Julkinen Wi-Fi: turvallisuusvinkkejä pysyäksesi turvassa piilotetuilta vaaroilta. Julkiset Wi-Fi-verkot, kuinka suojata tietosi

Kun muodostat yhteyden Wi-Fi-verkkoon kahvilassa, hotellissa, lentokentällä tai metrossa, laitat tietosi käytännössä kaikkien nähtäville. Kuka tahansa koululainen voi siepata liikennettäsi julkisessa verkossa. Tätä varten sinun tarvitsee vain ladata yksi Internetin monista "hakkeriohjelmista" ja lukea sen ohjeet. Siksi suosittelemme, että tutustut turvallisen käytöksen sääntöihin julkisissa verkoissa ja tietysti noudatat niitä.

Tässä artikkelissa puhumme uhista, jotka odottavat sinua, kun käytät julkisia verkkoja, ja yksinkertaisia ​​tapoja suojaa.

Hyökkäysvektorit

Hyökkääjä voi tehdä kolmea päätyyppiä hyökkäyksiä käyttäessään julkista Wi-Fi-yhteyttä. Yksinkertaisin ja yleisin on nuuskiminen. Avoimet tukiasemat eivät salaa paketteja millään tavalla, ja siksi kuka tahansa voi siepata ne. No, sen jälkeen kun paketit ovat hakkerin käsissä, eristetään ne tärkeää tietoa, kuten valtuutustiedot, on edelleen teknologiakysymys. Sniffer-ohjelmia on monia, eikä vain pöytäkoneille. käyttöjärjestelmät, mutta myös Android-älypuhelimille.

Keskellä Yhdysvaltain presidentinvaaleja Clevelandissa järjestetyssä republikaanien puoluekokouksessa Avastin työntekijät päättivät tarkistaa, kuinka paljon amerikkalaiset poliitikot välittävät Internet-turvallisuudestaan. Tätä varten kongressipaikalle sijoitettiin useita avoimia kulkupisteitä, joiden läpi kulkeva liikenne analysoitiin asiantuntijoiden toimesta. Noin 1 200 ihmistä tuli tahattomasti kokeeseen. Sen tulokset ovat kaunopuheisia: Avast pystyi paljastamaan 68,3 prosentin henkilöllisyyden Wi-Fi-käyttäjät ja selvittää, mitä sovelluksia he julkaisivat ja millä sivustoilla he vierailivat.

Toinen mahdollinen vektori on hyökkäys MitM(Mies keskellä, " Mies keskellä"), johon ARP-huijausta käytetään usein. ARP-protokolla tarkoitettu sovitettavaksi sisäisesti paikallinen verkko laitteiden IP- ja MAC-osoitteet, eikä se tarjoa pakettitodennusta. Tämä antaa hyökkääjälle mahdollisuuden lähettää paketteja väärennetyillä MAC-osoitteilla hyökätylle laitteelle ja reitittimelle. Tämän seurauksena älypuhelin tai kannettava tietokone olettaa, että reitittimen IP-osoite vastaa hakkerin laitteen MAC-osoitetta ja lähettää kaikki tiedot viimeksi mainitulle. Reititin lähettää myös vastaukset hyökkääjälle oikean asiakkaan sijaan.

Kolmas tapa on käyttää kannettavaa tukiasemaa (sellaiset laitteet tehdään yleensä pienikokoisiksi ja itsenäisiksi). Jos nykyisen tukiaseman vieressä näkyy toinen, jolla on sama verkkonimi (SSID), mutta enemmän vahva signaali, ympäröivät laitteet todennäköisesti muodostavat yhteyden siihen. SSID:tä ei aina tehdä samaksi: joskus verkko nimetään yksinkertaisesti samalla tavalla, käyttäjien huomioimattomuuden vuoksi. Ja vaikka toinen menetelmä ei ole kovin luotettava ja sitä käytetään harvoin, suosittelemme kuitenkin ottamaan yhteyttä laitoksen henkilökuntaan, jos sinulla on pienintäkään epäilystä laitteen löytämän verkon aitoudesta.

Viimeisen vuoden aikana hyökkääjät ovat toistuvasti luoneet väärennettyjä tukiasemia Moskovan metroon. Tämän seurauksena käyttäjät näkivät tavanomaisen kirjautumissivun sijaan säädyttömiä viestejä laitteidensa näytöillä.

Toki niitä on monia muitakin erilaisia ​​tyyppejä hyökkäykset - olemme listanneet vain muutaman. Tavallinen käyttäjä Se ei todennäköisesti pysty havaitsemaan salakuuntelua, joten sinun tulee huolehtia turvatoimista etukäteen.

