eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczna sieć WiFi

Bezpieczna sieć WiFi

2011-04-01 12:50

Przeczytaj także: Urządzenia mobilne a publiczne sieci Wi-Fi


Sieci domowe bazują na zaufaniu: nie posiadają drogich mechanizmów uwierzytelniania minimalizujących dostęp do takich czy innych zasobów. Przeciwnie, użytkownicy domowi skłaniają się do upubliczniania wszystkiego, aby mieć dostęp do informacji zgromadzonych na jednym komputerze z innych maszyn w gospodarstwie domowym.

Udziały sieciowe z uprawnieniami do odczytu i zapisu lub zawierające prywatne informacje (choćby dokumenty czy zdjęcia) to najczęściej spotykane słabe punkty sieci domowych. Nieupoważniony użytkownik, który podłączy się do niechronionej sieci, uzyskuje dostęp również do współdzielonych zasobów, co oznacza, że może skopiować zdjęcia rodzinne, dokumenty lub pliki multimedialne, takie jak gry i filmy. Jeśli te udziały dają także prawo do zapisu, intruz może skasować zawartość folderu albo pozostawić malware ukryty w czystych plikach i czekać na jego uruchomienie.

Podsłuchiwanie pakietów (sniffing) i przechwytywanie ruchu sieciowego to kolejne powody do niepokoju, jeśli chodzi o włamania do sieci. Z założenia, ruch sieciowy swobodnie przepływa pomiędzy komputerami. To komputer decyduje, który ruch przetworzyć, a który odrzucić, ponieważ określona informacja nie była przeznaczona dla niego. Fałszywy „członek sieci” może podsłuchiwać całość ruchu sieciowego używając specjalnych narzędzi i wyszukiwać treści rozmów z komunikatorów, szczegóły logowania, które nie zostały przesłane przez połączenie SSL, itd.

Sidejacking to także forma podsłuchiwania pakietów, ale dużo bardziej efektywna niż bezowocne czyhanie na przesyłane zwykłym tekstem loginy i hasła. Ten rodzaj ataku polega na przechwytywaniu ciasteczek, jakie wymieniane są między uwierzytelnionymi użytkownikami i poszczególnymi stronami www. Atak jest skuteczny nawet przeciwko serwisom webowym, które korzystają z SSL do szyfrowania nazwy użytkownika i hasła jeszcze przed ich przesłaniem do serwera. Kiedy ciasteczka wpadną w niewłaściwe ręce, mogą zostać wykorzystane do uwierzytelnienia w serwisie tak samo, jak autentyczny użytkownik, który nawet nie będzie wiedział, że jeszcze ktoś inny używa jego konta. Niezabezpieczone sieci są idealne także do różnych nielegalnych celów.

Zazwyczaj cyberprzestępcy kierują się do otwartych sieci, żeby zamawiać produkty wykorzystując kradzione karty kredytowe, włamywać się do prywatnych przestrzeni lub nielegalnie ściągać muzykę, filmy i oprogramowanie przez P2P, gdyż w ten sposób ukrywają swoją własną tożsamość za adresem IP niezabezpieczonej sieci. Jeśli policja postanowi ścigać przestępcę, w rzeczywistości sprawa zakończy się na oskarżeniu nieostrożnego właściciela otwartej sieci. Czasami cyberoszuści używają niezabezpieczonych sieci bezprzewodowych do rozsyłania masowego spamu w imieniu właściciela sieci, co w konsekwencji może prowadzić do rozpoczęcia śledztwa, a nawet do zerwania umowy na dostawę Internetu.

Łączenie się z niechronionymi sieciami jest równie niebezpieczne, ponieważ ruch przepływający między twoim komputerem a routerem lub access pointem, bez szyfrowania, bardzo łatwo może być podsłuchany przez osoby o złych intencjach podłączone do tej samej sieci. Możesz także niechcący wyeksponować udziały sieciowe skonfigurowane dla własnej sieci domowej lub nawet zostać zainfekowanym przez różnego rodzaju robaki pochodzące z innych systemów w sieci.

poprzednia  

1 ... 3 4 5

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: