyesen megtenni a különböző gyártók útválasztóin, milyen titkosítási módot válassz, hogyan válassz jelszót, és mit kell tudni, ha vezeték nélküli hálózat jelszavának megváltoztatását tervezi.

Ebben a cikkben pontosan fogunk beszélni otthoni vezeték nélküli hálózatának védelméről. És csak a jelszavas védelemről. Ha figyelembe vesszük néhány nagy irodai hálózat biztonságát, akkor ott jobb, ha egy kicsit másképp közelítjük meg a biztonságot (legalább más hitelesítési mód). Ha úgy gondolja, hogy egy jelszó nem elegendő a Wi-Fi hálózat védelméhez, akkor azt tanácsolom, hogy ne zavarja magát. Állítson be egy jó, összetett jelszót ezen utasítások szerint, és ne aggódjon. Nem valószínű, hogy bárki időt és energiát fordít arra, hogy feltörje a hálózatát. Igen, elrejtheti például a hálózat nevét (SSID), és beállíthatja a MAC-címek szerinti szűrést, de ezek felesleges gondok, amelyek a valóságban csak a vezeték nélküli hálózathoz való csatlakozáskor és használatakor okoznak kellemetlenségeket.

Ha azon gondolkodik, hogy megvédje Wi-Fi-jét, vagy nyitva hagyja a hálózatot, akkor csak egy megoldás lehet: védje meg. Igen, az internet korlátlan, és szinte mindenkinek otthon van saját útválasztója, de végül valaki csatlakozik a hálózathoz. Miért van erre szükségünk, mert az extra kliensek plusz terhelést jelentenek a router számára. És ha nem drága, akkor egyszerűen nem bírja ezt a terhelést. Továbbá, ha valaki csatlakozik az Ön hálózatához, hozzáférhet a fájljaihoz (ha a helyi hálózat be van állítva), és hozzáférhet az útválasztó beállításaihoz (végül is valószínűleg nem változtatta meg a vezérlőpultot védő szabványos rendszergazdai jelszót).

Ügyeljen arra, hogy Wi-Fi hálózatát jó jelszóval védje a megfelelő (modern) titkosítási módszerrel. Javaslom a védelem azonnali telepítését az útválasztó beállításakor. Ezenkívül jó ötlet lenne időről időre megváltoztatni a jelszavát.

Ha attól tart, hogy valaki feltöri a hálózatát, vagy már megtette, egyszerűen változtassa meg jelszavát, és éljen békében. Egyébként, mivel továbbra is bejelentkezik a router vezérlőpultjába, javaslom a forgalomirányító beállításainak megadására szolgáló lehetőséget is.

Otthoni Wi-Fi hálózat megfelelő védelme: melyik titkosítási módszert válasszuk?

A jelszóbeállítási folyamat során ki kell választania egy Wi-Fi hálózati titkosítási módszert (hitelesítési módszer). Csak telepítést ajánlok WPA2 – Személyes, titkosítási algoritmussal AES. Otthoni hálózat esetén ez a legjobb megoldás, jelenleg a legújabb és legmegbízhatóbb. Ez az a fajta védelem, amelyet az útválasztó gyártói javasolnak.

Csak egy feltétellel, ha nincs régi eszköze, amelyet a Wi-Fi-hez szeretne csatlakozni. Ha a beállítás után néhány régi eszköz nem hajlandó csatlakozni a vezeték nélküli hálózathoz, telepíthet egy protokollt WPA (TKIP titkosítási algoritmussal). Nem javaslom a WEP protokoll telepítését, mivel az már elavult, nem biztonságos és könnyen feltörhető. Igen, és problémák adódhatnak az új eszközök csatlakoztatásakor.

Protokoll kombináció WPA2 – Személyes AES titkosítással, ez a legjobb megoldás otthoni hálózathoz. Maga a kulcs (jelszó) legalább 8 karakterből áll. A jelszónak angol betűkből, számokból és szimbólumokból kell állnia. A jelszó megkülönbözteti a kis- és nagybetűket. Vagyis a „111AA111” és a „111aa111” különböző jelszavak.

Nem tudom, milyen routered van, ezért rövid útmutatót készítek a legnépszerűbb gyártóknak.

Ha a jelszó megváltoztatása vagy beállítása után problémákba ütközik az eszközök vezeték nélküli hálózathoz való csatlakoztatása során, tekintse meg a cikk végén található ajánlásokat.

