Bảo mật trong mạng WiFi. Mã hóa WEP, WPA, WPA2. Bảo mật Wi-Fi. Bảo vệ Wi-Fi đúng cách

Gửi công việc tốt của bạn trong cơ sở kiến ​​thức rất đơn giản. Sử dụng mẫu dưới đây

Các sinh viên, nghiên cứu sinh, các nhà khoa học trẻ sử dụng nền tảng kiến ​​thức trong học tập và công việc sẽ rất biết ơn các bạn.

Đăng trên http://www.allbest.ru/

Cơ quan giáo dục ngân sách nhà nước liên bang về giáo dục chuyên nghiệp đại học

Bộ môn: Tin học và Công nghệ thông tin

Chuyên ngành: Khoa học máy tính ứng dụng

KHÓA HỌC

BẢO MẬT KHÔNG DÂY

Được hoàn thành bởi một sinh viên

Kozlova S.K.

Trưởng phòng công việc:

Mityaev V.V.

ĐẠI BÀNG, 2013

Giới thiệu

Phần kết luận

Thư mục

Ứng dụng

Giới thiệu

Hầu hết các máy tính hiện đại đều hỗ trợ truy cập mạng không dây. Nói cách khác, họ có thể kết nối Internet (và các thiết bị hỗ trợ không dây khác) mà không cần cáp mạng. Ưu điểm chính của kết nối không dây là khả năng làm việc với Internet ở mọi nơi trong nhà hoặc văn phòng (nếu khoảng cách giữa máy tính và thiết bị truy cập mạng không dây cho phép). Tuy nhiên, nếu bạn không thực hiện các biện pháp để đảm bảo tính bảo mật cho mạng không dây của mình thì có thể xảy ra các tình huống nguy hiểm tiềm ẩn sau đây, do đó kẻ tấn công có thể:

1. Chặn dữ liệu được truyền hoặc nhận;

2. Có quyền truy cập vào mạng không dây;

3. Chiếm kênh truy cập Internet.

Hãy chuyển sang định nghĩa về bảo mật thông tin. Bảo mật thông tin - có nghĩa là bảo vệ thông tin và hệ thống thông tin khỏi bị truy cập, sử dụng, phát hiện, bóp méo, phá hủy, sửa đổi trái phép.

Bảo mật thông tin đảm bảo tính sẵn có, tính toàn vẹn và bảo mật của thông tin. Để thực hiện bảo mật thông tin của mạng không dây, các công cụ và cơ chế bảo mật thông tin được sử dụng.

Do đó, nếu mạng không dây không an toàn, kẻ tấn công có thể chặn dữ liệu được truyền qua mạng đó, giành quyền truy cập vào mạng và các tệp trên máy tính, đồng thời truy cập Internet bằng kết nối. Do đó, kênh truyền dữ liệu bị chiếm dụng và việc truy cập Internet bị chậm lại.

Chủ đề về bảo mật mạng không dây vẫn còn phù hợp, mặc dù các phương pháp đáng tin cậy để bảo vệ các mạng này, chẳng hạn như công nghệ WPA (Wi-Fi Protected Access), đã tồn tại từ khá lâu.

Mục đích của công việc là nghiên cứu thực tế các vấn đề bảo mật và tính năng bảo mật của mạng không dây.

Đối tượng của khóa học này là an ninh mạng.

Chủ đề là bảo mật của mạng không dây.

Các nhiệm vụ cần giải quyết khi thực hiện công việc này như sau:

1. Xem xét khái niệm mạng không dây;

3. Nghiên cứu các quy định cơ bản của chính sách bảo mật kết nối không dây;

4. Phân tích các giải pháp đảm bảo an ninh mạng không dây;

5. Đánh giá nhu cầu bảo mật mạng không dây;

6. Xây dựng thuật toán thực hiện công việc đánh giá hiệu quả bảo vệ mạng không dây.

1. Khái niệm về mạng không dây và mô tả các loại tấn công chính

1.1 Khái niệm và mô tả mạng không dây

Mạng không dây là việc truyền thông tin qua một khoảng cách mà không cần sử dụng dây dẫn điện hoặc "dây điện".

Khoảng cách này có thể nhỏ (vài mét, như trong điều khiển từ xa của tivi) hoặc rất lớn (hàng nghìn hoặc thậm chí hàng triệu km đối với viễn thông).

Truyền thông không dây thường được coi là một nhánh của viễn thông.

Sự phổ biến của truyền thông không dây đang phát triển với tốc độ bùng nổ, mở ra thị trường mới cho các nhà khai thác - từ trò chơi trực tuyến trên màn hình điện thoại di động đến các dịch vụ khẩn cấp.

Điều này là do sự phổ biến của máy tính xách tay, hệ thống phân trang và sự xuất hiện của hệ thống lớp thư ký cá nhân (Trợ lý kỹ thuật số cá nhân (PDA)), mở rộng chức năng của điện thoại di động.

Những hệ thống như vậy phải cung cấp kế hoạch kinh doanh, thời gian, lưu trữ tài liệu và liên lạc với các trạm từ xa. Phương châm của các hệ thống này là mọi lúc, mọi nơi, tức là cung cấp dịch vụ liên lạc bất kể địa điểm và thời gian. Ngoài ra, các kênh không dây có liên quan khi việc đặt đường cáp và khoảng cách xa là không thể hoặc tốn kém.

Cho đến gần đây, hầu hết các mạng máy tính không dây đều truyền dữ liệu ở tốc độ từ 1,2 đến 14,0 Kbps, thường chỉ là các tin nhắn ngắn, vì không thể truyền các tệp lớn hoặc các phiên làm việc tương tác dài với cơ sở dữ liệu. Các công nghệ truyền dẫn không dây mới hoạt động ở tốc độ vài chục megabit/giây.

Alan S. Cohen, giám đốc cấp cao của Cisco Systems, chịu trách nhiệm về các giải pháp di động, nói rất nhiều về triển vọng của thị trường truyền thông không dây.

Ông cho biết công nghệ không dây đang nhanh chóng trở thành một tiêu chuẩn được chấp nhận và có tác động sâu rộng đến cuộc sống của chúng ta.

Có hai động lực thị trường quan trọng thúc đẩy xu hướng kết nối không dây khắp nơi. Yếu tố đầu tiên là sự "dân chủ hóa" công nghệ không dây, vốn trở nên đáng chú ý trên thị trường di động với sự ra đời của chuẩn 802.11 hoặc Wi-Fi.

Sự tăng trưởng nhanh chóng về số lượng thiết bị di động và mạng di động trong gia đình, căn hộ, doanh nghiệp và thành phố là rất đáng chú ý. Ngày nay, thật dễ dàng và đơn giản để xây dựng một mạng không dây và cung cấp tính di động băng thông rộng vì lợi ích của các tập đoàn lớn và người dùng cá nhân.

Ông cũng nhấn mạnh một lĩnh vực ứng dụng công nghệ di động thú vị khác - mạng lưới đô thị, giúp công nghệ Wi-Fi thực sự phổ biến.

Cung cấp quyền truy cập cho tất cả cư dân thành phố trên toàn lãnh thổ là một ví dụ tuyệt vời về dân chủ hóa công nghệ không dây. Kiến trúc mạng và công nghệ truyền thông hợp nhất không chỉ kết hợp truyền thông có dây và không dây mà còn tập hợp các dịch vụ mạng trong nhà và ngoài trời. Kết quả là bạn có thể duy trì kết nối với mạng mọi lúc mọi nơi, bên trong hay bên ngoài tòa nhà, điều này rất quan trọng đối với truyền thông đô thị.

Truyền thông không dây đang trở nên phổ biến. Nó cho phép bạn cung cấp kết nối cho người dùng ở những nơi khó kết nối cáp hoặc ở những nơi cần có tính di động hoàn toàn. Trong trường hợp này, mạng không dây tương tác với mạng có dây. Ngày nay, cần phải tính đến các giải pháp không dây khi thiết kế bất kỳ mạng nào - từ văn phòng nhỏ đến doanh nghiệp. Điều này có thể tiết kiệm tiền bạc, lao động và thời gian.

Có nhiều trường hợp và lý do tại sao mạng không dây là lựa chọn duy nhất hoặc thuận tiện nhất để tổ chức truy cập vào mạng truyền thông hoặc Internet:

1) Nếu cần tổ chức khả năng truy cập mạng và Internet du mục cho người dùng ngẫu nhiên trong các quán cà phê, sân bay, nhà ga, cửa hàng và những nơi công cộng khác;

2) Nếu cần tổ chức mạng cục bộ trong các tòa nhà không có khả năng đi dây cáp (ví dụ: trong các tòa nhà lịch sử) hoặc trong các tòa nhà mà việc đặt cáp là một công việc rất phức tạp, tốn thời gian và khó khăn;

3) Khi tổ chức một mạng cục bộ tạm thời, bao gồm mạng cục bộ để truy cập công cộng, ví dụ như để tổ chức bất kỳ sự kiện, hội nghị nào, v.v.;

4) Khi mở rộng mạng cục bộ trong trường hợp cần kết nối bất kỳ phân đoạn cách ly từ xa nào có chứa một số lượng nhỏ máy trạm;

5) Nếu cần truy cập di động vào tài nguyên mạng, chẳng hạn như khi di chuyển quanh một căn hộ hoặc tổ chức bằng máy tính xách tay, khi đến thăm nhiều bệnh nhân khác nhau với bác sĩ trong bệnh viện để liên lạc với cơ sở dữ liệu trung tâm hoặc để liên lạc và điều phối cơ học nói chung các tòa nhà được trang bị đầy đủ các phương tiện hiện đại để cung cấp cho chúng hoạt động sống;

6) Tổ chức các kênh liên lạc bổ sung có thể được cung cấp bởi các nhà khai thác viễn thông thay thế tạo ra mạng cục bộ không dây ở các khu vực khác nhau.

Tùy thuộc vào công nghệ và phương tiện truyền dẫn được sử dụng, có thể xác định các loại mạng không dây sau:

Mạng trên modem vô tuyến;

Mạng trên modem di động;

Hệ thống hồng ngoại;

hệ thống VSAT;

Hệ thống sử dụng vệ tinh quỹ đạo thấp;

Hệ thống sử dụng công nghệ SST;

Hệ thống chuyển tiếp vô tuyến;

Hệ thống thông tin liên lạc laze.

WI-FI là công nghệ không dây hiện đại để truyền dữ liệu qua kênh vô tuyến (không dây, wlan wifi).

Bất kỳ thiết bị nào tuân thủ tiêu chuẩn IEEE 802.11 đều có thể được Wi-Fi Alliance kiểm tra và nhận được chứng nhận phù hợp cũng như quyền hiển thị logo Wi-Fi.

Wireless Fidelity, dịch từ tiếng Anh có nghĩa là độ chính xác không dây. Ngoài ra còn có một tên dài hơn cho thuật ngữ này: EEE 802.11b. Wi-Fi có nguồn gốc từ năm 1985 tại Hoa Kỳ, sau khi phần tần số của kênh vô tuyến được mở để sử dụng mà không có sự cho phép đặc biệt.

