Aktualności

Bezpieczeństwo sieci wifi - fakty i mity

16.04.2018

Problematyka zapewnienia bezpieczeństwa sieci WiFi została dostrzeżona już na etapie tworzenia tej technologii. Przez ostatnie 20 lat wymyślono wiele metod mających zapobiec nieautoryzowanemu połączeniu się z siecią - niektóre zabezpieczenia okazały się nieskuteczne, inne stały się niewystarczające wraz z rozwojem w dziedzinie IT. Do dziś nadal popularnych jest wiele mitów na temat bezpieczeństwa sieciowego - przybliżamy popularne metody i omawiamy ich skuteczność.

Ukrycie nazwy SSID - czy poprawia bezpieczeństwo?

Każda sieć WiFi dysponuje rozgłaszaną nazwą SSID - i to właśnie jej ukryciem starano się zabezpieczyć sieć - do dziś jest to jeden z popularniejszych mitów. Jednak czy stworzenie ukrytej sieci rzeczywiście podnosi bezpieczeństwo? Wszystko zależy od okoliczności. Po pierwsze - nazwę ukrytej sieci łatwo podsłuchać przy pomocy sieciowych snifferów, co pozwoli obejść takie zabezpieczenie. Niestety istnieje też drugie, poważniejsze zagrożenie, dotyczące zwłaszcza sieci firmowych. Załóżmy, że do siedziby korporacji przychodzi nowy pracownik i chce połączyć się z siecią. W przypadku ukrycia SSID istnieje ryzyko, że ktoś operujący z okolicy budynku uruchomi własną sieć, nazwie ją nazwą naszej firmy i rozgłosi w budynku. W takiej sytuacji, użytkownik nieświadomy ukrycia prawdziwej sieci firmowej zapewne sugerując się nazwą, podłączy się do sieci hakera i narazi na kradzież danych bądź przekierowanie ruchu.

Filtracja połączeń po adresach MAC

Ten pomysł w swoich założeniach brzmi sensownie - dlaczego nie ograniczyć dostępu do sieci wyłącznie znanym urządzeniom poprzez filtrację adresów fizycznych? Niestety adres MAC przesyłany jest w niezaszyfrowanej formie, w najniższej warstwie sieciowej. Oznacza to, że podobnie, jak ukryta nazwa SSID jest bardzo łatwy do przechwycenia poprzez sieciowe sniffery. Po pozyskaniu zaufanego adresu MAC haker może zmienić adres swojej karty sieciowej i połączyć się z siecią w momencie gdy "dawca" adresu ją opuści. Popularna jest również metoda polegająca na ograniczeniu zakresu DHCP wyłącznie dla konkretnych adresów MAC, jednak bez wyłączenia z komunikacji klientów spoza zaufanej puli. W takiej sytuacji wystarczy nadać karcie sieciowej niezaufanego urządzenia adres z podsieci routera, aby uzyskać do niej pełny dostęp.

Szyfrowanie danych

Już w 1999 roku wprowadzono WEP, czyli Wired Equivalent Privacy. Podczas łączenia się z siecią zabezpieczoną tą metodą klient musi autoryzować swój dostęp hasłem, następnie cały ruch jest szyfrowany. Niestety prędko odkryto poważne błędy w warstwie kryptograficznej standardu szyfrowania - do złamania zabezpieczeń wystarcza podsłuchanie 256 pakietów. Rozwinięciem idei stojącej za WEP jest standard szyfrowania WPA, czyli Wi-Fi Protected Access wprowadzony w 2003 roku. Również tutaj ruch jest szyfrowany, a użytkownik autoryzuje się specjalnym kluczem, który może być albo wspólny dla wszystkich użytkowników, albo przydzielany przez serwer RADIUS (rozwiązanie stosowane w sieciach firmowych). Najważniejszą różnicą w porównaniu do WEP jest zmiana metody szyfrowania na bezpieczniejszą i trudniejszą do złamania. Obecnie najczęściej stosowaną metodą zabezpieczeń jest szyfrowanie WPA2 znane również jako IEEE 802.11i - niestety również ta metoda nie zapewnia pełnej ochrony sieci, mechanizmy z rodziny WPA są niestety podatne na ataki brute force. Z tego powodu w sieciach firmowych tak ważna jest separacja sieci i jej rozdział na osobne VLANy - pozwoli to ograniczyć szkody w razie złamania zabezpieczeń.

Podsumowanie

W ciągu 20 lat istnienia sieci WiFi powstało wiele pomysłów na jej skuteczne zabezpieczenie - większość nieskutecznych. Stosowanie się do niektórych z nich może otworzyć dodatkową furtkę do ataku, tak jak w przypadku ukrycia SSID sieci firmowej. Najskuteczniejsze są obecnie mechanizmy opierające się na szyfrowaniu danych oraz autoryzacji kluczem, niestety nawet one nie zapewniają całkowitego bezpieczeństwa. Z tego powodu warto rozważyć separacje sieci na osobne VLANy aby w razie złamania zabezpieczeń ograniczyć straty.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI