Archiwum wg Tagów | "wi-fi"

f-secure logo

Tags: , ,

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Dodany 22 sierpnia 2018 przez admin

– Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.

 

Co w zamian za Wi-Fi?

Do 2020 roku na świecie będą już 454 miliony[1] publicznych sieci Wi-Fi. Popularne hotspoty są obecne na każdym kroku, a Nowy Jork planuje przekształcić w nie nawet uliczne latarnie[2]. Z darmowych punktów dostępu korzystamy także na wakacjach – tylko 1% Polaków całkowicie wyłącza smartfon podczas urlopu, a aż co trzeci z nas, podróżując, łączy się wyłącznie z Wi-Fi w hotelu czy kawiarni[3].

Większość użytkowników hotspotów nie zastanawia się nad bezpieczeństwem i nie zdaje sobie sprawy z ryzyka utraty danych czy pieniędzy. Bagatelizowane są również treści regulaminów, które należy zaakceptować, aby połączyć się z siecią. Podczas przeprowadzonego kilka lat temu przez F-Secure eksperymentu mieszkańcy Londynu w zamian za darmowe Wi-Fi wyrażali zgodę na… oddanie swojego pierworodnego dziecka.

 

Hakerzy nie mają wakacji

Musimy pamiętać, że każda sieć współdzielona z innymi osobami może być niebezpieczna – zaznacza Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. – Nie ma znaczenia, czy jest to 5-gwiazdkowy hotel, czy sieć miejska. Większość publicznych hotspotów nie jest konfigurowana z myślą o bezpieczeństwie, nawet jeśli wymagane jest podanie hasła. Dane logowania to tylko wstępne zabezpieczenie, ale nadal nie wiemy, kto jeszcze używa tej samej sieci – dodaje Małagocka.

Bezpieczeństwo sesji najczęściej naruszają tzw. ataki Man-in-the-Middle (MITM), podczas których cyberprzestępcy monitorują ruch sieciowy i informacje wymieniane pomiędzy użytkownikiem a serwerem. Hakerzy mogą też z łatwością stworzyć własny hotspot, którego nazwa sugeruje, że należy do konkretnej restauracji czy hotelu. Zalogowanie się do takiej sieci grozi utratą danych logowania do banku, skrzynki pocztowej czy mediów społecznościowych.

 

Jak chronić swoje dane i pieniądze?

  1. Wyłącz opcję automatycznego łączenia się z publicznymi sieciami i wykasuj dane logowania do tych, z których już nie korzystasz. Zawsze sprawdzaj też, czy punkt dostępu, do którego się logujesz, na pewno należy do hotelu czy kawiarni, w której przebywasz. Jeśli nie masz pewności, ogranicz się do wyszukiwania informacji i nie korzystaj z usług, które wymagają podania hasła.
  1. Zainstaluj VPN (Virtual Private Network) – oprogramowanie, które szyfruje ruch sieciowy i uniemożliwia przechwycenie przesyłanych informacji takich jak hasła czy dane karty kredytowej. Jeśli nie możesz skorzystać z oprogramowania VPN, lepiej użyć przesyłu danych komórkowych w ramach usług oferowanych przez operatora. Możesz również stworzyć osobistą sieć bezprzewodową, przykładowo za pomocą routera podróżnego z przedpłaconą kartą SIM.
  1. Używaj dedykowanych aplikacji na urządzeniach mobilnych, a nie przeglądarki – szczególnie w przypadku bankowości internetowej. Aplikacje bankowe mają z reguły bardzo dobre zabezpieczenia, nie przechowują poufnych danych w podręcznej pamięci i automatycznie wylogowują użytkownika już po kilku minutach bezczynności, dlatego ryzyko przejęcia dostępu do konta jest minimalne. Uważaj jednak przy ich ściąganiu, gdyż cyberprzestępcy tworzą własne – fałszywe i łudząco przypominające te oficjalne, aby za ich pomocą wykradać dane.
  1. Upewnij się, że system operacyjny twojego urządzenia i aplikacje są zaktualizowane – dzięki temu będą lepiej zabezpieczone ze strony producentów, którzy co jakiś czas udostępniają niezbędne poprawki.
  1. Zabezpiecz się przed wyjazdem. Do każdego konta ustal unikalne, silne hasło oraz dwuetapową weryfikację, jeżeli tylko istnieje taka możliwość. Wykonaj również kopię zapasową danych – warto przechowywać ją nie tylko w chmurze, ale i na zewnętrznych dyskach. Upewnij się także, czy dane przechowywane w urządzeniu są zaszyfrowane. Możesz o to zadbać z poziomu ustawień w telefonie – wystarczy wybrać odpowiednią opcję związaną z zabezpieczeniami.