Tiêu chuẩn đầu tiên trở nên phổ biến nhất là tiêu chuẩn IEEE 802.11b.

Thiết bị tuân thủ tiêu chuẩn 802.11b đã xuất hiện vào năm 2001 và cho đến ngày nay hầu hết các mạng không dây vẫn hoạt động bằng tiêu chuẩn này và nhiều thiết bị Wi-Fi không dây cũng hỗ trợ 802.11b.

Sóng vô tuyến được sử dụng để liên lạc Wi-Fi rất giống với sóng vô tuyến được sử dụng trong bộ đàm, máy thu, điện thoại di động và các thiết bị khác. Nhưng Wi-Fi có một số điểm khác biệt đáng chú ý so với các thiết bị vô tuyến khác.

Truyền thông được thực hiện ở tần số 2,4-5 GHz. Tần số này cao hơn nhiều so với tần số phù hợp cho điện thoại di động, radio cầm tay và tivi.

Tần số tín hiệu càng cao thì thông tin được truyền đi càng nhiều. Mạng không dây sử dụng sóng vô tuyến giống như radio, điện thoại di động và tivi. Trên thực tế, giao tiếp không dây Wi-Fi giống với giao tiếp vô tuyến hai chiều hơn.

Ở Nga, việc sử dụng Wi-Fi mà không được phép sử dụng tần số từ Ủy ban Tần số Vô tuyến Nhà nước (SCRF) có thể tổ chức mạng bên trong các tòa nhà, nhà kho kín và khu công nghiệp.

Để sử dụng hợp pháp mạng không dây Wi-Fi bên ngoài văn phòng, chẳng hạn như kênh radio giữa hai ngôi nhà lân cận, bạn phải xin phép sử dụng tần số. Có một quy trình đơn giản hóa để cấp giấy phép sử dụng tần số vô tuyến trong băng tần 2400-2483,5 MHz (tiêu chuẩn 802.11b và 802.11g, kênh 1-13); việc xin phép như vậy không cần có quyết định riêng từ SCRF. Để sử dụng tần số vô tuyến ở các băng tần khác, đặc biệt là 5 GHz (tiêu chuẩn 802.11a), trước tiên bạn phải có giải pháp riêng từ SCRF. Năm 2007, tình hình đã thay đổi khi ban hành văn bản: “Nghị quyết ngày 25 tháng 7 năm 2007, số 476” Về sửa đổi Nghị quyết của Chính phủ Liên bang Nga” ngày 12 tháng 10 năm 2004.

Đoạn thứ mười sáu của nghị quyết được loại trừ khỏi danh sách thiết bị phải đăng ký - thiết bị người dùng truy cập không dây ở băng tần vô tuyến 2400-2483,5 MHz với công suất bức xạ của thiết bị phát lên tới 100 mW.

Ngoài ra, theo mục nhập giao thức theo quyết định của SCRF ngày 19 tháng 8 năm 2009, số 09-04-09, SCRC đã quyết định: phân bổ các dải tần số vô tuyến 5150-5350 MHz và 5650-6425 MHz để sử dụng trên lãnh thổ Liên bang Nga, ngoại trừ các thành phố được nêu trong phụ lục số 2, truy cập không dây cố định của công dân Liên bang Nga và các pháp nhân Nga mà không ban hành các quyết định riêng của SCRF cho từng cá nhân hoặc pháp nhân.

Các dải tần được chỉ định tương ứng với các tiêu chuẩn và kênh 802.11a/b/g/n với các số trong phạm vi 36-64 và 132-165. Tuy nhiên, Phụ lục 2 liệt kê 164 thành phố lớn nhất ở Nga không thể sử dụng tần số quy định để tạo mạng không dây.

Vi phạm quy trình sử dụng phương tiện vô tuyến điện tử phải chịu trách nhiệm pháp lý theo Điều 13.3 và 13.4 của Bộ luật Liên bang Nga về vi phạm hành chính.

Theo quyết định ngày 15 tháng 7 năm 2010, Ủy ban Tần số Vô tuyến Nhà nước Nga đã hủy bỏ việc ban hành các quyết định riêng bắt buộc của Ủy ban Tần số Vô tuyến Nhà nước đối với việc sử dụng các hệ thống truy cập không dây cố định trong dải tần 5150-5350 MHz và 5650-6425 MHz. Hạn chế đối với các dải tần này đã được dỡ bỏ trên toàn bộ lãnh thổ Nga.

Các loại và loại kết nối sau đây được phân biệt:

1. Kết nối Ad-Hoc (điểm-điểm). Tất cả các máy tính đều được trang bị thẻ không dây (máy khách) và kết nối trực tiếp với nhau thông qua kênh vô tuyến hoạt động theo chuẩn 802.11b và cung cấp tốc độ trao đổi 11 Mbit/s, khá đủ cho hoạt động bình thường;

2. Kết nối cơ sở hạ tầng. Mô hình này được sử dụng khi cần kết nối nhiều hơn hai máy tính. Một máy chủ có điểm truy cập có thể hoạt động như một bộ định tuyến và phân phối kênh Internet một cách độc lập;

3. Điểm truy cập, sử dụng bộ định tuyến và modem. Điểm truy cập được kết nối với bộ định tuyến, bộ định tuyến được kết nối với modem (các thiết bị này có thể được kết hợp thành hai hoặc thậm chí một). Giờ đây, Internet sẽ hoạt động trên mọi máy tính trong vùng phủ sóng Wi-Fi có bộ điều hợp Wi-Fi;

4. Điểm khách hàng. Ở chế độ này, điểm truy cập hoạt động như một máy khách và có thể kết nối với một điểm truy cập hoạt động ở chế độ cơ sở hạ tầng. Nhưng chỉ có một địa chỉ MAC có thể được kết nối với nó. Ở đây nhiệm vụ chỉ là kết nối hai máy tính. Hai bộ điều hợp Wi-Fi có thể hoạt động trực tiếp với nhau mà không cần ăng-ten trung tâm;

5. Kết nối cầu. Máy tính được kết nối với mạng có dây. Mỗi nhóm mạng được kết nối với các điểm truy cập kết nối với nhau thông qua kênh radio. Chế độ này được thiết kế để kết hợp hai hoặc nhiều mạng có dây. Máy khách không dây không thể kết nối với điểm truy cập hoạt động ở chế độ cầu nối.

Do đó, khái niệm và các lớp mạng không dây đã được xem xét và các lý do cho việc sử dụng kết nối không dây phù hợp đã được xác định. Khung pháp lý liên quan đến mạng Wi-Fi được phân tích. Mạng không dây được mô tả bằng cách cung cấp một loại hình và loại kết nối.

Nhiều vấn đề khác nhau thường phát sinh trong quá trình hoạt động của mạng không dây. Một số là do sự giám sát của người khác, và một số là kết quả của những hành động ác ý. Trong mọi trường hợp, thiệt hại được gây ra. Những sự kiện này là các cuộc tấn công, bất kể lý do xảy ra của chúng.

Có bốn loại tấn công chính:

1. Tấn công truy cập;

2. Tấn công sửa đổi;

3. Tấn công từ chối dịch vụ;

4. Tấn công từ chối trách nhiệm.

Tấn công truy cập là nỗ lực của kẻ tấn công nhằm lấy thông tin mà anh ta không có quyền xem và nhằm mục đích vi phạm tính bảo mật của thông tin.

Để thực hiện cuộc tấn công này, cần có thông tin và phương tiện để truyền nó.

Một cuộc tấn công truy cập có thể xảy ra ở bất cứ nơi nào có thông tin và phương tiện truyền tải nó.

Các cuộc tấn công truy cập cũng có thể bao gồm rình mò, nghe lén và đánh chặn.

Rình mò là xem các tập tin hoặc tài liệu để tìm kiếm thông tin mà kẻ tấn công quan tâm.

Nghe lén là việc ai đó nghe cuộc trò chuyện mà họ không phải là người tham gia (thường sử dụng thiết bị điện tử).

Chặn là việc thu thập thông tin trong quá trình truyền đến đích.

Thông tin được lưu trữ điện tử:

Máy trạm;

May chủ;

Trong máy tính xách tay;

Băng đĩa.

Với đĩa CD, tình hình rất rõ ràng vì kẻ tấn công có thể đánh cắp chúng một cách đơn giản. Với hai điều đầu tiên là khác nhau. Với quyền truy cập hợp pháp vào hệ thống, kẻ tấn công sẽ phân tích các tệp bằng cách mở từng tệp một. Trong trường hợp truy cập trái phép, kẻ tấn công sẽ cố gắng vượt qua hệ thống kiểm soát và giành quyền truy cập vào thông tin cần thiết. Nó không khó để làm. Bạn cần cài đặt bộ phân tích gói mạng (sniffer) trên hệ thống máy tính của mình. Để làm được điều này, kẻ tấn công phải tăng quyền hạn của mình trong hệ thống hoặc kết nối với mạng. Máy phân tích được cấu hình để thu thập mọi thông tin truyền qua mạng, đặc biệt là ID người dùng và mật khẩu.

Việc nghe lén cũng được thực hiện trong các mạng máy tính toàn cầu như đường dây thuê riêng và kết nối điện thoại. Tuy nhiên, kiểu đánh chặn này đòi hỏi phải có thiết bị phù hợp và kiến ​​thức đặc biệt. Trong trường hợp này, nơi thích hợp nhất để đặt thiết bị nghe là tủ có dây điện.

Và với sự trợ giúp của thiết bị đặc biệt, một hacker có trình độ có thể chặn các hệ thống liên lạc cáp quang. Tuy nhiên, để thành công, anh ta phải đặt hệ thống của mình vào đường truyền giữa người gửi và người nhận thông tin. Trên Internet, điều này được thực hiện bằng cách thay đổi độ phân giải tên, khiến tên máy tính bị chuyển thành địa chỉ không chính xác. Lưu lượng truy cập được chuyển hướng đến hệ thống của kẻ tấn công thay vì nút đích thực tế. Nếu hệ thống như vậy được cấu hình phù hợp, người gửi sẽ không bao giờ biết rằng thông tin của mình không đến được tay người nhận.

Tấn công sửa đổi là một nỗ lực nhằm thay đổi thông tin một cách bất hợp pháp. Nó nhằm mục đích vi phạm tính toàn vẹn của thông tin và có thể xảy ra ở bất cứ nơi nào thông tin tồn tại hoặc được truyền đi.

Có ba loại tấn công sửa đổi:

1. Thay thế;

2. Bổ sung;

3. Loại bỏ.

Thay thế - thay thế các mục tiêu thông tin hiện có cả thông tin mật và thông tin công cộng.

Tấn công bổ sung - thêm dữ liệu mới.

Một cuộc tấn công xóa có nghĩa là di chuyển dữ liệu hiện có.