Artikkelin alussa yritimme pelotella sinua, mutta itse asiassa pitää sen salassa lähetettyä tietoa Riittää, kun noudatat useita yksinkertaisia ​​sääntöjä ja käytät myös, jos mahdollista, salattuja viestintäkanavia. Kerromme tästä nyt lisää.

Pääsääntö, jota on noudatettava aina ja kaikkialla, on, että tietoja ei saa lähettää epäluotettavissa verkoissa (ja myös luotetuissa) käyttämällä turvattomia protokollia. Yhä useammat verkkosivustot, erityisesti sosiaaliset verkostot ja erilaisia ​​palveluita, joka vaatii valtuutuksen, siirtyy suojattuun HTTPS-protokollaan SSL/TLS-salauksella. Lähettäjä HTTPS-tiedot ovat laitteesi ja loppupalvelun salaamia, mikä vaikeuttaa siepattujen tietojen käyttöä, mutta ei tee sitä täysin mahdottomaksi. Kaikki nykyaikaiset selaimet merkitse HTTPS:n kautta avatut välilehdet erityisellä kuvakkeella osoitekenttä(yleensä käyttää Vihreä väri) - tähän kannattaa kiinnittää huomiota.

Olisi myös hyödyllistä käyttää laajennusta, joka on saatavana työpöydälle Chrome-selaimet ja Opera sekä Firefox (mukaan lukien Android-versio). Kun tämä laajennus toimii, kaikki HTTPS:ää tukevien sivustojen pyynnöt suoritetaan käyttämällä salattua protokollaa. Toisin sanoen laajennuksen avulla voit päästä eroon verkkovastaavien virheistä, jotka eivät ota HTTPS-tukea käyttöön sivuston kaikilla sivuilla tai sijoita säännöllisiä HTTP-linkkejä suojatuille sivuille.

Turvallinen todennus ja maksu

HTTPS auttaa pitämään tiedot turvassa useimmissa tapauksissa. Kuitenkin myös silloin, kun muodostat yhteyden sivustoon kautta suojattu protokolla, tulisi käyttää kaksivaiheinen todennus- Tämä vähentää tilisi hakkeroinnin todennäköisyyttä nollaan, jos tietosi kuitenkin siepataan ja ne voidaan purkaa. Nykyään lähes kaikki sosiaaliset verkostot ja suuret palvelut tukevat kaksivaiheista todennusta.

Huolimatta siitä, että kaikki maksujärjestelmät HTTPS on nyt myös käytössä, suosittelemme erillisen luottokortti. Siihen kannattaa siirtää rahaa pääosasta välittömästi ennen ostoa, jotta ei yksinkertaisesti ole mitään varastettavaa.

Luotettavin suojaus - VPN

Suurin osa luotettava tapa suojaus julkista Wi-Fi-yhteyttä käytettäessä on VPN-yhteys. Tässä on tärkeää olla tekemättä enemmistön virhettä kokemattomia käyttäjiääläkä missään tapauksessa käytä kyseenalaisia ​​ohjelmia, joita on saatavilla sovelluskaupoista tai yksinkertaisesti Internetistä. Ilmaisten VPN-ratkaisujen ongelmista on puhuttu pitkään, mutta australialaisen CSIRO-järjestön tuore tutkimus antoi täysin masentavia tuloksia: monet sovellukset eivät salaa liikennettä ja monet ei-kaupalliset ohjelmat sisältävät haitallista koodia. Jos päätät edelleen lujasti käyttää ilmainen sovellus VPN-yhteyttä varten käytä vain todistettuja vaihtoehtoja, esimerkiksi Opera VPN.

Jos olet valmis maksamaan vähän turvallisuudestasi, osta tilaus jollekin näistä luotettavat VPN-palvelut. Toisin kuin voittoa tavoittelemattomat ohjelmat, maksulliset ratkaisut tarjoavat enemmän suuri nopeus, älä pidä lokeja, niillä ei ole rajoituksia protokollille ja IP-osoitteille, ja myös tarjota lisävaihtoehtoja esimerkiksi tulostuspalvelimen sijainnin valitseminen. Perushinnat tällaiset palvelut maksavat 7-10 dollaria kuukaudessa - ei niin paljon korkea hinta tietojen turvallisuuden vuoksi. Tämä vaihtoehto sopii niille, jotka käyttävät usein julkisia tukiasemia eri laitteista.

Jos käytät Internetiä harvoin suojaamattomien verkkojen kautta etkä tarvitse anonymisointia, määritä oma VPN-palvelin. Voit tehdä tämän Internetistä monia yksinkertaisia ​​ohjeita, ja joidenkin reitittimien avulla voit määrittää VPN-palvelimen vain muutamalla napsautuksella. Huomaa, että jokaisen, joka päättää tehdä juuri tämän, on huolehdittava "" valkoiset" IP-osoitteet. Jotkut palveluntarjoajat tarjoavat niitä ilmaiseksi, kun taas toiset tarjoavat ne pientä maksua vastaan.

