Защита беспроводных сетей: Защита беспроводных сетей / Угрозы / Kaspersky.antivirus.lv

Защита беспроводных сетей / Угрозы / Kaspersky.antivirus.lv

Защита беспроводных сетей

Если не обеспечить безопасность беспроводной сети, хакеры легко могут перехватить передаваемые по ней данные, а также получить доступ к файлам, хранящимся на вашем компьютере. И все это — не покидая удобного дивана.

Почему следует обеспечить безопасность беспроводной сети?

Большинство современных компьютеров поддерживают беспроводной доступ в сеть. Другими словами, они могут подключаться к интернету (и к другим устройствам, поддерживающим беспроводную связь) без сетевого кабеля. Главное преимущество беспроводных соединений – возможность работать с интернетом в любой точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть). Однако если не принять мер к обеспечению безопасности беспроводной сети, возможны следующие потенциально опасные ситуации:

  • хакер может перехватить передаваемые или получаемые вами данные;
  • хакер может получить доступ к вашей беспроводной сети;
  • ваш канал доступа в интернет может быть захвачен другим лицом.

Следовательно, если ваша беспроводная сеть не защищена, хакер может перехватить передаваемые по ней данные, получить доступ к вашей сети и файлам на вашем компьютере, а также выходить в интернет, используя ваше подключение. Последнее весьма существенно: мало того, что злоумышленник занимает ваш канал передачи данных и замедляет ваш доступ в интернет, он еще и поглощает трафик, который вы оплатили и который может быть ограничен условиями провайдера.

Как обеспечить безопасность беспроводной сети?

Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов.



Измените пароль администратора в своем беспроводном устройстве. Хакеру легко выяснить, какой пароль устанавливается по умолчанию производителем устройства, и использовать этот пароль для доступа в вашу беспроводную сеть. Избегайте паролей, которые легко подобрать или угадать (см. указания в разделе, посвященном выбору паролей).
Отключите трансляцию идентификатора сети (SSID broadcasting; SSID – Service Set Identifier, идентификатор сети), чтобы ваше беспроводное устройство не транслировало в эфир информацию о том, что оно включено.

Включите шифрование трафика: лучше всего использовать протокол WPA, если ваше устройство его поддерживает (если нет, используйте WEP-шифр).
Смените идентификатор сети (SSID) вашего устройства. Если оставить идентификатор, установленный по умолчанию производителем устройства, злоумышленник, узнав этот идентификатор, сможет легко «засечь» вашу беспроводную сеть. Не используйте имена, которые легко угадать (см. указания в разделе, посвященном выбору паролей).

Для защиты беспроводной сети:

  • измените пароль администратора;
  • включите WPA или WEP шифрование;
  • отключите SSID и смените заданное по умолчанию сетевое имя беспроводного устройства;
  • следуйте другим советам о том, как защититься от вредоносных программ и хакерских атак.

Защита беспроводных сетей связи

Беспроводные сети связи обеспечивают простой и удобный способ развёртывания ЛВС без необходимости прокладывания дополнительной кабельной системы. В настоящее время существует большое количество производителей, предлагающих коммуникационное оборудование, которое может применяться для организации беспроводной сети на основе стандартов IEEE 802.11. Вместе с тем, беспроводные сети могут быть подвержены следующим угрозам информационной безопасности:


  • несанкционированный перехват данных, передаваемых по беспроводным сетям связи;

  • сетевые атаки, направленные на оборудование беспроводных сетей связи;

  • атаки, направленные на получение несанкционированного доступа к ресурсам системы через беспроводную сеть связи;

  • несанкционированное искажение данных, передаваемых через беспроводную сеть связи.

Для защиты от указанных угроз компания «ДиалогНаука» предлагает комплексное решение по организации защищенной беспроводной сети.



Описание решения


  • криптографическую защиту информации, передаваемой через беспроводную сеть;

  • надежную аутентификацию пользователей, претендующих на доступ к системе через беспроводную сеть;

  • обнаружение и блокирование возможных сетевых атак злоумышленников;

  • выявление уязвимостей, которые могут присутствовать в беспроводной сети.

Комплексное решение компании «ДиалогНаука» предполагает одновременное использование следующих подсистем защиты:


  • подсистемы криптографической защиты, позволяющей обеспечить шифрование пакетов данных, передаваемых через беспроводную сеть, а также аутентификацию пользователей системы на основе цифровых сертификатов;

  • подсистемы обнаружения атак, сенсор которой размещается в одном сегменте вместе с точкой доступа беспроводной сети;

  • подсистемы анализа защищённости, предназначенной для своевременного выявления и устранения уязвимостей беспроводной сети.

Дополнительно компания «ДиалогНаука» предлагает услуги по разработке следующих нормативно-методических документов, позволяющих регламентировать эксплуатацию и сопровождение комплекса защиты беспроводной сети:


  • регламента подключения пользователей к беспроводной сети связи;

  • должностных инструкций администратора безопасности системы защиты беспроводной сети связи;

  • эксплуатационной документации на средства защиты.

Преимущества решения


  • возможность обеспечения защищённой передачи информации через беспроводную сеть связи;

  • удобное администрирование подсистем защиты, входящих в состав решения;

  • наличие нормативно-методических документов, позволяющих формально описать процесс защиты беспроводной сети связи.

В случае появления вопросов или интереса к решению по защите беспроводных сетей связи, пожалуйста, свяжитесь с нами по телефону +7 (495) 980-67-76 или через форму обратной связи, адресовав вопрос в «Коммерческий отдел».


Безопасность беспроводных технологий — проблемы и их решение

Беспроводные технологии сегодня широко применяются для передачи данных в компьютерных сетях любого масштаба и уровня сложности. Передача информации может выполняться посредством радиоволн или инфракрасного излучения. Наиболее популярным сегментом беспроводных технологий является беспроводной интернет, который сегодня стал практически обязательной частью жизни пользователей самых разных групп — от IT-специалистов и бизнесменов до домохозяек и пенсионеров.

Беспроводные технологии дают возможность выхода в сеть в самых разных ситуациях и местах — в кафе, на улице, в аэропорту, транспорте и т. д. Это обеспечивает максимальное удобство использования возможностей, которые дает интернет. Однако обратной стороной такой доступности становится подверженность пользовательских устройств, данных и программного обеспечения различным видам угроз. Поэтому особое значение сегодня имеет безопасность беспроводных сетей.

Стандарты беспроводных технологий

Обеспечивая основы безопасности беспроводных технологий, необходимо учитывать их классификацию. В зависимости от обеспечиваемой дальности передачи информации их подразделяют на следующие категории:

  • WWAN — беспроводные глобальные сети. Самым распространенным типом таких сетей являются сети GPRS, действие которых распространяется на десятки километров.
  • WMAN — беспроводные сети городского масштаба. Транслируют информацию на расстояние до нескольких километров. К этой группе принадлежат сети WiMAX.
  • WLAN — беспроводные локальные сети. Обеспечивают передачу информации на расстояние от нескольких десятков, до нескольких сотен метров. К этой категории относятся сети Wi-Fi.
  • WPAN — персональные беспроводные сети. Используются для подержания связи компьютеров, телефонов, оргтехники, других устройств. Действие сети распространяется до нескольких десятков метров. К это группе принадлежат сети Bluetooth.

Помимо поддерживаемой дальности действия беспроводные технологии подразделяются в зависимости от используемых стандартов связи. Рассмотрим наиболее популярные стандарты GPRS, Bluetooth, NFC, Wi-Fi, WiMax.

GPRS

Стандарт GPRS дает возможность выхода в интернет из любой точки мира, в которой действует покрытие сотовой сети. Стандарт предоставляется мобильными операторами. Он доступен для пользователей сотовых телефонов и модемов с поддержкой GSM соединения. Услуги тарифицируются в зависимости от объем переданных данных. Время, проведенное пользователем в сети, не учитывается при расчете стоимости.

Bluetooth

Технология Bluetooth дает возможность беспроводного соединения с целью передачи данных двух устройств, например, мобильных телефонов, телефона и компьютера и т. д. Передача информации по стандарту Bluetooth в зависимости от условий возможна на расстояние до 100 метров.

NFC

Стандарт NFC поддерживает передачу трафика на малое расстояние — до 20 см. Однако скорость передачи намного превышает скорость, которую обеспечивает Bluetooth.

Сегодня технология NFC активно применяется в мобильных устройствах. В частности, NFC-чип на телефоне может использоваться для бесконтактной оплаты покупок и услуг, применяться в качестве электронного удостоверения личности, электронного билета, ключа для доступа в помещение или транспортное средство. Стандарт обеспечивает высокую степень безопасности беспроводной технологии, поскольку данные хранятся на отдельном чипе.

Wi-Fi

Wi-Fi — самый популярный стандарт беспроводной передачи данных. Он широко применяется для создания локальных сетей, объединяющих компьютеры, телефоны и другие устройства для подключения к интернету. Локальная сеть строится в определенном радиусе вокруг установленной точки доступа, которая подключается к сети по проводу или с использованием других беспроводных технологий. Расстояние, на котором обеспечивается передача данных, зависит от характеристик роутера.

WiMAX

Технологию WiMAX можно назвать аналогом Wi-Fi, только в более крупных масштабах. Она позволяет обеспечить высокоскоростной доступ в сеть и транслировать трафик на значительные расстояния. В большинстве случаев стандарт WiMAX применяют для обеспечения выхода в интернет для провайдеров, крупных предприятий, коммерческих, инфраструктурных объектов.

Точка доступа

Ключевым устройством при построении сетей по стандарту Wi-Fi является беспроводная точка доступа WAP (Wireless Access Point). Это базовая станция, которая создает соединение между устройством пользователя и существующей проводной или беспроводной сетью (чаще всего обеспечивает выход в интернет). Также она объединяет все подключенные к ней устройства в новую беспроводную сеть, что создает возможность обмена данными между ними даже без выхода в интернет.

Радиосигнал от точки доступа может проходить через стены, двери, окна, другие конструкции зданий. Благодаря этому пользовательскому устройству для подключения не нужно обязательно находиться в зоне прямой видимости сетевого оборудования.

В большинстве случаев функцию точки доступа выполняет Wi-Fi роутер. Современные модели роутеров транслируют сигнал в зоне прямой видимости на расстояние около 100 метров. При этом мощность сигнала может снижаться при наличии на пути его прохождения таких препятствий, как бетонные перекрытия, металлоконструкции и т. д.

Угрозы беспроводных технологий

Существенные проблемы безопасности беспроводных сетей, несмотря на их существенные плюсы, является одним из основных их недостатков. В этом плане они намного уступают проводному соединению. Это связано с тем, что для взлома проводной сети злоумышленнику необходим непосредственный доступ к кабелю, получить который намного сложнее, чем перехватить радиосигнал при помощи специальных устройств. Кроме того, часто беспроводные сети работают даже без элементарной защиты паролем.

Получение доступа к локальной беспроводной сети дает злоумышленникам возможности похищения конфиденциальной информации и персональных данных, распространения вредоносного ПО, для других манипуляций.

Различают несколько основных видов атак, которые угрожают безопасности беспроводных компьютерных сетей:

  • «человек посередине»;
  • DDoS-атаки;
  • ложная точка доступа;
  • атаки на сетевое оборудование.

Каждый из этих типов может применяться хакерами в определенных условиях с разными целями.

«Человек посередине»

«Человек посередине», или Man-in-the-Middle, относится числу наиболее распространенных типов атак. Этот способ чаще всего применяется для подключения к точкам доступа, не защищенным паролем. Поскольку сигнал в таких сетях транслируется без шифрования, злоумышленник может легко перехватывать его при помощи обычного ноутбука или компьютера с адаптером Wi-Fi. Однако возможно хакер может подключиться и к запаролированной сети при помощи специальной программы для взлома паролей методом подбора.

Атаки типа Man-in-the-Middle в свою очередь подразделяются на два вида — подслушивание и манипуляция.

«Подслушивание» называют еще пассивной атакой. Оно выполняется при помощи специального программного обеспечения, которое после получения доступа в локальную сеть отображает на компьютере злоумышленника весь трафик пользователя. Это может быть история посещения сайтов, вводимые логины и пароли, данные пластиковых карт и другая конфиденциальная информация.

Атаки типа «Манипуляция» называют активными. В этом случая хакер получает возможность не только кражи персональных данных пользователя, но и манипуляции его устройством через беспроводную сеть. Например, при помощи специального ПО на компьютер пользователя может быть отправлена от имени точки доступа команда переадресации браузера на определенную страницу в интернете. На этой страницы компьютер заражается вирусами или другими вредоносным программным обеспечением.

DDoS-атаки

Еще одним распространенным типом угроз, которые необходимо учитывать в стандартах безопасности беспроводных сетей, являются DDoS-атаки, или отказ в обслуживании. Целью злоумышленников является нарушение работы локальной сети, при котором ее невозможно полноценно использовать. Атака может производится на программном и на аппаратном уровне. В первом случае хакеры используют существующие уязвимости в программном обеспечении. Атака на аппаратном уровне выполняется за счет переполнения системы запросами, что приводит к исчерпанию ее ресурсов (дискового пространства, процессорного времени, пропускной способности и т. д.).

DDoS-атаки на программном уровне чаще всего выполняются за счет уязвимостей в протоколе. Они могут приводить к полной потере работоспособности подключенного к сети устройства. Например, может зависать компьютер, изменяются конфигурации операционной системы, или она получает повреждения.

При атаках на аппаратном уровне злоумышленник стремится добиться неработоспособности канала связи. Это достигается за счет направления массивных потоков бессмысленных данных, перегружающих канал, или созданием мощных помех. Помехи создаются при помощи специальных генераторов электромагнитного излучения.

Ложная точка доступа

Этот тип атак применяется злоумышленниками в местах, где действует общественная точка доступа, например, в кафе, в транспорте и т. д. Хакер через смартфон или ноутбук создает незапаролированную точку доступа, которая маскируется под легальную. Пользователи при попытке подключения к общественному Wi-Fi, видят в списке доступных сетей ложную точку доступа и подключаются к ней. В результате злоумышленник перехватывает весь передаваемый трафик, включая конфиденциальные данные.

Часто нарушители, использующие ложные точки, могут подавлять сигнал легальной точки доступа при помощи специального оборудования. Это значительно увеличивает количество подключений жертв.

Атаки на сетевое оборудование

Точки доступа и другое сетевое оборудование с неправильно выстроенной конфигурацией и недостаточно эффективной защитой часто становится каналом для проникновения хакеров в локальную беспроводную сеть. Более того, беспроводные сети в конечном итоге, как правило, коммутируются с проводными. Поэтому взлом сетевого оборудования создает угрозу безопасности и проводных сетей.

Поэтому важно выполнять корректную настройку сетевых устройств с соблюдением рекомендаций производителя.

Рекомендации по безопасности

Обеспечение безопасности беспроводных сетей — достаточно сложная задача. Затруднения вызваны невозможностью физически изолировать злоумышленников от сети или отследить их местоположение. В то же время следуя простым рекомендациям, можно значительно повысить уровень защищенности и свести к минимуму риски атак.

Основные рекомендации по защите беспроводных сетей:

  • Обеспечьте физическую защиту сетевого устройства. Роутер должен быть установлен так, чтобы исключить действие помех, например, от микроволновки. Также должна быть исключена возможность случайного нажатия кнопки сброса настроек.
  • Изменить логин и пароль по умолчанию. Данные для доступа в интерфейс настройки роутера и в сеть Wi-Fi, указываются в инструкции к устройству. Эти данные рекомендуется изменить, создав надежный пароль.
  • Запретите трансляцию ID сети. В этом случае получить возможность подключения к вашей беспроводной сети сможет только тот пользователь, который знает ее идентификатор.
  • Применяйте фильтрацию по MAC-адресам. Фильтрация поможет ограничить количество подключаемых устройств. В результате к сети смогут подключаться только определенные устройства с указанными в настройках MAC. Эта мера значительно осложнит доступ злоумышленников и поможет исключить возможность «левых» подключений.
  • Используйте эффективные протоколы безопасности беспроводных сетей. Так, при настройке роутера рекомендуется устанавливать протоколы защиты WPA/ WPA2.
  • Используйте на компьютере файеровол. Программный межсетевой экран по умолчанию установлен в системах Windows, начиная с XP. Можно использовать брандмауэры сторонних разработчиков. Межсетевой экран обеспечивает контроль и фильтрацию трафика для защиты от сетевых угроз. Поэтому такая компания всегда должна быть в активном состоянии.
  • Используйте регулярно обновляемый эффективный антивирус.
  • Ограничьте радиус действия сети. В идеале лучше ограничить действие Wi-Fi только пределами вашей квартиры или офиса. Это сделает невозможным или значительно затруднит злоумышленнику физических доступ для взлома беспроводной сети.
  • Запретите доступ к настройкам роутера через Wi-Fi. В этом режиме для изменения настроек потребуется подключение по кабелю, то есть физический доступ к сетевому устройству, которого нет у посторонних.
  • Избегайте использования незащищенных беспроводных сетей в общественных местах. Также не рекомендуется подключаться к чужой незапаролированной сети в пределах вашего дома. Это может быть ложная точка доступа, используемая хакерами для кражи данных.
  • Всегда отключайте роутер в тех случаях, когда не пользуетесь интернетом. Эта мера позволит уменьшить вероятность подвергнуться атаке.
  • Осторожно используйте Bluetooth. Функция должна быть постоянно отключена на телефоне. Bluetooth рекомендуется включать только непосредственно перед использованием. Отклоняйте запросы на соединение с неизвестными устройствами и не принимайте от них никаких файлов.

Следование этим рекомендациям не дает стопроцентной гарантии безопасности беспроводных сетей, однако позволяет значительно снизить уровень рисков.

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Как защитить беспроводную Wi-Fi сеть

Беспроводные локальные сети обеспечивают быстрый и простой доступ между устройствами, очень легко конструируются и реструктуризируются, но отличаются достаточно высокой уязвимостью. Вопрос безопасности Wi-Fi стоит сегодня очень остро. Механизмы аутентификации и шифрования, применяемые в них в настоящее время, крайне несовершенны. Именно поэтому администраторам приходится прибегать к иным инструментам. Пароли, фильтры и другие настройки безопасности беспроводных соединений служат для определенных целей.

Сетевая безопасность беспроводных сетей — важнейший вопрос, которому следует уделить внимание при их организации. Если вы хотите обеспечить стабильную работу Wi-Fi и защитить данные от несанкционированного доступа, воспользуйтесь Интернет Контроль Сервером. UTM-решение ИКС — это универсальный инструмент, сочетающий в себе функции передовых программных средств, которые позволяют контролировать функционирование любой корпоративной сети.

Один из первых вопросов, которые необходимо решить IT-специалистам, — это защита беспроводных сетей. Каждый год появляются новые технологии, которые позволяют легко, оперативно передавать трафик между группой абонентов. Параллельно возрастает уязвимость каналов. Сам принцип действия Wi-Fi демонстрирует, насколько легко перехватить ту или иную информацию или осуществить атаку при наличии необходимого оборудования. Главная причина уязвимости беспроводных сетей кроется в обмене пакетами данных посредством радиоволн. Именно эта технология дает злоумышленникам возможность работать в любой точке, где сигнал остается физически доступным.

