Langattomien verkkojen uhat ja turvallisuusriskit. Useissa artikkeleissa kuvatut langattomat tietoturvaongelmat ovat herättäneet epäluottamusta langattomia teknologioita kohtaan. Kuinka perusteltua se on? Reitittimen käyttöaika

Suurin ero langallisten ja langattomien verkkojen välillä

liittyy täysin hallitsemattomaan alueeseen verkon päätepisteiden välillä. Melko laajalla verkkoalueella langatonta ympäristöä ei ohjata millään tavalla. Nykyaikaiset langattomat tekniikat tarjoavat

rajoitettu joukko työkaluja koko verkon käyttöönottoalueen hallintaan. Tämän ansiosta langattomien rakenteiden välittömässä läheisyydessä olevat hyökkääjät voivat suorittaa erilaisia ​​hyökkäyksiä, jotka eivät olleet mahdollisia langallisessa maailmassa. Keskustelemme langattoman ympäristön ainutlaatuisista turvallisuusuhkista, hyökkäyksissä käytettävistä laitteista, ongelmista, jotka syntyvät verkkovierailussa tukiasemasta toiseen, suojauksista langattomat kanavat Ja kryptografinen suojaus avointa viestintää.

Salakuuntelu

Yleisin ongelma avoimissa ja hallitsemattomissa ympäristöissä, kuten langattomissa verkoissa, on anonyymien hyökkäysten mahdollisuus. Anonyymit tuholaiset voivat siepata radiosignaaleja ja purkaa lähetetyn tiedon salauksen. Laitteet, joita käytetään verkon salakuunteluun, eivät saa olla kehittyneempiä kuin ne, joita käytetään kyseisen verkon rutiininomaiseen käyttöön. Lähetyksen siepatakseen hyökkääjän on oltava lähettimen lähellä. Tämän tyyppisiä sieppauksia on lähes mahdotonta rekisteröidä ja vielä vaikeampaa estää. Antennien ja vahvistimien käyttö antaa hyökkääjälle mahdollisuuden olla merkittävällä etäisyydellä kohteesta sieppausprosessin aikana. Salakuuntelulla kerätään tietoa verkosta, johon myöhemmin on tarkoitus hyökätä. Hyökkääjän ensisijainen tavoite on ymmärtää kuka käyttää verkkoa, mitä tietoa siitä on saatavilla, mitkä ovat ominaisuudet verkkolaitteet, millä hetkillä sitä hyödynnetään eniten ja vähiten intensiivisesti ja mikä on verkon käyttöönottoalue.

Kaikki tämä on hyödyllistä hyökkäyksen järjestämiseksi verkkoon.

Monet julkiset verkkoprotokollat lähetä tämä tärkeää tietoa käyttäjätunnuksena ja salasanana, selkeällä tekstillä. Sieppaaja voi käyttää saatuja tietoja päästäkseen niihin käsiksi verkon resursseja.

Jopa lähetettyä tietoa salattu, hyökkääjä saa tekstiä, joka voidaan muistaa ja sitten purkaa. Toinen tapa salakuunnella on muodostaa yhteys langattomaan verkkoon. Aktiivinen salakuuntelu paikallisessa langattomassa verkossa perustuu yleensä Address-protokollan väärinkäyttöön Päätöslauselmapöytäkirja(ARP).

Aluksi tämä tekniikka luotiin "kuuntelemaan" verkkoa. Todellisuudessa olemme tekemisissä hyökkäyksen kanssa MITM tyyppi(mies sisään Keski, "mies keskellä") tietoliikennetasolla. He voivat hyväksyä erilaisia ​​muotoja ja niitä käytetään viestintäistunnon luottamuksellisuuden ja eheyden tuhoamiseen.

MITM-hyökkäykset ovat monimutkaisempia kuin useimmat muut hyökkäykset: ne vaativat yksityiskohtainen tieto verkosta. Hyökkääjä yleensä huijaa jonkin verkkoresurssin identiteetin.

