background image

Zabezpieczenia w sieci WiFi

Zabezpieczenia w sieci WiFi

background image

Zmiana hasła na routerze

Zmiana hasła na routerze

Pierwszą czynnością jaką powinniśmy 

wykonać zabezpieczając naszą sieć 
WiFi to zmiana domyślnego loginu i 
hasła punktu dostępowego. Na nic 
zdadzą się wszystkie inne 
zabezpieczenia, jeśli każdy będzie 
mógł zalogować się na 
naszym routerze i przejąć nad nim 
kontrolę. Listę domyślnych haseł 
routerów można znaleźć w internecie.

background image

Zarządzanie tylko przez 

Zarządzanie tylko przez 

kabel

kabel

Bardzo dobrym pomysłem jest 

wyłączenie możliwości logowania 
się na access point przez sieć 
bezprzewodową. Taką możliwość 
daje większość dostępnych na rynku 
urządzeń. Ograniczenie dostępu do 
zarządzania urządzeniem tylko dla 
użytkowników podłączonych 
kablem, może zaoszczędzić nam 
sporo kłopotów.

background image

Umiejscowienie routera

Umiejscowienie routera

Choć może się to wydać dziwne, to 

jednak miejsce w jakim znajduje się 

nasz punkt dostępowy, może mieć 

wpływ na dostęp dla intruzów. Wiąże 

się to także z mocą nadawania. Warto 

w miarę możliwości instalować punkt 

dostępowy centralnie w środku 

mieszkania oraz ograniczać moc 

nadawania, tak aby jego zasięg 

obejmował jedynie mieszkanie. 

Umiejscowienie urządzenia na skrajnej 

ścianie, może zapewnić zasięg naszej 

sieci WiFi dla sąsiadów, lub ludzi z ulicy.

background image

Moc nadawania

Moc nadawania

Przydatną opcją wielu routerów, jest 
możliwość ograniczenia ich mocy 
nadawania. W przypadku 
niewielkiego mieszkania, nie ma 
potrzeby aby sieć WiFi była dostępna 
dla wszystkich sąsiadów. Warto 
zmniejszyć siłę nadajnika WiFi, tak 
abyśmy tylko my byli w jej zasięgu. Moc 
nadawania trzeba dobrać metodą prób i 
błędów, stopniowo zmniejszając 
wartość od największej do najmniejszej.

background image

Szyfrowanie danych

Szyfrowanie danych

Szyfrowanie danych dla bezprzewodowych sieci 

WiFi to jedno z najważniejszych zabezpieczeń, 

którego nie można pominąć. Brak szyfrowania 

sprawia, że nasze dane (loginy, hasła, numery 

kart) są przesyłane w sieci, w sposób 

umożliwiający ich łatwe przechwycenie przez 

osoby trzecie. Należy koniecznie włączyć 

szyfrowanie sieci mechanizmem WPA2, który 

na dzień dzisiejszy jest uznawany za bezpieczny. 

Nie należy mylić mechanizmów WPA2 z WPA, 

który jest mniej bezpieczny. W przypadku 

starszych urządzeń, nie wspierających WPA2, 

jesteśmy skazani na zabezpieczenie WEP, należy 

jednak mieć świadomość, że jest to 

zabezpieczenie bardzo łatwe do złamania i należy 

rozważyć zmianę naszego punktu dostępowego 

oraz kart sieciowych na wspierające algorytm 

WPA2.

background image

Stosowanie silnych haseł

Stosowanie silnych haseł

Nawet najlepsze algorytmy szyfrujące i 
wyrafinowane zabezpieczenia nie zabezpieczą 
naszej sieci, jeśli będziemy stosować banalne 
hasła. Złamanie prostych haseł możliwe jest 
dzięki metodzie zwaną brute force. Polega ona na 
automatycznym sprawdzaniu wszystkich haseł aż 
do skutku. Jedynym zabezpieczeniem jest 
stosowanie długich i skomplikowanych haseł. 
Zarówno hasło do logowania na router jak i hasło 
szyfrowania WPA, powinno zawierać co najmniej 
12 znaków (a może być o wiele dłuższe) 
zawierających litery małe i duże, cyfry oraz znaki 
specjalne. Warto też pamiętać o zmianie haseł 
raz na jakiś czas.