Jeśli mimo podjęcia środków ostrożności urządzenie zostanie zhakowane, pamiętaj, aby zachować spokój. Zaloguj się na swoje konta przez bezpieczne urządzenie i zmień hasła. Jeśli kradzieży mogły ulec dane dotyczące bankowości lub karty płatniczej, skontaktuj się z bankiem, aby je zablokować.

[1] Według badania statista.com „Global public Wi-Fi hotspots 2016-2021”

[2] https://nypost.com/2018/03/17/nyc-wants-to-turn-streetlights-into-high-speed-wi-fi-hotspots/

[3] Według badania KAYAK.pl “Mobile Travel Report 2018”

Źródło: F-Secure

Komentarzy (0)

fortinet logo

Tags: , ,

Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?

Dodany 23 października 2017 przez admin

Najpopularniejszy standard szyfrowania WiFi – WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.

Podatność odkryli belgijscy badacze zajmujący się cyberbezpieczeństwem na uniwersytecie w Leuven pod kierunkiem Mathy’ego Vanhoefa i poinformowali o niej w poniedziałek rano. KRACK łamie protokół WPA2 poprzez wymuszenie ponownego użycia nonce w algorytmach szyfrowania używanych przez WiFi. W kryptografii nonce jest dowolną liczbą, którą można użyć tylko raz. Często jest to losowa lub pseudolosowa liczba generowana w publicznym kluczu protokołu uwierzytelniania. Jak się okazuje, losowe liczby wykorzystywane w WPA2 nie są całkowicie przypadkowe, co pozwala na złamanie protokołu.

Jeśli operacja przestępcy zakończy się sukcesem, zdobędzie on dostęp do danych ofiary oraz do niezabezpieczonych urządzeń mających dostęp do tej samej sieci WiFi.

Jak zła jest to wiadomość?

Najważniejsza rzeczą, jaką mogą zrobić użytkownicy WiFi to… zachowanie spokoju. Eksperci z firmy Fortinet wskazują, że przy stosowaniu odpowiednich kroków dane powinny być bezpieczne do czasu załatania luk i zaktualizowania oprogramowania urządzeń.

Po pierwsze cyberprzestępca musi znajdować się odpowiednio blisko atakowanych urządzeń, aby przechwycić ruch między urządzeniami końcowymi a punktami dostępu. – Należy zachować szczególną ostrożność przy korzystaniu z publicznego WiFi. Oczywiście nie jest to nowe zalecenie. Specjaliści mówią o tym od lat – przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Ponadto atak ma niewielki wpływ na bezpieczeństwo informacji przesyłanych przez połączenie z użyciem dodatkowego szyfrowania jak SSL. Za każdym razem, kiedy użytkownik nawiązuje połączenie z witryną HTTPS, przeglądarka tworzy osobną warstwę szyfrowania, która zapewnia bezpieczeństwo podczas korzystania z bankowości online czy robienia zakupów. W związku z tym należy zwracać uwagę na ikonę kłódki w pasku adresu przeglądarki, zwłaszcza podczas przeprowadzania transakcji online przez połączenie WiFi. Dane będą chronione także w przypadku korzystania z VPN, nawet jeśli połączenie WPA2 zostało naruszone.