Kun hyökkäyksen uhri aloittaa yhteyden, huijari sieppaa sen ja katkaisee sitten yhteyden haluttuun resurssiin ja välittää sitten kaikki yhteydet kyseiseen resurssiin asemansa kautta. Tässä tapauksessa hyökkääjä voi lähettää tietoja, muuttaa lähetettyä tai salakuunnella kaikkia keskusteluja ja purkaa niiden salauksen. Hyökkääjä lähettää ARP-vastauksia, joita ei ole pyydetty kohdeasemalle paikallinen verkko, joka lähettää sille kaiken sen läpi kulkevan liikenteen. Hyökkääjä lähettää sitten paketteja määritetyille vastaanottajille. Täten, langaton asema voi siepata liikennettä toiselta langattomalta asiakkaalta (tai paikallisverkon kiinteältä asiakkaalta).

Wi-Fi-verkkojen turvallisuutta on parannettu jatkuvasti tämän langattoman tekniikan käyttöönoton jälkeen. SISÄÄN Viime aikoina se on kehittynyt niin paljon, että melkein kaikki nykyaikaiset reitittimet suojattu mahdollisilta hyökkäyksiltä vahvoilla salasanoilla, monimutkaisilla salausmenetelmillä, sisäänrakennettu palomuurit ja monia muita suojautumiskeinoja tunkeilijoita vastaan. Mutta mitä tapahtuu, jos salausalgoritmit, jotka ovat tähän mennessä tehneet Wi-Fistä yhden turvallisimmista protokollista, rikkoutuvat?

Juuri näin tapahtui syksyllä 2017, kun belgialaiset tutkijat Leuvenin yliopistosta löysivät useita kriittisiä haavoittuvuuksia WPA2-protokollassa ja julkaisi siitä yksityiskohtaisen raportin. WPA2-protokollaa käytetään useimpien Wi-Fi-verkkojen turvaamiseen maailmassa, ja sitä pidetään luotettavimpana massakäyttöön saatavilla olevana suojaustyökaluna.

Sisältö

Kuinka suojata tietosi, jos Wi-Fi ei enää takaa turvallisuutta?

Se, että WPA on hakkeroitu, on hälyttävä uutinen, joka koskettaa monia elektroniset laitteet ei kuitenkaan ole syytä huoleen.

Pohjimmiltaan tutkijat ovat löytäneet Wi-Fi-protokollasta haavoittuvuuden, joka saa langattoman liikenteen mahdollisesti salakuuntelemaan hyökkääjiä. Toisin sanoen kuka tahansa voi käyttää tätä epäkohtaa verkkoturvallisuus vakoilla muiden ihmisten toimintaa Internetissä, varastaa numeroita luottokortit, salasanoja, siepata viestejä pikaviestinnässä jne.

Onneksi monien vempaimien valmistajat ovat jo onnistuneet parantamaan ja viimeistelemään laitteitaan poistamalla löydetyn haavoittuvuuden. Ja lisäksi WPA2 ei ole kaukana ainoasta suojamuurista hakkerin ja käyttäjien henkilötietojen välillä.

Hakkeroida jonkun toisen Wi-Fi, hyökkääjän on ensinnäkin asetettava vastaanottoantenninsa radiokanavan kantamaan, ja toiseksi suurin osa Internetin tiedoista lähetetään jo salatussa muodossa, eikä hakkeri pysty lukemaan sitä missään tapaus.


https-protokolla, jota useimmat verkkopalvelimet käyttävät, lisää yhteyteen ylimääräisen suojauskerroksen, aivan kuten VPN-palvelun käyttäminen.

Tästä syystä sinun tulee aina muistaa lukkokuvake osoitekenttä selain. Jos pientä lukkoa ei näy siellä, se tarkoittaa, että sivusto ei käytä https-protokollaa ja kaikki lomakkeisiin syötetyt tiedot, mukaan lukien salasanat, voivat olla kolmansien osapuolten saatavilla.

Siksi, ennen kuin lähetät omasi jonnekin kotiosoite tai maksutiedot, varmista aina, että osoitepalkissa on riippulukko.

Kaikki johtavat kehittäjät ohjelmisto melkein heti haavoittuvuutta koskevien uutisten jälkeen Wi-Fi-protokolla ovat julkaisseet tuotteilleen asianmukaiset korjaustiedostot. Esimerkiksi Microsoft julkaisi päivityksen Windowsille lokakuussa 2017. Apple korjasi myös toimintansa macOS-järjestelmät ja iOS suunnilleen samaan aikaan.

