Archiwa tagu: bezpieczeństwo

Jak zostanie zhakowane twoje Wi-Fi?

Dom jest tam, gdzie wifi łączy się samo – mówi dziś popularne internetowe porzekadło. Jeśli spojrzymy na statystyki wielu stron internetowych, to zobaczymy, że znaczny procent odwiedzających używa urządzeń z Androidem na pokładzie (iOS oraz Windows mają znacznie mniejszą popularność). Nasz cyfrowy świat opanowały urządzenia mobilne – tablety, smartfony lub ostatecznie laptopy, które używają prostych i łatwych połączeń wifi. A może za prostych i za łatwych?
1. Brak zabezpieczeń
Ponieważ mało komu chce się dziś prowadzić skrętkę ethernetową, wiercić dziury w ścianach, więc łączność radiowa dominuje w domach, domkach i mieszkaniach. I zdziwilibyście się, jak wiele osób ma otwarte sieci domowe. Tłumaczenia zapytanych właścicieli są rozmaite, często dotyczy to osób mających swe własne domy z kawałkiem terenu, a tłumaczenie brzmi: a kto tutaj na wsi z dala od ludzi miałby się mi włamać.
2. Przestarzałe zabezpieczenia
Nadal wiele routerów i access pointów fabrycznie ustawionych jest na zabezpieczenia WEP. Bardzo często używane są też stare urządzenia, które choć powolne, to nadal są sprawne. Dziś urządzenia dostępowe kosztują poniżej stu złotych i warto przestarzały sprzęt wymienić na nowy. Szyfrowanie WEP jest łatwe do złamania, ponieważ wraz z każdym pakietem przesyłany jest klucz. Przy użyciu odpowiedniej aplikacji można przejąć ten klucz w ciągu paru minut i zużyć go w ciągu paru następnych.
3. Filtrowanie adresów MAC
Niektórzy właściciele sieci radiowych, szczególnie mieszkający w tzw. bezpiecznej okolicy, a zatem we własnych domach i z dala od centrów miast uważają, ze filtrowanie fizycznych adresów (tzw. MAC) kart sieciowych jest wystarczającym zabezpieczaniem, a nie jest. Nawet nie mając dostępu do sieci można podsłuchać ruch sieciowy i w ciągu paru minut zdobyć kilka adresów MAC danej sieci. Odpowiednia aplikacja pomoże włamywaczowi zmienić swój MAC na jeden z dozwolonych i już ma dostęp.
4. Łatwe hasła
Nawet używając protokołu WPA2 nie będziemy bezpieczni mając zbyt łatwe hasła. Gdy raz doświadczalnie ustawiłem hasło 1234567890 w access poincie, to już po pół godziny miałem współużytkownika. Mieszkając w dużym budynku mamy często wokół siebie kilkanaście lub więcej sieci radiowych. Statystycznie co czwarta sieć ma łatwe hasło.
5. Fabryczne ustawienia
Wiele osób pozostawia fabryczne ustawienia, możemy rozpoznać je po nazwach sieci, np. TP-LINK_ACD13C, NETGEAR06 itp. W internecie łatwo można znaleźć strony udostępniające zestawy fabrycznych haseł domyślnych dla wielu urządzeń. Skoro właścicielowi nie chciało zmienić domyślnej nazwy, to może i domyślne fabryczne hasło pozostawił?

Pamiętajmy, że dostęp do domowej sieci wifi może oznaczać dla intruza możliwość podsłuchiwania waszego ruchu internetowego. Gorzej jeśli z waszego numeru IP zostanie popełnione przestępstwo. Będziecie wówczas długo wyjaśniać, że nie jesteście wielbłądem. Mogą też zostać podsłuchane wasze hasła do usług finansowych, a to już zdecydowanie nie jest śmieszne.
Nawet odpowiednio skomplikowane hasła i bezpieczna sieć domowa nie zapewnią bezpieczeństwa namiętnemu klikaczowi, który klika wszystko, co mu podeślą znajomi i nieznajomi. Najczęściej kończy się tym, że rozsyła tzw. spam wirusowy na Facebooku, ale niestety nie tylko. Klikając na linki w mailach i podając swoje dane podrabianym stronom, można stracić sporo pieniędzy. Niezależnie od haseł najlepszym zabezpieczeniem jest ostrożne korzystanie z internetu i używanie mózgu podczas surfowania w sieci.

Bezpieczeństwo w sieci – poczta

Od niedawna funkcjonuje nowa ustawa, która w zasadzie umożliwia rządowi podsłuchiwać każdego i wszędzie bez praktycznie żadnych ograniczeń, w szczególności zaś zostaliśmy pozbawieni jakiegokolwiek prawa do prywatności w sieci. Jednak nie będę się zajmować polityką, lecz tym – jak pomimo dążeń wielkiego brata zapewnić sobie minimum prywatności.
Dziś kilka słów o poczcie elektronicznej.
Jeszcze kilka lat temu dość powszechne było przesyłanie sobie poczty przez serwery bez użycia szyfrowania. Oznaczało to, że każdy kto miał dostęp do przesyłanych pakietów mógł przejąć ich zawartość i odczytać. Także i dziś część serwerów nie używa szyfrowania. To nie jest dobre. Także i my sami powinniśmy wybierać opcję szyfrowanego przesyłania poczty. Oznacza to, że w programie pocztowym powinniśmy użyć portów SSL do wysyłania i odbierania poczty (465 i 995) zamiast zwykłych portów (25 lub 587 i 110).
szyfrowanie-poczty-2
W ten sposób wysyłana i pobierana poczta zabezpieczona jest przed podejrzeniem jej w trakcie transmisji. O ile jednak druga strona nie używa szyfrowanej poczty, bezpieczeństwa nadal trudno się spodziewać.
Gmail w swoim panelu poczty ma bardzo przydatny malutki znak graficzny, który pojawia się przy poczcie, która została przesłana „otwartym kanałem”. Zobaczymy przy takim mailu otwartą kłódkę.
szyfrowanie-poczty-1
Warto też pamiętać, że jeśli już korzystamy z poczty przez przeglądarkę, to panel powinien być również szyfrowany, tak jak ma to właśnie Gmail (https).
Jeśli zależy nam na poufności i bezpieczeństwie naszej poczty, nie powinniśmy nigdy niczego ważnego nie pisać w mailach wysyłanych do osób, których serwery szyfrowania nie stosują. Korzystając z dużego darmowego dostawcy poczty lepiej wybrać Gmaila niż Wirtualną Polskę lub O2. Z tego prostego powodu, że Gmail sporą część żądań polskich służb w sprawie ujawnienia poczty lub danych załatwia odmownie, zaś każdy polski dostawca będzie w tym zakresie w dużo gorszej sytuacji. W przypadku treści, które chcemy szczególnie zabezpieczyć, możemy zaszyfrować wiadomość, jeśli używamy programu do odbierania i wysyłania poczty.
szyfrowanie-poczty-3
Pamiętajmy, że bezpieczeństwo i prywatność naszej poczty elektronicznej zależy także od osoby z którą wymieniamy maile i powinniśmy ją uwrażliwić na możliwe zagrożenia. Jeśli tylko jedna strona używa zabezpieczeń to mamy zamknięte drzwi – ale z kluczem w zamku.
Zalecam używać programu pocztowego zamiast interfejsu www i kasować maile z serwera. Jeśli nawet jakieś służby „tajne, jawne i dwu płciowe”* będą miały dostęp do naszej skrzynki, to nie znajdą tam całego archiwum, a co najwyżej kilka ostatnich reklam. No, powiedzmy, że do momentu zanim „nocą kolbami w drzwi załomocą”** – zatem z własnego dysku również maile należzy kasować albo dysk zaszyfrować, ale o tym innym razem.
Pamiętajmy, że dla odpowiednich służb ważne mogą być rozmaite maile, nie tylko te, kiedy zamierzacie „obalić ustrój PRL przemocą” demonstrując razem z Komitetem Obrony Demokracji, ale także i te prywatne lub wręcz intymne, których upublicznieniem będzie można was szantażować. A szantaż będzie tym bardziej skuteczny, im bardziej wasza praca ma charakter zaufania publicznego (np. prawnik, urzędnik, lekarz, nauczyciel).
Pamiętajmy też, że coraz powszechniej używane smartfony i tablety stwarzają znacznie większe ryzyko naruszenia naszej prywatności niż zwykły domowy komputer (nawet z systemem Windows).

* Cyprian Kamil Norwid
** Władysław Broniewski