Tất cả ba loại tấn công sửa đổi đều khai thác các lỗ hổng hệ thống, chẳng hạn như các “lỗ hổng” bảo mật máy chủ cho phép thay thế trang chủ. Ngay cả khi đó, công việc mở rộng vẫn phải được thực hiện trên toàn bộ hệ thống để ngăn chặn việc bị phát hiện. Vì các giao dịch được đánh số tuần tự nên việc xóa hoặc thêm số giao dịch sai sẽ được ghi chú.

Nếu một cuộc tấn công sửa đổi được thực hiện trong quá trình truyền thông tin thì trước tiên cần phải chặn lưu lượng quan tâm, sau đó thực hiện các thay đổi đối với thông tin trước khi gửi nó đến đích.

Tấn công từ chối dịch vụ (DoS) là các cuộc tấn công ngăn cản người dùng hợp pháp sử dụng hệ thống, thông tin hoặc khả năng của máy tính. Nói cách khác, cuộc tấn công này là "Phá hoại", tức là kẻ tấn công.

Do một cuộc tấn công DoS, người dùng thường không có quyền truy cập vào hệ thống máy tính và không thể thao tác với thông tin.

Một cuộc tấn công DoS nhắm vào thông tin sẽ phá hủy, bóp méo hoặc di chuyển nó đến một nơi không thể tiếp cận được.

Một cuộc tấn công DoS nhằm vào các ứng dụng xử lý hoặc hiển thị thông tin hoặc vào hệ thống máy tính mà các ứng dụng này đang chạy, khiến cho việc hoàn thành các tác vụ được thực hiện bằng ứng dụng đó là không thể.

Một kiểu tấn công DoS phổ biến (từ chối quyền truy cập vào hệ thống) nhằm mục đích vô hiệu hóa hệ thống máy tính, do đó bản thân hệ thống, các ứng dụng được cài đặt trên đó và tất cả thông tin được lưu trữ đều không thể truy cập được.

Từ chối quyền truy cập vào thông tin liên lạc có nghĩa là vô hiệu hóa các phương tiện liên lạc từ chối quyền truy cập vào hệ thống máy tính và thông tin.

Các cuộc tấn công DoS nhắm trực tiếp vào hệ thống máy tính được thực hiện thông qua việc khai thác lợi dụng các lỗ hổng trong hệ điều hành hoặc giao thức mạng.

Với sự trợ giúp của những "lỗ hổng" này, kẻ tấn công sẽ gửi một bộ lệnh cụ thể đến ứng dụng mà nó không thể xử lý chính xác, do đó ứng dụng gặp sự cố. Khởi động lại sẽ khôi phục chức năng của nó, nhưng trong quá trình khởi động lại, ứng dụng sẽ không thể hoạt động được.

Cuộc tấn công từ chối trách nhiệm nhắm vào khả năng xác định thông tin hoặc trình bày sai sự kiện hoặc giao dịch thực tế.

Kiểu tấn công này bao gồm:

Masquerade đang thực hiện các hành động dưới vỏ bọc của người dùng khác hoặc hệ thống khác.

Từ chối một sự kiện là từ chối thực tế của một hoạt động.

Các cuộc tấn công DoS chống lại Internet là các cuộc tấn công vào các máy chủ tên gốc của Internet.

Bạn có thể đảm bảo tính bảo mật cho thiết bị truy cập không dây của mình và theo đó, giảm thiểu rủi ro liên quan đến loại truy cập này bằng các bước đơn giản sau:

1. Thay đổi mật khẩu quản trị viên trên thiết bị không dây của bạn. Hacker có thể dễ dàng tìm ra mật khẩu mặc định của nhà sản xuất thiết bị là gì và sử dụng mật khẩu đó để truy cập vào mạng không dây. Tránh những mật khẩu dễ đoán hoặc dễ đoán;

2. Vô hiệu hóa việc phát sóng mã định danh mạng (phát sóng SSID, SSID - Mã định danh bộ dịch vụ, mã định danh mạng) ​​để thiết bị không dây không phát thông tin mà nó được bật;

3. Kích hoạt mã hóa lưu lượng: tốt nhất nên sử dụng giao thức WPA nếu thiết bị hỗ trợ (nếu không thì sử dụng mã hóa WEP);

4. Thay đổi mã định danh mạng (SSID) của thiết bị. Nếu bạn để lại mã định danh mặc định của nhà sản xuất thiết bị, kẻ tấn công có thể dễ dàng xác định mạng không dây bằng cách tìm hiểu mã định danh này. Đừng sử dụng những cái tên dễ đoán.

Để giải quyết vấn đề này, bốn loại tấn công chính và ba loại tấn công sửa đổi đã được xác định và nghiên cứu. Các cuộc tấn công từ chối dịch vụ và từ chối nghĩa vụ cũng phải được xem xét. Dựa trên phân tích này, các bước đã được phát triển để đảm bảo tính bảo mật của các thiết bị truy cập không dây.

Vì vậy, tóm lại, chúng ta có thể tự tin nói rằng kết nối không dây hiện đã trở nên phổ biến, chủ yếu là do khả năng hoạt động với Internet ở bất kỳ đâu trong gia đình hoặc văn phòng.

Tuy nhiên, nếu bạn không thực hiện các biện pháp để đảm bảo tính bảo mật cho mạng không dây của mình, kẻ tấn công có thể chặn dữ liệu được truyền qua mạng đó, giành quyền truy cập vào mạng và các tệp trên máy tính của bạn, đồng thời truy cập Internet bằng kết nối.

2. Rà soát các công cụ, phương pháp đảm bảo an toàn thông tin mạng không dây

2.1 Chính sách bảo mật không dây

Đặc điểm cụ thể của mạng không dây có nghĩa là dữ liệu có thể bị chặn và thay đổi bất cứ lúc nào. Một số công nghệ yêu cầu bộ điều hợp không dây tiêu chuẩn, trong khi những công nghệ khác yêu cầu thiết bị chuyên dụng. Nhưng trong mọi trường hợp, những mối đe dọa này được thực hiện khá đơn giản và để chống lại chúng, cần có các cơ chế bảo vệ dữ liệu mật mã hiệu quả.

Khi xây dựng một hệ thống bảo mật, điều quan trọng là phải xác định mô hình mối đe dọa, tức là quyết định bản thân biện pháp bảo vệ sẽ chống lại điều gì. Trên thực tế, có hai mối đe dọa trong mạng không dây: kết nối trái phép và nghe lén, nhưng danh sách của chúng có thể được mở rộng bằng cách nêu bật và khái quát các mối đe dọa chính sau đây liên quan đến thiết bị không dây đối với những mối đe dọa được liệt kê trong chương đầu tiên:

Sử dụng không kiểm soát và vi phạm chu vi;

Kết nối trái phép với các thiết bị và mạng;

Chặn và sửa đổi giao thông;

Vi phạm tính sẵn có;

Định vị thiết bị.

Việc sử dụng rộng rãi các thiết bị không dây và giá thành thấp của chúng dẫn đến những lỗ hổng trong phạm vi an ninh mạng. Ở đây chúng ta không chỉ nói về những kẻ tấn công đã kết nối PDA hỗ trợ Wi-Fi với mạng có dây của công ty mà còn về những tình huống tầm thường hơn. Bộ điều hợp không dây đang hoạt động trên máy tính xách tay được kết nối với mạng công ty, điểm truy cập được mang từ nhà để thử nghiệm - tất cả những thứ này có thể trở thành kênh thuận tiện để xâm nhập mạng nội bộ.

Xác thực không đầy đủ và lỗi trong hệ thống kiểm soát truy cập cho phép kết nối trái phép.

Về bản chất, mạng không dây không thể cung cấp tính sẵn sàng cao. Các yếu tố tự nhiên, nhân tạo và nhân tạo khác nhau có thể làm gián đoạn hoạt động bình thường của kênh vô tuyến một cách hiệu quả. Thực tế này phải được tính đến khi thiết kế mạng và không nên sử dụng mạng không dây để tổ chức các kênh có yêu cầu tính sẵn sàng cao.

Các trạm Wi-Fi có thể dễ dàng được phát hiện bằng các phương pháp thụ động, cho phép bạn xác định vị trí của thiết bị không dây với độ chính xác khá cao. Ví dụ: hệ thống Navizon có thể sử dụng GPS, trạm gốc GSM và các điểm truy cập không dây để xác định vị trí của thiết bị di động.

Chính sách bảo mật cho mạng không dây có thể được trình bày dưới dạng tài liệu riêng biệt hoặc là một phần của các thành phần khác của bảo mật quy định. Trong hầu hết các trường hợp, không cần phải có tài liệu riêng vì các quy định của chính sách mạng không dây phần lớn trùng lặp với nội dung truyền thống của các tài liệu đó. Ví dụ: các yêu cầu về bảo vệ vật lý của các điểm truy cập hoàn toàn bị chồng chéo bởi các vấn đề về bảo mật vật lý của thiết bị mạng đang hoạt động. Về vấn đề này, chính sách bảo mật không dây được trình bày dưới dạng một tài liệu riêng biệt trong quá trình triển khai mạng WLAN, sau đó, với lần sửa đổi tài liệu tiếp theo, nó sẽ kết hợp hài hòa với các tài liệu khác.

Nếu mạng không dây không được sử dụng, chính sách bảo mật phải bao gồm mô tả về cơ chế bảo vệ nhằm giảm thiểu rủi ro liên quan đến việc sử dụng trái phép mạng vô tuyến.

Các phương pháp thực hành tốt nhất trên thế giới trong lĩnh vực quản lý bảo mật thông tin được mô tả trong tiêu chuẩn quốc tế về hệ thống quản lý bảo mật thông tin ISO/IEC 27001 (ISO 27001). ISO 27001 chỉ định các yêu cầu đối với hệ thống quản lý bảo mật thông tin để chứng minh khả năng bảo vệ tài sản thông tin của tổ chức.

Tiêu chuẩn là GOST RISO/IEC 27001-2006 đích thực. Nó thiết lập các yêu cầu để phát triển, triển khai, vận hành, giám sát, phân tích, hỗ trợ và cải tiến hệ thống quản lý an ninh thông tin được ghi lại, để thực hiện các biện pháp kiểm soát và quản lý an ninh thông tin.

Những ưu điểm chính của tiêu chuẩn ISO/IEC 27001:

Chứng nhận cho phép bạn cho các đối tác kinh doanh, nhà đầu tư và khách hàng thấy rằng tổ chức có khả năng quản lý bảo mật thông tin hiệu quả;

Tiêu chuẩn này tương thích với ISO 9001:2000 và ISO 14001:2007;

Tiêu chuẩn này không đặt ra các hạn chế đối với việc lựa chọn phần mềm và phần cứng, không áp đặt các yêu cầu kỹ thuật đối với các công cụ CNTT hoặc công cụ bảo mật thông tin và cho phép tổ chức hoàn toàn tự do lựa chọn các giải pháp kỹ thuật để bảo mật thông tin.

Khái niệm bảo mật thông tin được giải thích theo tiêu chuẩn quốc tế là đảm bảo tính bảo mật, tính toàn vẹn và tính sẵn có của thông tin.

Dựa trên tiêu chuẩn này, các khuyến nghị có thể được đưa ra để giảm khả năng vi phạm chính sách bảo mật mạng không dây trong một tổ chức:

1. Đào tạo người dùng và quản trị viên. ISO|IEC 27001 A.8.2.2. Kết quả của việc đào tạo là người dùng phải biết và hiểu các hạn chế của chính sách và quản trị viên phải có đủ trình độ để ngăn chặn và phát hiện các hành vi vi phạm chính sách;

2. Kiểm soát kết nối mạng. ISO|IEC 27001 A.11.4.3. Có thể giảm thiểu rủi ro liên quan đến việc kết nối điểm truy cập trái phép hoặc máy khách không dây bằng cách vô hiệu hóa các cổng chuyển mạch không sử dụng, lọc địa chỉ MAC (bảo mật cổng), xác thực 802.1X, hệ thống phát hiện xâm nhập và máy quét bảo mật theo dõi sự xuất hiện của các đối tượng mạng mới;

3. An ninh vật lý. ISO|IEC 27001 A.9.1. Việc kiểm soát các thiết bị được mang vào cơ sở cho phép bạn hạn chế khả năng các thiết bị không dây kết nối với mạng. Việc hạn chế quyền truy cập của người dùng và khách truy cập vào các cổng mạng và khe cắm mở rộng trên máy tính của bạn sẽ làm giảm khả năng kết nối của thiết bị không dây;

4. Giảm thiểu đặc quyền của người dùng. ISO|IEC 27001 A.11.2.2. Nếu người dùng làm việc trên máy tính có các quyền cần thiết tối thiểu thì khả năng xảy ra những thay đổi trái phép đối với cài đặt của giao diện không dây sẽ giảm đi;

5. Kiểm soát chính sách bảo mật. ISO|IEC 27001 6, A.6.1.8. Các công cụ phân tích bảo mật, chẳng hạn như máy quét lỗ hổng, cho phép bạn phát hiện sự xuất hiện của các thiết bị mới trên mạng và xác định loại của chúng (chức năng xác định phiên bản hệ điều hành và ứng dụng mạng), cũng như theo dõi độ lệch của cài đặt máy khách so với một cấu hình nhất định. Điều khoản tham chiếu đối với công việc kiểm toán do chuyên gia tư vấn bên ngoài thực hiện phải tính đến các yêu cầu của chính sách mạng không dây;

6. Kiểm kê tài nguyên. ISO|IEC 27001 A.7.1.1. Việc có danh sách tài nguyên mạng hiện tại, cập nhật giúp việc khám phá các đối tượng mạng mới dễ dàng hơn;

7. Phát hiện tấn công. ISO|IEC 27001 A.10.10.2. Việc sử dụng các hệ thống phát hiện tấn công, cả truyền thống và không dây, giúp phát hiện kịp thời các nỗ lực truy cập trái phép;

8. Điều tra vụ việc. ISO|IEC 27001 A.13.2. Các sự cố liên quan đến mạng không dây không khác nhiều so với các tình huống tương tự khác, nhưng các thủ tục điều tra chúng phải được xác định. Đối với các mạng nơi mạng không dây đang được triển khai hoặc sử dụng, có thể cần phải bổ sung các phần chính sách;

9. Hỗ trợ pháp lý. ISO|IEC 27001 A.15.1.1. Việc sử dụng mạng không dây có thể phải tuân theo các quy định của Nga và quốc tế. Vì vậy, ở Nga, việc sử dụng dải tần 2,4 GHz được quy định theo quyết định của SCRF ngày 6 tháng 11 năm 2004 (04-03-04-003). Ngoài ra, do mã hóa được sử dụng rộng rãi trong các mạng không dây và việc sử dụng các phương tiện bảo vệ bằng mật mã trong một số trường hợp phải chịu những hạn chế pháp lý khá nghiêm ngặt nên cần phải nghiên cứu vấn đề này;

10. Kiểm toán nội bộ và bên ngoài. ISO|IEC 27001 6, A.6.1.8. Khi thực hiện công việc đánh giá bảo mật, các yêu cầu của chính sách mạng không dây phải được tính đến. Phạm vi công việc có thể thực hiện để đánh giá tính bảo mật của mạng WLAN được mô tả chi tiết hơn trong chương cuối của cuốn sách này;

11. Tách mạng. ISO|IEC 27001 A.11.4.5. Do đặc thù của mạng không dây, nên phân bổ các điểm truy cập không dây cho một phân đoạn mạng riêng bằng cách sử dụng tường lửa, đặc biệt khi liên quan đến quyền truy cập của khách;

12. Sử dụng các biện pháp bảo mật bằng mật mã. ISO|IEC 27001 A.12.3. Các giao thức và thuật toán mã hóa lưu lượng được sử dụng trên mạng không dây (WPA hoặc 802.11i) phải được xác định. Khi sử dụng công nghệ 802.1X, các yêu cầu về giao thức chữ ký số và độ dài của khóa ký của chứng chỉ được sử dụng cho các mục đích sẽ được xác định;

13. Xác thực. ISO|IEC 27001 A.11.4.2. Phải xác định các yêu cầu lưu trữ dữ liệu xác thực, sự thay đổi, độ phức tạp và bảo mật của chúng trong quá trình truyền qua mạng. Các phương pháp EAP được sử dụng, các phương pháp bảo vệ khóa công khai của máy chủ RADIUS có thể được xác định rõ ràng;

14. Kiểm soát những thay đổi trong hệ thống thông tin. ISO|IEC 27001 A.12.5.1. Công nghệ không dây phải được tính đến trong IP;

15. Chấp nhận sử dụng phần mềm và phần cứng. ISO|IEC 27001 A.12.4.1 Phần này bao gồm các yêu cầu đối với điểm truy cập, bộ chuyển mạch không dây và máy khách không dây;

16. Phát hiện tấn công. ISO|IEC 27001 A.10.10.2. Phải xác định các yêu cầu đối với hệ thống phát hiện tấn công không dây và phải phân công trách nhiệm phân tích sự kiện;

17. Ghi nhật ký và phân tích các sự kiện bảo mật. ISO|IEC 27001 A.10.10.1. Phần này có thể được mở rộng bằng cách thêm các sự kiện dành riêng cho mạng không dây vào danh sách các sự kiện được giám sát. Có thể bao gồm phần trước;

18. Truy cập mạng từ xa. ISO|IEC 27001 A.11.7.2. Trong hầu hết các trường hợp, người dùng mạng không dây được phân loại một cách hợp lý là người dùng hệ thống truy cập từ xa. Điều này là do các mối đe dọa tương tự và do đó, các biện pháp đối phó đặc trưng của các thành phần IS này. Ngoài ra, sau khi hoàn thành tất cả các giai đoạn, các tài liệu sau phải được tạo dưới dạng này hoặc dạng khác:

Hướng dẫn người dùng về việc sử dụng mạng không dây;

Cài đặt cơ bản của điểm truy cập, bộ chuyển mạch không dây, máy trạm;

Thủ tục giám sát an ninh của mạng không dây;

Hồ sơ của hệ thống phát hiện tấn công;

Quy trình ứng phó sự cố không dây.

Do đó, tiêu chuẩn ISO/IEC 27001 đã được phân tích. Dựa trên tiêu chuẩn này, các khuyến nghị đã được đưa ra nhằm giảm khả năng vi phạm chính sách bảo mật không dây của tổ chức. Ngoài ra còn có một danh sách các tài liệu phải được tạo sau khi hoàn thành tất cả các giai đoạn của chính sách bảo mật mạng không dây.

Chính sách bảo mật được xây dựng và thực thi đúng cách là nền tảng đáng tin cậy cho mạng không dây an toàn. Do đó, cần phải quan tâm đầy đủ đến nó, cả ở giai đoạn triển khai mạng và trong quá trình vận hành, phản ánh những thay đổi xảy ra trong mạng trong các văn bản quy định.

2.2 Giải pháp bảo mật không dây

Một yếu tố bảo mật quan trọng đối với bất kỳ mạng nào, không chỉ mạng không dây, là quản lý quyền truy cập và quyền riêng tư. Một trong những phương pháp đáng tin cậy để kiểm soát quyền truy cập vào mạng WLAN là xác thực, cho phép bạn ngăn người dùng trái phép truy cập vào thông tin liên lạc dữ liệu thông qua các điểm truy cập. Các biện pháp kiểm soát truy cập WLAN hiệu quả giúp xác định trạm khách nào được phép và chỉ liên kết chúng với các điểm truy cập đáng tin cậy, ngoại trừ các điểm truy cập trái phép hoặc nguy hiểm.

Tính bảo mật của mạng WLAN có nghĩa là dữ liệu được truyền sẽ chỉ được giải mã chính xác bởi bên dự định gửi dữ liệu đó. Trạng thái bảo mật của dữ liệu được truyền qua mạng WLAN được coi là được bảo vệ nếu dữ liệu được mã hóa bằng khóa mà chỉ người nhận dữ liệu mong muốn mới có thể sử dụng. Mã hóa có nghĩa là tính toàn vẹn của dữ liệu không bị xâm phạm trong toàn bộ quá trình truyền - gửi và nhận.

Ngày nay, các công ty sử dụng mạng WLAN đang triển khai bốn giải pháp riêng biệt để bảo mật, truy cập và quản lý quyền riêng tư của mạng WLAN:

Truy cập mở;

Bảo mật cơ bản;

Tăng cường an ninh;

Bảo mật truy cập từ xa.