Цели настройки безопасности Wi-Fi

Если сеть не защищена, рано или поздно к ней попробует присоединиться посторонний пользователь. Скорее всего, это будет даже не злоумышленник: очень часто смартфоны и планшеты подключаются к открытым беспроводным сетям в автоматическом режиме. Если же незваный гость попробует открыть несколько сайтов или скачать на телефон новое приложение, этого сложно будет не заметить, ведь расход трафика, естественно, увеличится. Но будет хуже, если новый пользователь начнет пользоваться нелегальными ресурсами. Защита от несанкционированных подключений — одна из первостепенных настроек безопасности беспроводных сетей.

Помимо незваных гостей в беспроводных сетях часто встречаются и более опасные пользователи — хакеры. Кибермошенники могут взломать Wi-Fi и поменять существующие настройки, чтобы никто больше не мог войти в сеть, перехватить чужой трафик с целью использования конфиденциальной информации или использовать соединение для организации новых атак: некоторые методы проникновения настолько просты, что воспользоваться ими может каждый. И тут стандартный пароль уже не поможет: параметры безопасности беспроводных сетей Wi-Fi для защиты от хакеров должны быть более сложными и надежными. Идеальный вариант — наличие ips предотвращения вторжений.

Угрозы и риски безопасности беспроводных сетей

Из-за того, что область между конечными точками сети Wi-Fi абсолютно не контролируется, злоумышленники, находящиеся в непосредственной близости от нее, могут производить нападения, которые нехарактерны для мира проводных соединений. Для этого они используют специальное оборудование и особые алгоритмы, в результате чего защититься от возникающих угроз становится намного сложнее.

Наиболее распространенная угроза, создаваемая анонимными взломщиками Wi-Fi — это перехват радиосигнала и дешифрование передаваемой по выбранному каналу информации. Приборы, используемые для этого, зачастую не сложнее стандартных роутеров, однако прослушивание очень трудно зарегистрировать, а прервать — еще тяжелее. Кроме того, хакеры пользуются усилителями и антеннами, позволяющими им находиться на значительном расстоянии от цели. Но если перехват опасен только утечкой данных, то полной парализацией сети грозит DOS-атака или глушение станции. Предотвратить и остановить отказ в обслуживании практически невозможно, а последствия его весьма серьезны. Все коммуникации в конкретной области оказываются отключенными, и связь между терминалами Wi-Fi прерывается.

Способы атак

Злоумышленники могут нанести вред следующими методами:

  1. Подслушивание. Сбор информации о каналах связи для планирования и проведения каких-либо действий.
  2. Организация ложных точек доступа, необходимых для сбора аутентификационных данных.
  3. Абсолютная парализация. Атака проводится по принципу DOS. Во всей сети, на базовых, клиентских стадиях возникает высокая перегрузка, в результате отключается вся коммуникация.
  4. Разрушение конфиденциальности и целостности соединения методом MITM.

Полная защита беспроводной сети Wi-Fi достигается при комплексном подходе к решению проблемы.

Как защитить беспроводную сеть?

Уровень безопасности зависит от настроек, заданных администраторами для конкретной точки. Одна из важнейших настроек — режим доступа к сети. Режимы, в которых происходит функционирование, делятся на 2 вида: открытый и закрытый. Закрытый — надежный, так как в этом случае подключиться к Wi-Fi получится, только если ввести пароль. Существуют следующие стандарты защиты:

Самый лучший, современный из них — WPA2. В его пользу и нужно сделать выбор. Пароль не должен быть легким, чтобы преступник не смог взломать сеть, перебирая пароли по словарю. Комбинацию рекомендуется составить из заглавных и строчных букв, цифр, символов. Для шифровки данных желательно использовать протокол HTTPS и VPN.

Оптимальный вариант

С первого взгляда кажется, что надежная защита Wi-Fi сетей невозможна. Да, хакер может перехватить трафик. Но пользователь в силах помешать ему прочитать украденную информацию. Надежная шифровка позволит надежно скрыть конфиденциальные данные.

Один из самых надежных способов защиты — использование интернет-шлюза. Принцип работы устройства — шифрование всей информации, проходящей по трафику, от отправной до конечной точки. Межсетевой экран ИКС способен обеспечить комплексную защиту. Кроме шифровки, проводится непрерывная фильтрация и мониторинг трафика. Устройство обладает встроенным антивирусом: подозрительная активность фиксируется, адреса, с которых могут действовать преступники, блокируются.

Безопасность беспроводных сетей | Директор информационной службы

Проблемы безопасности беспроводных сетей, описанные в ряде статей, спровоцировали недоверие к беспроводным технологиям. Насколько оно оправданно?

Проблемы безопасности беспроводных сетей, описанные в ряде статей, спровоцировали недоверие к беспроводным технологиям. Насколько оно оправданно?

Почему беспроводные сети считаются более уязвимыми, чем кабельные? В проводных сетях данные могут быть перехвачены только в том случае, если злоумышленник получит физический доступ к среде передачи. В беспроводных сетях сигнал распространяется в эфире, поэтому любой, находящийся в зоне действия сети, может перехватить этот сигнал.

Злоумышленнику даже не обязательно пребывать на территории компании, достаточно попасть в зону распространения радиосигнала.

Угрозы беспроводным сетям

Готовясь к обеспечению безопасности беспроводных сетей, прежде всего необходимо установить, что может им угрожать.

Пассивная атака

Перехват сигналов беспроводной сети аналогичен прослушиванию радиопередачи. Достаточно иметь ноутбук (или КПК) и анализатор беспроводных протоколов. Широко распространено заблуждение, что несанкционированное подключение к беспроводной сети вне офиса можно пресечь, контролируя выходную мощность сигнала. Это не так, поскольку использование злоумышленником беспроводной карты повышенной чувствительности и направленной антенны позволяет легко преодолеть данную меру предосторожности.

Даже уменьшив вероятность несанкционированного подключения к сети, не следует оставлять без внимания возможность «прослушивания» трафика, поэтому для безопасной работы в беспроводных сетях необходимо шифровать передаваемую информацию.

Активная атака

Опасно подключать незащищенную беспроводную сеть к кабельной сети. Незащищенная точка доступа, подсоединенная к локальной сети, представляет собой широко открытую дверь для злоумышленников. Для предприятий это чревато тем, что конкуренты могут получить доступ к конфиденциальным документам. Незащищенные беспроводные сети позволяют хакерам обойти межсетевые экраны и настройки безопасности, которые защищают сеть от атак через Internet. В домашних сетях злоумышленники могут получить бесплатный доступ к Internet за счет своих соседей.

Следует отслеживать и выявлять неконтролируемые точки доступа, подключенные к сети несанкционированно. Подобные точки, как правило, устанавливают сами сотрудники предприятия. (Например, менеджер отдела продаж приобрел беспроводную точку доступа и использует ее, чтобы все время оставаться на связи.) Такая точка может быть специально подключена к сети злоумышленником с целью получения доступа к сети компании вне офиса.

Следует помнить о том, что уязвимыми являются как подключенные к беспроводной сети компьютеры, так и те, в которых есть включенная беспроводная карта с настройками по умолчанию (она, как правило, не блокирует проникновение через беспроводную сеть). Например, пока пользователь, ожидающий своего рейса, просматривает ресурсы Internet через развернутую в аэропорту сеть Wi-Fi, хакер, сидящий неподалеку, изучает информацию, хранящуюся на компьютере мобильного сотрудника. Аналогичным атакам могут подвергнуться пользователи, работающие посредством беспроводных сетей в помещениях кафе, выставочных центров, холлах гостиниц и пр.

Поиск доступных беспроводных сетей

Для активного поиска уязвимых беспроводных сетей (War driving) обычно используется автомобиль и комплект беспроводного оборудования: небольшая антенна, беспроводная сетевая карта, переносной компьютер и, возможно, GPS-приемник. Используя широко распространенные программы-сканеры, такие как Netstumbler, можно легко найти зоны приема беспроводных сетей.

Поклонники War Driving имеют много способов обмениваться информацией. Один из них (War Chalking) подразумевает нанесение на схемах и картах символов, указывающих на обнаруженные беспроводные сети. Эти обозначения содержат сведения о величине радиосигнала, наличии той или иной разновидности защиты сети и о возможности доступа в Internet. Любители такого «спорта» обмениваются информацией через Internet-сайты, «вывешивая», в частности, подробные карты с месторасположением обнаруженных сетей. Кстати, полезно проверить, нет ли там вашего адреса.

Отказ в обслуживании

Бесплатный доступ в Internet или корпоративную сеть не всегда является целью злоумышленников. Иногда задачей хакеров может быть вывод из строя беспроводной сети.

Атака «отказ в обслуживании» может быть достигнута несколькими способами. Если хакеру удается установить соединение с беспроводной сетью, его злонамеренные действия могут вызвать ряд таких серьезных последствий: например, рассылку ответов на запросы протокола разрешения адресов (Address Resolution Protocol, ARP) для изменения ARP-таблиц сетевых устройств с целью нарушения маршрутизации в сети или внедрение несанкционированного сервера протокола динамической конфигурации хостов (Dynamic Host Configuration Protocol, DHCP) для выдачи неработоспособных адресов и масок сетей. Если хакер выяснит подробности настроек беспроводной сети, то сможет переподключить пользователей на свою точку доступа (см. рисунок), а последние окажутся отрезанными от сетевых ресурсов, которые были доступны через «законную» точку доступа.


Внедрение несанкционированной точки доступа.

Злоумышленник может также заблокировать частоты, используемые беспроводными сетями, применяя для этого генератор сигналов (его можно изготовить из деталей микроволновой печи). В результате вся беспроводная сеть или ее часть выйдут из строя.

Меры безопасности в стандартах IEEE 802.11

Оригинальный стандарт 802.11 предусматривает для обеспечения безопасности беспроводных сетей использование стандарта «конфиденциальности, эквивалентной проводной» (Wired Equivalent Privacy, WEP). Беспроводные сети, использующие WEP, требуют настройки статического WEP-ключа на точках доступа и всех станциях. Этот ключ может использоваться для аутентификации и шифрования данных. При его компрометации (например, в случае утери переносного компьютера) необходимо сменить ключ на всех устройствах, что подчас весьма затруднительно. При использовании ключей WEP для аутентификации беспроводные станции посылают точке доступа соответствующий запрос, получая в ответ незашифрованное сообщение (clear text challenge). Клиент должен его зашифровать, используя свой WEP-ключ, и вернуть точке доступа, которая расшифрует сообщение с помощью собственного WEP-ключа. Если расшифрованное сообщение совпадает с оригинальным, то это обозначает, что клиент знает WEP-ключ. Следовательно, аутентификация считается успешной, и клиенту отправляется соответствующее уведомление.

Успешно завершив аутентификацию и ассоциацию, беспроводное устройство может использовать WEP-ключ для шифрования трафика, передаваемого между устройством и точкой доступа.

Стандарт 802.11 определяет и другие механизмы контроля доступа. Точка доступа может использовать фильтрацию по аппаратным адресам (Media Access Control, MAC), предоставляя или запрещая доступ на основе MAC-адреса клиента. Данный метод затрудняет, но не предотвращает подключение несанкционированных устройств.

Насколько безопасен WEP?

Одно из правил криптографии гласит: имея открытый текст и его зашифрованную версию, можно установить использованный метод шифрования. Это особенно актуально при использовании слабых алгоритмов шифрования и симметричных ключей, такие, например, предусматривает WEP.

Этот протокол использует для шифрования алгоритм RC4. Слабость его состоит в том, что если зашифровать известный открытый текст, то на выходе получится ключевой поток, который использовался для шифрования данных. Согласно стандарту 802.11, ключевой поток состоит из WEP-ключа и 24-разрядного вектора инициализации. Для каждого пакета используется следующий вектор, который отправляется в открытом виде вместе с пакетом, так что принимающая станция может использовать его совместно с WEP-ключом, чтобы расшифровать пакет.

Если получить один ключевой поток, то можно расшифровать любой пакет, зашифрованный тем же самым вектором. Так как вектор меняется для каждого пакета, то для расшифровки нужно дождаться следующего пакета, использующего тот же самый вектор. Чтобы иметь возможность расшифровывать WEP, необходимо собрать полный комплект векторов и ключевых потоков. Утилиты по взлому WEP работают именно таким образом.

Добыть открытый и зашифрованный текст можно в процессе аутентификации клиента. Перехватывая трафик на протяжении некоторого времени, можно набрать необходимое количество исходных данных для проведения атаки. Чтобы скопить необходимые для анализа данные, хакеры используют и множество других методов, включая атаки типа «men in the middle».

Когда принималось решение о формате фрейма для беспроводных сетей, IEEE предложила свой собственный формат под названием Subnetwork Address Protocol (SNAP).

Два байта, следующие за MAC-заголовком во фрейме SNAP стандарта 802.11, всегда имеют значение «AA AA». Протокол WEP шифрует все байты, следующие за MAC-заголовком, поэтому для первых двух зашифрованных байт всегда известен открытый текст («АА АА»). Этот путь предоставляет возможность получить фрагменты зашифрованного и открытого сообщения.

В Internet бесплатно распространяются утилиты для взлома WEP. Самые известные из них — AirSnort и WEPCrack. Для успешного взлома WEP-ключа с их помощью достаточно набрать от 100 тыс. до 1 млн. пакетов. Новые утилиты Aircrack и Weplab для взлома WEP-ключей реализуют более эффективный алгоритм, при котором требуется существенно меньше пакетов. По этой причине протокол WEP является ненадежным.

Беспроводные технологии становятся безопаснее

Сегодня многие компании используют удобные и безопасные беспроводные сети. Стандарт 802.11i поднял безопасность на качественно новый уровень.Рабочая группа IEEE 802.11i, в задачу которой входило создание нового стандарта безопасности беспроводных сетей, была сформирована после изучения сведений об уязвимости протокола WEP. На разработку потребовалось некоторое время, поэтому большинство производителей оборудования, не дождавшись выхода нового стандарта, стали предлагать свои методы (см. врезки). В 2004 году появился новый стандарт, тем не менее, поставщики оборудования по инерции продолжают использовать старые решения.

802.11i определяет использование стандарта расширенного шифрования (Advanced Encryption Standard, AES) вместо WEP. В основе AES лежит реализация алгоритма Рендела, который большинство криптоаналитиков признает стойким. Этот алгоритм существенно лучше своего слабого предшественника RC4, который используется в WEP: он предусматривает использование ключей длиной 128, 192 и 256 разрядов, вместо 64 бит, используемых в оригинальном стандарте 802.11. Новый стандарт 802.11i также определяет использование TKIP, CCMP и 802.1x/EAP.

Алексей Пастоев, [email protected] и Николай Петров, [email protected] — менеджеры компании «Керберус»


Протоколы 802.1x и EAP

Стандарт 802.1x разработан для защиты подключений к сети Ethernet, построенной на коммутируемых портах. Его действие основано на том, что пользователь, подсоединившись физически к порту коммутатора, не имеет возможности отправлять данные через этот порт до тех пор, пока не пройдет аутентификацию на сервере аутентификации, авторизации и учета (обычно для этих целей применяются серверы RADIUS или TACACS+).

Онаружив недостатки безопасности сетей 802.11, производители стали использовать проверенный протокол 802.1x совместно с открытым протоколом аутентификации (Extensible Authentication Protocol, EAP) для предотвращения несанкционированных подключений к сети. Различные производители создали свои реализации протокола EAP для обеспечения безопасности беспроводных сетей (см. таблицу).

EAP-MD5 подтверждает подлинность пользователя путем проверки пароля. Вопрос использования шифрования трафика отдан на откуп администратору сети. Слабость EAP-MD5 заключается в отсутствии обязательного использования шифрования, поэтому EAP-MD5 допускает возможность атаки типа «men in the middle».

Протокол «легковесный EAP» (Lightweight EAP, LEAP), который создала компания Cisco, предусматривает не только шифрование данных, но и ротацию ключей. LEAP не требует наличия ключей у клиента, поскольку они безопасно пересылаются после того, как пользователь прошел аутентификацию. Это позволяет пользователям легко подключаться к сети, используя учетную запись и пароль.

Ранние реализации LEAP обеспечивали только одностороннюю аутентификацию пользователей. Позднее Cisco добавила возможность взаимной аутентификации. Однако выяснилось, что протокол LEAP уязвим к атакам по словарю. Сотрудник американского Института системного администрирования, телекоммуникаций и безопасности (SANS) Джошуа Райт разработал утилиту ASLEAP, которая осуществляет подобную атаку, после чего компания Cisco рекомендовала использовать сильные пароли длиной не менее восьми знаков, включая спецсимволы, символы верхнего, нижнего регистра и цифры. LEAP безопасен в той мере, насколько стоек пароль к попыткам подбора.

Более сильный вариант реализации EAP — EAP-TLS, который использует предустановленные цифровые сертификаты на клиенте и сервере, был разработан в Microsoft. Этот метод обеспечивает взаимную аутентификацию и полагается не только на пароль пользователя, но также поддерживает ротацию и динамическое распределение ключей. Неудобство EAP-TLS заключается в необходимости установки сертификата на каждом клиенте, что может оказаться достаточно трудоемкой и дорогостоящей операцией. К тому же этот метод непрактично использовать в сети, где часто меняются сотрудники.

Производители беспроводных сетей продвигают решения упрощения процедуры подключения к беспроводным сетям авторизированных пользователей. Эта идея вполне осуществима, если включить LEAP и раздать имена пользователей и пароли. Но если возникает необходимость использования цифрового сертификата или ввода длинного WEP-ключа, процесс может стать утомительным.

Компании Microsoft, Cisco и RSA совместными усилиями разработали новый протокол — PEAP, объединивший простоту использования LEAP и безопасность EAP-TLS. PEAP использует сертификат, установленный на сервере, и аутентификацию по паролю для клиентов. Аналогичное решение — EAP-TTLS — выпустила компания Funk Software.

Разные производители поддерживают различные типы EAP, а также несколько типов одновременно. Процесс EAP аналогичен для всех типов.

Типовые операции EAP


Что такое WPA

После того, как беспроводные сети были объявлены небезопасными, производители приступили к реализации собственных решений по обеспечению безопасности. Это поставило компании перед выбором: использовать решение одного производителя или дожидаться выхода стандарта 802.11i. Дата принятия стандарта была неизвестна, поэтому в 1999 году был сформирован альянс Wi-Fi. Его целью являлась унификация взаимодействия беспроводных сетевых продуктов.

Альянс Wi-Fi утвердил протокол защищенного беспроводного доступа (Wireless Protected Access, WPA), рассматривая его как временное решение до выхода стандарта 802.11i. Протокол WPA предусматривает использование стандартов TKIP и 802.1x/EAP. Любое оборудование Wi-Fi, сертифицированное на совместимость с WPA, обязано работать совместно с другим сертифицированным оборудованием. Поставщики могут использовать и свои собственные механизмы обеспечения безопасности, но должны в любом случае включать поддержку стандартов Wi-Fi.

После первоначального объявления параметров 802.11i альянс Wi-Fi создал стандарт WPA2. Любое оборудование, которое имеет сертификат WPA2, полностью совместимо с 802.11i. Если беспроводная сеть предприятия не поддерживает стандарт 802. 11i, то для обеспечения адекватной безопасности следует как можно быстрее перейти на 802.11i.


Что такое фильтрация MAC-адресов?

Если WEP небезопасен, то сможет ли защитить беспроводную сеть фильтрация аппаратных адресов (Media Access Control, MAC)? Увы, фильтры МАС-адресов предназначены для предотвращения несанкционированных подключений, против перехвата трафика они бессильны.