Google julkaisi päivityksen Androidille marraskuussa, joten jokaisen tätä alustaa käyttävän laitteen omistajan tulee tarkistaa puhelimen tai tabletin asetusten Tietoja-osiosta, milloin se julkaistiin. Viimeisin päivitys turvajärjestelmät. Jos se on suoritettu ennen marraskuuta ja puhelimesi käyttöjärjestelmä on Android 6 tai uudempi varhainen versio OS, sinun on päivitettävä se.

Mitä langatonta suojausstandardia sinun pitäisi suosia?

Langattomat reitittimet voivat käyttää laajaa valikoimaa erilaisia ​​protokollia tietojen salausta varten. Tässä on kolme päästandardia, joiden kanssa useimmat koti- ja toimistoreitittimet toimivat:

1.Wired Equivalent Privacy (WEP): Tämä protokolla otettiin käyttöön vuonna 1997 heti 802.11 Wi-Fi -standardin kehittämisen jälkeen; Tällä hetkellä WEP:tä pidetään epävarmana ja vuodesta 2003 lähtien se on korvattu WPA-tietoturvatekniikalla. TKIP-salaus.

2. Temporal Key Integrity Protocol (TKIP). Tämä standardi on myös vanhentunut ja vähitellen poistumassa käytöstä. Mutta toisin kuin WEP, se löytyy edelleen monien nykyaikaisten laitteiden laiteohjelmistoista.

3.Advanced Encryption Standard (AES). Tämä standardi otettiin käyttöön heti TKIP:n jälkeen vuonna 2004 sekä päivitetty ja parannettu WPA2-yhteyssertifiointijärjestelmä. Reitittimet, jotka toimivat erityisesti tämän tekniikan kanssa, tulisi asettaa etusijalle uusia verkkolaitteita valittaessa. Langattomaan verkkoon kytkeytyvien gadgetien on myös tuettava AES-tekniikkaa, jotta ne voivat toimia kunnolla tällaisten reitittimien kanssa. Yllä mainitusta haavoittuvuudesta huolimatta WPA2:ta harkitaan edelleen paras tapa Wi-Fi-suojaus. Tällä hetkellä reitittimien valmistajat ja Internet-palveluntarjoajat käyttävät tyypillisesti WPA2:ta standardina; Jotkut niistä käyttävät WPA2:n ja WPA:n yhdistelmää mahdollista työtä laajimman valikoiman langattomia laitteita.

SISÄÄN tekninen dokumentaatio Voit myös joskus nähdä reitittimiin kiinnitetyt kirjaimet PSK, jotka tarkoittavat Pre-Shared-Key tai Personal Shared Key. Kun annetaan valinnanvaraa, on aina parempi suosia malleja, joissa on WPA2-PSK (AES) WPA2-PSK:n (TKIP) sijaan, mutta jos jotkut vanhemmat laitteet eivät saa yhteyttä reitittimeen, voit valita WPA2-PSK:n ( TKIP). TKIP-tekniikka käyttää moderni menetelmä WPA2-salauksen ansiosta vanhemmat TKIP-riippuvaiset laitteet voivat muodostaa yhteyden langattomiin reitittimiin.

Kuinka suojata Wi-Fi-verkkosi

WPS:n poistaminen käytöstä

WPS tarkoittaa Wi-Fi suojattu Asennus on standardi ja samalla protokolla, joka luotiin asennuksen tekemiseksi langattomat yhteydet helpompaa. Käytännöllisyydestään ja toimivuudestaan ​​huolimatta tämä ratkaisu sisältää vakavan puutteen: kahdeksannumeroinen vain numeroista koostuva PIN-koodi rikkoutuu helposti primitiivisillä arvausmenetelmillä, mikä luo kätevän lähtökohdan hakkereille, jotka haluavat ottaa haltuunsa jonkun toisen langattoman verkon. -Fi.

Selvittää, onko sitä käytetty vai ei langaton reititin WPS-protokollaa, sinun on tarkasteltava lähemmin laatikkoa, jossa se tulee: WPS-tuki ilmaistaan ​​erityisellä logolla pakkauksessa ja erillisellä fyysinen painike laitteen rungossa. Hakkerointia vastaan ​​suojautumisen kannalta on parempi poistaa tämä protokolla käytöstä eikä koskaan käyttää sitä.