Azt tanácsolom, hogy azonnal írja le a jelszót, amelyet beállít. Ha elfelejti, újat kell telepítenie, vagy .

A Wi-Fi-t jelszóval védjük a Tp-Link útválasztókon

Csatlakozás a routerhez (kábelen vagy Wi-Fi-n keresztül), indítson el egy böngészőt, és nyissa meg a 192.168.1.1 vagy 192.168.0.1 címet (az útválasztó címe, valamint a szabványos felhasználónév és jelszó a készülék alján található matricán található). Adja meg felhasználónevét és jelszavát. Alapértelmezés szerint ezek az admin és az admin. -ban részletesebben leírtam a beállítások megadását.

A beállításokban lépjen a fülre Vezeték nélküli(Vezetéknélküli mód) - Vezetéknélküli Biztonság(Vezetéknélküli Biztonság). Jelölje be a védelmi módszer melletti négyzetet WPA/WPA2 – Személyes (ajánlott). A legördülő menüben Változat(verzió) válassza ki WPA2-PSK. A menün Titkosítás(titkosítás) telepítés AES. A terepen Vezeték nélküli jelszó(PSK jelszó) Adjon meg egy jelszót a hálózat védelméhez.

Jelszó beállítása Asus útválasztókon

A beállításoknál meg kell nyitnunk a lapot Vezetéknélküli hálózat, és végezze el a következő beállításokat:

  • Az "Authentication Method" legördülő menüben válassza a WPA2 - Personal lehetőséget.
  • "WPA titkosítás" - telepítse az AES-t.
  • A "WPA előre megosztott kulcs" mezőbe írja be hálózatunk jelszavát.

A beállítások mentéséhez kattintson a gombra Alkalmaz.

Csatlakoztassa eszközeit a hálózathoz új jelszóval.

A D-Link útválasztó vezeték nélküli hálózatának védelme

Nyissa meg a D-Link útválasztó beállításait a 192.168.0.1 címen. Részletes utasításokat láthat. A beállításoknál nyissa meg a lapot WiFi - Biztonsági beállítások. Állítsa be a biztonsági típust és jelszót az alábbi képernyőképen látható módon.

Jelszó beállítása más útválasztókon

A ZyXEL és Tenda útválasztókhoz is rendelkezünk részletes utasításokkal. Lásd a linkeket:

Ha nem talált utasításokat az útválasztóhoz, akkor beállíthatja a Wi-Fi hálózat védelmét az útválasztó vezérlőpultján, a következő beállítások részben: biztonsági beállítások, vezeték nélküli hálózat, Wi-Fi, vezeték nélküli stb. szerintem megtalálom, nem lesz nehéz. És azt hiszem, már tudja, milyen beállításokat kell beállítani: WPA2 - Személyes és AES titkosítás. Nos, ez a kulcs.

Ha nem tudod kitalálni, kérdezz kommentben.

Mi a teendő, ha az eszközök nem csatlakoznak a telepítés vagy a jelszó megváltoztatása után?

Nagyon gyakran a telepítés után, és különösen a jelszó megváltoztatása után a korábban a hálózathoz csatlakoztatott eszközök nem akarnak csatlakozni hozzá. Számítógépeken ezek általában a „Az ezen a számítógépen elmentett hálózati beállítások nem felelnek meg a hálózat követelményeinek” és a „Windows nem tudott csatlakozni…” hibák. Táblagépeken és okostelefonokon (Android, iOS) olyan hibák is megjelenhetnek, mint a „Nem sikerült csatlakozni a hálózathoz”, „Csatlakozva, védett” stb.

Ezek a problémák megoldhatók a vezeték nélküli hálózat egyszerű törlésével és új jelszóval történő újracsatlakozással. Azt írtam, hogyan lehet törölni egy hálózatot a Windows 7 rendszerben. Ha Windows 10-et használ, akkor „el kell felejtenie a hálózatot” a segítségével. Mobileszközökön nyomja meg és tartsa lenyomva a hálózatot, és válassza a lehetőséget "Töröl".

Ha kapcsolati problémák lépnek fel régebbi eszközökön, akkor állítsa be a WPA biztonsági protokollt és a TKIP titkosítást az útválasztó beállításainál.