Jak zabezpieczyc domowa siec, Dokumenty

[ Pobierz całość w formacie PDF ]
Jak zabezpieczyć domową sieć z
dostępem do Internetu?
Poradnik z cyklu: Sieci – to łatwe
Poradnik dla początkujących. v.1.0
Copyright iplab.pl
Spis treści
1.
WSTĘP................................................................................................................ 4
2.
BEZPIECZEŃSTWO SIECI................................................................................. 5
2.1.
Zabezpieczenia od strony sieci WLAN.................................................................................................. 5
2.2.
Zabezpieczenia od strony sieci WAN .................................................................................................... 9
2.3.
Zabezpieczenia od strony sieci LAN ................................................................................................... 10
3.
BEZPIECZEŃSTWO W INTERNECIE .............................................................. 11
3.1.
Rodzaje zagrożeń.................................................................................................................................. 11
3.2.
Jak uniknąć zagrożenia. ....................................................................................................................... 13
4.
CZYNNIK LUDZKI ............................................................................................ 16
5.
PODSUMOWANIE ............................................................................................ 17
2
Poprzednie opracowanie, zatytułowane „Jak zbudować domową sieć z
dostępem do Internetu” przekazywało informacje dotyczące wyboru odpowiedniego
urządzenia umożliwiającego współdzielenie połączenia z Internetem. Opisywało również
proces konfiguracji tego urządzenia. Niniejszy poradnik omawia tematy związane z
zabezpieczeniem sieci przed ingerencją z zewnątrz, od strony Internetu a także od strony
sieci bezprzewodowej i sieci LAN. Założeniem bieżącego poradnika jest to, że czytelnik
posiada podstawową wiedzę na temat sieci komputerowych, zdobytą na przykład poprzez
lekturę poprzedniego poradnika. Temat zabezpieczenia sieci omówiony jest na
przykładzie urządzenia marki TP-Link, gdyż, podobnie jak poprzednio, do niego właśnie
miałem dostęp. Temat zabezpieczenia komputera jako takiego opisany jest w oparciu o
oprogramowanie firmy Kaspersky. W tym miejscu wypada podziękować firmie TP-Link
(
www.tp-link.com
) oraz jej dystrybutorowi w Polsce – firmie Sunnyline Poland
(
www.sunnyline.com.pl
) za użyczenie sprzętu, oraz firmie Kaspersky Lab
(
www.kaspersky.pl
) i jej dealerowi firmie Marken Systemy Antywirusowe
(
) za udostępnienie oprogramowania Kaspersky Internet
Security 7, co niniejszym czynię.
Poradnik powstał na potrzeby serwisu iplab.pl i to on jest jego właścicielem.
W przypadku chęci wykorzystania go w całości lub fragmentach proszę o kontakt
bezpośrednio z redakcją serwisu.
Serdecznie zapraszam do zarejestrowania się na liście mailingowej –
www.iplab.pl/lists
- dzięki temu będziecie informowani o nowych poradnikach i
recenzjach dostępnych w serwisie a także o innych ciekawych akcjach.
www.iplab.pl
Wszystkie prawa zastrzeżone.
Rozpowszechnianie bez zgody właściciela serwisu iplab.pl zabronione.
Wersja 1.0 Kwiecień 2008
3
1. Wstęp
Jednym z najczęściej pojawiających się pytań na komputerowych forach
internetowych zajmujących się tematyką sieci (wyłączając pytania o sposób konfiguracji
połączenia) są pytania dotyczące zabezpieczenia sieci oraz komputerów przed atakami z
zewnątrz. W odpowiedziach pojawia się często wiele nieścisłości czy wręcz wypowiedzi
wprowadzających w błąd. Efekty zastosowania się do niektórych rad wręcz utrudniają
życie użytkownikowi nie przynosząc w zamian sensownego podniesienia poziomu
bezpieczeństwa.
Wobec powyższego wydaje się sensownym wybranie na temat niniejszego
poradnika właśnie tematyki bezpieczeństwa sieci oraz bezpieczeństwa ‘w sieci’
rozumianego jako bezpieczeństwo w Internecie. Pierwszą część omówimy na podstawie
routera firmy TP-Link, drugą zaś na podstawie oprogramowania Kaspersky Internet
Security 7. Oczywiście tematyka bezpieczeństwa jest bardzo szeroka i niniejszy poradnik
jej nie wyczerpuje, ma on przekazać podstawy wiedzy, która umożliwi zabezpieczenie
sieci oraz komputera na poziomie, który uniemożliwi nieautoryzowany dostęp do niego
oraz przechwycenie istotnych danych. Należy jednak pamiętać, że - podobnie jak w
rzeczywistości pozasieciowej – „na każde zabezpieczenie znajdzie się sposób”. Jeśli nie
dziś, to jutro, jeśli nie jutro to za miesiąc; - zatem temat bezpieczeństwa pozostanie
zawsze aktualny i trzeba bacznie śledzić wszelkie informacje związane z nowo
pojawiającymi się zagrożeniami.