Фильтрация МАС-адресов не оказывает заметного влияния на безопасность беспроводных сетей. Она требует от злоумышленника лишь одного дополнительного действия: узнать разрешенный MAC-адрес. (Кстати, большинство драйверов сетевых карт позволяют его поменять.)

Насколько легко узнать разрешенный MAC-адрес? Чтобы получить работающие МАС-адреса, достаточно в течение некоторого времени следить за беспроводным трафиком с помощью анализатора протоколов. МАС-адреса можно перехватить, даже если трафик шифруется, поскольку заголовок пакета, который включает такой адрес, передается в открытом виде.

Протокол TKIP

Временный протокол обеспечения целостности ключа (Temporal Key Integrity Protocol, TKIP) разработан для устранения недостатков, присущих протоколу WEP. Стандарт TKIP улучшает безопасность WEP благодаря ротации ключей, использованию более длинных векторов инициализации и проверки целостности данных.

Программы для взлома WEP используют слабость статических ключей: после перехвата необходимого числа пакетов они позволяют легко расшифровать трафик. Регулярная смена ключей предотвращает этот тип атак. TKIP динамически меняет ключи через каждые 10 тыс. пакетов. Поздние реализации протокола позволяют менять интервал ротации ключей и даже установить алгоритм смены ключа шифрования для каждого пакета данных (Per-Packet Keying, PPK).

Ключ шифрования, применяемый в TKIP, стал более надежным по сравнению с WEP-ключами. Он состоит из 128-разрядного динамического ключа, к которому добавляется MAC-адрес станции и 48-разрядный вектор инициализации (в два раза длиннее оригинального вектора стандарта 802. 11). Этот метод известен как «ключевое смешивание» и дает уверенность в том, что любые две станции не используют один и тот же ключ.

В протокол также встроен метод гарантированного обеспечения целостности данных (Message Integrity Cheek, MIC, называемый также Michael).

Поделитесь материалом с коллегами и друзьями

СОВИТ — Защита беспроводных сетей

Компания СОВИТ оказывает услуги по поставке, внедрению и сопровождению решений по защите беспроводных Wi-Fi сетей. Более подробную информацию о наших продуктах, решениях, стоимости, условиях тестирования и поставки Вы сможете получить, обратившись по адресу [email protected], заполнив форму обратной связи или позвонив по телефону +7 (495) 120-25-30.

Сегодня вторжение в сети организаций с использованием инфраструктуры беспроводных Wi-Fi сетей является наиболее критичной и реальной угрозой. Уязвимость беспроводных сетей является настолько высокой, что для хакерских атак можно использовать достаточно простые инструменты, не требующие высокой квалификации. Положение ухудшает все более широкое использование никак не контролируемых беспроводных устройств потребительского класса. Такие персональные гаджеты как смартфоны, планшеты, нетбуки, USB модемы, которые приносят с собой сотрудники и посетители компании подвергают риску систему безопасности предприятия.

Технологии шифрования WPA2 и 802.1x для защиты сетей не могут остановить сотрудников от использования мобильных устройств для доступа в корпоративную сеть и не защищают от беспроводных «шпионов», подключающихся к беспроводным Wi-Fi точкам доступа.

Полноценным и широко признанным решением для защиты беспроводных W-Fi сетей является беспроводная система предотвращения вторжений (WIPS). Система WIPS значительно упрощает настройку и применение политик безопасности, автоматически обнаруживая и блокируя случайные и умышленные вторжения в беспроводную сеть любых гаджетов. Кроме того, организации могут использовать WIPS для локального запрета доступа по беспроводным сетям в определенные сегменты сетей для соответствия требованиям стандартов или внутренних регламентов.

Защита беспроводных сетей должна включать:

  • автоматическую классификацию устройств;
  • автоматическую блокировку вторжений;
  • определение сетевых уязвимостей;
  • точное определение местонахождения устройства;
  • гибкое управление политиками безопасности;
  • «интеллектуальную» систему защиты;
  • масштабируемость и управляемость.

Компания СОВИТ специализируется на поставках и внедрении решений, предназначенных для защиты беспроводных Wi-Fi сетей. Продукты нашей линейки являются лидерами в области беспроводных сетевых технологий и широко применяются по всему миру.

Для защиты беспроводных Wi-Fi мы предлагаем:

Беспроводная система предотвращения вторжений Mojo AirTight

Решение Mojo AirTight является беспроводной системой предотвращения вторжений (WIPS), которая применяет проприетарные запатентованные технологии для обнаружения и блокировки беспроводных угроз и атак.

Автоматическая классификация устройств

Автоматическая классификация устройств — основная функция любой системы защиты от вторжений по беспроводным каналам. Благодаря запатентованной технологии AirTight Marker Packet, решение Mojo AirTight WIPS автоматически определяет устройства Wi-Fi как авторизованные, внешние (соседние) устройства или устройства злоумышленников (неавторизованные, но подключенные к локальной сети).

Автоматическое предупреждение угроз

Автоматическое предупреждение угроз «на лету» — обязательное условие для обеспечения эффективной безопасности беспроводных Wi-Fi сетей, позволяющее мгновенно реагировать на различные инциденты. Mojo AirTight WIPS позволяет однозначно отличать шпионские устройства Wi-Fi от устройств Wi-Fi соседней сети и эффективно блокирует нарушения политик безопасности внутри корпоративной сети.

Защита от неавторизованных смарт-устройств

Несанкционированные устройства могут подключаться к корпоративным сетям Wi-Fi, защищенными протоколами шифрования WPA2/802. 1x без каких-либо разрешений/запретов. Авторизованным пользователям для подключения своих неучтённых персональных гаджетов к сети предприятия требуется только учетная запись с параметрами доступа пользователя, сформированными после его успешной аутентификации.

Утечка данных по неучтенным персональным устройствам, внедрение вредоносных программ и вирусов, параллельное подключение к сети через модемы на мобильных телефонах могут нанести серьезный вред корпоративной сети.

Мониторинг и блокировка несанкционированных устройств совместимых с Wi-Fi, в том числе смартфонов и планшетов, является неотъемлемой частью Mojo AirTight WIPS.

Точное определение местонахождения

Кроме автоматической блокировки угроз по беспроводным каналам Mojo AirTight WIPS способен точно определять местонахождение ненадежного или вредоносного устройства, а также позволяет его отследить и удалить из сети.


Наши специалисты помогут выбрать наиболее подходящее по стоимости и функционалу решение, расскажут об особенностях лицензирования, гарантии и технической поддержке каждого из продуктов, организуют пилотное тестирование или внедрение в существующую сетевую инфраструктуру.

Защита WIFI сети от злоумышленников.

Мы много писали на наших стараницах в взломе WIFI и различных методах атаки. Давайте сегодня остановимся на немного другой теме и поговорим о обратной стороне. В данном материале вы узнаете что такое защита WIFI сети от злоумышленников и как активно противостоять хакерам которые пытаются взломать ваш роутер.

Основы защиты беспроводных сетей

Безопасность беспроводной сети специально создана для того, чтобы неавторизованные пользователи не могли получить доступ к вашей беспроводной сети и украсть конфиденциальную информацию. Тип беспроводной безопасности, которую использует отдельный пользователь, определяется его беспроводным протоколом.

Сегодня многие дома и компании работают и полагаются на беспроводные сети. Wi-Fi невероятно эффективен для поддержания пользователей подключенными к интернету 24 часа в сутки каждый день недели. Вышеупомянутое преимущество в сочетании с тем, что он поставляется без помех, делает беспроводную сеть еще более привлекательной.

Однако есть и другая сторона, поскольку сигналы Wi-Fi могут транслироваться за пределами дома или компании. Это означает, что Wi-Fi уязвим для хакеров; увеличивая легкий доступ людей в соседних домах или даже людей на соседней парковке. Вот тут-то и возникает важность обеспечения надежной беспроводной безопасности.

Вы можете задаться вопросом, что представляет собой опасность, если она вообще существует, для других людей, имеющих доступ к вашему Wi-Fi. Ну, есть ряд опасностей для уязвимой беспроводной сети. Например, хакеры смогут получить доступ к личной информации, украсть вашу личность и использовать ее против вас. Были случаи, когда люди попадали в тюрьму за преступление, которое они не совершали через интернет.

Когда другие люди смогут получить доступ к вашему Wi-Fi, скорее всего, ваш ежемесячный счет резко возрастет. Кроме того, другие люди, использующие ваше Wi-Fi соединение без вашего разрешения, значительно снизят скорость доступа в Интернет. В современную цифровую эпоху, когда Интернет является местом, где живут недобросовестные люди, безопасность Wi-Fi не может быть занижена.

Нетрудно защитить ваш Wi-Fi. В этой статье мы расскажем вам, как эффективно защитить сеть Wi-Fi и защитить себя и всех остальных пользователей в вашем доме или офисе от взлома. Первый шаг — рассмотреть тип безопасности вашего Wi-Fi.

Какого типа безопасности имеет ваш WiFi?

Первый шаг к тому, как обезопасить сети Wi-Fi от неавторизованных пользователей, — проверить тип безопасности, используемый вашей Wi-Fi.

Примечательно, что существует как минимум четыре беспроводных протокола, которые включают в себя:

  • Wired Equivalent Privacy (WEP)
  • Защищенный доступ Wi-Fi (WPA)
  • Защищенный доступ Wi-Fi 2 (WPA 2)
  • Защищенный доступ Wi-Fi 3 (WPA 3)

Прежде чем мы сможем подробно изучить упомянутые выше беспроводные протоколы, важно научиться определять тип используемой беспроводной безопасности. Помните, что тип вашей беспроводной сети будет WEP, WPA, WPA2 или WPA3. Ниже приведены инструкции по проверке типа используемой беспроводной безопасности:

  • Зайдите в настройки подключения Wi-Fi на вашем телефоне
  • В списке доступных сетей найдите свою конкретную беспроводную сеть.
  • Нажмите на нее, чтобы получить доступ к конфигурации сети
  • Конфигурация сети должна указывать тип используемой вами беспроводной защиты.
  • Если вы не можете выполнить вышеупомянутые действия на своем телефоне, попробуйте получить доступ к настройкам Wi-Fi на беспроводном маршрутизаторе.
  • Если у вас возникли проблемы, обратитесь за помощью к вашему интернет-провайдеру.

Однако более простой способ проверки на шифрование — использование приложения, известного как NetSpot, которое считается лучшим в отрасли. После того, как вы определили тип безопасности вашего Wi-Fi, вы должны убедиться, что он использует эффективный беспроводной протокол.

Что такое беспроводные протоколы безопасности?

Беспроводные протоколы предназначены для защиты беспроводных сетей, используемых в домах и зданиях других типов, от хакеров и неавторизованных пользователей. Как упоминалось ранее, существует четыре протокола безопасности беспроводной сети, каждый из которых отличается по силе и возможностям. Беспроводные протоколы также шифруют личные данные, передаваемые по радиоволнам. Это, в свою очередь, защищает ваши личные данные от хакеров и непреднамеренно защищает вас.

Ниже подробно рассматривается тип беспроводных протоколов, о которых должен знать каждый:

  • Wired Equivalent Privacy (WEP): это первый протокол безопасности беспроводной связи, когда-либо разработанный. Несмотря на то, что он был разработан в 1997 году, он все еще используется сегодня. Несмотря на это, он считается наиболее уязвимым и наименее безопасным протоколом безопасности беспроводной сети.
  • Защищенный доступ Wi-Fi (WPA): этот беспроводной протокол безопасности предшествует WEP. Следовательно, он предназначен для устранения недостатков, обнаруженных в протоколе WEP. В частности, для шифрования используется протокол целостности временного ключа (TKIP) и предварительный ключ (PSK).
  • Защищенный доступ Wi-Fi 2 (WPA 2): WPA 2, преемник WPA, обладает расширенными функциями и возможностями шифрования. Например, WPA 2 использует протокол кода аутентификации цепочки сообщений (CCMP) шифровального режима счетчика вместо (TKIP). Известно, что эта функция замены эффективна при шифровании данных. Следовательно, WPA 2 считается лучшим протоколом безопасности беспроводной сети.
  • Защищенный доступ Wi-Fi 3 (WPA 3): это недавний беспроводной протокол. Он улучшен с точки зрения возможностей шифрования и защиты хакеров от частных и общедоступных сетей.

Учитывая вышеприведенную информацию, было бы лучше убедиться, что ваш беспроводной протокол является WPA 2 или WPA 3. Если это не так, вы можете легко изменить свой протокол Wi-Fi на WPA 2. Никогда не используйте WEP для шифрования вашего беспроводная сеть, так как она очень слабая и неэффективная в лучшем случае.

Теперь, учитывая все вышесказанное, ниже приведены лучшие советы по безопасности WiFi.

  • Проверка мошеннических точек доступа Wi-Fi. Мошеннические точки доступа представляют серьезную угрозу безопасности, поскольку они обеспечивают доступ для хакеров. Лучший способ — провести опрос сайтов Wi-Fi в вашем доме или в здании компании. Лучшее приложение для этого — приложение NetSpot. Это приложение не только обнаруживает мошеннические точки доступа, но и эффективно избавляется от них.
  • Усиление шифрования Wi-Fi: чтобы усилить шифрование Wi-Fi, вам необходимо идентифицировать беспроводной протокол, как мы видели выше. Использование NetSpot поможет определить ваш тип шифрования.
  • Безопасный пароль WPA 2: Измените пароль WPA 2 на что-то незаметное. Чтобы убедиться, что ваш пароль надежный, используйте разные символы и цифры.
  • Скрыть имя сети. Идентификатор вашего набора служб или SSID часто настроен на передачу имени вашей беспроводной сети. Это увеличивает вашу уязвимость. Вы можете легко переключиться на «скрытый», что затруднит для кого-либо подключение к нему, если они не знают тогда название вашей беспроводной сети.

Click to rate this post!

[Total: 3 Average: 5]

Защита беспроводных сетей | CISA

Беспроводные сети создают дополнительные риски для безопасности. Если у вас есть беспроводная сеть, обязательно примите соответствующие меры для защиты вашей информации.

В современном мире подключений почти у каждого есть хотя бы одно подключенное к Интернету устройство. Поскольку количество этих устройств растет, важно реализовать стратегию безопасности, чтобы свести к минимуму их потенциал для эксплуатации (см. Защита Интернета вещей). Устройства, подключенные к Интернету, могут использоваться злоумышленниками для сбора личной информации, кражи личных данных, компрометации финансовых данных и молчаливого прослушивания или наблюдения за пользователями.Принятие некоторых мер предосторожности при настройке и использовании ваших устройств может помочь предотвратить подобные действия.

Каковы риски для вашей беспроводной сети?

Будь то домашняя или бизнес-сеть, риски для незащищенной беспроводной сети одинаковы. Некоторые из рисков включают:

Копирование

Если вы не можете защитить свою беспроводную сеть, любой, у кого есть беспроводной компьютер в пределах досягаемости вашей точки доступа, может использовать ваше соединение. Типичный диапазон внутреннего вещания точки доступа составляет 150–300 футов.На открытом воздухе этот диапазон может достигать 1000 футов. Итак, если ваш район плотно заселен, или если вы живете в квартире или кондоминиуме, отсутствие защиты вашей беспроводной сети может открыть ваше интернет-соединение для многих непреднамеренных пользователей. Эти пользователи могут заниматься незаконной деятельностью, отслеживать и перехватывать ваш веб-трафик или красть личные файлы.

Вардрайвинг

Wardriving — особый вид совмещения транспортных средств. Радиус действия точки беспроводного доступа может сделать подключение к Интернету доступным за пределами вашего дома, даже на улице.Опытные пользователи компьютеров знают об этом, и некоторые из них стали хобби ездить по городам и районам с компьютером с беспроводным подключением — иногда с мощной антенной — в поисках незащищенных беспроводных сетей. Эта практика известна как «вардрайтинг».

Атаки зла-близнеца

При атаке злого близнеца злоумышленник собирает информацию о точке доступа к общедоступной сети, а затем настраивает свою систему, чтобы выдать себя за нее. Злоумышленник использует широковещательный сигнал более сильный, чем тот, который генерируется законной точкой доступа; затем ничего не подозревающие пользователи подключаются, используя более сильный сигнал.Поскольку жертва подключается к Интернету через систему злоумышленника, злоумышленник может легко использовать специализированные инструменты для чтения любых данных, которые жертва отправляет через Интернет. Эти данные могут включать номера кредитных карт, комбинации имени пользователя и пароля и другую личную информацию. Всегда подтверждайте имя и пароль общедоступной точки доступа Wi-Fi перед использованием. Это гарантирует, что вы подключаетесь к надежной точке доступа.

Беспроводное сниффинг

Многие точки общего доступа не защищены, и передаваемый ими трафик не зашифрован. Это может поставить под угрозу ваши конфиденциальные сообщения или транзакции. Поскольку ваше соединение передается «в открытом виде», злоумышленники могут использовать инструменты сниффинга для получения конфиденциальной информации, такой как пароли или номера кредитных карт. Убедитесь, что все точки доступа, которые вы подключаете, используют шифрование не ниже WPA2.

Несанкционированный доступ к компьютеру

Незащищенная общедоступная беспроводная сеть в сочетании с незащищенным общим доступом к файлам может позволить злоумышленнику получить доступ к любым каталогам и файлам, которые вы непреднамеренно сделали доступными для совместного использования.Убедитесь, что при подключении ваших устройств к общедоступным сетям вы запрещаете совместное использование файлов и папок. Разрешить совместное использование только в признанных домашних сетях и только тогда, когда это необходимо для обмена элементами. Если это не нужно, убедитесь, что общий доступ к файлам отключен. Это поможет предотвратить доступ неизвестных злоумышленников к файлам вашего устройства.

Серфинг по плечу

В общественных местах злоумышленники могут просто оглянуться через ваше плечо, пока вы печатаете. Просто наблюдая за вами, они могут украсть конфиденциальную или личную информацию.Защитные пленки, которые мешают серфингистам увидеть экран вашего устройства, можно купить за небольшие деньги. Для небольших устройств, таких как телефоны, внимательно следите за своим окружением при просмотре конфиденциальной информации или вводе паролей.

Кража мобильных устройств

Не все злоумышленники рассчитывают получить доступ к вашим данным по беспроводной сети. Физически воруя ваше устройство, злоумышленники могут получить неограниченный доступ ко всем его данным, а также ко всем подключенным облачным учетным записям.Принятие мер по защите ваших устройств от потери или кражи важно, но в худшем случае небольшая подготовка может защитить данные внутри. Большинство мобильных устройств, включая портативные компьютеры, теперь имеют возможность полностью зашифровать свои хранимые данные, что делает устройства бесполезными для злоумышленников, которые не могут предоставить правильный пароль или персональный идентификационный номер (PIN). Помимо шифрования содержимого устройства, также рекомендуется настроить приложения вашего устройства так, чтобы они запрашивали данные для входа, прежде чем разрешать доступ к любой облачной информации.Наконец, индивидуально шифруйте или защищайте паролем файлы, содержащие личную или конфиденциальную информацию. Это обеспечит еще один уровень защиты на случай, если злоумышленник сможет получить доступ к вашему устройству.

Что вы можете сделать, чтобы минимизировать риски для вашей беспроводной сети?