Źródło: Fortinet

Komentarzy (0)

logo zebra

Tags: , , ,

Sieci Wi-Fi na miarę potrzeb

Dodany 01 lipca 2015 przez admin

Podobno o sukcesie technologii decyduje jej wszechobecność. Według tego kryterium sieci Wi-Fi przyjęły się z powodzeniem – bez względu na to, czy przebywamy w hotelu, restauracji, czy też w centrum miasta lub w biurze, oczekujemy bezproblemowego logowania i dostępu do szerokopasmowej transmisji. Po ponad dziesięciu latach od upowszechnienia rozwiązań Wi-Fi nadszedł jednak czas, aby zastanowić się, jakie trendy będą kształtowały dalszy rozwój tej technologii oraz w jaki sposób działy informatyki mają zadbać o gotowość systemów Wi-Fi umożliwiającą sprostanie przyszłym wyzwaniom. W poniższym artykule swoje opinie na temat dalszych kroków w tym obszarze przedstawił Patrick Groot Nuelend, szef ds. opracowywania produktów dla sieci bezprzewodowych w firmie Zebra Technologies. W artykule zostało przedstawione jak ewoluuje technologia Wi-Fi, aby pomagać informatykom, którzy pracują pod coraz większą presją czasu i ograniczeń budżetowych.

Co nowego w dziedzinie sieci bezprzewodowych?

Jednym z najciekawszych trendów, jakim podlegają rozwiązania Wi-Fi w przedsiębiorstwach, jest przechodzenie do modelu BYOD (ang. Bring Your Own Device). Początkowo był on traktowany podejrzliwie, lecz obecnie zyskuje dużą popularność.

Model BYOD stwarza wiele wyzwań dla technologii Wi-Fi. Ważne jest zapewnienie tego, żeby sieci były skalowalne pod kątem większego zapotrzebowania na zasoby. Należy także zapewnić ich uniwersalność, dzięki której możliwa będzie łączność z różnymi urządzeniami i systemami operacyjnymi. Dodatkowo sieci muszą być w wysokim stopniu zabezpieczone ze względu na ochronę danych przedsiębiorstwa.

Problem skalowalności nie ogranicza się do liczby użytkowników. Chodzi także o zapewnienie większej szybkości pobierania danych. W sieciach przedsiębiorstw krąży bowiem coraz więcej filmów wideo, a ponadto, zdaniem analityków, należy oczekiwać intensywnego rozwoju rozwiązań VoIP. Tymczasem użytkownika nie interesuje, czy dostęp do aplikacji jest oparty na połączeniach przewodowych, czy też bezprzewodowych. Zależy mu jedynie na wysokiej jakości usług. Brak rozróżnienia między siecią przewodową a bezprzewodową to ważna kwestia, ponieważ przedsiębiorstwa coraz częściej zarządzają danymi w sieciach bezprzewodowych.

Początkowo było to zjawisko niezauważalne – w miarę jak pracownicy stawali się mobilni i przemieszczali się między stanowiskami pracy, większą popularność zyskiwała łączność bezprzewodowa. Jednak ogromny sukces technologii Wi-Fi sprawił, że obecnie wielu naszych klientów stosuje dostęp bezprzewodowy jako rozwiązanie domyślne, sieć przewodową wykorzystując tylko w sytuacjach wyjątkowych. W efekcie dla większości pracowników to właśnie sieć Wi-Fi jest siecią podstawową.

Sieci przewodowe będą nadal wykorzystywane, lecz jedynie w zakresie niektórych aplikacji. Wśród przykładów takich zastosowań można wymienić łączność między serwerem a centrum przetwarzania danych oraz kioski, np. systemy POS w sklepach detalicznych.

Co to oznacza? Z mojego punktu widzenia najważniejszy jest fakt, że system łączności bezprzewodowej musi poradzić sobie z rosnącym zapotrzebowaniem na szybkość i pojemność. Jednocześnie należy zapewnić te same parametry niezawodności i bezpieczeństwa, co w sieci przewodowej. Ponadto trzeba uwzględnić jeszcze jeden aspekt – wielu moich rozmówców z działu informatyki działa pod podwójną presją spowodowaną ograniczeniami czasowymi i budżetowymi. Aby temu zaradzić, sieci bezprzewodowe muszą być łatwiejsze i bardziej ekonomiczne we wdrażaniu, monitorowaniu i obsłudze.

Mając na uwadze powyższe kwestie, możemy przejść do pięcioetapowej instrukcji, która umożliwi opracowanie sieci Wi-Fi o parametrach na miarę potrzeb użytkownika.

Najważniejsza jest prostota

Ze względu na presję czasową, jakiej podlegają działy informatyki, sieci Wi-Fi muszą być łatwiejsze w obsłudze. Można to dobrze zilustrować na przykładzie magazynów, gdzie Wi-Fi jest zazwyczaj jedyną siecią. Eksploatacja magazynu jest kosztowna, a skoro poszczególne zespoły posługują się urządzeniami przenośnymi w celu otrzymywania instrukcji, sieć musi działać w sposób bezawaryjny. Jednak magazyn to środowisko pełne przeszkód utrudniających rozchodzenie się fal radiowych – wysokie znajdują się w nim stelaże, personel jest w ciągłym ruchu, a towar może zostać ustawiony bezpośrednio przed punktem dostępu.

Oddelegowanie informatyków do pracy na miejscu to rozwiązanie nieopłacalne. Potrzebna jest sieć bezprzewodowa, która sama sobą zarządza, samodzielnie modyfikuje swoje ustawienia i przekazuje centralnemu zespołowi informacje o bieżących zdarzeniach. To właśnie w obszarze zarządzania siecią prowadzonych jest wiele ciekawych prac nad upraszczaniem wdrażania, monitorowania i obsługi rozwiązań Wi-Fi. Dotyczy to m.in. usprawnień w projektach sieci i systemach anten oraz większej wydajności rozprowadzania fal radiowych.

Sieci Wi-Fi w perspektywie przyszłości

 

  1. Przejście do standardu 802.11ac

Sieci 802.11n i obecny standard 802.11ac to rozwiązania wprowadzone w odstępie sześciu lat, co w świecie technologii oznacza niezwykle długi okres. Największym atutem standardu „ac” jest szybkość, którą osiągnięto dzięki inteligentnym antenom MiMO (ang. Multiple-in, Multiple-Out). W efekcie maksymalna szerokość pasma przy pobieraniu wynosi 1,3 GHz, czyli trzykrotnie więcej niż w przypadku standardu 802.11n. Dzięki większej pojemności użytkownicy odczują, że wydajność uległa wyraźnej poprawie. Zgodnie z prognozami wszystkie dotychczasowe systemy 802.11n mają zostać zastąpione do 2018 r. przez punkty dostępu oparte na standardzie 802.11ac.[1]

  1. Wdrożenie systemów, które samodzielnie przekazują dane o ustawieniach

Konfigurowanie sieci bezprzewodowej to zadanie czasochłonne, z którym wiąże się badanie lokalizacji pod kątem emisji fal radiowych, instalowanie punktów dostępu, analiza interfejsów i testowanie. Należy zatem poszukiwać systemów z funkcjami automatycznej instalacji. Takie produkty automatyzują proces badań i analizowania interferencji, a wchodzące w skład zestawu punkty dostępu samodzielnie przekazują dane konfiguracyjne. System wykrywa włączony punkt dostępu i zapisuje informacje o jego położeniu, aby automatycznie przekazać mu poprawne ustawienia, w tym dane o zakresie emisji, kanałach i zabezpieczeniach. Są to rozwiązania bezobsługowe, które pozwalają uniknąć wielu problemów.

3. Optymalizowanie zabezpieczeń

Istnieje wiele opcji umożliwiających lepszą ochronę sieci. Elementarny poziom zabezpieczeń polega na uwierzytelnianiu za pomocą hasła. Dodatkowo można zainstalować certyfikaty cyfrowe (dotyczy to np. urządzeń należących do pracowników), które są automatycznie uwierzytelniane przez punkt dostępu, aby zezwalać na dostęp lub odmawiać jego udzielenia. Jeszcze bardziej rozbudowane rozwiązania oparte są na technologii rozpoznawania odcisków palca. W takim przypadku punkt dostępu identyfikuje urządzenie, sprawdza w jaki system operacyjny jest ono wyposażone oraz jakiego rodzaju dostępu dotyczy żądanie. Na tej podstawie zatwierdza się usługę lub odmawia jej realizacji. Ponadto firmy mogą tworzyć wirtualne sieci prywatne, np. na potrzeby działu kadr. W ten sposób powstaje dodatkowe zabezpieczenie, dzięki któremu dostęp do poufnych danych i aplikacji uzyskują wyłącznie zatwierdzeni użytkownicy.

  1. Automatyzacja zarządzania

Sieć powinna być wyposażona w funkcje samodzielnego zarządzania, żeby umożliwić punktom dostępu kontrolowanie swoich działań i podejmowanie czynności w celu rozwiązywania takich problemów, jak zakłócenia, przeciążenie czy awarie. Jest to możliwe dzięki zautomatyzowanemu wprowadzaniu zmian w sieci, np. przełączaniu na inny kanał częstotliwości, zwiększaniu mocy i wyrównywaniu obciążenia pomiędzy punktami dostępu. Firma może ustalić reguły samodzielnego zarządzania, aby zapobiegać powstawaniu problemów zanim staną się one odczuwalne dla użytkownika. To także sposób na znaczne zmniejszenie nakładu prac administracyjnych wykonywanych przez personel.

  1. Pełna widoczność

Firma powinna mieć możliwość wglądu w całą sieć bezprzewodową z poziomu pojedynczego narzędzia administracyjnego dla działu informatyki, aby prowadzić przeglądy i wprowadzać ewentualne zmiany. Ponadto tego typu narzędzie do zarządzania pozwoli ustalić ramowe reguły dla wprowadzania automatycznych zmian w sieci oraz określić metody komunikacji pomiędzy siecią a zespołami informatyków. Przykładowo, alarmy będą mogły być przekazywane za pomocą wiadomości SMS, poczty elektronicznej lub komunikatów SNMP.

Sieć Wi-Fi staje się usługą powszechną

Użytkownicy zaczęli postrzegać łączność Wi-Fi jako usługę powszechną, od której oczekuje się poprawnego działania. Kiedyś zaoferowanie tak wysokiej wydajności wymagało sporych nakładów pracy na zapleczu. Obecnie dostępne są narzędzia do zarządzania, które zdecydowanie ułatwiają instalowanie i monitorowanie sieci oraz zarządzanie nimi. Dzięki temu technologia Wi-Fi już wkrótce stanie się usługą powszechną, której dział informatyki może poświęcać znacznie mniej czasu. Ponadto standard 802.11ac oznacza większą szybkość i łatwiejszą instalację punktów dostępu w sposób dostosowany do rosnącego zapotrzebowania na pojemność. W efekcie rozwiązania Wi-Fi stanowią podstawę do budowy sieci gotowej na wyzwania, jakie przyniesie przyszłość.

[1] http://blog.wildpackets.com/2014/08/14/putting-the-super-in-information-superhighway.html

Autor: Patrick Groot Nuelend, szef ds. opracowywania produktów dla sieci bezprzewodowych w firmie Zebra Technologies

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

Reklama

Straciłeś dane? Skontaktuj się z Kroll Ontrack

POWIĄZANE STRONY