Suojellaksesi sinun Wi-Fi-verkko ja aseta salasana, sinun on valittava langattoman verkon suojaustyyppi ja salausmenetelmä. Ja eteenpäin tässä vaiheessa Monilla ihmisillä on kysymys: kumpi valita? WEP, WPA vai WPA2? Henkilökohtainen vai yritys? AES vai TKIP? Mitkä suojausasetukset suojaavat Wi-Fi-verkkoasi parhaiten? Yritän vastata kaikkiin näihin kysymyksiin tämän artikkelin puitteissa. Mietitään kaikkea mahdollisia menetelmiä todennus ja salaus. Selvitetään mitkä parametrit Wi-Fi-suojaus On parempi määrittää verkko reitittimen asetuksissa.

Huomaa, että suojaustyyppi eli todennus, verkkotodennus, suojaus, todennusmenetelmä ovat kaikki sama asia.

Todennustyyppi ja salaus ovat tärkeimmät suojausasetukset langaton wifi verkkoja. Mielestäni meidän on ensin selvitettävä, mitä ne ovat, mitä versioita on olemassa, niiden ominaisuudet jne. Sen jälkeen selvitetään minkä tyyppinen suojaus ja salaus valitaan. Näytän sinulle useiden suosittujen reitittimien esimerkin avulla.

Suosittelen salasanan määrittämistä ja langattoman verkon suojaamista. Asentaa enimmäistaso suojaa. Jos jätät verkon auki ilman suojaa, kuka tahansa voi muodostaa yhteyden siihen. Tämä on ensisijaisesti vaaratonta. Ja ylimääräistä kuormaa reitittimeen, yhteyden nopeus putoaa ja kaikenlaisia ​​yhteysongelmia erilaisia ​​laitteita.

Wi-Fi-verkon suojaus: WEP, WPA, WPA2

Suojausvaihtoehtoja on kolme. Tietenkin ilman "Avaa" (ei suojaa).

  • WEP(Wired Equivalent Privacy) on vanhentunut ja turvaton todennusmenetelmä. Tämä on ensimmäinen ja ei kovin onnistunut suojamenetelmä. Hyökkääjät pääsevät helposti langattomiin verkkoihin, jotka on suojattu WEP:llä. Tätä tilaa ei tarvitse asettaa reitittimen asetuksissa, vaikka se on siellä (ei aina).
  • WPA(Wi-Fi Protected Access) – luotettava ja moderni tyyppi turvallisuus. Maksimaalinen yhteensopivuus kaikkien laitteiden ja käyttöjärjestelmien kanssa.
  • WPA2– uusi, parannettu ja luotettavampi WPA-versio. Siellä on tuki AES CCMP -salaukselle. Päällä Tämä hetki, Tämä Paras tapa Wi-Fi-verkon suojaus. Tätä suosittelen käyttämään.

WPA/WPA2 voi olla kahta tyyppiä:

  • WPA/WPA2 – henkilökohtainen (PSK)- Tämä tavallisella tavalla todennus. Kun sinun tarvitsee vain asettaa salasana (avain) ja sitten käyttää sitä yhteyden muodostamiseen Wi-Fi-verkkoon. Sama salasana on käytössä kaikissa laitteissa. Itse salasana tallennetaan laitteisiin. Missä voit tarkastella sitä tai muuttaa sitä tarvittaessa. On suositeltavaa käyttää tätä vaihtoehtoa.
  • WPA/WPA2 – yritys– enemmän monimutkainen menetelmä, jota käytetään pääasiassa suojaamiseen langattomat nettiyhteydet toimistoissa ja erilaisissa toimipisteissä. Voit tarjota enemmän korkeatasoinen suojaa. Käytetään vain, kun RADIUS-palvelin on asennettu valtuuttamaan laitteita (joka antaa salasanoja).

Luulen, että olemme selvittäneet todennusmenetelmän. Paras tapa on WPA2 - Personal (PSK). varten parempi yhteensopivuus Voit välttää vanhempien laitteiden yhdistämisongelmia asettamalla WPA/WPA2-sekoitustilan. Tämä on oletusasetus monissa reitittimissä. Tai merkitty "Suositeltavaksi".

Langattoman verkon salaus

On kaksi tapaa TKIP Ja AES.

On suositeltavaa käyttää AES. Jos verkossasi on vanhempia laitteita, jotka eivät tue AES-salausta (mutta vain TKIP-salausta) ja niiden yhdistämisessä langattomaan verkkoon on ongelmia, aseta asetukseksi "Auto". TKIP-salaustyyppiä ei tueta 802.11n-tilassa.