  • Изменить пароли по умолчанию. Большинство сетевых устройств, включая точки беспроводного доступа, предварительно настроены с паролями администратора по умолчанию для упрощения настройки. Эти пароли по умолчанию легко доступны для получения в Интернете, поэтому они обеспечивают лишь минимальную защиту.Изменение паролей по умолчанию затрудняет доступ злоумышленников к устройству. Использование и периодическая смена сложных паролей — ваша первая линия защиты вашего устройства. (См. Выбор и защита паролей.)
  • Ограничить доступ. Разрешить доступ к вашей сети только авторизованным пользователям. Каждая часть оборудования, подключенная к сети, имеет адрес управления доступом к среде (MAC). Вы можете ограничить доступ к своей сети, отфильтровав эти MAC-адреса. Конкретную информацию о включении этих функций см. В пользовательской документации.Вы также можете использовать «гостевую» учетную запись, которая широко используется на многих беспроводных маршрутизаторах. Эта функция позволяет предоставлять гостям беспроводной доступ по отдельному беспроводному каналу с отдельным паролем, сохраняя при этом конфиденциальность ваших основных учетных данных.
  • Зашифруйте данные в своей сети. Шифрование ваших беспроводных данных предотвращает их просмотр кем-либо, кто может получить доступ к вашей сети. Для обеспечения этой защиты доступно несколько протоколов шифрования.Защищенный доступ Wi-Fi (WPA), WPA2 и WPA3 шифруют информацию, передаваемую между беспроводными маршрутизаторами и беспроводными устройствами. WPA3 в настоящее время является самым надежным шифрованием. WPA и WPA2 по-прежнему доступны; однако рекомендуется использовать оборудование, которое специально поддерживает WPA3, поскольку использование других протоколов может оставить вашу сеть открытой для эксплуатации.
  • Защитите свой идентификатор набора услуг (SSID). Чтобы посторонние не могли легко получить доступ к вашей сети, избегайте разглашения вашего SSID.Все маршрутизаторы Wi-Fi позволяют пользователям защищать SSID своего устройства, что затрудняет поиск сети злоумышленниками. По крайней мере, измените свой SSID на что-нибудь уникальное. Если оставить это значение по умолчанию, установленное производителем, потенциальный злоумышленник сможет определить тип маршрутизатора и, возможно, воспользоваться любыми известными уязвимостями.
  • Установите брандмауэр. Рассмотрите возможность установки брандмауэра непосредственно на беспроводных устройствах (брандмауэр на основе хоста), а также в вашей домашней сети (брандмауэр на основе маршрутизатора или модема).Злоумышленники, которые могут напрямую подключиться к вашей беспроводной сети, могут обойти ваш сетевой брандмауэр — брандмауэр на основе хоста добавит уровень защиты к данным на вашем компьютере (см. Общие сведения о брандмауэрах для домашнего использования и малого офиса).
  • Поддерживайте антивирусное программное обеспечение. Установите антивирусное программное обеспечение и регулярно обновляйте определения вирусов. Многие антивирусные программы также имеют дополнительные функции, которые обнаруживают или защищают от шпионского и рекламного ПО (см. Защита от вредоносного кода и Что такое кибербезопасность?).
  • Используйте общий доступ к файлам с осторожностью. Если в этом нет необходимости, следует отключить обмен файлами между устройствами. Вы всегда должны разрешать общий доступ к файлам только в домашних или рабочих сетях, а не в общедоступных сетях. Возможно, вы захотите создать специальный каталог для совместного использования файлов и ограничить доступ ко всем другим каталогам. Кроме того, вы должны защищать паролем все, чем вы делитесь. Никогда не открывайте весь жесткий диск для обмена файлами (см. Выбор и защита паролей).
  • Регулярно обновляйте программное обеспечение точки доступа.Производитель вашей точки беспроводного доступа будет периодически выпускать обновления и исправления для программного обеспечения и прошивки устройства. Не забудьте регулярно проверять веб-сайт производителя на наличие обновлений или исправлений для вашего устройства.
  • Проверьте параметры безопасности беспроводной сети вашего интернет-провайдера или производителя маршрутизатора. Ваш интернет-провайдер и производитель маршрутизатора могут предоставить информацию или ресурсы для помощи в обеспечении безопасности вашей беспроводной сети. Посетите раздел поддержки клиентов на их веб-сайтах для получения конкретных предложений или инструкций.
  • Подключитесь с помощью виртуальной частной сети (VPN). Многие компании и организации имеют VPN. VPN позволяют сотрудникам безопасно подключаться к своей сети, когда они находятся вне офиса. VPN шифруют соединения на отправляющей и принимающей сторонах и не пропускают трафик, который не зашифрован должным образом. Если вам доступна VPN, обязательно заходите в нее каждый раз, когда вам понадобится общедоступная точка беспроводного доступа.

12 шагов к максимальной безопасности домашней беспроводной сети

Проще говоря, базовая домашняя беспроводная сеть означает подключение точки доступа к Интернету, например кабеля от вашего интернет-провайдера, к (беспроводному) маршрутизатору, чтобы несколько устройств могли очень быстро подключаться к сети.Источник: Компьютерная революция Во многих случаях после установки беспроводного маршрутизатора мы находим для него место в нашем доме и забываем о нем. Пока все наши устройства настроены и подключены через сеть Wi-Fi, это все, что имеет значение, верно? Неправильный! Возможно, многие из вас этого не осознают, но интернет-маршрутизатор — одно из самых важных устройств в нашем доме. Это шлюз к нашему доступу в Интернет, который также подвержен атакам со стороны киберпреступников, которые могут проникнуть на наши устройства и получить доступ к нашей системе.Не будем забывать, что мы живем в эпоху утечек данных, атак программ-вымогателей и многих других онлайн-угроз. Таким образом, вам следует побеспокоиться о безопасности своей домашней сети и принять все необходимые меры безопасности для повышения безопасности Wi-Fi.

Единственная мера, которую большинство людей использует для защиты своей домашней сети, — это установка пароля и предотвращение доступа соседей и других людей к вашим данным. Но мы должны более серьезно относиться к безопасности и делать больше, чем просто устанавливать простой пароль.Серьезный риск заключается в том, что онлайн-преступник может использовать ваши слабые меры безопасности Wi-Fi и «прослушивать» ваш трафик, чтобы получить конфиденциальную информацию или воспользоваться вашей сетью для запуска вредоносных атак, таких как атаки Man-in-the-Middle. , Прослушивание сети или кража данных. Хотя сети Wi-Fi относительно просты в использовании и доступе, они не всегда являются БЕЗОПАСНЫМИ сетями. Wi-Fi имеет множество проблем с безопасностью, и стоит напомнить об уязвимости Krack , обнаруженной в протоколе Wireless Protected Access II (WPA2), которая затронула все устройства, подключенные через Wi-Fi.По этой причине изучение того, как защитить свою беспроводную домашнюю сеть от киберпреступников, является мудрым и разумным шагом. Учитывая, сколько устройств Интернета вещей у вас есть, обеспечение максимальной безопасности вашей сети имеет еще больший вес, хотя иногда забота о вашей кибербезопасности может быть утомительной, но необходимой задачей. Из этой статьи вы узнаете, как лучше защитить свою домашнюю сеть и снизить вероятность компрометации ваших ценных данных. Выполните следующие действия, чтобы повысить безопасность вашей домашней беспроводной сети:

Шаг 1.Измените имя вашей домашней сети по умолчанию

Если вы хотите лучше защитить свою домашнюю сеть, первое, что вам следует сделать, это изменить имя вашей сети Wi-Fi, также известное как SSID (идентификатор набора услуг). Если дать вашему Wi-Fi несколько провокационное название, например «Не могу взломать», это может иметь неприятные последствия, другие имена, такие как «это не Wi-Fi» или «слишком летать для Wi-Fi», вполне приемлемы. Изменение имени по умолчанию для вашего Wi-Fi затрудняет злоумышленникам возможность узнать, какой у вас тип маршрутизатора.Если злоумышленник знает название производителя вашего маршрутизатора, он узнает, какие уязвимости имеет эта модель, и затем попытается их использовать. Мы настоятельно не рекомендуем называть вашу домашнюю сеть чем-то вроде «Wi-Fi Джона». Вы же не хотите, чтобы они с первого взгляда знали, какая беспроводная сеть принадлежит вам, когда, вероятно, есть еще три или четыре соседних Wi-Fi. Также помните, что раскрытие слишком большого количества личной информации об имени беспроводной сети может подвергнуть вас операции кражи личных данных. Вот пошаговое и простое руководство, в котором объясняется, как легко изменить имя своей беспроводной сети.

Шаг 2. Убедитесь, что вы установили надежный и уникальный пароль для защиты беспроводной сети.

Вы, вероятно, знаете, что каждый беспроводной маршрутизатор поставляется с предварительно установленными именем пользователя и паролем по умолчанию, которые необходимы в первую очередь для установки и подключения вашего маршрутизатора. Хуже всего то, что хакерам легко угадать, особенно если они знают производителя. Итак, убедитесь, что вы немедленно изменили их обоих. Хороший пароль беспроводной сети должен состоять не менее чем из 20 символов и включать цифры, буквы и различные символы.Используйте это руководство, чтобы установить надежный пароль для вашей сети. Друзья, приходящие в гости, могут жаловаться на необычную длину вашего пароля, но это может помешать им без нужды использовать ваши данные в скучных публикациях в Facebook или Instagram.

Шаг 3. Повысьте безопасность Wi-Fi, активировав сетевое шифрование

Беспроводные сети имеют несколько языков шифрования, таких как WEP, WPA или WPA2. Чтобы лучше понять эту терминологию, WPA2 означает Wi-Fi Protected Access 2 и одновременно является протоколом безопасности и текущим стандартом в отрасли (сети WPA2 есть почти везде) и шифрует трафик в сетях Wi-Fi.Он также заменяет более старый и менее безопасный WEP (Wired Equivalent Privacy) и является обновлением исходной технологии WPA (Wi-Fi Protected Access). С 2006 года все продукты с сертификатом Wi-Fi должны использовать защиту WPA2. WPA2 AES теперь также является стандартной системой безопасности, поэтому все беспроводные сети совместимы с ней. Если вы хотите включить шифрование WPA2 на беспроводном маршрутизаторе, используйте эти шесть шагов . Если вы используете беспроводной маршрутизатор TP-Link , вот как защитить свою беспроводную сеть.Хорошая новость заключается в том, что и WPA3 уже здесь и заменят WPA2. Wi-Fi Alliance недавно объявил о своем стандарте безопасности беспроводных сетей следующего поколения, который призван решить общую проблему безопасности: открытые сети Wi-Fi. Более того, он содержит улучшений безопасности и включает набор функций, упрощающих настройку безопасности Wi-Fi для пользователей и поставщиков услуг.

Шаг 4. Выключайте беспроводную домашнюю сеть, когда вас нет дома

Для защиты вашей сети мы настоятельно рекомендуем вам отключить беспроводную домашнюю сеть на случай длительного простоя.Вы должны сделать то же самое со всеми устройствами , которые используют кабели Ethernet или когда вас нет дома. Тем самым вы закрываете все окна возможностей, когда злоумышленники могут попытаться получить к нему доступ, пока вас нет. Вот несколько преимуществ отключения беспроводной сети:

  • Причины безопасности — отключение сетевых устройств сводит к минимуму шансы стать целью хакеров.
  • Защита от скачков напряжения — когда вы выключаете сетевое устройство, вы также снижаете вероятность его повреждения скачками напряжения;
  • Подавление шума. Хотя современные домашние сети в наши дни намного тише, отключение беспроводной домашней сети может добавить спокойствия вашему дому.

Шаг 5. Где у вас дома находится роутер?

Вы, вероятно, сначала не задумывались об этом, но расположение вашего Wi-Fi в вашем доме также может повлиять на вашу безопасность. Разместите беспроводной маршрутизатор как можно ближе к центру дома. Почему? Прежде всего, это обеспечит равный доступ к Интернету для всех комнат в вашем доме. Во-вторых, вы не хотите, чтобы радиус действия вашего беспроводного сигнала был слишком большим за пределами вашего дома, где он может быть легко перехвачен злоумышленниками.По этой причине мы не рекомендуем размещать беспроводной маршрутизатор близко к окну, поскольку ничто не может блокировать выход сигнала за пределы вашего дома.

Шаг 6. Используйте надежный пароль администратора сети для повышения безопасности Wi-Fi

Для настройки беспроводного маршрутизатора обычно требуется доступ к онлайн-платформе или сайту, где вы можете внести несколько изменений в настройки сети. Большинство маршрутизаторов Wi-Fi поставляются с учетными данными по умолчанию, такими как «администратор» и «пароль», которые легко взломать злоумышленникам.Знаете ли вы, что количество беспроводных сетей резко увеличилось за последние 8 лет? В 2010 году в мире насчитывалось 20 миллионов сетей Wi-Fi, а через 8 лет это число увеличилось до 400 миллионов. Смартфоны, ноутбуки, планшеты и другие устройства стимулировали этот рост, и из-за дороговизны тарифных планов большинство людей предпочитают подключать свои устройства к беспроводному Интернет-соединению.

Шаг 7. Измените IP-адрес по умолчанию на беспроводном маршрутизаторе

Изменение IP-адреса по умолчанию на менее распространенный — это еще одна вещь, которую вам следует рассмотреть, чтобы лучше защитить вашу домашнюю сеть и усложнить ее отслеживание хакерами.Чтобы изменить IP-адрес маршрутизатора, выполните следующие действия:

  1. Войдите в консоль маршрутизатора как администратор. Эти основных шагов научат вас, как легко подключиться к домашней сети в качестве администратора. Обычно тип адресной строки выглядит как http://192.168.1.1 или http://192.168.0.1
  2. Как только вы окажетесь там, введите имя пользователя и пароль на странице входа;
  3. Затем выберите Сеть> LAN, которая находится в меню слева;
  4. Измените IP-адрес на предпочтительный, затем нажмите «Сохранить».

Примечание. После того, как вы изменили IP-адрес, вам нужно будет ввести новый IP-адрес в строку веб-браузера. Вы также можете изменить DNS-сервер , который использует ваш беспроводной маршрутизатор для фильтрации интернет-трафика, и в этом руководстве будет показано, как это сделать.

Шаг 8. Отключите функцию DHCP на маршрутизаторе

Для повышения безопасности беспроводной сети необходимо отключить сервер протокола динамической конфигурации хоста (DHCP) в маршрутизаторе, который является тем, какие IP-адреса назначаются каждому устройству в сети.Вместо этого вам следует использовать статический адрес и ввести настройки сети. Это означает, что вы должны войти в свое устройство и назначить ему IP-адрес, подходящий для вашего маршрутизатора.

Шаг 9. Отключить удаленный доступ

Большинство маршрутизаторов позволяют получить доступ к их интерфейсу только с подключенного устройства. Однако некоторые из них позволяют доступ даже из удаленных систем. После отключения удаленного доступа злоумышленники не смогут получить доступ к настройкам конфиденциальности вашего маршрутизатора с устройства, не подключенного к вашей беспроводной сети.Чтобы внести это изменение, войдите в веб-интерфейс и найдите «Удаленный доступ» или «Удаленное администрирование».

Шаг 10. Всегда обновляйте программное обеспечение маршрутизатора

Программное обеспечение является важным элементом безопасности вашей беспроводной сети. Прошивка беспроводного маршрутизатора, как и любое другое программное обеспечение, содержит недостатки, которые могут стать серьезными уязвимостями и безжалостно использоваться хакерами, как выяснила эта несчастная семья. К сожалению, многие беспроводные маршрутизаторы не имеют возможности автоматического обновления программного обеспечения, поэтому вам придется делать это вручную.И даже для тех сетей Wi-Fi, которые могут обновляться автоматически, вам по-прежнему требуется включить этот параметр. Но мы напоминаем вам о важности установки исправлений для программного обеспечения и о том, как пренебрежение этим может оставить киберпреступникам открытые двери для использования различных уязвимостей. Прочтите , что эксперты по безопасности говорят об обновлении вашего программного обеспечения и о том, почему это ключ к онлайн-безопасности.

Шаг 11. Брандмауэр может помочь защитить вашу сеть Wi-Fi

Брандмауэры

— это не только программное обеспечение, используемое на вашем ПК, они также бывают аппаратными.Аппаратный брандмауэр делает почти то же самое, что и программный, но его самым большим преимуществом является то, что он добавляет один дополнительный уровень безопасности. Самое приятное в аппаратных брандмауэрах то, что большинство лучших беспроводных маршрутизаторов имеют встроенный брандмауэр, который должен защищать вашу сеть от потенциальных кибератак. Эта статья может помочь вам выяснить, есть ли в вашем маршрутизаторе встроенный брандмауэр и как его активировать. И мы настоятельно рекомендуем включить его, если он не установлен по умолчанию, в качестве дополнительного уровня защиты.Если у вашего маршрутизатора его нет, вы можете установить на него хороший брандмауэр, чтобы защитить вашу систему от попыток злонамеренного взлома вашей домашней сети.

Шаг 12. Повысьте защиту устройств, наиболее часто подключаемых к вашей домашней сети

Важно: не оставляйте уязвимостей онлайн-преступников! Даже несмотря на то, что вы повысили защиту своего маршрутизатора и домашней сети, вам необходимо убедиться, что у вас нет дыр в безопасности, которые могут быть использованы онлайн-преступниками.Вот что мы рекомендуем вам сделать:

  1. Не забывайте всегда устанавливать на свои устройства самые последние версии программного обеспечения;
  2. Всегда применяйте последние исправления безопасности, чтобы не оставалось открытых дыр для злоумышленников.
  3. проверьте, какие устройства чаще всего подключаются к вашей домашней сети, и убедитесь, что на них установлено антивирусное и / или антивирусное программное обеспечение безопасности. Если вы не знаете, какой из них выбрать, этот справочник будет вам очень полезен.
  4. Обязательно защитите свои устройства с помощью нескольких уровней безопасности, состоящих из специализированного программного обеспечения безопасности, такого как обновленные антивирусные программы и программное обеспечение для фильтрации трафика. Вы можете рассмотреть возможность использования антивирусного программного обеспечения, такого как Heimdal Premium Security или Malwarebytes.

Заключительные мысли

Защита домашней сети должна быть главным приоритетом для каждого из нас, кто заинтересован в сохранении безопасности данных. Эти шаги могут быть действительно полезны даже для тех, кто не разбирается в технологиях.Кроме того, не забывайте, что безопасность вашей беспроводной сети иногда может быть слабой и подверженной атакам. Практически не имеет значения, насколько надежен ваш пароль или обновлено ли ваше программное обеспечение, если киберпреступники могут просто захватить ваши данные Wi-Fi. Вот почему мы написали это руководство о том, как защитить беспроводную сеть. Однако вам все равно нужно следить за небезопасными маршрутизаторами Wi-Fi, поскольку большинство из них, вероятно, по-прежнему будут использовать WEP и не будут следовать этим процедурам безопасности.

Проводите время с семьей, не обновляя их приложения!

Let Heimdal ™ БЕСПЛАТНО
Бесшумное и автоматическое обновление программного обеспечения
Закройте бреши в безопасности
Отлично работает с вашим любимым антивирусом

Все, что вам нужно знать о безопасности беспроводной сети

В современном мире кажется почти невозможным функционировать без доступа к беспроводному Интернету.Люди повсюду полагаются на Wi-Fi во всем, от развлечений до достижения своих целей. Но с повсеместным распространением Интернета возникает основная опасность в виде хакеров, которые стремятся использовать недостатки безопасности, чтобы получить доступ к вашим личным данным и информации.