4
2. Bezpieczeństwo sieci
Wiele osób myśląc o kwestiach zabezpieczenia domowych sieci przyjmuje
niejako automatycznie, że tematem jest zabezpieczanie sieci bezprzewodowych. Taka
postawa jest o tyle naturalna, że wiedząc jak działają ‘hot-spoty’ do których można się
podłączyć bez podawania jakiegokolwiek hasła i korzystać z Internetu zdajemy sobie
sprawę, że pozostawiając naszą domową sieć bezprzewodową bez zabezpieczeń sami
uruchamiamy takiego ‘hot-spota’. Ciekawe jest również to, że motywacją wielu osób
popychającą je w stronę pozyskania wiedzy na temat kwestii bezpieczeństwa WiFi, jest
nie tyle chęć zabezpieczenia swoich danych (umieszczonych na dysku komputera czy
wysyłanych przez sieć) co chęć uniemożliwienia osobom postronnym dostępu do
Internetu. Wielu użytkowników poprzestaje jedynie na uruchomieniu zabezpieczeń sieci
bezprzewodowej uważając, że właśnie osiągnęło wystarczający poziom bezpieczeństwa.
Najczęściej nie zdają oni sobie sprawy, że atak może równie dobrze nadejść ze strony
sieci WAN czyli zazwyczaj Internetu czy nawet od strony sieci LAN np. z
zainfekowanego wirusem komputera.
2.1. Zabezpieczenia od strony sieci WLAN
Kwestia zabezpieczeń sieci bezprzewodowych jest jednym z częściej
poruszanych tematów przez początkujących użytkowników. Spora ilość osób w ogóle nie
ma pojęcia o tym jaki rodzaj szyfrowania wybrać dla swojej sieci a część poprzestaje na
rozwiązaniu domyślnym stosowanym przez producentów, co najczęściej oznacza
korzystanie ze słabego szyfrowania jakim jest WEP. Inni jeszcze uważają, że
uniemożliwienie korzystania z sieci ‘obcym’ komputerom poprzez filtrowanie MAC
zabezpiecza ich przed przechwyceniem ważnych danych. Stwierdzenie to jest jak
najbardziej błędne - transmisja radiowa wysyłana w eter może zostać odebrana przez
dowolną stację, nie musi być ona w żaden sposób podłączona do punktu dostępowego.
Powstaje więc pytanie: jak poprawnie zabezpieczyć sieć bezprzewodową aby
uniemożliwić łatwe przechwycenie naszych danych ?
Podstawową kwestią jest włączenie szyfrowania. W aktualnie sprzedawanych
routerach bezprzewodowych dostępne są następujące typy szyfrowania:
WEP (Wired Equivalent Privacy)
– szyfrowanie odbywa się na podstawie
statycznego klucza wspólnego dla routera (lub Access Point-a) oraz stacji roboczych.
Długość klucza może wynosić 64 lub 128 bitów. WEP jest najstarszym sposobem
szyfrowania danych przesyłanych w sieciach WiFi. Standard niestety posiada wiele
słabości – w kwietniu 2007 roku udowodniono, że sieć kodowana kluczem 128-bitowym
może zostać deszyfrowana już nawet po przechwyceniu 40tys pakietów. Przekładając to
na czas potrzebny do złamania zabezpieczenia oznacza to około 1,5 minuty. Więcej
informacji:
. W języku angielskim
ukuto nawet złośliwe rozwinięcie skrótu WEP – „Won’t Even Protected” – „Nie będziesz
w ogóle chroniony”. Standard ten implementowany jest w urządzeniach w celu
zapewnienia ich zgodności ze starszym sprzętem i
STANOWCZO ODRADZAM JEGO
STOSOWANIE
.
WPA
(WiFi Protected Access)
–posiada dwa tryby pracy, jeden to WPA PSK
(PreShared Keys) a drugi to WPA Enterprise Mode (WPA Radius). Pierwszy opiera się na
stosowaniu współdzielonych kluczy (klucze te po połączeniu komputera z urządzeniem są
zmieniane co określony odcinek czasu poprzez algorytm TKIP – Temporal Key Integrity
Protocol) a drugi wymaga serwera autoryzującego użytkowników (serwer Radius,
autentykacja 802.1x/EAP). WPA jest szyfrowaniem znacznie silniejszym od WEP dzięki
stosowaniu mechanizmu TKIP. Specjaliści zajmujący się problematyką bezpieczeństwa
5
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mexxo.keep.pl