F-Secure onnistui hakkeroimaan brittiläisten poliitikkojen luottamukselliset tiedot analysoimalla Wi-Fi-liikennettä. Väärennetyn tukiaseman avulla tutkijat saivat selville käyttäjätunnuksen ja salasanan Gmail-tilit ja yhden poliitikon PayPal, kuuntele toisen VoIP-puhelua ja pääset kolmannen Facebook-tiliin. Kahdessa ensimmäisessä tilanteessa hakkerointi suoritettiin liikenteen haistelemalla ja kolmannessa - ruiskeella vahingoittava koodi web-sivulle. Huomaa, että jos käytettäisiin salattua VPN-kanavaa, tällaiset hyökkäykset eivät onnistuisi.

Lopuksi kolmas tapa on syöttää tunnistetietosi manuaalisesti. Tätä menetelmää käytetään yleisimmille protokollille - PPTP, L2TP ja IPSec, joiden tuki on sisäänrakennettu useimpiin käyttöjärjestelmiin. Androidissa VPN-yhteyden muodostamiseksi "manuaalisesti" sinun on avattava asetukset ja löydettävä sitten kohde " Muut asetukset"luokassa" Liitännät" Kun olet saavuttanut VPN-osion, napsauta " Vaihtoehdot» → « Lisää VPN" Avautuvassa ikkunassa sinua pyydetään valitsemaan yhteystyyppi ja antamaan palvelimen osoite.

Tämän jälkeen voit valita äskettäin luodun profiilin luettelosta, syöttää kirjautumistunnuksesi ja salasanasi kerran ja napsauttaa "Yhdistä". Nyt lähetetyt tiedot ovat hyvin suojattuja, ja ilmoituspaneeliin on ilmestynyt avainkuvake, joka näyttää yhteyden tilan.

VPN-yhteyden muodostaminen iOS-laitteella ei ole enää vaikeampaa. Gadgetin asetuksista sinun on siirryttävä kohtaan " Perus» → VPN ja paina painiketta « Lisää VPN-määritys».

Kun olet syöttänyt tarvittavat tiedot ja tallentanut, palaat käytettävissä olevien VPN-yhteyksien luetteloon, jossa sinun tarvitsee vain napsauttaa “ Tila" Kuten Androidissa, iOS-tilapalkki Näkyviin tulee myös kuvake, joka osoittaa, että olet yhteydessä VPN-palvelimeen.

Johtopäätös

Noudata viittä yksinkertaista sääntöä, jotta tietosi eivät joutuisi rikollisten tai yksinkertaisesti liian uteliaiden teini-ikäisten käsiin.

  1. Varmista, että muodostat yhteyden virallinen verkko Wi-Fi siinä hotellissa tai laitoksessa, jossa olet. Ja muuten, väärennetyt verkot - tärkeä syy sammuta Wi-Fi gadgetistasi, kun et tarvitse sitä.
  2. Yritä käydä sivustoilla, jotka eivät vaadi kirjautumista. Voit tarkistaa sähköpostisi tai jättää kommentin keskustelupalstalle, mutta vain, jos yhteys on suojattu HTTPS-protokolla.
  3. Älä suorita liiketoimia julkisen verkon kautta rahoitustransaktiot sivustoilla. Jos sinun on silti suoritettava ajoittain joitain maksuja julkisen Wi-Fi-verkon kautta, käytä erillinen kortti, jossa on pieni määrä.
  4. Käytä kaksivaiheista todennusta mahdollisuuksien mukaan.
  5. Asenna VPN-asiakas laitteellesi ja muista käyttää sitä, kun muodostat yhteyden julkiseen Wi-Fi-verkkoon. Tämä on eniten turvallinen tapa, mutta valitettavasti se ei ole aina mahdollista: julkisten verkkojen asetukset eivät ehkä salli VPN-yhteyden muodostamista. Sitä paitsi, ilmaiset VPN:t joskus ne toimivat liian hitaasti.

Yhteyden muodostaminen VPN-verkkoon voi kestää vain muutaman sekunnin, mutta tämä riittää varastamaan kirjautumistietosi.

Riippumaton asiantuntija Larry Seltzer uskoo, että VPN-verkkojen käyttö vaarantaa käyttäjän. Hän ilmoitti tästä resurssille arstechnica.com.

Jokainen IT-asiantuntija tietää julkisten Wi-Fi-verkkojen käytön vaaroista. Yleisradio langattomat nettiyhteydet Kahviloiden ja hotellien liikennettä ei ole salattu, joten se voidaan siepata. Yhdellä yleisimmin käytetyistä menetelmistä tämän ongelman ratkaisemiseksi on suuri haitta, jonka asiantuntijat usein unohtavat mainita.