По мере того, как мы идем в будущее, в котором все, от телефона до холодильника, работает с использованием беспроводного подключения к Интернету, становится все более важным понимать, как обеспечить безопасность и надежность нашего Wi-Fi.

В этой статье мы предоставим вам все необходимое, чтобы понять основы безопасности Wi-Fi и какие меры безопасности беспроводной сети следует использовать.

Что такое безопасность беспроводной сети?

Безопасность беспроводных сетей — это, по сути, предотвращение доступа нежелательных пользователей к определенной беспроводной сети. Более того, безопасность беспроводной сети, также известная как безопасность Wi-Fi, направлена ​​на то, чтобы ваши данные оставались доступными только для пользователей, которых вы авторизовали.

Как работает безопасность беспроводной сети?

Протоколы безопасности беспроводной связи

, такие как Wired Equivalent Privacy (WEP) и Wi-Fi Protected Access (WPA), представляют собой протоколы безопасности аутентификации, созданные Wireless Alliance и используемые для обеспечения безопасности беспроводной сети.В настоящее время доступно четыре протокола безопасности беспроводной сети.

  • Протокол Wired Equivalent Privacy (WEP)
  • Защищенный доступ к Wi-Fi (WPA)
  • Защищенный доступ Wi-Fi 2 (WPA 2)
  • Защищенный доступ Wi-Fi 3 (WPA 3)

Чтобы убедиться, что ваша сеть безопасна, вы должны сначала определить, к какой сети относится ваша.

Какие типы безопасности беспроводной сети?

Как упоминалось ранее, существует четыре основных типа протоколов безопасности беспроводной сети.Каждый из них различается по полезности и силе.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) — первый протокол безопасности, когда-либо применявшийся на практике. Разработанный в 1997 году, он устарел, но все еще используется в наше время со старыми устройствами.

WEP использует схему шифрования данных, основанную на комбинации значений ключей, созданных пользователем и системой. Однако широко известно, что WEP является наименее защищенным типом сети, поскольку хакеры разработали тактику обратного проектирования и взлома системы шифрования.

Защищенный доступ к Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) был разработан для устранения недостатков, обнаруженных в протоколе WEP. WPA предлагает такие функции, как протокол целостности временного ключа (TKIP), который представлял собой динамический 128-битный ключ, который было труднее взломать, чем статический неизменный ключ WEP.

Он также представил проверку целостности сообщений, которая сканирует любые измененные пакеты, отправленные хакерами, протокол целостности временного ключа (TKIP) и предварительный общий ключ (PSK), среди прочего, для шифрования.

Защищенный доступ Wi-Fi 2 (WPA2)

В 2004 году WPA2 внес существенные изменения и дополнительные функции в гамбит беспроводной безопасности. WPA2 заменил TKIP протоколом кода аутентификации сообщений цепочки блоков шифрования в режиме счетчика (CCMP), который является гораздо более совершенным инструментом шифрования.

WPA2 является отраслевым стандартом с момента его создания. 13 марта 2006 года Wi-Fi Alliance заявил, что все будущие устройства с торговой маркой Wi-Fi должны будут использовать WPA2.

WPA2-PSK

WPA2-PSK (Pre-Shared Key) требует единственного пароля для доступа к беспроводной сети.Принято считать, что один пароль для доступа к Wi-Fi безопасен, но только в той мере, в какой вы доверяете тем, кто его использует. Основная уязвимость возникает из-за потенциального ущерба, когда учетные данные попадают в чужие руки. Именно поэтому этот протокол чаще всего используется для домашней или открытой сети Wi-Fi.

Для шифрования сети с помощью WPA2-PSK вы предоставляете маршрутизатору не ключ шифрования, а парольную фразу на простом английском языке длиной от 8 до 63 символов. При использовании CCMP эта кодовая фраза вместе с сетевым SSID используется для генерации уникальных ключей шифрования для каждого беспроводного клиента.И эти ключи шифрования постоянно меняются. Хотя WEP также поддерживает парольные фразы, он делает это только для упрощения создания статических ключей, которые обычно состоят из шестнадцатеричных символов 0–9 и A – F.

WPA2-предприятие

WPA2-Enterprise требует сервера RADIUS, который выполняет задачу аутентификации доступа пользователей сети. Фактический процесс аутентификации основан на политике 802.1X и осуществляется в нескольких различных системах, обозначенных EAP.

Для работы WPA2-Enterprise требуется всего несколько компонентов.На самом деле, если у вас уже есть точки доступа и немного свободного места на сервере, у вас есть все необходимое для этого оборудование.

Поскольку каждое устройство аутентифицируется перед подключением, между устройством и сетью эффективно создается личный зашифрованный туннель. Преимущества безопасности правильно настроенного WPA2-Enterprise обеспечивают практически непроницаемую сеть. Этот протокол чаще всего используется предприятиями и правительствами из-за повышенных мер безопасности.

Защищенный доступ Wi-Fi 3 (WPA3)

WP3 представляет первые серьезные изменения в безопасности беспроводной сети за 14 лет.Некоторые примечательные дополнения к протоколу безопасности:

Повышенная защита паролей
Индивидуальное шифрование для личных и открытых сетей
Повышенная безопасность корпоративных сетей.

WPA3-PSK

Чтобы повысить эффективность PSK, обновления WPA3-PSK обеспечивают большую защиту за счет улучшения процесса аутентификации.

Стратегия для этого использует одновременную аутентификацию равных (SAE), чтобы значительно усложнить хакерские атаки методом перебора по словарю.Этот протокол требует взаимодействия со стороны пользователя при каждой попытке аутентификации, что приводит к значительному замедлению работы тех, кто пытается использовать грубую силу в процессе аутентификации.

WPA3-предприятие

WPA3-Enterprise предлагает некоторые дополнительные преимущества, но в целом небольшие изменения с точки зрения безопасности после перехода с WPA2-Enterprise.

Значительное улучшение, которое предлагает WPA3-Enterprise, — это требование для проверки сертификата сервера, которое должно быть настроено для подтверждения идентичности сервера, к которому устройство подключается.Однако из-за отсутствия значительных улучшений переход на WPA3 вряд ли будет быстрым. WPA2 стал стандартом в 2004 году, и даже сегодня организациям трудно поддерживать его в своей сети. Вот почему мы разработали решение, которое предоставляет все необходимое для 802.1x.

Каковы основные угрозы безопасности Wi-Fi?

По мере того, как Интернет становится все более доступным через мобильные устройства и гаджеты, безопасность данных становится главной заботой общественности, как и должно быть.Нарушения данных и сбои в работе системы безопасности могут стоить отдельным лицам и компаниям тысячи долларов.

Важно знать наиболее распространенные угрозы, чтобы иметь возможность применять надлежащие меры безопасности.

Атака посредника

Атака «человек посередине» (MITM) — это невероятно опасный тип кибератаки, при котором хакер проникает в частную сеть, выдавая себя за мошенническую точку доступа и получая учетные данные для входа.

Злоумышленник настраивает оборудование, которое притворяется надежной сетью, а именно Wi-Fi, чтобы обманом заставить ничего не подозревающих жертв подключиться к нему и отправить свои учетные данные.Атаки MITM могут происходить где угодно, поскольку устройства подключаются к сети с самым сильным сигналом и будут подключаться к любому имени SSID, которое они помнят.

Хотите узнать больше об атаках MITM, прочтите еще одну из наших статей здесь.

Взлом и расшифровка паролей

Взлом и расшифровка паролей — это старый метод, который состоит из так называемой «атаки грубой силы». Эта атака состоит из использования метода проб и ошибок и надежды на правильное предположение.Однако есть много инструментов, которые хакеры могут использовать для ускорения процесса.

К счастью, вы можете использовать эти же инструменты, чтобы попробовать и проверить безопасность вашей собственной сети. Такие программы, как John the Ripper, Nessus и Hydra, — хорошее место для начала.

Анализаторы пакетов

Анализаторы пакетов — это компьютерная программа, которая может отслеживать трафик в беспроводной сети. Они также могут перехватывать некоторые пакеты данных и предоставлять пользователю их содержимое. Их можно использовать для безопасного сбора данных о трафике, но попадание в чужие руки может привести к ошибкам и нарушить работу сети.

Как сделать мой домашний Wi-Fi безопасным?

Для домашней беспроводной сети в первую очередь необходимо выбрать наиболее удобный тип сетевой безопасности. Для домашней беспроводной сети рекомендуется реализовать WPA2-PSK, поскольку WPA2-Enterprise действительно нужен только организациям или университетам с большим сетевым трафиком.

Другие вещи, которые следует учитывать для вашего домашнего Wi-Fi:

  • Изменение пароля и SSID по умолчанию
    • Убедитесь, что ваш пароль содержит не менее 10 символов и не содержит буквенно-цифровых символов.
  • Включить брандмауэр маршрутизатора
  • Включить фильтрацию MAC-адресов
  • Отключить удаленное администрирование

Управление Wi-Fi с помощью цифровых сертификатов

Множество проблем безопасности, с которыми сталкиваются беспроводные сети, проистекают из общего источника — паролей.Пароли привносят в вашу сеть элемент человеческого фактора. Пароли могут быть украдены, утеряны или даже взломаны с помощью MITM или грубой силы.

К счастью, есть альтернатива — использование аутентификации на основе сертификатов. Пароли основываются на ключевых словах или фразах, созданных конечным пользователем. Сертификаты используют шифрование с открытым и закрытым ключом для шифрования информации, передаваемой по беспроводной сети, и аутентифицируются с помощью EAP-TLS, наиболее безопасного протокола аутентификации.

Хотя затраты на поддержку и внедрение инфраструктуры PKI для аутентификации сертификата могут показаться обескураживающими, SecureW2 может предложить простую конфигурацию, позволяющую легко поддерживать максимально безопасную сеть.

Как защитить бизнес-сеть Wi-Fi

WPA2-Enterprise существует с 2004 года и до сих пор считается золотым стандартом безопасности беспроводных сетей для организаций и университетов, обеспечивая шифрование по воздуху и высокий уровень безопасности.В сочетании с эффективным методом аутентификации, известным как 802.1X, пользователи успешно авторизовались для безопасного доступа к сети в течение многих лет.

Однако при использовании WPA2-Enterprise в крупномасштабных условиях часто бывает сложно настроить и подключить новых пользователей.

Программное обеспечение

Onboarding, такое как предлагаемое SecureW2, устраняет путаницу для пользователей, предлагая им простые шаги, которые может выполнить любой, независимо от технических навыков.SecureW2 предлагает решения, которые сделают вашу сеть WPA2-Enterprise максимально безопасной. Ознакомьтесь с нашей ценовой информацией здесь.

Какие существуют протоколы безопасности для беспроводных сетей?

Беспроводные сети становятся все более распространенными на предприятиях и дома. Большинство мобильных устройств теперь поставляются с беспроводной сетью, связанной с брендом устройства или оператором связи. Есть также общественные точки доступа в ресторанах, кафе и аэропортах. Это упрощает нам общение по работе или с друзьями в Интернете.

Однако, какими бы удобными ни были беспроводные сети, они могут представлять угрозу безопасности. Данные могут быть украдены, что повлечет за собой штрафные санкции. Вот некоторые из рисков, о которых необходимо знать организациям и частным лицам.

Риски безопасности беспроводной сети

Безопасность может быть проблемой в беспроводных сетях, поскольку данные передаются «по воздуху». Беспроводные сети используют ту же технологию для отправки и получения данных, что и радиопередача.Это может облегчить хакерам и ворам проникновение в вашу сеть, даже если в ней установлен пароль.

Существуют также технические проблемы, которые могут повлиять на работу беспроводной сети.

  • Помехи могут стать проблемой, если несколько сотрудников в здании используют беспроводные сети. Проводные сети также могут создавать помехи для беспроводного сигнала. Хотя эти помехи случаются редко, они могут привести к потере возможностей связи по беспроводной сети.
  • Зона покрытия с беспроводными сетями не всегда настолько широкая, насколько вам может понадобиться, особенно если здание имеет усиленную стальную конструкцию. Это может вызвать появление «черных пятен». Это области, где беспроводной сигнал недоступен.
  • Скорость передачи может быть ниже, если организация имеет большую беспроводную сеть. Чтобы предотвратить это, многие компании также используют проводную или оптоволоконную сеть в качестве «магистрали».

Несмотря на то, что беспроводная сеть имеет риски и недостатки для безопасности, существуют преимущества, которые позволяют компании потратить время и деньги на ее установку или позволить сотрудникам использовать свои собственные.

  • Эффективность взаимодействия между предприятиями, сотрудниками и клиентами может повыситься. Сотрудники на местах могут быстро проверить доступные запасы, цены или статус заказа, когда они отсутствуют с клиентами.
  • Работодатели и сотрудники постоянно на связи, даже если один или оба работают удаленно.
  • Беспроводные сети действительно обеспечивают большую гибкость. Это полезно, если у вас есть удаленные сотрудники или некоторые из них, которые часто работают в полевых условиях. Вместо того, чтобы получать доступ к данным со стационарного настольного компьютера компании, вся необходимая информация всегда под рукой.

Главный недостаток беспроводных сетей — это недостаточная безопасность. Однако есть протоколы, которые могут повысить безопасность и защитить ваши данные от хакеров и воров.

Оцените свою кибербезопасность

Протоколы безопасности для беспроводных сетей

Существует три основных типа протоколов безопасности беспроводной сети, и между ними есть различия. Выбор правильного уровня шифрования должен быть первым делом при настройке беспроводной сети.Прежде чем принять решение, вам необходимо ознакомиться с различными протоколами безопасности .

Wired Equivalent Privacy (WEP)

WEP был разработан Wi-Fi Alliance в конце 1990-х годов. Это был первый алгоритм шифрования, разработанный для стандарта 802.11, и у него была одна основная цель — предотвратить доступ хакеров к любым передаваемым данным. К сожалению, к 2001 году эксперты по кибербезопасности обнаружили несколько недостатков в безопасности алгоритма.

Это привело к тому, что эксперты по кибербезопасности рекомендовали потребителям и организациям постепенно отказаться от WEP на своих устройствах. В 2009 году стало очевидно, что WEP не так эффективен, как заявили разработчики во время массированной кибератаки на TJ. Maxx был запущен. Взломанные данные касались счетов кредитных карт клиентов и обошлись ритейлеру в судебных издержках в размере 9,75 миллиона долларов.

Для аутентификации пользователей WEP использует Rivest Cipher 4 (RC4). В исходной модели использовался 40-битный ключ шифрования, хотя он был обновлен до 104-битного ключа, который вводится администратором вручную.Ключ используется с 24-битным IV (вектором инициализации), который помогает укрепить пароль / шифрование. Проблема, которая часто возникает, заключается в том, что из-за небольшого размера IV администраторы могут использовать одни и те же ключи. Это упрощает взлом шифрования.

WEP мог быть исходным алгоритмом для беспроводных сетей, но со временем он показал, что он уязвим для кибератак. Вот почему после обнаружения проблем с WEP были разработаны другие протоколы безопасности.

Защищенный доступ Wi-Fi (WPA)

Как только недостатки были обнаружены и обнародованы, в WEP был начат процесс создания нового беспроводного протокола. Однако на то, чтобы написать замену, нужно время. Чтобы обеспечить защиту пользователей беспроводной сети, Wi-Fi Alliance выпустил WPA в качестве временной замены в 2003 году. Это дало Институту инженеров по электротехнике и электронике (IEEE) время для создания жизнеспособной замены WEP.

Хотя WPA считается временным алгоритмом безопасности, он является улучшением по сравнению с WEP.Он имеет дискретные режимы для личного и делового использования для повышения безопасности. В персональном режиме общие ключи используются, чтобы упростить внедрение и управление сетью между сотрудниками и потребителями. Бизнес или корпоративный режим требует, чтобы администратор аутентифицировал устройство, прежде чем оно сможет получить доступ к сети. Это позволяет более крупным компаниям иметь больший контроль над тем, кто имеет доступ к данным.

WPA основан на шифре RC4, как и его предшественник WEP, только он использует TKIP (протокол целостности временного ключа) для повышения безопасности беспроводной сети.Сюда входит

  • Использование 256-битных ключей для уменьшения количества повторно используемых ключей
  • Создание уникального ключа для пакета путем смешивания ключей для каждого пакета
  • Автоматическая трансляция обновленных ключей и использования
  • Проверка целостности системы
  • Размер IV увеличен до 48 бит

Поскольку WPA был разработан для совместимости с WEP, ИТ-специалисты обнаружили, что они могут легко перейти на временный протокол безопасности для своей беспроводной сети. Все, что им было нужно, — это простое обновление прошивки.Хотя переключение протоколов было простым, это также создавало потенциальные риски безопасности, поскольку оно не было таким всеобъемлющим, как надеялись разработчики и пользователи.

Защищенный доступ Wi-Fi 2 (WPA2)

Заменив временный WPA, IEEE выпустил WPA2 в 2004 году. В WPA2 все еще есть некоторые уязвимости в безопасности, но он по-прежнему считается одним из самых безопасных протоколов беспроводной сети, доступных для личного и делового использования.

Как и WPA, он также предлагает пользователям персональный и корпоративный / бизнес-режимы.WPA2 также имеет несколько улучшений безопасности. К ним относятся,

  • Замена TKIP и шифра RC4 более надежными механизмами аутентификации и шифрования — CCMP (протокол кода аутентификации сообщений цепочки шифров) и AES (расширенный стандарт шифрования). Если ваше устройство не поддерживает CCMP, алгоритм безопасности по-прежнему совместим с TKIP. Это помогает гарантировать совместимость WPA2 со всеми устройствами и беспроводными сетями.
  • AES был первоначально разработан правительством США для защиты секретных данных от иностранных и внутренних хакеров.Он использует три симметричных блочных шифра, каждый из которых шифрует и дешифрует входящие и исходящие данные с использованием 128, 192 и 256-битных ключей. Этот протокол безопасности для беспроводных сетей потребляет больше энергии, но технические улучшения снизили любые опасения по поводу производительности.
  • CCMP запрещает всем, кроме авторизованных пользователей, получать данные, используя цепочку блоков шифрования. Это помогает обеспечить целостность сообщения.

WPA2 также обеспечивает более плавный роуминг от одной точки доступа к другой без необходимости повторной аутентификации доступа пользователя.Это может улучшить производительность и улучшить отношения с клиентами. Данные можно передавать без проблем, без дополнительных шагов аутентификации.

После рассмотрения трех протоколов безопасности для беспроводных сетей, WPA2 является долгожданной заменой WEP и временного алгоритма WPA. Полезно знать, какой протокол обеспечивает лучшую безопасность беспроводной сети, но также полезно знать, как он работает. Если вы знаете, как блокируются угрозы, вы будете лучше подготовлены к распознаванию любых проблем, которые могут пройти.

Как работают протоколы безопасности для Wi-Fi

Протоколы безопасности беспроводной связи в основном шифруют данные от отправителей до тех пор, пока сообщение не достигнет получателя. Распространенная аналогия для объяснения процесса в терминах непрофессионала — это представить, как два человека встречаются в переполненной комнате, обмениваются кодовыми словами и создают секретное рукопожатие, которое сигнализирует о том, что сообщению, полученному от одного или другого, следует доверять.