Joka tapauksessa, jos asennat vain WPA2 - Personal (suositus), vain AES-salaus on käytettävissä.

Mikä suojaus Wi-Fi-reitittimeeni pitäisi asentaa?

Käyttää WPA2 - Henkilökohtainen kanssa AES-salaus . Tähän mennessä tämä on paras ja eniten turvallinen tapa. Langattoman verkon suojausasetukset näyttävät tältä ASUS-reitittimissä:

Ja tältä nämä suojausasetukset näyttävät TP-Linkin reitittimissä (vanhalla laiteohjelmistolla).

Lisää yksityiskohtaiset ohjeet TP-Linkille voit etsiä.

Ohjeet muille reitittimille:

Jos et tiedä mistä löytää kaikki nämä asetukset reitittimestäsi, kirjoita kommentteihin, yritän kertoa sinulle. Älä vain unohda määrittää mallia.

Koska WPA2 - Personal (AES) vanhemmat laitteet ( Wi-Fi-sovittimet, puhelimet, tabletit jne.) eivät välttämättä tue sitä, ja jos yhteysongelmia ilmenee, aseta sekoitettu tila (Auto).

Huomaan usein, että salasanan tai muiden suojausasetusten vaihtamisen jälkeen laitteet eivät halua muodostaa yhteyttä verkkoon. Tietokoneet voivat saada virheilmoituksen "Tälle tietokoneelle tallennetut verkkoasetukset eivät täytä tämän verkon vaatimuksia." Yritä poistaa (unohda) verkko laitteesta ja muodostaa yhteys uudelleen. Kirjoitin kuinka tämä tehdään Windows 7:ssä. Mutta Windows 10:ssä tarvitset .

Salasana (avain) WPA PSK

Valitsemasi suojaus- ja salausmenetelmästä riippumatta sinun on asetettava salasana. Hän on sama WPA-avain, Langaton salasana, Wi-Fi-verkon suojausavain jne.

Salasanan pituus on 8-32 merkkiä. Voit käyttää latinalaisten aakkosten kirjaimia ja numeroita. Myös erikoismerkit: - @ $ # ! jne. Ei välilyöntejä! Salasana on isojen ja pienten kirjainten välinen ero! Tämä tarkoittaa, että "z" ja "Z" ovat eri merkkejä.

En suosittele vedonlyöntiä yksinkertaiset salasanat. On parempi luoda vahva salasana, jota kukaan ei voi poimia, vaikka he yrittäisivät kovasti.

On epätodennäköistä, että pystyt muistamaan niin monimutkaisen salasanan. Olisi kiva kirjoittaa se jonnekin ylös. Ei ole harvinaista, että Wi-Fi-salasanat yksinkertaisesti unohdetaan. Kirjoitin artikkelissa, mitä tehdä tällaisissa tilanteissa: .

Jos tarvitset vielä enemmän suojausta, voit käyttää MAC-osoitesidontaa. Totta, en näe tälle tarvetta. WPA2 - Personal pariksi yhdistetty AES ja monimutkainen salasana riittää.

Kuinka suojaat Wi-Fi-verkkoasi? Kirjoita kommentteihin. No, kysy kysymyksiä :)

Salasanan ja MAC-osoitteen suodatuksen pitäisi suojata sinua hakkeroilta. Itse asiassa turvallisuus riippuu suurelta osin varovaisuudestasi. Sopimattomat suojausmenetelmät, mutkaton salasanat ja kevytmielinen asenne ulkopuolisia käyttäjiä kohtaan kotiverkko antaa hyökkääjille lisäominaisuuksia hyökkäystä varten. Tässä artikkelissa opit murtamaan WEP-salasanan, miksi sinun pitäisi hylätä suodattimet ja kuinka suojata langaton verkkosi kaikilta puolilta.

Suojaus kutsumattomilta vierailta

Verkkosi ei ole suojattu, joten ennemmin tai myöhemmin luvaton käyttäjä muodostaa yhteyden langattomaan verkkoosi - ei ehkä edes tarkoituksella, koska älypuhelimet ja tabletit pystyvät muodostamaan yhteyden automaattisesti suojaamattomia verkkoja. Jos hän vain avaa useita sivustoja, todennäköisesti mitään pahaa ei tapahdu paitsi liikenteen kulutuksen. Tilanne monimutkaistuu, jos vieras alkaa ladata laitonta sisältöä Internet-yhteytesi kautta.