Suuret resurssit, kuten Twitter ja Google, käyttävät SSL-salausta julkisten Wi-Fi-verkkojen käyttäjien suojaamiseen. Useimmissa tapauksissa tähän tarkoitukseen käytetään kuitenkin VPN-verkkoa. Jotkut VPN-palvelut tarjoavat salatun datakanavan kaikkeen Internet-liikenteeseen laitteen ja palvelimen välillä. Palvelu toimii siis välittäjänä käyttäjän ja isännän välillä Internetissä.

Kaikki sivustot eivät käytä SSL-salausta, joten VPN on optimaalinen ratkaisu Tässä suhteessa. Vaikka pointti Wi-Fi-yhteys, johon käyttäjä muodostaa yhteyden, on haitallinen, hyökkääjä ei voi siepata liikennettä.

VPN-suojauksella on kuitenkin yksi suuri haittapuoli. Pointti on yhteyden muodostamisessa VPN-verkot on mahdotonta, ennen kuin laite muodostaa yhteyden Internetiin. Useimmissa tapauksissa laite voi muodostaa yhteyden VPN-verkkoon automaattisesti, mutta tätä varten käyttäjän on käynnistettävä selain ja yritettävä avata web-sivu päästäkseen reitittimen valtuutussivulle. Lisäksi sinun on vahvistettava, että hyväksyt käyttöehdot. Ajan, joka kuluu ennen kuin laite muodostaa yhteyden VPN-verkkoon, kyberrikolliset voivat käyttää haitallisiin tarkoituksiin, Zeltser sanoi. Riski riippuu käyttäjän laitteessa olevasta ohjelmistosta. Esimerkiksi käyttämällä POP3- tai IMAP-asiakasohjelmaa Sähköposti. Jos Postilaatikko tarkistetaan automaattisesti, liikenne laitteen ja Posti(mukaan lukien valtuustiedot) voidaan siepata.

VPN-yhteyden muodostamiseen kuluva aika voi olla vain muutama sekunti, mutta tämä riittää arkaluontoisten tietojen varastamiseen. Näiden muutaman sekunnin aikana välitettävät tiedot voivat olla salattuja, mutta ne sisältävät järjestelmän konfigurointitietoja, joita hyökkääjät käyttävät tunnistaakseen käyttäjän.

Mitä ihminen kuvittelee puhuessaan Internet-yhteydestä? Paksu kaapeli liitetään tietokoneeseen? Todennäköisesti asia on juuri näin. He ovat osittain oikeassa, koska ilman "klassisia" johtoja mikään tietoliikennetekniikka ei ole yksinkertaisesti mahdollista. Mutta itse Internetistä on nykyään tullut kirjaimellisesti kaikkialla läsnä oleva. Toisin sanoen voit muodostaa yhteyden siihen ilman kaikenlaisia ​​langallisia yhteyksiä. Ja kaikki tämä Wi-Fi:n ansiosta. Lisäksi, jos muutama vuosi sitten Wi-Fi-verkot olivat vain miellyttävä lisä tavanomaiseen koti internet, niin nyt missä tahansa suhteellisen suuressa kaupungissa on huomattava määrä yleisöä, eli täysin ilmaisia ​​pisteitä Wi-i-yhteys. Samanlaisia ​​pointteja ilmainen internet löytyy kahviloista, ravintoloista, ostoskeskuksista ja jopa vain kadulta. Niiden käytön laajuuden ymmärtämiseksi kannattaa ainakin muistaa, että tuhansia mobiililaitteita kulkee kollektiivisten Wi-Fi-tukipisteiden kautta päivittäin. Ja tämä tarkoittaa automaattisesti joidenkin riskien ilmaantumista.

Vaikuttaa siltä, ​​millaisia ​​vaaroja voi odottaa älypuhelimen tai tabletin käyttäjää, kun hän vain muodostaa yhteyden seuraavaan ilmainen verkko? Itse asiassa vaaroja on monia. Yksinkertaisin niistä on ns. sieppaus verkkoliikennettä. Sen seurauksiin kuuluu yleensä tilin estäminen ja varkaus kaikenlaisia ​​salasanoja, alku sosiaaliset verkostot ja päättyen pankkikortteihin ja muihin tietoihin. Ja tämä puolestaan ​​​​on täynnä rahan menetystä tileiltä. Mutta sinun ei pitäisi pelätä ilmaisia ​​Wi-Fi-hotspotteja ja välttää niitä. Sinun on vain noudatettava joitain suojausmenetelmiä.