Вместо использования секретных рукопожатий и закодированных сообщений протокол безопасности беспроводной сети использует ключи шифрования.С возможными 340 триллионами комбинаций клавиш хакерам практически невозможно войти в систему и получить доступ к данным. Хотя это действительно звучит как непробиваемая система безопасности, в ней есть некоторые уязвимости.

Уязвимы ли протоколы безопасности беспроводной сети для хакеров?

Когда WPA2 был создан для замены WEP и WAP, считалось, что этот протокол безопасности практически невозможно взломать хакерам. Благодаря большему размеру IV для предотвращения повторного использования ключей и других улучшений компании и частные лица начали верить, что их беспроводные сети безопасны.

В 2017 году это изменилось, когда была обнаружена уязвимость в протоколе. Хакеры могут воспользоваться слабостью системы, выдав себя за точку доступа. Это позволит им получить доступ к данным, и это нарушение известно как атака с переустановкой ключа (KRACK). Эта уязвимость действительно вызвала беспокойство при использовании беспроводной сети, и были созданы исправления для предотвращения кражи данных.

Единственная проблема с этим средством заключается в том, что не все, возможно, установили исправления вовремя или даже знают, что их беспроводная сеть может быть в опасности.Это особенно относится к общедоступным точкам доступа Wi-Fi и компаниям со старыми сетями. Чтобы понять, насколько уязвимы протоколы безопасности беспроводной сети, полезно знать, как работают коды шифрования.

Общие сведения о шифровании

В различных протоколах безопасности для беспроводных сетей используются разные методы шифрования сообщений. Понимание того, как работает шифрование, поможет вам решить, какой протокол будет защищать ваши данные:

WEP : Как упоминалось ранее, WEP имеет самую слабую защиту, поскольку он использует радиоволны для передачи сообщений.Это уже позволяет хакерам легко украсть информацию в пути. Он по-прежнему будет зашифрован, когда попадет к неавторизованной стороне, но WEP использует один и тот же ключ шифрования для всех сообщений, что упрощает взлом хакеров. Существует программное обеспечение, которое может взломать шифрование WEP за считанные минуты.

WPA : этот временный протокол безопасности использует TKIP (протокол целостности временного ключа) для защиты беспроводной сети. Это улучшение по сравнению с WEP, поскольку оно решило две проблемы, связанные со старым протоколом.Длина ключа увеличивается, и каждому сообщению присваивается уникальный 48-битный номер. Это затрудняет взлом кода шифрования хакерам. Хотя TKIP исправил некоторые проблемы безопасности с WEP, он все еще был уязвим, поскольку был создан только как временный патч.

WPA2 : Этот протокол безопасности, заменяющий WEP и WPA, совместим с TKIP и более надежным шифрованием AES. Старые компьютерные системы могут быть несовместимы с AES, поэтому TKIP можно использовать для шифрования.Основная проблема безопасности с TKIP заключается в том, что любой авторизованный компьютер может получить доступ к сообщениям. Сюда входят объекты, которые не являются предполагаемыми получателями. AES (расширенный стандарт шифрования) использует симметричные блочные шифры для отправки каждого сообщения с уникальным ключом. Это исключает шаблоны, которые ищут хакеры, пытаясь взломать зашифрованное сообщение.

Обеспечение безопасности беспроводных сетей

Если вы хотите защитить свои данные на работе, дома или в удаленном месте, вам необходимо иметь протоколы безопасности для беспроводных сетей.Самым эффективным является WPA2, хотя и он может быть уязвимым. Несмотря на то, что всегда существует риск кражи данных из беспроводной сети, трудно игнорировать преимущества наличия такой сети.

Основные преимущества заключаются в том, что сотрудники часто становятся более продуктивными, отношения с клиентами улучшаются, а работники на местах по-прежнему имеют доступ ко всей информации, необходимой им для выполнения своей работы. Это то, что вы не всегда можете сделать с проводной сетью.

RSI Security здесь, чтобы ответить на любые ваши вопросы о различных типах протоколов безопасности беспроводной сети и дать совет о том, какой из них лучше всего подходит для вас.

Лучшая защита для беспроводных сетей

Поздравляю с тем, что вы здесь, за заботу о безопасности вашей беспроводной сети и маршрутизатора, который ее создает. Хорошая новость в том, что вам не так уж много нужно учиться или делать. Плохая новость в том, что первый шаг, вероятно, будет самым трудным.

Для внесения любых изменений в Wi-Fi требуется доступ к маршрутизатору, защищенному паролем. Таким образом, первым шагом является изучение идентификатора пользователя / пароля, необходимого для входа в маршрутизатор.Для многих людей интернет-устройство у них дома было установлено их интернет-провайдером, и это виртуальный черный ящик. Мне еще не приходилось сталкиваться с провайдером, который сообщил бы своему клиенту пароль маршрутизатора.

Если ваш интернет-провайдер ленив, у маршрутизатора будет известный идентификатор пользователя / пароль, который можно узнать с помощью поиска Google. При необходимости обратитесь к поставщику услуг Интернета, чтобы узнать как идентификатор пользователя / пароль, так и IP-адрес маршрутизатора. Введите IP-адрес в адресную строку веб-браузера, чтобы получить доступ к веб-интерфейсу маршрутизатора.

Последней тенденцией в области маршрутизаторов являются ячеистые системы (Eero, Google Wifi, Netgear Orbi, AmpliFi, Linksys Velop и т. Д.), Состоящие из двух или трех устройств, которые работают вместе для увеличения дальности действия беспроводной сети. Большинство ячеистых маршрутизаторов не имеют веб-интерфейса. Вместо этого они администрируются с помощью мобильного приложения. На данный момент интернет-провайдеры не предоставляют своим клиентам ячеистые маршрутизаторы. Если у вас есть ячеистая система, вам потребуется как мобильное приложение, так и пароль маршрутизатора, чтобы внести какие-либо изменения.

Как только вы получите доступ к маршрутизатору, измените его пароль на тот, который известен только вам.

Пароль маршрутизатора не обязательно должен быть самым длинным и случайным паролем в мире, но должен содержать не менее 10 символов и не использовать ни одного слова в словаре. Я счел полезным написать пароль на листе бумаги и прикрепить его к маршрутизатору лицевой стороной вниз.

Типы безопасности Wi-Fi

Начнем с того, что существует несколько типов Wi-Fi. Три наиболее распространенных типа — это G, N и ac. G — самый медленный, ac — самый быстрый. Безопасность обрабатывается одинаково для всех трех.

Двумя важными аспектами безопасности Wi-Fi являются шифрование, используемое для передачи данных по воздуху, и пароль для сети Wi-Fi.

Беспроводное шифрование вначале было слабым, было улучшено один раз, а затем улучшилось еще раз. Третья и текущая итерация доказала свою эффективность за многие годы.

Первая версия называлась WEP, и ее следует избегать любой ценой. Вторая версия, получившая название WPA, была большим улучшением, но в 2017 году ее тоже следует избегать.Единственный приемлемый вариант шифрования известен как WPA2 (WPA версии 2).

Если ваш маршрутизатор предлагает выбор, вам также необходимо знать о TKIP, AES и CCMP.

WPA технически является сертификацией, а не стандартом безопасности, но, поскольку он включает только один протокол безопасности, TKIP, их часто путают. WPA2 технически включает два стандарта безопасности: TKIP и CCMP. Для наших целей TKIP — плохо, CCMP — хорошо. По какой-то причине только компьютерные специалисты называют CCMP CCMP.Большинство людей называют это AES.

Итог: при настройке роутера лучший вариант безопасности — WPA2-AES. Избегайте TKIP, WPA и WEP. WPA2-AES также повышает сопротивляемость атакам KRACK.

После выбора WPA2 старые маршрутизаторы спросят, хотите ли вы AES или TKIP. Маршрутизаторы следующего поколения ничего не спрашивали; они всегда использовали AES, когда вы выбирали WPA2. Самые последние маршрутизаторы по умолчанию защищены; они всегда используют WPA2-AES и ни о чем вас не спрашивают.

Другой вариант безопасности Wi-Fi, который отходит на второй план, связан с количеством паролей.Раньше маршрутизаторы спрашивали, хотите ли вы использовать режим PSK (Pre-Shared Key) или режим Enterprise. Режим PSK — это то, что все используют. Он позволяет использовать один общий пароль для данной беспроводной сети.

В корпоративном режиме каждый человек получает свой собственный идентификатор пользователя и пароль. Корпоративный режим более безопасен, но настолько сложен, что домашнее устройство не может справиться с этим самостоятельно. Его нужно указать на серверный компьютер, который отслеживает множество различных идентификаторов пользователей и паролей.Если ваш маршрутизатор все еще поддерживает режим PSK или Enterprise, вероятно, он довольно старый.

Пароли Wi-Fi и хакеры

С WPA2-AES злоумышленники не могут взломать беспроводную сеть, но они все равно могут попытаться угадать пароль.

Когда новое устройство подключается к сети Wi-Fi, оно передает зашифрованную копию пароля. Плохие парни могут зафиксировать это, поскольку оно передается по воздуху, и использовать специальное программное обеспечение для подбора пароля.

Им даже не нужно ждать, пока устройство войдет в систему.Неудачное дизайнерское решение Wi-Fi, принятое много лет назад, позволяет злоумышленникам легко и быстро отключать устройства от сети. Большинство беспроводных устройств сохраняют пароль, поэтому повторный вход в систему занимает всего несколько секунд. Но вход в систему дает злоумышленнику зашифрованный пароль.

Есть три схемы, которые используют злоумышленники для подбора паролей Wi-Fi.

Во-первых, они выбирают низко висящие плоды — пароли, которые представляют собой слово в словаре или простой вариант. Очевидные закономерности, такие как слово, за которым следует цифра, или изменение буквы E на 3 или буквы O на цифру ноль, никого не обманывают.

Другой подход — использовать пароли, которые другие люди использовали раньше. Многочисленные утечки данных за эти годы привели к огромному количеству живых паролей. Программное обеспечение не займет много времени, чтобы проверить эти ранее обнаруженные пароли, даже если их миллионы.

Третий подход — это угадывание грубой силы — перебор всех возможных комбинаций букв, цифр и даже специальных символов.

Первоначальная версия этой статьи в 2009 году относилась к программному обеспечению для угадывания грубой силы, которое делает тысячи предположений в секунду.Теперь, скорее всего, это будут миллиарды догадок в секунду, если не больше. Миллиард предположений в секунду умножается на 86 400 миллиардов предположений в день. В таком случае разоблачение пароля типа «kiY4 * iwz» не займет много времени.

Проблема с этим паролем в том, что он слишком короткий, всего 8 символов. Для защиты от подбора грубой силы требуется гораздо более длинный пароль. Обычно эксперты рекомендуют 14-15 символов. Пароли Wi-Fi могут содержать до 63 символов.

Но даже с длинным паролем я предлагаю включить число, специальный символ и заглавную букву на удачу. Таким образом, хотя «ihateschoolonmondays» состоит из 20 символов, более короткое «I.love.ICE.cream!» вероятно, более устойчив к угадыванию грубой силы.

Оба этих примера иллюстрируют важный момент, касающийся безопасности паролей. Короткий пароль, похожий на кошку, сбежавшую с клавиатуры, не так безопасен, как длинный пароль, даже если длинный пароль представляет собой строку слов.Несколько слов также легче запомнить и легче набрать. А добавление специального символа между каждым словом делает пароль еще более надежным.

Безопасность гостевой сети

Первые две версии этой статьи были посвящены одной сети Wi-Fi, но практически все маршрутизаторы могут создавать более одной сети. Часто эти дополнительные сети называют гостевыми сетями, подразумевая, что они были предназначены для предоставления доступа в Интернет посетителям.

Гостевая сеть имеет другое имя (технически SSID) и пароль от основной сети Wi-Fi.Термин «гость» предшествует появлению устройств Интернета вещей (IoT), таких как Amazon Echo, однако использование гостевой сети для термостата или дверного звонка с поддержкой Wi-Fi повышает вашу безопасность.

Большим преимуществом гостевых сетей является то, что они обычно изолированы. То есть устройства в гостевой сети, как правило, не могут видеть другие устройства, подключенные к маршрутизатору, или взаимодействовать с ними. Плохая безопасность IoT-устройств печально известна, поэтому их изоляция в гостевой сети может помешать взломанному устройству повлиять на другие ваши устройства.

Тем не менее, нужна домашняя работа. Начнем с того, что существует два типа изоляции: гостевые устройства от негостевых устройств и гостевые устройства друг от друга. К сожалению, здесь нет стандартов, поэтому вам придется проверить, как ваш маршрутизатор обрабатывает каждый тип изоляции.

Это усложняет то, что терминология, используемая в маршрутизаторах, различается.

Безопасность общедоступного Wi-Fi

Часто гостевому пользователю или устройству IoT требуется доступ к Интернету, но не к чему-либо или кому-либо еще, использующему тот же маршрутизатор.Это имеет место в общедоступных сетях, таких как гостиница, кафе или в самолете. Я часто проверяю общедоступные сети, чтобы увидеть, не изолируют ли они пользователей друг от друга, но никогда этого не происходит.

Общедоступные сети Wi-Fi, для которых требуется пароль, часто называют безопасными, но если сеть не изолирует пользователей друг от друга, она небезопасна. Плохой парень, сидящий рядом с вами в кафе, может атаковать ваш компьютер из сети кафе, при этом Интернет вообще не нужен.

Пароли гостевой сети

Еще одним преимуществом гостевых сетей является то, что они могут (читать «должны») использовать другой пароль.Таким образом, хотя пароль для основной сети может быть длинным и сложным, пароль для гостей может состоять из двух слов или даже одного слова и некоторых специальных символов (например, «телевидение ++» или «$$$ здания»).

Требуемая надежность пароля гостевой сети может быть разной. Если сеть активируется только по мере необходимости, то пароль может быть относительно простым. Система ячеистого маршрутизатора AmpliFi подходит для этого, так как гостевая сеть может быть настроена на истечение срока действия через несколько часов. Однако, если гостевая сеть используется постоянно или используется устройствами Интернета вещей, ее пароль должен быть таким же безопасным, как и пароль основной сети.

Помимо второго пароля, гостевые сети также допускают другое шифрование. Если вам нужно использовать старое устройство, которое поддерживает только шифрование WEP или WPA, вы можете настроить гостевую сеть для этого устройства, сохраняя при этом безопасность основной сети с помощью WPA2.

Количество гостевых сетей, предоставляемых маршрутизаторами, сильно различается. Все новейшие системы ячеистых маршрутизаторов ограничены одной гостевой сетью. Многие маршрутизаторы предлагают две гостевые сети, по одной в каждом частотном диапазоне (2.4 ГГц и 5 ГГц). Мой любимый маршрутизатор Pepwave Surf SOHO может создавать три сети, но не назначает ни одну из них специально как гостевые. Некоторые маршрутизаторы Asus предлагают шесть гостевых сетей.

Закрытие бэкдоров роутера

Наконец, в большинстве маршрутизаторов есть два бэкдора, которые необходимо закрыть для обеспечения максимальной безопасности.

Предоставление пароля — не единственный способ войти в беспроводную сеть. Большинство маршрутизаторов поддерживают альтернативу, известную как WPS (Wi-Fi Protected Setup). 8-значный пин-код WPS напечатан на этикетках маршрутизаторов, которые его поддерживают.С помощью этого пин-кода, а не пароля, беспроводные устройства могут подключиться к сети. Любой, кто может прикоснуться к вашему маршрутизатору, может перевернуть его, сфотографировать этикетку и навсегда войти в вашу сеть, даже если вы измените пароли Wi-Fi. Кроме того, сам пин-код был плохо спроектирован, так что в среднем требуется всего 5 500 угадываний, что легко могут сделать компьютеры.

Если ваш роутер поддерживает WPS, выключите его.

Среди последних моделей ячеистых маршрутизаторов, поддерживающих WPS, есть Linksys Velop, Netgear Orbi, Ubiquiti AmpliFi и D-Link Covr.С другой стороны, его отказались от Eero, Google Wifi, Luma и Plume.

Наша последняя проблема безопасности — это UPnP, протокол, который позволяет устройствам, подключенным к маршрутизатору, пробивать брешь в межсетевом экране маршрутизатора. Преимущество UPnP в том, что он упрощает настройку различных устройств IoT. Обратной стороной является то, что те же самые устройства остаются открытыми для доступа в Интернет и уязвимыми для хакеров.

На каждом маршрутизаторе по умолчанию включен UPnP. Это снижает стоимость технической поддержки как для производителя маршрутизатора, так и для вашего интернет-провайдера.Но если вы заботитесь о безопасности, отключите UPnP. Владельцы маршрутизаторов Apple вместо этого захотят отключить NAT-PMP, аналогичный протокол, разработанный Apple.

Это самые большие проблемы, но всегда есть больше, чем можно сделать для защиты маршрутизатора. На домашней странице моего сайта RouterSecurity.org есть как короткий, так и длинный список настроек безопасности.

Примечание редактора: это наша вторая редакция этой статьи, написанная Майклом Горовицем в сентябре 2009 года и отредактированная Пэм Бейкер в апреле 2011 года.В дополнение к обновлению информации, эта редакция добавляет обсуждение безопасности маршрутизатора и гостевых сетей.

Как защитить свой Wi-Fi простыми шагами

TechRadar сотрудничает с NCSAM

NCSAM был запущен Национальным альянсом кибербезопасности и Министерством внутренней безопасности США в октябре 2004 года, чтобы обеспечить безопасность и безопасность нашей онлайн-жизни — на работе и дома. Вот в чем суть Национального месяца осведомленности о кибербезопасности (NCSAM), который отмечается в октябре!

Большинство домашних хозяйств и компаний идут на все, чтобы не допустить неавторизованных пользователей к своим сетям, но точки доступа и маршрутизаторы Wi-Fi могут предоставить хакерам удобный доступ.

Это потому, что сигналы Wi-Fi часто транслируются за стены зданий и домов и выходят на улицы — заманчивое приглашение для хакеров. Неудивительно, что вардрайтинг или хакерское вождение — излюбленное времяпрепровождение среди киберпреступников.

Поскольку многие компании разрешают или даже активно поощряют сотрудников подключаться к сети с помощью своих мобильных устройств — планшетов и смартфонов, а также ноутбуков, для большинства компаний нецелесообразно отключать доступ к Wi-Fi.

То же самое относится к домашним пользователям широкополосного доступа, к которым могут часто приходить гости. Вместо этого вот несколько советов, как сделать вашу беспроводную сеть более безопасной.

1. Используйте более надежное шифрование

Некоторые точки доступа Wi-Fi по-прежнему предлагают более старый стандарт защиты WEP (Wired Equivalent Privacy), но он принципиально не работает. Это означает, что хакеры могут за считанные минуты взломать сеть, защищенную WEP, с помощью такого хакерского пакета, как Aircrack-ng.

Таким образом, чтобы не допустить злоумышленников, важно использовать какой-либо вариант защиты WPA (защищенный доступ Wi-Fi), либо WPA, либо более новый стандарт WPA2 (или WPA3, когда он появляется).

Для небольших компаний и домашних хозяйств может быть целесообразно использовать WPA с предварительным общим ключом. Это означает, что все сотрудники или члены семьи используют один и тот же пароль для подключения, а сетевая безопасность зависит от того, что они не сообщают пароль посторонним.

Это также означает, что пароль следует менять каждый раз, когда сотрудник увольняется из компании.