Jos et ole vielä ryhtynyt turvatoimiin, siirry reitittimen käyttöliittymään selaimen kautta ja muuta verkkoyhteystietojasi. Reitittimen osoite näyttää yleensä tältä: http://192.168.1.1. Jos näin ei ole, voit selvittää IP-osoitteesi verkkolaite kautta komentorivi. SISÄÄN käyttöjärjestelmä Windows 7, napsauta "Käynnistä" -painiketta ja kirjoita "cmd" -komento hakupalkkiin. Hae verkkoasetukset komennolla "ipconfig" ja etsi "Default gateway" -rivi. Määritetty IP on reitittimesi osoite, joka on syötettävä selaimen osoiteriville. Reitittimen suojausasetusten sijainti vaihtelee valmistajan mukaan. Yleensä ne sijaitsevat osiossa, jonka nimi on "WLAN | Turvallisuus".

Jos langaton verkkosi käyttää suojaamatonta yhteyttä, sinun tulee olla erityisen varovainen sisällön kanssa, joka sijaitsee kansioissa, joissa on jaettu pääsy, koska suojan puuttuessa se on täysin muiden käyttäjien käytettävissä. Samaan aikaan leikkaussalissa Windows-järjestelmä XP Home, tilanne jaetun käytön kanssa on yksinkertaisesti katastrofaalinen: oletuksena salasanoja ei voi asettaa tänne ollenkaan - tämä toiminto läsnä vain sisällä ammattimainen versio. Sen sijaan kaikki verkkopyynnöt tehdään suojaamattoman vierastilin kautta. Voit suojata verkkosi Windows XP:ssä pienellä manipulaatiolla: käynnistä komentorivi, kirjoita " verkon käyttäjä guest YourNewPassword" ja vahvista toiminto painamalla "Enter"-näppäintä. Jälkeen käynnistä Windows uudelleen On mahdollista päästä verkkoresursseihin vain, jos sinulla on salasana, mutta enemmän hienosäätö tässä käyttöjärjestelmän versiossa se ei valitettavasti ole mahdollista. Jakamisasetusten hallinta on paljon helpompaa Windows 7:ssä. Jos haluat rajoittaa käyttäjien määrää, mene Ohjauspaneelin Verkko- ja jakamiskeskukseen ja luo kotiryhmä salasana suojattu.

Asianmukaisen suojauksen puute langattomassa verkossa on muiden vaarojen lähde, joita hakkerit voivat käyttää erityisiä ohjelmia(haistelijat) tunnistavat kaikki suojaamattomat yhteydet. Näin hakkereiden on helppo siepata tunnistetietosi eri palveluista.

Hakkerit

Kuten ennenkin, kaksi suosituinta suojausmenetelmää nykyään ovat MAC-osoitteen suodatus ja SSID:n (verkon nimi) piilottaminen: nämä turvatoimenpiteet eivät suojaa sinua. Verkon nimen tunnistamiseksi hyökkääjä tarvitsee vain WLAN-sovittimen, joka siirtyy valvontatilaan muokatun ohjaimen avulla, ja haistajaa - esimerkiksi Kismetin. Hyökkääjä tarkkailee verkkoa, kunnes käyttäjä (asiakas) muodostaa yhteyden siihen. Sitten se käsittelee datapaketteja ja potkaisee siten asiakkaan pois verkosta. Kun käyttäjä muodostaa yhteyden uudelleen, hyökkääjä näkee verkon nimen. Se näyttää monimutkaiselta, mutta itse asiassa koko prosessi kestää vain muutaman minuutin. MAC-suodattimen ohittaminen on myös helppoa: hyökkääjä määrittää MAC-osoitteen ja määrittää sen laitteelleen. Siten ulkopuolisen yhteys jää verkon omistajan huomaamatta.

Jos laitteesi tukee vain WEP-salausta, toimi välittömästi - jopa ei-ammattilaiset voivat murtaa tällaisen salasanan muutamassa minuutissa.