Aloita poistamalla toiminto käytöstä mobiililaitteen tai kannettavan tietokoneen asetuksista julkinen pääsy tiedostoihin ja muodostaa automaattisesti yhteyden havaittuihin Wi-Fi-verkkoihin. Tämä välttää valvomattomat yhteydet ja näin ollen eliminoi liikenteen skannauksen mahdollisuuden. Samasta syystä on parempi olla muodostamatta yhteyttä täysin tuntemattomiin julkisiin verkkoihin. Olisi myös hyvä idea tarkistaa eri toimipisteiden työntekijöiltä vastaavien tukiasemien nimet, koska jotkut hyökkääjät käyttävät erityisesti ilmaisia Wi-Fi-vyöhykkeet omiin itsekkäisiin tarkoituksiinsa.

Mutta varotoimet eivät lopu tähän. Lisäturvaa käytettäessä auki demoni lankaliitännät voi tarjota säännöllisesti päivitetyt virustorjunta- ja palomuurit. Lisäksi surffaillessaan Internetissä ilmaiseksi Wi-Fi-piste On suositeltavaa käyttää vain niitä sivustoja, jotka tukevat tiedonsiirtoa suojatun HTTPS-protokollan kautta ja joissa on kaksivaiheinen valtuutusjärjestelmä. Sen merkitys on, että tavallisen sisäänkirjautumis-/salasanan syöttämisen lisäksi se pyytää ainutlaatuinen koodi, lähetetty numeroon kännykkä kautta SMS viestit. Tämä varmistaa, että vaikka hyökkääjä sieppaisi käyttäjän tunnistetiedot, hän ei silti pysty kirjautumaan tilille.

Kirjanmerkkeihin

IT-asiantuntijat DI Telegraph -työskentelytilassa analysoivat TJournalille kahvilassa tai lentokentällä suojaamattoman Wi-Fi-yhteyden kautta työskentelyn vaaroja ja ehdottivat VPN:n ja pääsyohjattujen verkkojen käyttöä turvallisuustarkoituksiin. Tietenkin vain niille, jotka ovat huolissaan turvallisuudesta: työskentelyyn julkisissa verkoissa Wi-Fi-asiantuntijat coworking-tilat ovat laatineet kahdeksan vinkkiä.

Starbucksin kahvila

Työskentely kahvilassa on kuin lasitoimistossa: kaikki näkevät asiakirjasi, salasanasi ja henkilötietosi. Yksikään ammattitaitoinen IT-asiantuntija ei edes kytkeisi Wi-Fiä laitteellaan sellaiseen paikkaan. Tuskin kuluu kuukausia ilman, että uutissyötteissä olisi uutisointia siitä, kuinka turistien luottokortit ryöstettiin heidän käytettyään lentokentän julkista hotspotia. Ja kaikki IT-asiantuntijat tietävät, ettei lentoasemalla ole vaarallisempaa paikkaa kuin julkinen Wi-Fi: kahvilat ovat täällä vain toisella sijalla.

Yhdistämällä Wi-Fi-verkkoon kahvilassa paljastat tosiasiassa kaiken liikenteesi. On olemassa sellainen tekniikka - nuuskiminen. Yhdessä paikallisessa verkossa kaikki datapaketit lähetetään kaikille koneille. Toisin sanoen pakettisi vastaanottavat myös kaikki, jotka ovat yhteydessä samaan verkkoon. Lopulta yksinkertainen ohjelma voi siepata kaiken, mitä kannettava tietokone lähettää viereisessä pöydässä.

Vielä pahempaa: yleensä laitteet muodostavat automaattisesti yhteyden ensimmäiseen salasanattomaan Wi-Fi-verkkoon, jonka ne kohtaavat, ja alkavat synkronoida sähköpostia ja sosiaalisia verkkoja sekä lähettää kirjautumistunnuksia ja salasanoja. Älä koskaan anna laitteesi tehdä tätä ilman lupaasi: se voi muodostaa yhteyden haitalliseen verkkoon, joka on suunniteltu erityisesti keräämään arkaluonteisia tietoja.

Mutta jopa verkon salasanan olemassaolo on vain muodollisuus. Tyypillisesti käytetään WEP-salasanan salausta, joka voidaan nyt murtaa jopa puhelimella, se on niin alkeellista. Lyhyesti sanottuna kaikki on juuri niin kuin kyberrikollisuus kuviteltiin 80-luvulla.

Kuvitus Neil Ardleyn kirjasta "School, Work and Leisure", 1981

Vain VPN-salaus voi pelastaa sinut tältä. Ellei muodosta yhteyttä salatun kanavan kautta, tietojasi ei suojata millään tavalla. Istu vierelleni ja lataa.

Valitettavasti tälle ei voida tehdä mitään - näin tiedonsiirtoprotokollat ​​on suunniteltu. Siksi kamppailu on kulunvalvonnasta. Vieraille on varattu erillinen salasanaton verkko ja työntekijöille salasanasuojattu verkko. Niiden välissä on palomuurin tuliseinä.