Giống như bất kỳ hoạt động triển khai bảo mật nào, điều khôn ngoan là tiến hành đánh giá rủi ro mạng trước khi chọn và triển khai bất kỳ giải pháp bảo mật WLAN nào:

1. Truy cập mở. Tất cả các sản phẩm mạng LAN không dây được chứng nhận theo thông số kỹ thuật Wi-Fi đều được chuyển sang hoạt động ở chế độ công cộng với các tính năng bảo mật bị tắt. Truy cập mở hoặc thiếu bảo mật có thể phù hợp với nhu cầu của các điểm nóng công cộng như quán cà phê, khuôn viên trường đại học, sân bay hoặc các địa điểm công cộng khác, nhưng đó không phải là một lựa chọn cho các doanh nghiệp. Tính năng bảo mật phải được kích hoạt trên các thiết bị không dây trong quá trình cài đặt. Tuy nhiên, một số công ty không đưa vào các tính năng bảo mật của mạng WLAN, do đó làm tăng nghiêm trọng mức độ rủi ro cho mạng của họ;

2. Bảo mật cơ bản: xác thực địa chỉ SSID, WEP và MAC. Bảo mật cơ bản liên quan đến việc sử dụng Mã nhận dạng bộ dịch vụ (SSID), xác thực khóa mở hoặc chia sẻ, khóa WEP tĩnh và xác thực địa chỉ MAC tùy chọn. Sự kết hợp này có thể được sử dụng để thiết lập các biện pháp kiểm soát quyền riêng tư và quyền truy cập cơ bản, nhưng mỗi phần bảo mật riêng lẻ đều có thể bị xâm phạm. SSID là tên mạng chung cho các thiết bị trong hệ thống con WLAN và dùng để phân tách hệ thống con này một cách hợp lý. SSID ngăn chặn quyền truy cập từ bất kỳ thiết bị khách nào không có SSID. Tuy nhiên, theo mặc định, điểm truy cập sẽ phát SSID giữa các tín hiệu của nó. Ngay cả khi bạn vô hiệu hóa việc phát sóng SSID, kẻ tấn công hoặc tin tặc vẫn có thể khám phá SSID mong muốn bằng cách sử dụng cái gọi là “đánh hơi” hoặc “đánh hơi” - giám sát mạng không thể nhận thấy. Tiêu chuẩn 802.11, một nhóm thông số kỹ thuật cho mạng WLAN do IEEE phát triển, hỗ trợ hai phương thức xác thực ứng dụng khách: xác thực mở và xác thực khóa chung. Xác thực mở chỉ khác một chút so với việc cung cấp SSID chính xác. Với xác thực khóa chung, điểm truy cập sẽ gửi gói văn bản thử nghiệm đến thiết bị khách, gói này khách hàng phải mã hóa bằng khóa WEP chính xác và quay lại điểm truy cập. Nếu không có khóa chính xác, quá trình xác thực sẽ không thành công và máy khách sẽ không được phép vào nhóm người dùng của điểm truy cập. Xác thực khóa chia sẻ không được coi là an toàn vì kẻ tấn công đưa ra tin nhắn văn bản thử nghiệm ban đầu và tin nhắn tương tự được mã hóa bằng khóa WEP có thể giải mã chính khóa WEP. Với xác thực mở, ngay cả khi máy khách được xác thực và có quyền truy cập vào nhóm người dùng của điểm truy cập, việc sử dụng bảo mật WEP sẽ ngăn máy khách truyền dữ liệu từ điểm truy cập đó mà không có khóa WEP chính xác. Khóa WEP có thể dài 40 hoặc 128 bit và thường được quản trị viên mạng xác định tĩnh tại điểm truy cập và mỗi máy khách truyền dữ liệu qua điểm truy cập đó. Khi sử dụng khóa WEP tĩnh, quản trị viên mạng phải mất nhiều thời gian để nhập các khóa giống nhau vào từng thiết bị trên mạng WLAN. Nếu một thiết bị sử dụng khóa WEP tĩnh bị mất hoặc bị đánh cắp, chủ sở hữu của thiết bị bị mất có thể có quyền truy cập vào mạng WLAN. Quản trị viên sẽ không thể xác định rằng người dùng trái phép đã vào mạng cho đến khi mất mát được báo cáo. Sau đó, quản trị viên phải thay đổi khóa WEP trên mỗi thiết bị sử dụng khóa WEP tĩnh giống như thiết bị bị thiếu. Trong một mạng doanh nghiệp lớn có hàng trăm hoặc thậm chí hàng nghìn người dùng, điều này có thể khó khăn. Tệ hơn nữa, nếu khóa WEP tĩnh được giải mã bằng công cụ như AirSnort, thì quản trị viên sẽ không có cách nào biết rằng khóa đó đã bị người dùng trái phép xâm phạm. Một số nhà cung cấp giải pháp WLAN hỗ trợ xác thực dựa trên địa chỉ vật lý hoặc địa chỉ MAC của card mạng máy khách (NIC). Điểm truy cập sẽ chỉ cho phép máy khách liên kết với điểm truy cập nếu địa chỉ MAC của máy khách khớp với một trong các địa chỉ trong bảng xác thực được điểm truy cập sử dụng. Tuy nhiên, xác thực địa chỉ MAC không phải là biện pháp bảo mật thích hợp vì địa chỉ MAC có thể bị giả mạo và card mạng có thể bị mất hoặc bị đánh cắp;

3. Bảo mật cơ bản sử dụng WPA hoặc WPA2 Một hình thức bảo mật cơ bản khác hiện nay là WPA hoặc WPA2 sử dụng Khóa chia sẻ trước (PSK). Khóa chia sẻ xác thực người dùng bằng mật khẩu hoặc mã nhận dạng (còn gọi là cụm mật khẩu) ở cả trạm khách và điểm truy cập. Máy khách chỉ có thể truy cập mạng nếu mật khẩu máy khách khớp với mật khẩu điểm truy cập. Khóa chia sẻ cũng cung cấp dữ liệu để tạo khóa mã hóa được thuật toán TKIP hoặc AES sử dụng cho mỗi gói dữ liệu được truyền. Mặc dù an toàn hơn khóa WEP tĩnh, nhưng khóa chia sẻ tương tự như khóa WEP tĩnh ở chỗ nó được lưu trữ trên trạm khách và có thể bị xâm phạm nếu trạm khách bị mất hoặc bị đánh cắp. Bạn nên sử dụng cụm mật khẩu chung, mạnh bao gồm nhiều chữ cái, số và ký tự không phải chữ và số;

4. Tóm tắt bảo mật cơ bản. Bảo mật WLAN cơ bản dựa trên sự kết hợp của SSID, xác thực mở, khóa WEP tĩnh, xác thực MAC và khóa chia sẻ WPA/WPA2 chỉ đủ cho các công ty rất nhỏ hoặc những công ty không tin tưởng dữ liệu quan trọng vào mạng WLAN của họ. Tất cả các tổ chức khác được khuyến khích đầu tư vào các giải pháp bảo mật WLAN cấp doanh nghiệp mạnh mẽ;

5. Tăng cường bảo mật. Mức độ bảo mật nâng cao được khuyến nghị cho những khách hàng yêu cầu bảo mật và bảo mật cấp doanh nghiệp. Điều này yêu cầu bảo mật nâng cao hỗ trợ đầy đủ WPA và WPA2 với các khối xây dựng của xác thực hai chiều 802.1X và mã hóa TKIP và AESB, bao gồm các khả năng sau:

802.1X để xác thực hai chiều mạnh mẽ và mã hóa khóa động cho mỗi người dùng và mỗi phiên;

TKIP để mở rộng mã hóa dựa trên RC4, chẳng hạn như bộ nhớ đệm khóa (mỗi gói), kiểm tra tính toàn vẹn của tin nhắn (MIC), thay đổi vectơ khởi tạo (IV) và xoay khóa quảng bá;

AES để mã hóa dữ liệu cấp nhà nước, bảo mật tối đa;

Khả năng của Hệ thống ngăn chặn xâm nhập (IPS) và theo dõi chuyển động của người đăng ký - một cái nhìn minh bạch về mạng trong thời gian thực.

6. Bảo mật mạng LAN không dây và truy cập từ xa. Trong một số trường hợp, bảo mật toàn diện có thể được yêu cầu để bảo vệ ứng dụng. Bằng cách sử dụng quyền truy cập từ xa an toàn, quản trị viên có thể thiết lập mạng riêng ảo (VPN) và cho phép người dùng di động liên lạc với mạng công ty từ các điểm truy cập công cộng như sân bay, khách sạn và phòng hội nghị. Khi được triển khai trong doanh nghiệp, giải pháp bảo mật nâng cao đáp ứng tất cả các yêu cầu bảo mật của mạng WLAN, khiến việc sử dụng VPN trên mạng WLAN của doanh nghiệp là không cần thiết. Việc sử dụng VPN trên mạng WLAN nội bộ có thể ảnh hưởng đến hiệu suất của mạng WLAN, hạn chế khả năng chuyển vùng và khiến người dùng gặp khó khăn hơn khi đăng nhập vào mạng. Do đó, chi phí bổ sung và các hạn chế liên quan đến việc phủ mạng VPN lên mạng WLAN nội bộ dường như không cần thiết.

Do đó, chúng ta có thể đi đến kết luận rằng để đảm bảo an ninh thông tin của bất kỳ mạng nào, không chỉ mạng không dây, quản lý bảo mật và truy cập chất lượng cao là rất quan trọng. Để đạt được điều này, bốn giải pháp riêng biệt hiện đang được triển khai tích cực: truy cập mở, bảo mật cơ bản, bảo mật nâng cao và bảo mật truy cập từ xa.

Nếu bảo mật mạng được xây dựng đúng cách và tuân thủ tất cả các yêu cầu, bảo mật mạng sẽ ở mức cao, điều này sẽ làm phức tạp đáng kể việc truy cập của kẻ tấn công vào mạng không dây.

3. Đánh giá sự cần thiết và hiệu quả của giải pháp bảo mật mạng không dây

3.1 Đánh giá nhu cầu bảo mật mạng không dây

Mặc dù thực tế là hầu hết các công ty đã triển khai mạng không dây này hoặc mạng không dây khác, các chuyên gia thường có nhiều câu hỏi về tính bảo mật của các giải pháp đã chọn và các giám đốc điều hành công ty tránh triển khai công nghệ không dây lo lắng về việc bỏ lỡ các cơ hội để tăng năng suất và giảm chi phí cơ sở hạ tầng.

Nhiều lãnh đạo tổ chức hiểu rằng công nghệ không dây có thể cải thiện năng suất và sự cộng tác nhưng lại ngần ngại triển khai chúng vì sợ những lỗ hổng có thể phát sinh trong mạng công ty do sử dụng mạng không dây. Sự đa dạng của các phương pháp được đề xuất để bảo mật thông tin liên lạc không dây và những tranh cãi về tính hiệu quả của chúng chỉ làm tăng thêm những nghi ngờ này.

Có rất nhiều thách thức liên quan đến việc triển khai công nghệ không dây trong một công ty cỡ trung bình khiến bạn băn khoăn không chỉ về bảo mật không dây mà còn về liệu nó có cần thiết hay không.

Các vấn đề thường gặp có thể khắc phục bằng cách triển khai đúng chính sách bảo mật được thảo luận trong Chương 2:

Quyết định có nên triển khai mạng không dây hay không;

Hiểu và giảm thiểu rủi ro liên quan đến việc giới thiệu công nghệ không dây;

Xác định cách tiếp cận để bảo vệ mạng không dây;

Lựa chọn các công nghệ bảo mật mạng không dây tối ưu;

Kiểm tra mức độ bảo mật của mạng không dây đã triển khai;

Tích hợp các tài sản hiện có vào giải pháp bảo mật mạng không dây;

Phát hiện và ngăn chặn các kết nối mạng không dây trái phép.

Những lợi ích do công nghệ mạng không dây mang lại có thể được chia thành hai loại: chức năng và kinh tế.

Lợi ích chức năng bao gồm giảm chi phí quản lý và giảm chi phí vốn, trong khi lợi ích kinh tế bao gồm tăng năng suất, cải thiện hiệu quả quy trình kinh doanh và các cơ hội bổ sung để tạo ra các chức năng kinh doanh mới.

Hầu hết các lợi ích kinh tế chính liên quan đến mạng không dây là nhờ sự linh hoạt và tính di động của nhân viên tăng lên. Công nghệ không dây loại bỏ những hạn chế buộc nhân viên phải ngồi tại bàn làm việc, cho phép họ di chuyển tương đối tự do quanh văn phòng hoặc tòa nhà văn phòng.