Некоторые маршрутизаторы Wi-Fi предлагают функцию под названием Wireless Protect Setup (WPS), которая обеспечивает простой способ подключения устройств к беспроводной сети, защищенной WPA.Однако это может быть использовано хакерами для получения вашего пароля WPA, поэтому важно отключить WPS в настройках маршрутизатора.

В более крупных организациях имеет смысл использовать WPA в корпоративном режиме, который позволяет каждому пользователю иметь собственное имя пользователя и пароль для подключения к сети Wi-Fi.

Это значительно упрощает управление, когда сотрудники регулярно уходят, поскольку вы можете просто отключить учетные записи бывших сотрудников; но чтобы использовать WPA в корпоративном режиме, вам необходимо запустить сервер (известный как сервер RADIUS), на котором хранится информация для входа в систему для каждого сотрудника.

  • Ознакомьтесь с нашим списком лучших поставщиков VPN на рынке.

2. Используйте безопасный пароль WPA

Убедитесь, что любой пароль (или кодовая фраза), защищающий вашу сеть Wi-Fi, длинный и случайный, чтобы его не мог взломать решительный хакер.

Слишком легко настроить любое оборудование с его настройками по умолчанию, тем более что имя администратора и пароль по умолчанию часто печатаются на самом маршрутизаторе, чтобы обеспечить быстрый доступ и настройку. Это означает, что хакеры попытаются получить доступ к вашей сети.Изменение имени доступа и пароля усложнит доступ преступнику.

Вы можете проверить безопасность вашей защищенной WPA сети (не раскрывая свой пароль или кодовую фразу) с помощью службы CloudCracker. Вам будет предложено предоставить некоторые данные (те же данные, которые хакер может захватить или «вынюхать» из воздуха с помощью портативного компьютера из любого места в пределах вашей сети), и служба попытается извлечь ваш пароль.

Если служба не работает, то хакер тоже вряд ли добьется успеха.Но если сервис находит ваш пароль, вы знаете, что вам нужно выбрать более длинный и безопасный.

Имейте в виду, что стандарт безопасности даже WPA2 вряд ли противостоять хорошо организованной и упрямый хакером или взлом группы благодаря изъян Krack Wi-Fi, который был обнаружен в октябре 2017 года

3. Проверка точек доступа изгоев Wi-Fi

Несанкционированные точки доступа представляют огромную угрозу безопасности. Это не «официальные» точки доступа Wi-Fi вашей компании, а те, которые были введены сотрудниками (возможно, потому, что они не могут получить хороший сигнал Wi-Fi в своем офисе) или, возможно, хакерами, которые проникли в ваш офис. построил и тайно подключил один к точке Ethernet и спрятал его.

В любом случае несанкционированные точки доступа представляют риск, потому что вы не можете контролировать их или то, как они настроены: например, одну можно настроить для широковещательной рассылки вашего SSID (32-значного идентификатора для беспроводной сети) и разрешить кому угодно подключиться без ввода пароля.

Для обнаружения несанкционированных точек доступа вам необходимо регулярно сканировать ваш офис и территорию вокруг него с помощью портативного компьютера или мобильного устройства, оснащенного подходящим программным обеспечением, таким как Vistumbler (сканер беспроводной сети) или airodump-ng.Эти программы позволяют ноутбуку «обнюхивать» радиоволны для обнаружения любого беспроводного трафика, идущего к или от несанкционированной точки доступа, и помогают вам определить, где они находятся.

4. Обеспечьте отдельную сеть для гостей

Если вы хотите, чтобы посетители могли использовать ваш Wi-Fi, разумно предложить гостевую сеть. Это означает, что они могут подключаться к Интернету, не имея доступа к внутренней сети вашей компании или семьи. Это важно как по соображениям безопасности, так и для предотвращения случайного заражения вашей сети вирусами или другими вредоносными программами.

Один из способов сделать это — использовать отдельное подключение к Интернету с собственной точкой беспроводного доступа. На самом деле это редко бывает необходимо, так как большинство беспроводных маршрутизаторов бизнес-класса (и многие новые потребительские) имеют возможность одновременно запускать две сети Wi-Fi — вашу основную сеть и еще одну для гостей (часто с SSID «Гость»). )

Имеет смысл включить защиту WPA в гостевой сети, а не оставлять ее открытой по двум важным причинам. Во-первых, обеспечить определенный уровень контроля над тем, кто его использует: вы можете предоставить пароль гостям по запросу, и, если вы часто меняете его, вы можете предотвратить слишком большое количество людей, знающих пароль.

Но что еще более важно, это защищает ваших гостей от других людей в гостевой сети, которые могут попытаться отслеживать их трафик. Это потому, что даже если они используют один и тот же пароль WPA для доступа к сети, данные каждого пользователя зашифрованы с помощью другого «сеансового ключа», который защищает их от других гостей.

5. Скрыть имя вашей сети

Точки доступа Wi-Fi обычно по умолчанию настроены на широковещательную рассылку имени вашей беспроводной сети, известного как идентификатор набора услуг или SSID, чтобы упростить поиск и подключение.Но SSID также может быть установлен как «скрытый», чтобы вам нужно было знать имя сети, прежде чем вы сможете подключиться к ней.

Учитывая, что сотрудники должны знать название сети Wi-Fi вашей компании (и то же самое касается членов семьи и друзей в домашнем хозяйстве), нет смысла транслировать его, чтобы любой другой, кто случайно проходит мимо, мог легко тоже найди.

Важно отметить, что сокрытие вашего SSID никогда не должно быть единственной мерой, которую вы предпринимаете для защиты своей сети Wi-Fi, потому что хакеры, использующие инструменты сканирования Wi-Fi, такие как airodump-ng, все равно могут обнаружить вашу сеть и ее SSID, даже если он установлен на «скрытый.»

Но безопасность — это обеспечение нескольких уровней защиты, и, скрывая свой SSID, вы можете избежать привлечения внимания хакеров, поэтому это простая мера, которую стоит принять.

6. Используйте брандмауэр

Аппаратное обеспечение брандмауэры обеспечивают первую линию защиты от атак, исходящих извне сети, и в большинство маршрутизаторов встроены брандмауэры, которые проверяют входящие и исходящие данные и блокируют любую подозрительную активность. Устройства обычно имеют разумные настройки по умолчанию, которые гарантируют, что они делать достойную работу.

Большинство межсетевых экранов используют фильтрацию пакетов, которая проверяет заголовок пакета, чтобы определить его адрес источника и назначения. Эта информация сравнивается с набором предопределенных и / или созданных пользователем правил, которые определяют, является ли пакет легитимным или нет, и, таким образом, следует ли его разрешить или отклонить.

Программные брандмауэры обычно запускаются на настольном компьютере или ноутбуке конечной точки, с тем преимуществом, что они лучше понимают, какой сетевой трафик проходит через устройство.Помимо того, какие порты используются и куда идут данные, он будет знать, какие приложения используются, и может разрешить или заблокировать возможность этой программы отправлять и получать данные.

Если программный брандмауэр не уверен в конкретной программе, он может спросить пользователя, что ему делать, прежде чем блокировать или разрешать трафик.

7. Включите MAC-аутентификацию для своих пользователей

Вы можете еще больше ограничить круг лиц, имеющих доступ к вашей беспроводной сети, разрешив подключаться к ней только определенным устройствам и запретив остальные.Каждое беспроводное устройство будет иметь уникальный серийный номер, известный как MAC-адрес, а аутентификация MAC разрешает доступ к сети только с набора адресов, определенных администратором.

Это предотвращает доступ неавторизованных устройств к сетевым ресурсам и служит дополнительным препятствием для хакеров, которые могут захотеть проникнуть в вашу сеть.

8. Используйте VPN

VPN или виртуальная частная сеть поможет вам оставаться в безопасности в Интернете, сохраняя, прежде всего, конфиденциальность ваших личных данных.Они скрывают ваши данные от посторонних глаз с одного конца до другого, шифруя их. Теоретически хакеры могут проникнуть в вашу сеть, и они все равно не смогут нанести вред вашей системе, если VPN работает постоянно.

В ознаменование Месяца осведомленности о национальной кибербезопасности IPVanish предоставляет скидку 69% на двухлетние планы в течение октября 2018 года, что делает его защиту высшего уровня эффективно 3,74 доллара в месяц.

Как защитить домашнюю беспроводную сеть от хакеров

Вероятно, у вас дома есть Wi-Fi-роутер, чтобы обеспечить доступ в Интернет для всей семьи.Когда люди заходят к ним, они спрашивают пароль, чтобы проверить что-то на своем смартфоне или показать фотографии из отпуска, хранящиеся в облаке. Вскоре многие люди знают ваш пароль Wi-Fi, и люди могут подключаться к вашему маршрутизатору в любое время, когда проходят мимо вашего дома. В многоквартирном доме сигнал вашего маршрутизатора распространяется на соседние квартиры.

В отличие от физических сетей, системы Wi-Fi могут выходить за пределы стен вашего дома. Как только пароль для доступа становится известен в мире, становится очень сложно контролировать, кто может получить доступ к вашей домашней сети.Таким образом, вам необходимо подумать о внесении некоторых изменений и процедур, которые защитят вас от злоумышленников, шпионов и интернет-злоумышленников.

У вас есть две серьезные проблемы с безопасностью. Во-первых, вам нужно контролировать, кто действительно может войти в вашу сеть. Вторая проблема — это след сигнала. Если люди за пределами вашего дома могут уловить сигнал от вашего маршрутизатора, они также могут захватить данные и получить все ваши пароли.

Вот несколько простых, но важных задач по повышению безопасности вашей сети.

1. Составьте сложный пароль маршрутизатора

Все беспокоятся о том, что они не смогут запомнить пароль, поэтому просто настройте их как строку цифр, например, 11111111. Однако сложные пароли, которые невозможно запомнить, хороши для безопасности системы.

Вам нужно будет сообщить пароль Wi-Fi другим членам вашей семьи, а также близким друзьям и родственникам, которые регулярно навещают вас. Однако вы не можете контролировать, кому они могут дать этот пароль.Хотя есть способы найти пароль, который уже был установлен в операционной системе любого компьютера, не многие люди знают об этой утилите. Создание сложного пароля усложняет общение, и его также невозможно угадать.

Сделайте жизнь немного сложнее для тех, кто пытается угадать ваш пароль WiFi, используя строку случайных символов. Пароль Wi-Fi должен состоять из 12 или 20 чартов, и вы можете создать его для себя с помощью генератора паролей Comparitech.

См. Также: Как составлять и запоминать надежные пароли

Ограничить доступ паролем

Хотя кажется разумным предоставить доступ к Wi-Fi вашим детям, их друзьям и вашим друзьям, вы не должны чувствовать себя обязанным сообщать пароль всем, кто входит в ваш дом. Например, заезжий продавец — совершенно незнакомый человек, и независимо от того, насколько хорошо он одет, вы не знаете, каковы его планы, и вы не можете им доверять. Кто-то, кто находится на вашей территории для выполнения каких-либо услуг, например сантехник, садовник или декоратор, не имеет права запрашивать пароль к вашему Wi-Fi.В таких случаях вы должны быть готовы сказать «нет».

Коммерческим посетителям не нужен доступ к вашему Wi-Fi роутеру, чтобы получать информацию из Интернета для работы. Их работодатели должны предоставить им тарифный план или USB-модем, если их бизнес-модель предусматривает хранение данных в облаке.

Часто меняйте пароль

Не существует жесткого правила о том, как часто следует менять пароль маршрутизатора. Однако вам следует регулярно менять его.Запоминание нового пароля электронной почты или онлайн-банкинга может раздражать, потому что вам нужно постоянно входить в систему. Но поскольку маршрутизаторам Wi-Fi обычно требуется только один раз войти в систему, чтобы получить неограниченный доступ, изменение пароля Wi-Fi менее неприятно.

Сделайте изменение пароля маршрутизатора частью своей ежемесячной рутины. Первого числа месяца, после завтрака, смените пароль Wi-Fi. Если у вас много людей в доме и вне его — например, во время ремонта — меняйте пароль еженедельно.Не забудьте обновить сохраненную вами заметку о пароле.

Многие современные WiFi-маршрутизаторы также включают возможность настройки «гостевой сети» с собственным SSID и паролем. Это означает, что гости могут подключаться к Интернету со своих устройств, и вам не нужно сообщать свой основной пароль.

См. Также: Инструмент для создания паролей

2. Измените учетные данные администратора маршрутизатора

Вы можете получить доступ к консоли вашего маршрутизатора с любого устройства, подключенного к сети.Большинство производителей настраивают учетную запись администратора на маршрутизаторах с одинаковым именем пользователя и паролем для каждой единицы оборудования, которое они продают. Это отличается от простого подключения к сети; он предоставляет вам контроль над конфигурацией сети. Имея немного ноу-хау, любой, кто подключен к маршрутизатору, может угадать или погуглить его учетные данные для входа. Это делает вас уязвимыми для хакеров или молодых специалистов.

Если кто-то войдет в консоль администратора, он может изменить пароль администратора и заблокировать вас.Итак, измените эти учетные данные до того, как это сделает какой-нибудь умный друг вашей дочери. Без доступа к учетной записи администратора на вашем маршрутизаторе вы не сможете выполнять какие-либо задачи по повышению безопасности Wi-Fi.

Имя пользователя и пароль по умолчанию могут быть напечатаны в буклете, который идет в коробке с маршрутизатором, или вы можете найти их на страницах поддержки на веб-сайте производителя Wi-Fi. Он может даже отображаться на экране входа в систему маршрутизатора. Если вы нигде не можете найти имя пользователя и пароль, попробуйте sys / admin, system / admin, admin / admin, user / user, system / password и admin / password для комбинации имени пользователя и пароля.Если ничего из этого не работает, найдите свой маршрутизатор в этом списке паролей администратора маршрутизатора по умолчанию.

Когда вы найдете правильную комбинацию, вам нужно поискать в системе меню сведения об учетной записи. Измените пароль учетной записи администратора на случайную последовательность букв и цифр и сделайте его длиной не менее 12 символов. Не забудьте записать новый пароль в безопасном месте, прежде чем выходить из консоли. Поскольку доступ к большинству консолей маршрутизатора осуществляется через веб-браузер, менеджер паролей позаботится об этом за вас.

3. Измените имя сети

Как объяснялось в предыдущем разделе, производители маршрутизаторов устанавливают одинаковые настройки для каждого элемента производимой ими линейки продуктов. Часто производитель устанавливает одно и то же программное обеспечение для администрирования на все модели своих маршрутизаторов. Такая последовательность облегчает жизнь хакерам.

Бесплатное программное обеспечение для обнаружения сети позволяет хакерам видеть все окружающие сети Wi-Fi. Хакеру не нужно знать, из какого дома идет сигнал, потому что ему не нужно взламывать ваш дом, чтобы проникнуть в вашу сеть.Каждая сеть идентифицируется именем, называемым SSID.

Производители маршрутизаторов часто указывают название бренда или модели маршрутизатора в SSID. Если у вас есть маршрутизатор от вашего интернет-провайдера, провайдер может изменить этот SSID, когда он будет показывать собственное имя вместо имени производителя. Если вы купили маршрутизатор самостоятельно, его SSID, вероятно, будет определять производителя или даже модель маршрутизатора.

Хакер может использовать информацию, которая появляется в SSID, для поиска имени пользователя и пароля по умолчанию для маршрутизатора без особых усилий.Измените SSID, чтобы он не выдавал марку или модель маршрутизатора. Не выбирайте идентификатор, который включает ваше имя, адрес или номер телефона. Не используйте в имени другую личную информацию. Итак, «10BullLane», «JBDecker Network» и «Homenet-12281975» — плохие идеи. Избегайте политических заявлений, не используйте ненормативную лексику и не провоцируйте хакеров на проблемы с вашим SSID. Просто сделайте это мягким.

Связано: 10 лучших средств обнаружения вторжений

Скрыть сеть

Вашему маршрутизатору не нужно транслировать свой SSID.Если вы заблокируете отправку идентификатора маршрутизатору, домашний Wi-Fi станет скрытой сетью. Те устройства, на которых уже сохранены данные о подключении, по-прежнему смогут подключиться, но прохожие этого не увидят. Во многих случаях список сетей, который видят другие, будет включать строку с надписью «Скрытая сеть». Не зная названия сети, к ней невозможно подключиться.

Если вы купите новый гаджет, то возникнет проблема, когда неизвестные устройства не смогут подключиться к сети.Однако вы можете временно включить широковещательную рассылку SSID, чтобы ваше новое устройство могло видеть сеть. После того, как вы установили соединение с паролем, снова сделайте сеть скрытой. Скрытие сети упрощает блокировку доступа посетителей в сеть. Если они не видят ваш маршрутизатор в списке доступных сетей, они с меньшей вероятностью будут запрашивать пароль.

4. Усиление шифрования Wi-Fi

Ряд свободно доступных хакерских инструментов может взломать слабое шифрование Wi-Fi, что может позволить злоумышленнику перехватить, увидеть и изменить вашу онлайн-активность.Для защиты передачи обычно используются три типа систем защиты Wi-Fi, поэтому только устройство конечного пользователя и маршрутизатор Wi-Fi могут читать содержимое передачи. Это защита, эквивалентная проводному соединению (WEP), защищенный доступ Wi-Fi (WPA) и защищенный доступ Wi-Fi 2 (WPA 2). Из этих трех вам следует использовать WPA2. Фактически, вам нужна усиленная версия этой системы, которая называется WPA2 AES. Здесь используется шифр AES для защиты передачи, и метод шифрования невозможно взломать.

Вы можете изменить шифрование Wi-Fi в консоли роутера. Параметр шифрования AES часто появляется во втором списке выбора. Поэтому, выбрав WPA2 в первом поле, вы можете выбрать AES во втором поле.

5. Отключите Plug ‘n Play

Методология Universal Plug ‘n Play помогает домашним устройствам обнаруживать сеть, а затем связываться с производителем для получения обновлений прошивки и расходных материалов. UPnP — ключевой элемент в создании Интернета вещей.Это технология, которая делает бытовую технику «умной». По сути, умные гаджеты могут получить доступ к Интернету. UPnP также предоставляет канал для хакеров.

Ваш маршрутизатор должен взаимодействовать с системой UPnP, чтобы эти домашние гаджеты получили доступ к Интернету. Хотя создание самонастраивающихся устройств поначалу казалось привлекательным, отсутствие защиты паролем для большинства устройств или тенденция производителей использовать один и тот же пароль для всех устройств делают эти интеллектуальные устройства уязвимыми для системы безопасности.

UPnP помогает устройству настроить, но как только он заработает, отключите его возможности UPnP. Вы также должны отключить совместимость UPnP в своем маршрутизаторе. UPnP позволяет хакерам заражать домашние устройства и включать их в ботнеты. Ботнет — это армия устройств, которые можно направить для одновременной отправки запросов доступа на один компьютер, тем самым блокируя его доступность. Это называется DDoS-атакой, и она все чаще используется такими странами, как Россия и Китай, в качестве военной стратегии, поэтому UPnP даже подрывает национальную оборону.

6. Отключите удаленное управление

Консоль маршрутизатора должна быть доступна только для устройств, подключенных к сети. Однако стандартная настройка маршрутизатора обеспечивает удаленный доступ. Это означает, что вы можете получить доступ к консоли через Интернет из другого места. К сожалению, если вы можете это сделать, то сможет и любой другой. Итак, отключите удаленный доступ.