Tämä on yksinkertainen, mutta tehokas ja suosittu ratkaisu. Esimerkiksi coworking-tilassamme koko Internet on jaettu kolmeen vyöhykkeeseen - Dream Industriesin toimistoon, työalue työskentelytila ​​ja vieraskonferenssitila. Mutta miten saat käyttäjät käyttämään oikeaa verkkoa?

Coworking-vierailijoiden käytettävissä on aina kaksi verkkoa - Coworking ja DI Telegraph. Ensimmäinen on asukkaille, salasanalla ja vahvimmalla salauksella - WPA2-PSK. Toinen verkko on tarkoitettu vieraille, ja voit muodostaa yhteyden siihen ilman salasanaa hyväksymällä käyttöehdot. Tässä tapauksessa myös vieras saa vapaa pääsy Bookmate- ja Zvooq-palveluihin.

Yhteistyötila DI Telegraph

1. Poista käytöstä automaattinen yhteys laitteet Wi-Fi-pisteisiin. Valitse Wi-Fi-verkko manuaalisesti.

2. Tutki kaikkia saatavilla olevat palveluntarjoajat tuo tarjous Wi-Fi-palvelut valitaksesi jonkun, joka käyttää luotettavia suojausasetuksia.

3. Vältä muodostamasta yhteyttä tukiasemeihin, joiden nimi on epäilyttävä (esimerkiksi FreeInternet, FreeWiFi) ja joiden salaus on poistettu käytöstä.

4. Valitse tukiasemat, joissa on käytössä WPA/WPA2-salaus (salasanan saa aina julkisen tukiaseman omistajalta).

Lapsuudesta lähtien tiedämme: kun tulemme kotiin kadulta, meidän on pestävä kätemme. Emme kuitenkaan todella ajattele sitä tosiasiaa, että saman periaatteen mukaan ("kadulta") meidän mobiililaitteet He voivat myös sairastua. Tarkemmin sanottuna tietosi voidaan varastaa.

Kuinka suojautua ovelilta huijareilta, jotka käyttävät hyväkseen ilmaisen julkisen Wi-Fi:n fanien naiiviutta? Kysyimme asiantuntijoilta tietoturva selittää meille hygieniasäännöt.

En pelkää mitään, koska käytän vahvoja salasanoja

Vahvat salasanat ovat hyviä, mutta ne voidaan silti murtautua. Avaimen valitseminen vie ohjelmilta pidempään suhteessa kohtaan "qwerty12345". Vaikka Wi-Fi-pisteiden tapauksessa salasanalla ei ole mitään tekemistä sen kanssa, vaikka se sisältääkin noin kaksikymmentä merkkiä vuorotellen kyrillisiä/latinalaisia ​​aakkosia, erikoismerkkejä ja numeroita. Haavoittuvuus ilmenee heti, kun laite liittyy julkiseen verkkoon.

Huomaa myös, että gadgetit voivat muodostaa yhteyden automaattisesti tunnetuista verkoista. Tulit esimerkiksi kahvilaan ja käytit paikallista tukiasemaa, kun olet oppinut salasanan tarjoilijalta. Kun seuraavan kerran kirjaudut sisään, käyttöoikeus on käytössä Wi-Fi-älypuhelin tai kannettava itse muodostaa yhteyden tähän verkkoon. Lisäksi joissakin laitoksissa tai julkisissa verkoissa ei ole edes salasanaa - kuka tahansa voi muodostaa yhteyden.

Miksi automaattinen yhteys on vaarallinen?

Oikeilla taidoilla hyökkääjä voi helposti päästä käsiksi tähän pisteeseen kytketyistä tietokoneista oleviin tietoihin.

Hyökkääjät voivat myös luoda kaksoisverkon, jolla on sama nimi (verkon tunniste, SSID) ja salasana. Ei tietenkään ole tosiasia, että yhteys tapahtuu nimenomaan "pahalle kaksoselle", mutta tämä vaihtoehto ei ole poissuljettu: esimerkiksi tällaisessa verkossa voi olla vahvempi signaali, mutta sinulla on automaattinen yhteys, tai olet yksinkertaisesti epäonninen valitessasi kahden samannimisen verkon välillä.

Kun yhdistät laitteen kaksoisverkkoon, vaarana on, että gadgetistasi lähetetyt tiedot joutuvat kolmansiin käsiin. Sinun Tilit Ja pankkikortit, sekä tiedot asemasta, jos virukset pääsivät vuotamaan tietokoneeseen.

Siksi ensimmäinen neuvo on poistaa käytöstä automaattinen yhteys tunnettuihin verkkoihin laitteesi asetuksista. Tämä kohde sijaitsee yleensä langattoman verkon asetuksissa.