Erityisen suosittu verkkohuijareiden keskuudessa on Aircrack-ng-ohjelmistopaketti, joka sisältää snifferin lisäksi sovelluksen WLAN-sovittimen ajurien lataamiseen ja muokkaamiseen ja mahdollistaa myös WEP-avaimen palauttamisen. Tunnettuja hakkerointimenetelmiä ovat PTW- ja FMS/KoreK-hyökkäykset, joissa liikenne kaapataan ja sen analyysin perusteella lasketaan WEP-avain. Tässä tilanteessa sinulla on vain kaksi vaihtoehtoa: ensin sinun tulee etsiä laitettasi nykyinen laiteohjelmisto, joka tukee uusimmat menetelmät salaus. Jos valmistaja ei toimita päivityksiä, on parempi kieltäytyä tällaisen laitteen käytöstä, koska vaarannat siten kotiverkkosi turvallisuuden.

Suosittu neuvo säteen pienentämiseksi Wi-Fi-toiminnot antaa vain suojan vaikutelman. Naapurit voivat edelleen muodostaa yhteyden verkkoosi, mutta hyökkääjät käyttävät usein pidemmän kantaman Wi-Fi-sovittimia.

Julkiset hotspotit

Paikat, joissa on ilmainen Wi-Fi, houkuttelevat verkkohuijareita, koska niiden kautta kulkee valtava määrä tietoa ja kuka tahansa voi käyttää hakkerointityökaluja. Kahviloissa, hotelleissa ja muissa julkisilla paikoilla voit löytää julkisia yhteyspisteitä. Mutta muut samojen verkkojen käyttäjät voivat siepata tietosi ja esimerkiksi ottaa hallintaansa Tilit erilaisissa verkkopalveluissa.

Evästeiden suojaus. Jotkut hyökkäysmenetelmät ovat todella niin yksinkertaisia, että kuka tahansa voi käyttää niitä. Firesheep laajennus varten Firefox selain lukee automaattisesti ja näyttää luettelossa muiden käyttäjien tilit, mukaan lukien Amazon, Google, Facebook ja Twitter. Jos hakkeri napsauttaa jotakin luettelon merkinnöistä, hän saa sen välittömästi täysi pääsy tilillesi ja voi muuttaa käyttäjätietoja harkintasi mukaan. Firesheep ei murta salasanoja, vaan kopioi vain aktiiviset, salaamattomat evästeet. Suojautuaksesi tällaisilta sieppauksilta sinun tulee käyttää Firefoxin erityistä HTTPS Everywhere -lisäosaa. Tämä laajennus pakottaa verkkopalvelut käyttämään aina salattua yhteyttä kautta HTTPS-protokolla, jos palveluntarjoajan palvelin tukee sitä.

Android-suojaus. Viime aikoina leikkaussalissa oleva virhe on herättänyt kaikkien huomion. Android-järjestelmä, jonka avulla huijarit voivat päästä tiliisi palveluissa, kuten Picasa ja " Google-kalenteri", sekä lukea yhteystietoja. Google-yritys poistanut tämän haavoittuvuuden Android 2.3.4:ssä, mutta useimmissa käyttäjien aiemmin ostamissa laitteissa on asennettuna vanhemmat versiot järjestelmästä. Voit suojata niitä käyttämällä SyncGuard-sovellusta.

WPA 2

Parhaan suojan tarjoaa WPA2-tekniikka, jota valmistajat käyttävät tietokonelaitteisto vuodesta 2004 lähtien. Useimmat laitteet tukevat tämäntyyppistä salausta. Mutta kuten muillakin teknologioilla, myös WPA2:lla on omansa heikkous: Hakkerit voivat murtaa salasanoja käyttämällä sanakirjahyökkäystä tai raakaa voimaa - mutta vain, jos ne ovat heikkoja. Sanakirjat vain käyvät läpi tietokantoihinsa tallennetut avaimet - yleensä kaikki mahdolliset numero- ja nimiyhdistelmät. Salasanat, kuten "1234" tai "Ivanov", arvataan niin nopeasti, että hakkerin tietokone ei ehdi edes lämmetä.

Bruteforce-menetelmä ei sisällä valmiin tietokannan käyttöä, vaan päinvastoin salasanan valintaa luettelemalla kaikki mahdolliset merkkiyhdistelmät. Tällä tavalla hyökkääjä voi laskea minkä tahansa avaimen - ainoa kysymys on, kuinka kauan se kestää. NASA suosittelee turvallisuusohjeissaan vähintään kahdeksan ja mieluiten kuusitoista merkin pituista salasanaa. Ensinnäkin on tärkeää, että se koostuu pienistä kirjaimista ja isot kirjaimet, numerot ja erikoismerkit. Tällaisen salasanan murtamiseen hakkereilta menisi vuosikymmeniä.