Tuy nhiên, bên cạnh tất cả những ưu điểm, cũng có những nhược điểm, chủ yếu là về mặt công nghệ, thể hiện ở tính dễ bị tổn thương của mạng không dây thông qua các cuộc tấn công khác nhau từ những kẻ xâm nhập (phần 1.2 của tác phẩm này được dành cho vấn đề này).

Ngay sau khi những thiếu sót về công nghệ như vậy của mạng không dây thế hệ đầu tiên được phát hiện, công việc tích cực đã bắt đầu loại bỏ chúng. Trong khi một số công ty đang nỗ lực cải thiện các tiêu chuẩn không dây, thì nhiều công ty phân tích, nhà cung cấp bảo mật mạng, v.v. lại cố gắng khắc phục những thiếu sót cố hữu trong các tiêu chuẩn trước đó.

Kết quả là, một số phương pháp bảo mật mạng không dây đã được phát triển.

Có nhiều yếu tố cần xem xét khi đánh giá các tùy chọn khả thi để bảo mật mạng không dây của bạn. Khi thực hiện đánh giá này, bạn cần tính đến nhiều chỉ số khác nhau: từ chi phí triển khai và quản lý giải pháp cho đến tính bảo mật tổng thể của nó. Tất cả các phương pháp trên đều có ưu điểm và nhược điểm riêng, vì vậy bạn cần làm quen với từng phương pháp đó để có thể đưa ra quyết định sáng suốt.

Các tiêu chuẩn bảo mật không dây mới nhất, cụ thể là WPA và WPA2, đã loại bỏ những thiếu sót nghiêm trọng của tiêu chuẩn WEP và do đó khiến các giải pháp như IPsec hoặc công nghệ VPN trở nên không cần thiết. Việc sử dụng WEP tĩnh hoặc động không còn được khuyến khích dưới bất kỳ hình thức nào và việc bỏ qua bảo mật chỉ có lợi trong một số trường hợp. Vì vậy, khi phát triển một giải pháp toàn diện, hiệu quả để bảo vệ mạng không dây, chỉ cần xem xét hai cách tiếp cận là đủ.

Wi-Fi Protected Access (WPA) và Wi-Fi Protected Access 2 (WPA2) được thiết kế đặc biệt để chặn các mối đe dọa đối với mạng không dây dựa trên tiêu chuẩn IEEE 802.11. Tuy nhiên, có một số khác biệt giữa chúng.

Giao thức WPA được phát triển vào năm 2003 để giải quyết những thiếu sót của tiêu chuẩn WEP. Các nhà phát triển WPA đã làm rất tốt việc cung cấp hỗ trợ xác thực lẫn nhau, mã hóa dữ liệu TKIP và kiểm tra tính toàn vẹn của tin nhắn đã ký để bảo vệ chống lại các cuộc tấn công giả mạo gói hoặc phát lại.

WPA2 thậm chí còn cung cấp khả năng bảo mật cao hơn vì nó sử dụng AES thay vì TKIP để bảo mật lưu lượng mạng. Vì vậy, nó phải luôn được ưu tiên hơn WPA.

Giao thức WPA và WPA2 vượt trội hơn đáng kể so với WEP về mặt bảo mật và nếu hệ thống bảo mật được cấu hình đúng cách thì không có lỗ hổng nào được biết đến ở giao thức thứ nhất hoặc thứ hai. Tuy nhiên, WPA2 được coi là an toàn hơn WPA và nếu cơ sở hạ tầng hỗ trợ nó cũng như chi phí bổ sung liên quan đến việc quản lý giải pháp WPA2 có thể chấp nhận được thì đó sẽ là một lựa chọn.

Hầu hết các điểm truy cập được sản xuất ngày nay và các phiên bản hệ điều hành mới nhất đều được chứng nhận phù hợp với yêu cầu của giao thức WPA2. Nếu một số điểm truy cập hoặc máy khách trong môi trường của bạn không hỗ trợ WPA2 thì các thiết bị không dây và hệ thống máy khách hỗ trợ WPA2 có thể sử dụng tiêu chuẩn WPA cũ hơn.

Chúng ta cũng không nên quên phương án phát triển như vậy đối với công ty là từ chối triển khai mạng không dây. Có một câu nói của các chuyên gia bảo mật rằng: “Hệ thống được bảo vệ tốt nhất là hệ thống mà không ai bật lên”. Vì vậy, cách đáng tin cậy nhất để bảo vệ khỏi các lỗ hổng cố hữu trong mạng không dây hoặc bất kỳ công nghệ nào khác là không triển khai chúng. Nhược điểm của cách tiếp cận này là hiển nhiên: một công ty từ chối triển khai bất kỳ công nghệ nào có thể thấy mình không có khả năng cạnh tranh trong điều kiện kinh tế hiện đại, khi bất kỳ lợi thế nào, bao gồm cả công nghệ, có thể là yếu tố quyết định thành công.

Như đã thảo luận, trước khi triển khai bất kỳ công nghệ mới nào trong một công ty cụ thể, người ta phải đánh giá nhu cầu của công ty, khả năng chấp nhận rủi ro và rủi ro thực tế của công ty đó. Công nghệ không dây cũng không ngoại lệ. Mạng không dây có một số lợi ích, nhưng đối với một tổ chức nhất định, những lợi ích này có thể không quan trọng hoặc quan trọng chút nào.

Khi chọn một giải pháp không dây an toàn, bạn cần xem xét tất cả các lựa chọn của mình, bao gồm cả việc kết nối không dây. Nếu xác định rằng một tổ chức chưa sẵn sàng triển khai mạng không dây thì quyết định này phải được phản ánh trong các chính sách hiện có của công ty để ngăn người dùng cuối làm suy yếu tính bảo mật của môi trường mạng công ty do tạo mạng không dây trái phép.

3.2 Phát triển thuật toán thực hiện công việc đánh giá hiệu quả bảo vệ mạng không dây

Để xác định ưu điểm của một phương pháp bảo vệ mạng không dây cụ thể, nên đánh giá tính bảo mật của nó.

Điều này đặc biệt quan trọng do mạng không dây thường được triển khai để quản lý công ty. Theo đó, kẻ tấn công có quyền truy cập vào phân khúc không dây không chỉ có cơ hội sử dụng tài nguyên của công ty cho mục đích riêng của mình mà còn có quyền truy cập vào thông tin bí mật và chặn công việc của những người dùng có mức độ ưu tiên cao.

...

Tài liệu tương tự

    Công nghệ truyền thông tin không dây. Phát triển mạng cục bộ không dây. Chuẩn bảo mật WEP. Thủ tục mã hóa WEP. Hack mạng không dây. Chế độ ID mạng ẩn. Các loại xác thực và giao thức. Hack mạng không dây.

    tóm tắt, thêm vào ngày 17/12/2010

    Phát triển công nghệ bảo mật thông tin cho mạng không dây, có thể được sử dụng để tăng cường bảo vệ máy tính của người dùng, mạng công ty và văn phòng nhỏ. Phân tích các mối đe dọa và bảo mật của mạng không dây. Thiết lập chương trình WPA.

    luận văn, bổ sung 19/06/2014

    Đặc điểm của chuẩn IEEE 802.11. Các lĩnh vực ứng dụng chính của mạng máy tính không dây. Các phương pháp xây dựng mạng không dây hiện đại. Các lĩnh vực dịch vụ cơ bản của BSS. Các loại và các loại kết nối. Tổng quan về cơ chế truy cập phương tiện truyền thông.

    tóm tắt, thêm vào ngày 01/12/2011

    Sự phát triển của hệ thống an ninh mạng. Tường lửa là một trong những cách chính để bảo vệ mạng, thực hiện các cơ chế kiểm soát truy cập từ mạng bên ngoài đến mạng nội bộ bằng cách lọc tất cả lưu lượng truy cập vào và ra. Quản lý an ninh mạng.

    bài tập khóa học, được thêm vào ngày 07/12/2012

    Phân loại các cuộc tấn công mạng theo cấp độ mô hình OSI, theo loại, theo vị trí của kẻ tấn công và đối tượng bị tấn công. Vấn đề bảo mật mạng IP. Các mối đe dọa và lỗ hổng của mạng không dây. Phân loại hệ thống phát hiện tấn công IDS. Khái niệm XSpider.

    bài tập khóa học, được thêm vào ngày 04/11/2014

    Xác định trong quá trình nghiên cứu một phương pháp hiệu quả để bảo vệ thông tin truyền qua mạng Wi-Fi. Nguyên lý hoạt động của mạng Wi-Fi. Các phương pháp truy cập trái phép vào mạng. Các thuật toán bảo mật mạng không dây. Bản chất không cố định của kết nối.

    bài tập khóa học, được thêm vào ngày 18/04/2014

    Các giai đoạn phát triển và tiêu chuẩn cơ bản của mạng không dây hiện đại. Lịch sử xuất hiện và phạm vi của công nghệ Bluetooth. Công nghệ và nguyên lý hoạt động của công nghệ truyền dữ liệu không dây Wi-Fi. WiMAX là một tiêu chuẩn mạng không dây đô thị.

    trình bày, được thêm vào ngày 22/01/2014

    Lựa chọn và chứng minh các công nghệ để xây dựng mạng máy tính cục bộ. Phân tích môi trường truyền dữ liệu. Tính toán hiệu suất mạng, quy hoạch phòng. Lựa chọn phần mềm mạng Các loại chuẩn truy cập Internet không dây.

    bài tập khóa học, được thêm vào ngày 22/12/2010

    Sử dụng mạng máy tính để truyền dữ liệu. Ưu điểm chính của việc sử dụng mạng công ty là được bảo vệ khỏi sự truy cập vật lý từ bên ngoài hoặc sử dụng các công cụ bảo vệ mạng phần cứng và phần mềm. Các thuật toán tường lửa và mã hóa.

    luận văn, bổ sung 25/09/2014

    Sự cần thiết phải xây dựng chính sách bảo mật trong việc sử dụng tài nguyên mạng cho doanh nghiệp. Phân tích các yếu tố cơ bản của nó. Bảo mật phần cứng và phần mềm cho mạng máy tính. Các cách tăng mức độ bảo mật, tư vấn cho người dùng.

Chúng ta đã quen với việc thực hiện các biện pháp an ninh đặc biệt để bảo vệ tài sản của mình: khóa cửa, lắp hệ thống báo động ô tô, camera an ninh. Bởi vì trong thời đại ngày nay, việc để mọi thứ không được giám sát là không an toàn và nếu cần phải đi xa, bạn cần phải bảo vệ tài sản của mình. Điều tương tự cũng áp dụng cho thế giới ảo. Nếu có, rất có thể họ sẽ cố gắng hack bạn và sử dụng mạng mà bạn không hề hay biết. Có thể nói, Internet của bạn không chỉ được cung cấp miễn phí cho họ mà họ còn có thể sử dụng máy tính của bạn và đánh cắp dữ liệu có giá trị. Luôn có khả năng kẻ tấn công không chỉ tải nhạc xuống hoặc duyệt mạng xã hội mà còn gửi tin nhắn có tính chất cực đoan, một số loại thư rác và các tin nhắn khác sẽ gây hại. Trong trường hợp này, một ngày nào đó bạn sẽ gặp cảnh sát, vì tất cả thông tin này được cho là do bạn gửi.