Tuplauksen tunnistaa vain epäsuorista merkeistä. Ensinnäkin selain pystyy varoittamaan mahdollisesta vaarasta sivuja avattaessa: näyttämällä salausvirheilmoituksen tai yksinkertaisesti jättämällä avaamatta sivustoa. Toiseksi sivujen korvaavat versiot eivät aina näytä täsmälleen samalta kuin alkuperäinen. Jos yhtäkkiä näet erilaisia ​​kirjasimia resurssissa, johon olet tottunut (etkä ole vaihtanut niitä selaimessa), animaatiota ei ole tai se ei ole sama kuin tavallisesti - nämä ovat vakavia syitä olla varovaisia.

Eset-tuoteryhmäpäällikkö Sergei Kuznetsov: Laite ei löydä kahta tukipistettä, joilla on sama SSID. Tarkemmin sanottuna ehkä, mutta ilman erityisiä ohjelmia et näe sitä. Ennen kuin muodostat yhteyden tukiasemaan, voit saada tietoja siitä vain kolmannen osapuolen ohjelmistolla. Esimerkiksi Androidille on olemassa ohjelmia, kuten Wi-Fi Analyzer. Mutta hekään eivät kerro sinulle paljon - saat selville pisteen MAC-osoitteen ja radiomoduulin valmistajan, mikä ei todellakaan auta.

Kun kyseessä on "paha kaksos", väärennetyllä sivustolla voi olla sama URL-osoite kuin oikealla. Hyökkääjä yksinkertaisesti antaa sinulle väärennetyn verkkosivuston DNS:ään käyttämällä.

Positive Technologiesin tietoliikennejärjestelmien turvallisuustutkimusryhmän johtaja Pavel Novikov: Käytännössä kaksoishenkilön tunnistaminen on lähes mahdotonta. Tukiaseman nimeä ei ole mahdollista patentoida tai lisensoida. Kuka tahansa voi ottaa käyttöön tukiasemia millä tahansa nimellä, vaikka samankaltaisia ​​olisi jo olemassa.

Mitä tehdä?

Jos sinun matkapuhelinoperaattori on taloudellisesti hyväksyttävää tariffisuunnitelma, käytä sitten Internetiä älypuhelimellasi ja jaa tarvittaessa liikennettä kannettavaan tietokoneeseen. Mutta tämä ei aina onnistu - vaikkapa ulkomaanmatkoilla. Voit mennä rikki liikenteeseen Internet-roamingin kautta.

Sergei Kuznetsov: Ensimmäinen sääntö turvallista työtä julkisissa verkoissa: älä koskaan muodosta yhteyttä julkisiin verkkoihin. Toinen sääntö työskennellä turvallisesti julkisissa verkoissa on, ettei koskaan saa muodostaa yhteyttä julkisiin verkkoihin.

Jos todella tarvitset, noudata näitä sääntöjä:

  • Älä käytä julkista verkkoa sähköpostin, sosiaalisten verkostojen, verkkopankkien ja muiden käyttämiseen tärkeitä palveluita. Google haku, YouTuben katselu- sanokaamme.
  • "Oikeilla" avoimilla julkisilla verkoilla tulee olla valtuutussivu - kirjoitat sinne puhelinnumerosi ja he lähettävät sinulle koodin.
  • Tarkista varmenne verkon valtuutussivulta. Jos verkossa ei ole kirjautumissivua, älä muodosta yhteyttä siihen.
  • Kirjautumissivulla olevan varmenteen on oltava luotettava.

Okei, mitä EI sitten tehdä?

  • Vältä verkko-ostoksia tai salasanojen syöttämistä, kun laitteesi on yhdistetty julkiseen pisteeseen.
  • Niin kliseiseltä kuin se kuulostaakin, varmista, että kukaan ei näe antamaasi salasanaa. Tarkista joka tapauksessa, onko yläpuolellasi valvontakamera.
  • Älä muodosta yhteyttä verkkoihin, jotka eivät vaadi salasanaa ollenkaan. Kohdassa "MTS_wifi_free" ei välttämättä ole tunnetun operaattorin tukiasemaa, vaan se on vain herkkäuskoisten syötti.

Pavel Novikov: Käyttäjän on ymmärrettävä tämä, kun hän muodostaa yhteyden avoin verkko Wi-Fi metrossa, hotellissa tai lentokentällä, hyökkääjä voi siepata sen tiedot. Tällaisen yhteyden riski on suuri, joten emme suosittele Wi-Fi-verkkojen käyttöä, joissa ei ole salasanaa. Tällaisiin verkkoihin on helppo muodostaa yhteys ja myös helppo siepata minkä tahansa käyttäjän tietoja. Hyökkääjät, joilla on perushakkerointitaidot, voivat helposti siepata liikennettä, mukaan lukien käyttäjien salasanat verkkopankkiin, sähköpostiin jne.