7. Предел WPS

Wif-Fi Protected Setup (WPS) предлагает простой способ заставить новые устройства распознавать сеть и подключаться к маршрутизатору.WPS использует один из двух методов.

Если у вашего маршрутизатора есть кнопка WPS на задней панели, нажатие на нее отправит сигнал, который добавляет устройство в сеть и передает ему учетные данные для входа, поэтому вам не нужно вводить текстовый пароль.

Альтернативный метод использует восьмизначный цифровой код, введенный в сетевые настройки устройства. WPS позволяет устройствам в вашем доме, например телевизионным приставкам и игровым консолям, поддерживать присутствие в сети даже при изменении пароля, необходимого для подключения компьютеров и телефонов.

WPS представляет собой слабое место в системе безопасности, поскольку кодовый метод легко взломать. Если на вашем маршрутизаторе есть кнопка WPS, отключите возможности кода WPS и положитесь на кнопку. Если у вас нет кнопки, полностью отключите WPS, поскольку использование кода представляет собой серьезную проблему для безопасности вашей сети.

8. Регулярно обновляйте прошивку роутера

Производитель маршрутизатора должен автоматически обновить прошивку на вашем шлюзе. Однако точно так же, как вы должны составлять ежемесячный график изменения пароля Wi-Fi, вы также должны регулярно проверять наличие обновлений.Консоль маршрутизатора должна включать эту опцию. Если нет, возьмите за привычку в первое число месяца проверять веб-сайт производителя маршрутизатора на наличие обновлений и устанавливать их, если они доступны.

Еще одним поводом для обновления прошивки должны стать любые новости, в которых говорится о серьезных вирусных атаках. Обычно новые вирусы распространяются из-за того, что хакер обнаруживает слабое место в системе безопасности, называемое «эксплойтом». Иногда хакеры обнаруживают эти слабые места раньше технологических компаний. Вспышка серьезной атаки спровоцирует производителя маршрутизатора проверить код его прошивки, чтобы убедиться, что его оборудование не уязвимо для новой атаки.Если это так, они выпустят исправление безопасности. Так что проверяйте веб-сайт производителя вашего маршрутизатора всякий раз, когда появляются эти новости.

9. Включите межсетевой экран

Скорее всего, на вашем Wi-Fi-роутере есть брандмауэр, но вы его не включили. Просмотрите настройки консоли, чтобы узнать, сможете ли вы его найти. В противном случае посетите страницы поддержки клиентов на веб-сайте производителя маршрутизатора. Если есть база знаний, вы можете выполнить поиск на сайте по ключевому слову «брандмауэр» и посмотреть, какая информация появится.

Маршрутизаторы

Wifi работают с системой, называемой NAT, что означает «преобразование сетевых адресов». Эта манипуляция с адресами означает, что каждому компьютеру в вашей сети назначается адрес, известный только маршрутизатору. Он не представляет вас в Интернете. Вместо этого у маршрутизатора есть собственный интернет-адрес, который обменивается данными с внешним миром. Очень удачным побочным эффектом системы NAT является то, что она не позволяет посторонним идентифицировать адреса отдельных устройств в сети.Незапрошенный трафик блокируется до того, как он достигнет устройств конечных пользователей.

Помимо этой защиты, маршрутизаторы обычно имеют аппаратный межсетевой экран. Это работает немного иначе, чем программное обеспечение, которое вы, вероятно, установили на свой компьютер. Стоит включить.

См. Также: Что такое межсетевой экран и зачем он нужен в домашней сети?

10. Назначьте статические адреса

Этот шаг носит немного технический характер и может показаться вам немного неудобным в реализации.Как объяснялось выше, все устройства в вашей беспроводной сети имеют адрес. Это называется IP-адресом, и он должен быть уникальным. IP-адрес вашего компьютера уникален только в вашей частной сети. Вот почему маршрутизатор также использует публичный адрес, который представляет вас в Интернете.

Маршрутизатор назначает IP-адрес каждому устройству в сети через систему, которая называется «протокол динамической конфигурации хоста» или DHCP. Хакеры могут манипулировать DHCP, чтобы выделить себе сетевой адрес, что затрудняет их обнаружение.

Одна из настроек в консоли вашего маршрутизатора позволит вам изменить способ распределения адресов в вашей сети. Чтобы остановить маршрутизатор, использующий DHCP, вам нужно посмотреть страницу конфигурации сети консоли. Вариант, который вы ищете, вероятно, будет раскрывающимся списком с пометкой «Тип подключения WAN» или «конфигурация адреса». Точные настройки зависят от вашей модели роутера. Однако вы увидите, что в настоящее время в этом поле установлено значение DHCP. Вам нужно изменить это на Статический IP.

Перед тем, как внести это изменение, перейдите ко всем компьютерам и сетевым устройствам в вашем доме и запишите IP-адрес, который каждый из них использует в настоящее время. После изменения маршрутизатора на использование статических IP-адресов вернитесь к каждому устройству и назначьте ему адрес, который вы записали для него. Эффективность изменения распределения адресов является предметом обсуждения.

См. Также: Полное руководство по DHCP

11. Фильтрация MAC-адресов

Консоль вашего маршрутизатора будет содержать пункт меню под названием «Фильтрация MAC-адресов» или «Фильтрация MAC-адресов».”Эта опция позволит подключаться к вашей сети только одобренным устройствам. Каждое устройство, которое может подключиться к сети, имеет MAC-адрес. Фактически это идентификатор сетевой карты, и он уникален во всем мире. Таким образом, в мире не существует двух устройств с одинаковым MAC-адресом. MAC означает «контроллер доступа к среде». Он состоит из шести двузначных шестнадцатеричных чисел, разделенных двоеточиями. Это выглядит как 00: 17: 5f: 9a: 28.

Вы можете прочитать, что фильтрация MAC-адресов — пустая трата времени, потому что ее можно обойти.Это верно до определенного момента. Если вы просто хотите запретить соседям бесплатно подключаться к вашей сети и не можете заставить своих детей молчать о пароле, то фильтрация MAC-адресов предоставит вам необходимые функции. Если вы подозреваете, что один из ваших соседей является хакером, этот прием не окажет большого сопротивления.

На мобильных устройствах найдите MAC-адрес в настройках сети. На компьютерах откройте окно командной строки и введите ipconfig / all. Откроется список атрибутов компьютера, включая MAC-адрес.Составьте список MAC-адресов всех устройств в вашем доме, которые вы хотите подключить к сети.

Когда вы переходите к настройке списка фильтрации, обратите внимание на инструкции на странице, потому что не все системы фильтрации MAC точно одинаковы — структура зависит от вашего маршрутизатора.

Существует два режима фильтра MAC-адресов. Это «разрешить» и «запретить» или они могут быть помечены как «включить» и «исключить». Если вы не видите эти параметры, значит, MAC-фильтр вашего маршрутизатора относится к категории разрешить / включить.Если эти параметры доступны, выберите разрешить / включить. На экране должно быть поле, в котором вы вводите список адресов. Обычно для разделения записей достаточно возврата каретки, но может потребоваться поставить запятую или точку с запятой после каждого адреса.

Фильтрация MAC-адресов может быть отключена хакером, у которого есть анализатор пакетов беспроводной сети. Каждая часть информации, которая поступает на устройство или выходит из него, имеет свой MAC-адрес. Хотя MAC-адреса назначаются мировым сетевым картам и управляются централизованно, поэтому каждый из них уникален в мире, хакеры знают, как изменить адрес.Следовательно, хакеру просто нужно выбрать один из MAC-адресов, который он видит активным в сети, а затем изменить MAC-адрес своего компьютера на этот. Однако такие инструменты недоступны на мобильных устройствах, поэтому хакеру придется сидеть с ноутбуком в пределах досягаемости вашего маршрутизатора, чтобы уловить сигнал.

12. Выключаем роутер

Если вы не используете Wi-Fi, вы можете выключить маршрутизатор. Иногда вы можете захотеть оставить большую загрузку на ночь.Однако в большинстве случаев вы не собираетесь использовать сеть, пока спите. Рекомендуется выключать всю электронику на ночь и даже отключать ее от сети. Это мера безопасности от искр, вызывающих возгорание оборудования, а также хорошая практика для защиты окружающей среды. Многие электрические и электронные устройства сжигают электричество даже в режиме ожидания. Так что отключение всего от сети перед сном уменьшит ваши счета за электроэнергию, а также поможет спасти планету за счет снижения нагрузки на электростанции.

Вы также можете выключить роутер, когда идете на работу. Если в вашем доме много людей, последний человек, вышедший из дома утром, выключает маршрутизатор, а тот, кто пришел домой вечером, включает маршрутизатор.

Причина этого совета должна быть очевидна. Чем меньше часов работает ваша система Wi-Fi, тем меньше вероятность хакерской атаки. Это также будет блокировать доступ ваших соседей к вашему Wi-Fi на большие промежутки времени.Если ваше интернет-обслуживание ограничено, этот шаг снизит ваш ежемесячный счет.

13. Проверьте порт 32764

Еще в начале 2014 года было обнаружено, что прошивка для некоторых моделей маршрутизаторов поддерживает процесс, который прослушивал порт 32764. «Открытый» порт является уязвимостью системы безопасности, и когда сообщество информационной безопасности обнаружило проблему, маршрутизаторы компании вовлеченный удалил подпрограмму, которая прослушивала ответы на этом порту. Однако в апреле того же года обновление прошивки ввело процедуру повторного открытия порта.

Порт — это число, представляющее адрес приложения. Чтобы порт был открыт, ему нужен процесс, который его слушает. Если хакеры узнают о неясных программах прослушивания, которые могут манипулировать программой, чтобы нанести ущерб маршрутизатору или сети.

Похоже, что доступ через порт 32764 является требованием поставщика оборудования, называемого SerComm. Вы, вероятно, не купили маршрутизатор SerComm, но этот производитель поставляет его для Cisco, Netgear, Linksys и Diamond.Здесь вы можете найти список маршрутизаторов, которым грозит опасность. Хорошая новость заключается в том, что процесс, который прослушивает порт, может быть активирован только из сети. Проверьте, открыт ли порт 32764 на этом сайте. Если он открыт, вам необходимо обратиться к поставщику маршрутизатора за помощью в этом вопросе. Простое закрытие порта не является жизнеспособным решением, потому что он был открыт по команде без вашего ведома, и они могут просто открыть его снова. Если компания-производитель маршрутизатора не может предоставить вам патч, устраняющий эту уязвимость, попросите вернуть деньги.

14. Поддерживайте работоспособность своих устройств

Компьютеры и другие устройства в вашем доме могут предоставить хакерам возможность проникнуть в ваш маршрутизатор. Некоторые из устройств, которые подключаются к вашей сети, будут портативными. Такие устройства, как ноутбуки, планшеты и смартфоны, более склонны к заражению, поскольку они, вероятно, подключаются к другим сетям и выходят в Интернет в общественных местах. Есть больше возможностей для заражения вирусом и проникновения вне дома. Оборудование, которое никогда не выходит из дома, подвергается воздействию только одной точки доступа в Интернет, поэтому вероятность заражения снижается.

Вы также должны быть осторожны с людьми, которые переносят файлы на ваши компьютеры с USB-накопителей. Копирование файлов предлагает метод доступа к вирусам. Поэтому убедитесь, что на ваших компьютерах установлены брандмауэры и антивирусное программное обеспечение.

Убедитесь, что ваше программное обеспечение постоянно обновляется, и вы разрешаете автоматические обновления. Патчи и новые выпуски для операционных систем и приложений часто выпускаются для устранения слабых мест в системе безопасности.

См. Также: Лучшие бесплатные антивирусные программы для Windows и Mac

15.Используйте VPN

Виртуальные частные сети в основном используются для повышения конфиденциальности в Интернете. Однако они также предлагают преимущества безопасности, которые помогают защитить ваш маршрутизатор от вторжения. Если вы или другие члены вашей семьи часто используете точки доступа Wi-Fi в общественных местах, например в кафе, использование VPN поможет защитить ваши устройства от атак со стороны взломанных точек доступа Wi-Fi. Хакеры используют атаки «человек посередине» для кражи данных у других пользователей, подключенных к той же сети, и их также можно использовать для проникновения вредоносных программ на ваши устройства.Когда вы приносите эти устройства домой и подключаете их к своей сети, ваш маршрутизатор становится легкой мишенью.

VPN также является хорошим решением проблем, связанных с анализаторами беспроводных пакетов. VPN шифрует весь трафик с вашего компьютера на удаленный сервер, который находится через Интернет за пределами вашего Wi-Fi-роутера. Это означает, что посредники не смогут обмануть вас, установив поддельное соединение, и не смогут проникнуть в ваш поток данных, проникнув в ваш маршрутизатор. Защита, предлагаемая VPN, проходит через маршрутизатор, поэтому даже если шифрование, обеспечиваемое маршрутизатором, отключено, у вас все еще есть шифрование VPN, чтобы ваши данные не читались.

Большинство людей держат свой Wi-Fi роутер в гостиной, потому что именно там подключается кабель или телефонная линия. Гостиные часто выходят на улицу, поэтому размещение маршрутизатора у окна передней комнаты отправляет половину вашего сигнала во внешний мир.

Если вы установите маршрутизатор Wi-Fi у дальней стены гостиной за телевизором, планировка вашего дома или квартиры может означать, что другая сторона этой стены находится внутри дома соседа. Стены более устойчивы к радиоволнам, чем окна.Однако вы по-прежнему предоставляете своим соседям половину покрытия Wi-Fi.

Найдите центральную точку вашего дома и поместите туда маршрутизатор. Имейте в виду, что зона сигнала Wi-Fi-роутера похожа на шар — он излучается сверху и снизу, а также по горизонтали. Итак, если у вас двухэтажный дом, поместите маршрутизатор прямо под потолком на нижнем уровне, чтобы наверху также можно было обслуживать.

Если ваш дом больше зоны покрытия сигнала маршрутизатора, центрирование маршрутизатора в центре дома обеспечит максимальное покрытие и предотвратит выход сигнала наружу.

Если ваш дом меньше зоны покрытия сигнала, у вас есть несколько различных вариантов уменьшения мощности сигнала за пределами вашего дома. Вы можете использовать маршрутизатор с частотой 5 ГГц вместо маршрутизатора с частотой 2,4 ГГц, потому что он имеет меньший диапазон и не может проникать через стены. Вы также можете попробовать уменьшить радиус действия маршрутизатора, обернув антенны фольгой или даже поместив ее в картонную коробку. Если вы действительно преданы делу, вы даже можете покрасить стены анти-Wi-Fi краской, чтобы сигнал не выходил наружу.

17. Создайте клетку Фарадея

Некоторые дома плохо обслуживаются сотовой связью. Во многих случаях, даже если вы находитесь в городской местности, где полосы должны быть полностью заполнены, доступность сигнала падает, как только вы заходите в помещение. Это ненормально. Это явление вызвано материалом, из которого изготовлен ваш дом. Любой металл в строительном материале будет притягивать радиосигналы и препятствовать их проникновению через кожу дома в ваши комнаты. Это называется клеткой Фарадея, и, хотя она раздражает из-за плохого обслуживания сотовой связи в помещении, она отлично подходит для улавливания вашего сигнала Wi-Fi внутри вашего дома.

Строительные материалы, которые блокируют прохождение сигнала Wi-Fi снаружи, включают изоляцию из фольгированной мембраны, встроенную в стены за гипсокартоном. Если внутренние стены вашего дома имеют такую ​​изоляцию, у вас будут проблемы с передачей сигнала Wi-Fi из комнаты, где находится маршрутизатор. Металлические оконные рамы уменьшают количество сигнала, проходящего через стекла ваших окон, а железобетонные стены с металлическими решетками также предотвращают распространение Wi-Fi на улицу.

Если в вашем доме не так много металла на внешних стенах, вы можете интегрировать металлы в свою отделку, чтобы заблокировать выход Wi-Fi наружу. Идеи включают в себя алюминиевую облицовку, которая может выходить за пределы дома, чтобы защитить стены, придать вашему дому новый вид, а также заблокировать весь Wi-Fi. Другие идеи включают шторы с металлической нитью, медные настенные покрытия, металлические стеллажи и металлические ширмы.

Если металл не подходит для вашего интерьера, обратите внимание на краску, блокирующую сигналы Wi-Fi.Также можно рассмотреть блестящие металлизированные обои, напечатанные на фольге.

18. Отключайте сеть, если уезжаете на длительное время.

Если вы собираетесь в отпуск или в течение нескольких недель ваша домашняя сеть Wi-Fi не понадобится, выключите ее. Хакеры не могут проникнуть в вашу сеть, когда она не подключена. Выключение маршрутизатора не только поможет снизить риски безопасности, но и если вы отключите его от сети, вы также сможете предотвратить его повреждение из-за скачков напряжения.

19.Настроить отдельную сеть для устройств IoT

Устройства Интернета вещей становятся все более распространенными в наших домах. Теперь у нас есть умные телевизоры, умные холодильники, наши собственные виртуальные подчиненные устройства в Alexa и Google Home, а также множество других устройств IoT во многих наших домах. С развитием новых технологий и развертыванием 5G это число будет только увеличиваться. Это касается двояко:

  • Чем больше устройств IoT, тем больше конечных точек и тем больше количество потенциальных входов для хакеров.
  • IoT-устройства имеют плохую репутацию в сфере безопасности.

Имея это в виду, те, кто особенно заботится о безопасности, могут подумать о настройке отдельной сети Wi-Fi для своих устройств IoT. Хотя технически это может не быть частью защиты вашей домашней сети, установка второй позволяет вам разделить цифровые активы вашего дома.

Таким образом, вы можете разместить все ценное в одной сети, например, ваши компьютеры, телефоны и любые важные данные. В другой сети вы можете разместить все менее безопасные устройства Интернета вещей, а также все, что не так важно.Вы даже можете использовать эту вторую сеть для гостей, не позволяя им вносить угрозы в вашу основную сеть.

Имея две отдельные сети, вы можете исключить риски того, что плохо защищенные устройства IoT могут выступать в роли проема для вашей основной сети. Если хакеры все же проникнут в вашу сеть IoT, все, что они найдут, — это другие устройства IoT, и они не смогут проникнуть на ваши компьютеры или телефоны, а также не смогут украсть или организовать атаки программ-вымогателей на ваши важные устройства. данные.

Сейф Wi-Fi

Заголовки новостей о программах-вымогателях и кражах личных данных вызывают беспокойство.Мысль о том, что кто-то может вторгнуться в ваш Wi-Fi, немного похожа на угрозу нападения или ограбления в вашем собственном доме. Вам не нужно быть техническим экспертом, чтобы повысить безопасность вашей домашней сети Wi-Fi, вам просто нужно быть немного умнее в своих привычках.

Обычно лучше всего подходят простые решения проблем безопасности. Как видите, ни одно из решений в нашем списке не стоит денег. Большинство этих предложений — это разумные шаги, которые может предпринять каждый. Даже более сложные идеи, такие как скрытие сети или фильтрация MAC-адресов, требуют всего лишь изучения опций, доступных вам в консоли Wi-Fi роутера.

Убедитесь, что вы храните свои личные данные в безопасности от похитителей личных данных и не допускаете, чтобы скупые соседи украли ваш Интернет, следуя рекомендациям в этом руководстве.

У вас есть идеи по поводу повышения безопасности Wi-Fi? Если вы можете придумать несколько хороших идей, которые мы упустили, оставьте сообщение в разделе комментариев ниже и поделитесь своими знаниями с сообществом.