Dzisiejszy świat trudno wyobrazić sobie bez wszechobecnej sieci bezprzewodowego Internetu. Niemal każde urządzenie mobilne – laptop, tablet czy smartfon wymusza od użytkownika korzystanie z sieci WiFi (z ang. Wireless Fidelity). Mało kto wie w jaki sposób działa sieć bezprzewodowa oparta na tym standardzie. A czy Ty kiedykolwiek zastanawiałeś się jak to się dzieje, że dane transmitowane są „w powietrzu” i trafiają do właściwego odbiorcy? Czy myślałeś o tym jak bezpieczne są sieci WiFi ? Co sprawia, że Twoje dane nie są przez nikogo podsłuchiwane? A może jednak masz wątpliwości czy w jakiś sposób można podejrzeć transmisję Twoich danych ? Wyczerpujące odpowiedzi na te pytania znajdziesz w poniższym artykule.

Bezpieczeństwo, bezpieczeństwo i jeszcze raz bezpieczeństwo

Po pierwsze musisz być świadomy, że Twoja sieć bezprzewodowa może być obiektem ataku. Dane przesyłane przez nią mogą wydawać Ci się nikomu nie potrzebne. Ale musisz zrozumieć, że wrażliwe dane to nie tylko hasło do Twojego konta bankowego, ale też hasła do maili czy też portali społecznościowych. Po drugie mam głęboką nadzieję, że sieć WiFi z której najczęściej korzystasz nie jest niezabezpieczona. Czy drzwi do Twojego domu też masz zawsze otwarte na oścież? I po trzecie, czy słyszałeś już kiedyś o takich skrótach jak WEP, WPA czy też WPA2? Jeżeli tak to sprawdź teraz czy masz właściwą wiedzę na ten temat. Być może okaże się, że po przeczytaniu artykułu szybko wejdziesz w konfigurację swojego routera i zmienisz szyfrowanie na bezpieczniejsze. Tak, szyfrowanie, bo właśnie to słowo kryje się za tymi trzema skrótami.

Szyfrowanie WEP, WPA i WPA2

Najprawdopodobniej bezpieczeństwo sieci bezprzewodowej WiFi kojarzy Ci się tylko z mocnym, czyli długim, skomplikowanym i trudnym do zapamiętania hasłem. Nic bardziej mylnego. Nawet możliwie długie hasło nie zapewni odpowiedniej ochrony, jeżeli wybierzesz najgorszy standard szyfrowania jakim jest WEP.

Standard WEP (Wire Equivalent Privacy) został opublikowany już w roku 1997. Ciekawostką jest, że w tym szyfrowaniu sprawdzana jest tożsamość urządzeń, a nie użytkowników. Zatem utrata urządzenia z kluczami WEP stanowi zagrożenie dla sieci i wymusza konieczność zmiany kluczy na wszystkich urządzeniach w sieci. Ponadto już w roku 2004 pojawiły się metody ataków, które jednoznacznie zdyskwalifikowały ten standard szyfrowania jako bezpieczny. Pomimo tego, wciąż w wielu urządzeniach ustawiany jest on jako domyślny. No cóż, z całą pewnością ten standard jest lepszy niż brak jakiegokolwiek zabezpieczenia sieci.

Kolejnym standardem jest WPA czyli Wi-Fi Protected Access. Powstał on tuż przed ostatecznym i oficjalnym ogłoszeniem zawodności WEPa. WPA w roku 2003, kiedy to oficjalnie wchodziło na rynek, musiało zachować kompatybilność wsteczną z standardem WEP. Tym samym stało się później podatne na ataki. Jednak WPA wprowadziło znaczące zmiany do których zaliczyć trzeba sprawdzenie wiadomości uwierzytelniającej (po to aby ustalić czy dane przypadkiem nie zostały odebrane przez osobę nieupoważnioną) oraz wprowadzenie TKIP. TKIP, czyli Temporal Key Integrity Protocol wykorzystuje klucze związane z małymi porcjami danych, zwanymi pakietami, a nie z całością transmisji tak jak to było w przypadku WEP.