Ja vielä yksi vinkki - yhdistämisen yhteydessä kiinnitä huomiota salaustyyppiin: mieluiten WPA2-Enterprise tulisi käyttää.

Mitä salaustyyppejä nämä ovat, ja miksi minun pitäisi tietää siitä?

Sergei Kuznetsov: Wi-Fi-salauksen tyyppi on ominaisuus, joka liittyy verkon turvallisuuteen, ei käyttäjään. Mitä monimutkaisempi salaustyyppi on, sitä vaikeampaa on löytää salasana.

Vähiten turvallista WEP-salaus, koska se lähettää useita salausavaimen tavuja jokaisen datapaketin mukana. Siksi mikä tahansa lähetys voidaan avaimen monimutkaisuudesta riippumatta paljastaa sieppaamalla riittävä määrä paketteja. Erikoisohjelmistoa käytettäessä tehtävä kestää muutaman sekunnin.

Vahvin salaustyyppi on WPA2 (IEEE 802.11i). Se käyttää standardia AES-salaus(lohkokoko 128 bittiä, avain 128/192/256 bittiä), kestää hakkerointia. WPA2:sta on kaksi eri makua:

  • WPA2-PSK (Personal) - kirjautuminen verkkoon käyttää yhtä salasanaa kaikille asiakkaille;
  • WPA2-Enterprise - pääsysalasana tarkistetaan jonkin etätietokannan kanssa kolmannen osapuolen palvelin. Salasana on yksilöllinen jokaiselle solmulle. Sikäli kuin tiedän, kukaan ei ole vielä pystynyt hakkeroimaan WPA2-Enterpriseä.

Pavel Novikov: Käytännössä WPA2-Enterprise-salausta löytyy vain yritysympäristöstä ja harvoilta käyttäjiltä. Tämäntyyppinen salaus vaatii ylimääräisen RADUIS-palvelimen - erillisen protokollan todennuksen ja valtuutuksen toteuttamiseen.

WPA2 PSK (tai WPA2-Personal) -salauksella on yksi avain kaikille, tämä on kätevä kotikäyttöön, koska Yleensä kaikki yhteyden muodostavat ovat luotettavia käyttäjiä. Kuitenkin käyttämällä WPA2 PSK:ta julkisilla paikoilla voi johtaa luottamuksellisten tietojen menetykseen. Käyttäjien tulee myös välttää Wi-Fi-hotspotteja, jos heillä on käytössä WPS. Tämä on tekniikka, joka on suunniteltu erityisesti yksinkertaistamaan laitteiden yhdistämistä Wi-Fi-verkkoon. Hyökkääjä voi tunkeutua tällaiseen verkkoon, vaikka se käyttäisi vahvaa salausta.

Miten muuten voin suojella itseäni?

Käytä VPN:ää, eli virtuaalista yksityinen verkko. Tämä yleinen nimi tekniikoita, joita käytetään eri tarkoituksiin. Esimerkiksi kanssa VPN:n avulla voit huijata sijaintiasi saadaksesi pääsyn maassasi estettyihin resursseihin (oletetaan, että emme tiedä, mistä sivustoista puhumme).

Lyhyesti sanottuna VPN on verkko verkossa. Kuvittele öljyputki, jonka sisällä on cocktailputki - tämä on VPN. Tekniikka muodostaa erillisen salatun kanavan, jonka kautta data välitetään. Jos haluat, voit tietysti hakkeroida sen, mutta se ei ole helppoa.

Yritä myös avata sivustoja, jotka alkavat "https://domain name". HTTPS - laajennus kohteelle HTTP-protokolla, joka tarjoaa salatun tiedonsiirron. Sitä tukevat monet resurssit, erityisesti suuret.

Jotkut resurssit myös käyttävät SSL-protokolla vaihtaa tietoja palvelimen ja asiakkaan välillä. Sitä pidetään luotettavana myös julkisissa verkoissa työskennellessä.

Vetää johtopäätöksiä

Hygienian perussäännöt ovat:

  • Jos mahdollista, älä muodosta yhteyttä julkiseen Wi-Fi-verkkoon, ja kun et tule toimeen ilman sitä, valitse salasanalla suojatut verkot ja käytä VPN:ää
  • Ellei se ole ehdottoman välttämätöntä, älä tee ostoksia tai syötä salasanoja kirjautuaksesi resursseihin, kun laitteesi on yhdistetty julkiseen verkkoon.

Sivuston toimittajat kiittävät ESET-yritykset ja Positive Technologies auttaa materiaalin valmistelussa