Vì vậy, trong bài viết này, chúng tôi sẽ xem xét một số cách giúp bảo vệ mạng Wi-Fi của bạn khỏi các kết nối trái phép.

Đặt mật khẩu và kiểu mã hóa phù hợp cho mạng

Quy tắc này áp dụng cho tất cả các mạng không dây. Bạn chắc chắn phải đặt mật khẩu (mật khẩu mới nhất và đáng tin cậy nhất vào lúc này, mặc dù điều này cũng có những sắc thái riêng mà tôi sẽ thảo luận bên dưới). Bạn không nên sử dụng loại WPA, loại này không những cũ mà còn hạn chế tốc độ mạng. Mã hóa WEB nói chung là chủ đề mới nhất. Khá dễ dàng để hack loại này bằng các phương pháp vũ phu và hơn thế nữa.

Hãy coi trọng mật khẩu của bạn. Độ dài mật khẩu tối thiểu mặc định là 8 ký tự, nhưng bạn có thể đặt mật khẩu dài hơn, ví dụ 10-15 ký tự. Khuyến khích rằng mật khẩu không chỉ chứa các chữ cái hoặc số mà còn cả bộ ký tự, cộng với các ký tự đặc biệt.

QUAN TRỌNG! Tắt WPS

Vì vậy, công nghệ WPS có một số sai sót và với điều này, mọi người có thể dễ dàng hack mạng của bạn bằng cách sử dụng các bản phân phối dựa trên Linux và nhập các lệnh thích hợp trong thiết bị đầu cuối. Và ở đây, loại mã hóa nào được sử dụng không quan trọng, nhưng độ dài và độ phức tạp của mật khẩu quyết định một chút; WPS có thể bị tắt trong cài đặt bộ định tuyến.


Nhân tiện, nếu ai chưa biết, cần có WPS để kết nối thiết bị với mạng Wi-Fi mà không cần mật khẩu, bạn chỉ cần nhấn nút này trên bộ định tuyến và chẳng hạn như điện thoại thông minh của bạn sẽ kết nối với mạng.

Ẩn mạng Wi-Fi (SSID)

Trên tất cả các loại bộ định tuyến hay còn gọi là bộ định tuyến, có một chức năng cho phép bạn thực hiện, đó là khi tìm kiếm mạng từ các thiết bị khác, bạn sẽ không thấy mạng đó và bạn phải nhập mã định danh (mạng). tên) cho chính bạn.

Trong cài đặt bộ định tuyến, bạn cần tìm mục "Ẩn Access Point", hoặc điều gì đó tương tự, rồi khởi động lại thiết bị.


Lọc địa chỉ MAC

Hầu hết các bộ định tuyến mới nhất và cả những bộ định tuyến cũ hơn đều có chức năng giới hạn các thiết bị được kết nối. Bạn có thể thêm vào danh sách các địa chỉ MAC có quyền kết nối với mạng Wi-Fi hoặc giới hạn chúng.

Các máy khách khác sẽ không thể kết nối, ngay cả khi họ có SSID và mật khẩu từ mạng.



Kích hoạt tính năng Mạng khách

Nếu bạn bè, người quen hoặc người thân của bạn mà bạn đã cho phép có quyền truy cập vào mạng thì có một tùy chọn là tạo mạng khách cho họ, cách ly mạng cục bộ. Nhờ đó, bạn không phải lo lắng về việc mất thông tin quan trọng.

Quyền truy cập của khách được bật trong cài đặt bộ định tuyến. Ở đó bạn chọn hộp thích hợp và nhập tên mạng, mật khẩu, đặt mã hóa, v.v.

Thay đổi thông tin đăng nhập và mật khẩu để truy cập bảng quản trị bộ định tuyến

Nhiều người có bộ định tuyến (bộ định tuyến) biết rằng khi vào cài đặt của nó, bạn cần nhập thông tin đăng nhập và mật khẩu, theo mặc định là như sau: quản trị viên(đã nhập cả vào trường đăng nhập và trường mật khẩu). Những người đã kết nối mạng có thể dễ dàng vào cài đặt bộ định tuyến và thay đổi thứ gì đó. Đặt mật khẩu khác, tốt nhất là mật khẩu phức tạp. Điều này có thể được thực hiện trong cùng cài đặt của bộ định tuyến, phần hệ thống. Của bạn có thể hơi khác một chút.


Bạn nhất định phải nhớ mật khẩu vì sẽ không thể khôi phục được, nếu không bạn sẽ phải đặt lại cài đặt.

Vô hiệu hóa máy chủ DHCP

Có một điểm thú vị mà bạn có thể thực hiện trong cài đặt bộ định tuyến. Tìm mục máy chủ DHCP ở đó và tắt nó đi, thông thường nó nằm trong cài đặt mạng LAN.

Do đó, người dùng muốn kết nối với bạn sẽ phải nhập địa chỉ thích hợp mà bạn chỉ định trong cài đặt bộ định tuyến. Thông thường địa chỉ IP là: 192.168.0.1/192.168.1.1, sau đó bạn có thể thay đổi nó thành bất kỳ địa chỉ nào khác, ví dụ: 192.168.212.0. Xin lưu ý rằng từ các thiết bị khác của bạn, bạn cũng phải chỉ định địa chỉ này.


Chà, chúng tôi đã tìm ra cách tăng tính bảo mật của mạng không dây Wi-Fi. Giờ đây bạn không phải lo lắng về việc mạng của mình bị hack và mất thông tin. Tôi nghĩ việc sử dụng ít nhất một vài phương pháp trong bài viết này sẽ cải thiện đáng kể tính bảo mật của Wi-Fi.

Bộ định tuyến phân phối tín hiệu đến các thiết bị được kết nối đã xuất hiện trong cuộc sống của hầu hết mọi người tương đối gần đây nhưng đã trở nên phổ biến. Sẽ không quá lời khi nói rằng ngày nay Internet được sử dụng ở mọi nơi: giáo dục từ xa đang lan rộng, mọi người giao tiếp trên mạng xã hội, tài liệu được lưu trữ dưới dạng điện tử, thư từ kinh doanh được thực hiện qua Internet. ...


Mật khẩu wifi đã lưu là kết nối mạng an toàn giúp bảo vệ thông tin được lưu trữ trên phương tiện. Chính vì vậy mà người dùng quan tâm đến cách xem mật khẩu Wi-Fi trên máy tính. Tính bảo mật khi truy cập Internet được đảm bảo với hiệu suất cao hơn nếu người dùng biết nơi tra cứu mật khẩu Wi-Fi trên bộ định tuyến. Quyền truy cập vào mạng Wi-Fi được cung cấp cho các thiết bị đáng tin cậy, bởi vì...


Tính bảo mật của mạng Wi-Fi phụ thuộc vào mật khẩu được chọn an toàn. Bạn sẽ nói "sự khác biệt là gì, không có giới hạn, tốc độ đủ, không cần phải bận tâm đến việc thay đổi mật khẩu wi-fi." Nếu bạn bè và hàng xóm chỉ sử dụng Internet và vào thời điểm không cần truy cập mạng. , nó không đáng sợ lắm đâu. Nhưng về tùy chọn “đổi mật khẩu trên Wi-Fi...


Ngày nay không thể tưởng tượng được một người không sử dụng Internet nhưng hầu như ai cũng phải đối mặt với vấn đề quên mật khẩu Wi-Fi của mình. Khi thiết lập bộ định tuyến gia đình lần đầu tiên, trình hướng dẫn khuyên bạn nên tạo một mật khẩu mà bạn sẽ không quên và ghi lại mật khẩu đó. Nhưng hầu hết những lời khuyên này thường không được chú ý. Bạn có thể cần lại nó khi kết nối...


Bằng cách cung cấp các thiết bị thương hiệu cá nhân để thuận tiện cho khách hàng, Beeline cho rằng các bộ định tuyến đã được cấu hình với các thông số cần thiết và sẵn sàng hoạt động, bạn chỉ cần kết nối chúng. Đồng thời, bất chấp những luận điểm như vậy, chúng tôi khuyên bạn nên thay đổi ngay mật khẩu trên bộ định tuyến Wi-Fi Beeline của mình. Thật không may, không cần phải nói về việc bảo vệ bộ định tuyến riêng lẻ...


Mọi người thường hỏi: “Tại sao phải đổi mật khẩu WiFi?” Đáp án đơn giản. Đôi khi điều này là cần thiết để ngăn chặn những người hàng xóm vô đạo đức kết nối với mạng của bạn và làm giảm lưu lượng truy cập. Ở phần sau của bài viết, chúng ta sẽ xem cách thay đổi mật khẩu cho Wi-Fi byfly. (Hơn nữa…)...


Nhu cầu tìm ra mật khẩu Wi-Fi cho Windows 7 nảy sinh khi không thể khôi phục keygen. Tình huống tiêu chuẩn: mật khẩu và thông tin đăng nhập đã được ghi lại, nhưng mảnh giấy đáng tiếc đã bị thất lạc từ lâu trong ngôi nhà rộng lớn của bạn. Người dùng không phải lúc nào cũng quan tâm đến sự an toàn của dữ liệu truy cập mà hy vọng rằng chúng có thể được khôi phục dễ dàng. Chúng tôi nói với bạn...

Trong những trường hợp nào thì nên đổi mật khẩu trên router? Có những trường hợp người dùng router tplink cần phải thay đổi mật khẩu mạng wifi. Chúng bao gồm các trường hợp sau: (more...)...

Bảo mật mạng WiFi riêng của bạn là khía cạnh quan trọng nhất khi tạo HomeGroup. Thực tế là điểm truy cập có phạm vi hoạt động khá lớn, có thể bị kẻ tấn công lợi dụng. Phải làm gì để ngăn chặn điều này? Làm thế nào để bảo vệ mạng không dây riêng khỏi sự tấn công của những người vô đạo đức? Đây chính xác là những gì bài viết này sẽ nói về....

Trong bài viết này chúng ta sẽ xem xét khóa bảo mật mạng WiFi không dây là gì và tại sao lại cần thiết. Đây là một vấn đề cấp bách vì mạng không dây đang lan rộng khắp thế giới. Đồng thời, có nguy cơ lọt vào tầm ngắm của bọn tội phạm hoặc đơn giản là những người yêu thích “Quà tặng miễn phí”. (Hơn nữa…)...

Cách tìm ra mật khẩu của mạng WiFi là một chủ đề nóng, vì rất thường xuyên có trường hợp người dùng quên chìa khóa. Tất nhiên, bạn có thể đặt lại các thông số của bộ định tuyến (điểm truy cập), nhưng điều này không phải lúc nào cũng thực hiện được và không phải ai cũng có thể cấu hình lại bộ định tuyến. (Hơn nữa…)...