Algorytm WPA2 został wprowadzony w 2006 i to właśnie ten typ szyfrowania jest dziś najbezpieczniejszy i najbardziej rozwinięty. Wdrożono w nim AES, czyli ulepszoną i nie podatną na ataki wersję TKIP. Ponadto uruchomiono w nim poboczny protokół WPS, który służy do automatycznej konfiguracji urządzeń dla użytkowników domowych. Jednak w roku 2011 udowodniono, że właśnie poprzez znalezioną lukę w WPS możliwe jest dostanie się do sieci bezprzewodowej. Dlatego, zalecane jest wyłączenie tej opcji w ustawieniach routera, jeżeli z niej nie korzystamy.

Publiczne sieci WiFi

Tak jak zostało już napisane, za bezpieczeństwo w sieci odpowiada szereg protokołów. Korzystając z publicznych sieci WiFi (np. sieci miejskie, hotele, centra handlowe, kawiarnie, lotnisko – tak zwane hot spoty) nie mamy możliwości wyboru protokołu odpowiadającego za bezpieczeństwo, gdyż te sieci najczęściej stosują uwierzytelnianie użytkowników poprzez tak zwany Captive Portal. Użytkownik przy próbie otwarcia jakiejkolwiek strony w przeglądarce jest przekierowywany na stronę Captive Portal, która zazwyczaj przedstawia warunki korzystania z danej sieci i umożliwia wprowadzenie danych uwierzytelniających. Z publicznej sieci może korzystać każdy, a przez to uzyskać dostęp do niezabezpieczonej komunikacji, która odbywa się w jej wnętrzu.

Na warstwie łącza danych połączenie pomiędzy klientem i punktem dostępowym Wi-Fi pozostaje niezabezpieczone. Dlatego wskazane jest zapewnienie zabezpieczenia na wyższej warstwie np. poprzez zastosowanie SSL lub VPN. Bez zastosowania szyfrowania, przesyłane przez nas dane mogą zostać podsłuchane, przechwycone i później wykorzystane przez cyberprzestępców. Dlatego jeżeli to tylko możliwe powinniśmy się starać unikać korzystania z sieci publicznych, jeżeli nie zabezpieczymy odpowiednio naszego urządzenia. Więcej na temat tego, co nam grozi podczas korzystania publicznych WiFi i jak możemy chronić nasze urządzenie możemy przeczytać w serwisie DobryVPN.pl, gdzie znajdziemy też poradnik jak zabezpieczyć urządzenia z Androidem przy pomocy VPN. Jeżeli często korzystamy z publicznie dostępnych sieci WiFi bo np. dużo podróżujemy, to warto pomyśleć o zabezpieczeniu swojego połączenia sieciowego.

Sytuacja zmienia się natomiast, gdy chcemy zadbać o bezpieczeństwo we własnej lokalnej (np. domowej lub firmowej) sieci bezprzewodowej. Tam mamy możliwość wyboru najlepszego dostępnego szyfrowania i dopuszczenia do sieci tylko zweryfikowanych przez nas osób.

Podsumowując, obecnie najlepszym standardem szyfrowania danych w sieci WiFi jest standard WPA2 z wyłączoną opcją WPS. Zawsze pamiętajmy, że nikt nie zadba o nasze bezpieczeństwo w sieci tak jak my sami to zrobimy. Jeżeli przyjdzie nam korzystać z publicznych sieci WiFi – pamiętajmy o szyfrowaniu połączenia, korzystając z protokołu SSL na stronach internetowych lub szyfrując całe połączenie przy pomocy VPN.

Leave a Comment

Your email address will not be published. Required fields are marked *

4 × 4 =

Ta strona używa plików cookies (cisteczka).    Polityka Prywatności    Jak wyłączyć pliki cookie
AKCEPTUJĘ