Verkkosi ei ole vielä täysin suojattu, koska kaikilla sen käyttäjillä on pääsy reitittimeen ja he voivat tehdä muutoksia sen asetuksiin. Jotkut laitteet tarjoavat lisätoimintoja suojauksia, joita kannattaa myös hyödyntää.

Ensinnäkin, poista käytöstä mahdollisuus käsitellä reititintä Wi-Fi-yhteyden kautta. Valitettavasti tämä ominaisuus on käytettävissä vain tietyissä laitteissa, kuten Linksys-reitittimissä. Kaikki moderneja malleja Reitittimillä on myös mahdollisuus asettaa salasana hallintaliittymälle, jonka avulla voit rajoittaa pääsyä asetuksiin.

Kuten mikä tahansa ohjelma, reitittimen laiteohjelmisto on epätäydellinen - pieniä puutteita tai kriittisiä reikiä turvajärjestelmässä ei suljeta pois. Yleensä tieto tästä leviää välittömästi Internetissä. Tarkista säännöllisesti, onko reitittimellesi uusi laiteohjelmisto (joissakin malleissa on jopa toiminto automaattinen päivitys). Toinen vilkkuvan laiteohjelmiston etu on, että se voi lisätä laitteeseen uusia toimintoja.

Säännöllinen analyysi verkkoliikennettä auttaa tunnistamaan kutsumattomien vieraiden läsnäolon. Reitittimen hallintaliittymästä löydät tietoa siitä, mitkä laitteet on kytketty verkkoosi ja milloin. On vaikeampi saada selville, kuinka paljon tietoa tietty käyttäjä on ladannut.

Vieraskäyttö - keino suojata kotiverkkoasi

Jos suojaat reitittimesi vahvalla salasanalla WPA2-salauksella, et ole enää vaarassa. Mutta vain siihen asti, kunnes jaat salasanasi muiden käyttäjien kanssa. Ystävät ja tuttavat, jotka älypuhelimellaan, tablettillaan tai kannettavalla tietokoneella haluavat päästä Internetiin yhteytesi kautta, ovat riskitekijä. Ei voida esimerkiksi sulkea pois sitä mahdollisuutta, että heidän laitteet ovat saastuneet haittaohjelma. Sinun ei kuitenkaan tarvitse kieltäytyä ystäviltäsi tämän vuoksi, koska huippuluokan reititinmallit, kuten Belkin N tai Netgear WNDR3700, tarjoavat vieraiden pääsyn erityisesti tällaisiin tapauksiin. Etu tämä tila on, että reititin luo erillisen verkon kanssa oma salasanasi, ja koti ei ole käytössä.

Suojausavaimen luotettavuus

WEP (LANGATON VASTAAVA YKSITYISYYS). Käyttää näennäissatunnaislukugeneraattoria (RC4-algoritmi) avaimen sekä alustusvektorien hankkimiseen. Koska jälkimmäistä komponenttia ei ole salattu, kolmannet osapuolet voivat puuttua asiaan ja luoda WEP-avaimen uudelleen.

WPA (WI-FI PROTECTED ACCESS) Perustuu WEP-mekanismiin, mutta tarjoaa dynaamisen avaimen laajennettuun tietoturvaan. TKIP-algoritmilla luodut avaimet voidaan murtaa käyttämällä Bek-Tevs- tai Ohigashi-Moriya-hyökkäystä. Tätä varten yksittäisten pakettien salaus puretaan, niitä käsitellään ja lähetetään takaisin verkkoon.

WPA2 (WI-FI PROTECTED ACCESS 2) Käyttää salaukseen luotettavaa AES (Advanced Encryption Standard) -algoritmia. TKIP:n rinnalle on lisätty CCMP-protokolla (Counter-Mode/CBC-MAC Protocol), joka myös perustuu AES-algoritmiin. Tähän asti tällä tekniikalla suojattua verkkoa ei ole voitu hakkeroida. Ainoa vaihtoehto hakkereille on sanakirjahyökkäys tai "menetelmä raaka voima"kun avain arvataan arvaamalla, mutta milloin monimutkainen salasana sitä on mahdotonta poimia.