background image

Aktualizacja 

Aktualizacja 

oprogramowania

oprogramowania

Warto aktualizować oprogramowanie 

naszego access pointa, gdy tylko 
pojawia się nowa wersja zawierająca 
poprawki związane z 
bezpieczeństwem. Nawet jeśli 
posiadamy dobrze zabezpieczoną sieć 
WiFi, a firmware w naszych 
urządzeniach posiada luki 
bezpieczeństwa, stajemy się łatwym 
atakiem dla sieciowych włamywaczy.

background image

Zmiana nazwy sieci SSID

Zmiana nazwy sieci SSID

Dobrym nawykiem jest zmiana nazwy naszej 

sieci WiFi. SSID jest to nazwa naszej sieci jaką 

widzą wszyscy użytkownicy w jej zasięgu. 

Domyślne SSID jest to zazwyczaj nazwa 

urządzenia (np. „d-link” lub „linksys”) lub 

nazwa narzucona przez operatora 

dostarczającego sprzęt (np. „neostrada-xxx” w 

przypadku Livebox TP). Nazwa sieci SSID może 

być dowolna, nie należy jednak w nazwie 

sugerować kto jest właścicielem sieci. Nazwanie 

naszej sieci WiFi „kowalski” czy „krakowska_16” 

nie jest dobrym pomysłem. Niektóre poradniki 

na temat zabezpieczeń bezprzewodowych sieci 

WiFi sugerują ukrycie nazwy SSID w opcjach 

punktu dostępowego. Zazwyczaj jest to jednak 

większa niewygoda dla użytkowników sieci, niż 

zwiększenie jej bezpieczeństwa.

background image

Filtrowanie adresów MAC

Filtrowanie adresów MAC

Wiele poradników na temat zabezpieczeń 

WiFi sugerują włączenie filtrowania 

adresów MAC. Adres MAC to fizyczny adres 

urządzenia, po którym można rozpoznać 

czy jest to użytkownik naszej sieci czy 

intruz. Niestety metoda filtrowania 

adresów MAC w obecnych czasach nic nie 

daje, ponieważ bardzo łatwo obejść to 

zabezpieczenie, przez podmianę adresu 

MAC przez włamywacza. Filtrowanie 

adresów MAC może być uciążliwe dla 

użytkowników sieci, a nie niesie za sobą 

dodatkowego bezpieczeństwa, dlatego 

należy się dobrze zastanowić przed 

włączeniem tej opcji.

background image

Zmiana domyślnego 

Zmiana domyślnego 

adresowania IP

adresowania IP

W przypadku większych sieci, w której 

występują komputery podłączone 

kablowo w LAN oraz bezprzewodowo 

WLAN, lub w innej sytuacji, w której 

można podzielić komputery na grupy, 

warto rozważyć wydzielenie oddzielnych 

podsieci dla poszczególnych grup 

urządzeń. Może to odciąć dostęp z 

zewnątrz do pewnych danych w naszej 

sieci. Taka konfiguracja wymaga jednak 

większej wiedzy o sieciach i raczej jest 

bezcelowa w przypadku małej, domowej 

sieci WiFi.

background image

Wyłącz punkt dostępowy

Wyłącz punkt dostępowy

Najlepszym zabezpieczeniem 

sieci WiFi jest jej… wyłączenie. 
Warto wyłączać punkt dostępowy 
z prądu na noc, lub gdy nie 
zamierzamy z niego korzystać. 
Uniemożliwi to jakąkolwiek 
ingerencję w naszą sieć i da nam 
100% pewność bezpieczeństwa.

background image

KONIEC

KONIEC


Document Outline