Đôi khi người dùng quên mật khẩu Wi-Fi của họ. Đồng thời, không phải ai cũng có thể kết nối với bộ định tuyến và nhập cài đặt của nó để xem khóa bảo mật. Có, và điều này không phải lúc nào cũng có thể thực hiện được. Vì vậy, câu hỏi làm thế nào để tìm ra mật khẩu WiFi trên Android xuất hiện khá thường xuyên. (Hơn nữa…)...

Do việc sử dụng rộng rãi mạng không dây, một câu hỏi hợp lý được đặt ra: Wi-Fi có hại không? Quả thực, ngày nay hầu như gia đình nào cũng có một bộ định tuyến không dây. (Hơn nữa…)...

Ngày nay, công nghệ không dây WiFi, cho phép bạn tạo mạng gia đình, đã đi sâu vào cuộc sống hàng ngày của mọi người. Đây là một cách rất thuận tiện để kết hợp các thiết bị gia đình như máy tính xách tay, điện thoại thông minh, máy tính bảng, máy tính để bàn, v.v. thành một nhóm có quyền truy cập vào mạng toàn cầu. Tuy nhiên, việc người dùng quên thường xuyên xảy ra....

Ngày nay, ở hầu hết các căn hộ và ngôi nhà được kết nối Internet, bạn đều có thể tìm thấy bộ định tuyến Wi-Fi. Một số người dùng đặt mật khẩu cho nó để họ có thể sử dụng riêng lẻ và một số để nó ở phạm vi công cộng. Đây là vấn đề cá nhân, nhưng có thể xảy ra trường hợp Internet bắt đầu chậm lại hoặc chẳng hạn như bạn chỉ tự hỏi liệu nó có được kết nối hay không...

Trái ngược với tất cả các cảnh báo và khuyến nghị, hầu hết người dùng sử dụng bộ định tuyến và điểm truy cập không dây đều đặt mật khẩu Wi-Fi tiêu chuẩn trong cài đặt thiết bị. Điều này đe dọa điều gì và làm thế nào để bảo vệ bạn khỏi nó – chúng tôi sẽ xem xét thêm. Tại sao mã tiêu chuẩn lại nguy hiểm Hành vi này xảy ra chỉ vì mọi người thường không hiểu nó có thể nguy hiểm đến mức nào. Dường như...

Điều thường xảy ra là bạn muốn hạn chế quyền truy cập vào Wi-Fi tại nhà nhưng trước đó nó không có mật khẩu và bây giờ nhiều người lạ hoàn toàn có thể tiếp tục sử dụng nó, nhưng theo quan điểm của bạn, điều này là không tốt. Bây giờ chúng ta sẽ xem xét những việc cần làm và cách giới hạn số tiền...

Có lẽ bạn cảm thấy mệt mỏi khi mỗi lần phải nhập mật khẩu cho thiết bị mới? Hay bạn chỉ là một người hào phóng và quyết định công khai Wi-Fi của mình? Bằng cách này hay cách khác, bạn sẽ cần hướng dẫn của chúng tôi về cách xóa mật khẩu Wi-Fi. Đây không phải là một quá trình sử dụng nhiều lao động, vì vậy bây giờ chúng tôi sẽ mô tả thao tác như vậy trên các bộ định tuyến phổ biến nhất...

Công nghệ truyền thông hiện đại cho phép tạo ra mạng gia đình, hợp nhất toàn bộ nhóm máy tính để liên lạc, trao đổi dữ liệu, v.v. Tổ chức của họ không đòi hỏi kiến ​​​​thức đặc biệt và chi phí lớn. Hãy tưởng tượng, 10 năm trước không phải ai cũng có máy tính, càng không có Internet, nhưng ngày nay hầu hết mọi căn hộ đều có...

Chủ đề của bài viết này là cách đặt mật khẩu cho mạng WiFi. Những mạng lưới như vậy rất phổ biến. Hầu như mọi nhà đều đã có bộ định tuyến hoặc modem không dây. Nhưng nhà sản xuất không cài đặt khóa kết nối không dây trên thiết bị. Điều này được thực hiện để người mua có thể tự do vào menu cài đặt và...

Đối với xã hội hiện đại, Internet đã trở nên phổ biến đến mức một người không thể sống thiếu mạng xã hội hay truy cập Google trong một thời gian dài. Việc tìm kiếm thông tin cần thiết, tải nhạc, phim hoặc chơi trò chơi trực tuyến có thể nhanh hơn và dễ dàng hơn nhiều với sự ra đời của bộ định tuyến phân phối tín hiệu đến các thiết bị khác. Máy tính để bàn, máy tính xách tay, điện thoại thông minh, thậm chí cả TV...


Tính bảo mật của mạng Wi-Fi phụ thuộc vào mật khẩu được chọn an toàn. Bạn sẽ nói “sự khác biệt là gì, Internet không giới hạn, tốc độ là đủ, chẳng ích gì khi phải loay hoay tìm cách thay đổi mật khẩu trên bộ định tuyến wifi.” Ngày nay, mạng gia đình đóng một vai trò quan trọng trong cuộc sống hiện đại. mọi người. Với sự trợ giúp của họ, người dùng sắp xếp các máy tính thành các nhóm, cho phép họ trao đổi thông tin và...

Vì vậy, bạn đã có được bộ định tuyến Wi-Fi - điều này cho phép bạn truy cập Internet một cách thuận tiện và nhanh chóng từ mọi nơi trong ngôi nhà hoặc căn hộ của bạn, điều này thật tuyệt vời. Theo quy định, hầu hết người dùng đều tự mua thiết bị phân phối và điều đó xảy ra là họ hầu như không cấu hình nó, ngoại trừ có lẽ chỉ điều chỉnh các cài đặt cơ bản để hoạt động tối ưu....

Nếu ngoài máy tính, bạn còn có máy tính xách tay, máy tính bảng hoặc điện thoại thông minh thì có thể bạn sẽ muốn truy cập mạng từ bất kỳ điểm nào trong căn hộ hoặc ngôi nhà của mình từ các thiết bị này. Đương nhiên, giải pháp cho vấn đề này có thể là bộ định tuyến Wi-Fi tạo vùng phủ sóng Internet không dây trong một bán kính nhất định. Nếu bạn đang cài đặt...

Sớm hay muộn, mọi người dùng Internet đều có nhu cầu làm cho việc truy cập mạng trở nên thuận tiện hơn, và khi đó bộ định tuyến Wi-Fi sẽ xuất hiện trong nhà, giúp loại bỏ những sợi dây không cần thiết và tận hưởng Internet không dây ở hầu hết mọi nơi trong căn hộ hoặc ngôi nhà. Tuy nhiên, đừng quên bảo vệ điểm truy cập không dây của bạn - cụ thể là...

Ngày nay, chỉ cần vào bất kỳ quán cà phê nào và bắt đầu tìm kiếm các thiết bị Bluetooth đang hoạt động là đủ và bạn sẽ tìm thấy ngay hai hoặc ba điện thoại và PDA có quyền truy cập vào tất cả các tệp và dịch vụ mà không cần bất kỳ mật khẩu nào. Bạn còn có thể ăn cắp danh bạ điện thoại, kết nối Internet qua GPRS, thậm chí mở tổng đài tiếng Việt từ điện thoại của người khác.

Sự phát triển của mạng không dây đã dẫn đến sự xuất hiện của nhiều vấn đề bảo mật thông tin mới. Đạt được quyền truy cập vào các mạng vô tuyến được bảo vệ kém hoặc chặn thông tin truyền qua các kênh vô tuyến đôi khi khá đơn giản. Hơn nữa, nếu trong trường hợp mạng Wi-Fi cục bộ không dây (nhóm tiêu chuẩn IEEE 802.11), vấn đề này được giải quyết bằng cách nào đó (các thiết bị đặc biệt đã được tạo ra để bảo vệ các mạng này, các cơ chế truy cập, xác thực và mã hóa đang được cải thiện), thì trong Bluetooth mạng (tiêu chuẩn IEEE 802.15.1) gây ra mối đe dọa nghiêm trọng đối với an ninh thông tin.

Và mặc dù Bluetooth nhằm mục đích tổ chức liên lạc giữa các thiết bị ở khoảng cách không quá 10-15 m, nhưng ngày nay nhiều thiết bị di động di động có hỗ trợ Bluetooth được sử dụng trên toàn thế giới, chủ sở hữu của chúng thường đến những nơi có đông người, vì vậy một số thiết bị vô tình ở gần những thiết bị khác. Ngoài ra, nhiều thiết bị như vậy không được cấu hình đủ cẩn thận (hầu hết mọi người để mặc định tất cả các cài đặt) và thông tin từ chúng có thể dễ dàng bị chặn. Vì vậy, mắt xích yếu nhất trong công nghệ Bluetooth chính là bản thân người dùng, những người không muốn quan tâm đến việc đảm bảo an ninh của chính mình. Ví dụ, đôi khi, anh ta cảm thấy mệt mỏi khi phải nhập mã PIN và các cơ chế nhận dạng khác quá thường xuyên, và sau đó anh ta chỉ cần tắt tất cả các chức năng bảo mật.

Trong khi đó, các công cụ đã được tạo ra để tìm các thiết bị hỗ trợ Bluetooth dễ bị tấn công và các chuyên gia bảo mật tin rằng việc sớm tìm kiếm các kết nối Bluetooth dễ bị tấn công sẽ trở thành một phương pháp phổ biến như tìm kiếm các mạng Wi-Fi mở. Công cụ hack Redfang đầu tiên nhắm vào các thiết bị Bluetooth, xuất hiện vào tháng 6 năm 2003. Redfang vượt qua hàng phòng thủ bằng cách tung ra một cuộc tấn công mạnh mẽ, hung hãn để xác định danh tính của bất kỳ thiết bị Bluetooth nào trong phạm vi của kẻ tấn công. Sau đó, vấn đề an toàn của công nghệ này càng trở nên cấp bách hơn.

Hơn nữa, trong hầu hết các trường hợp, mạng Wi-Fi cục bộ không dây chứa thông tin bí mật được quản trị viên hệ thống và chuyên gia bảo mật thông tin bảo vệ khá đáng tin cậy, nhưng khả năng bảo vệ các thiết bị có Bluetooth lại được đảm bảo kém. Nhưng sự phổ biến nhanh chóng của giao diện Bluetooth ngày càng đặt ra vấn đề bảo mật nghiêm trọng hơn và không chỉ người dùng mà cả quản trị viên của các công ty có nhân viên sử dụng giao diện Bluetooth cũng nên hết sức chú ý đến vấn đề này. Và sự tương tác giữa các thiết bị Bluetooth với máy tính trên mạng công ty càng mạnh thì nhu cầu về các biện pháp bảo mật cụ thể càng lớn, vì việc mất hoặc đánh cắp thiết bị đó sẽ cho phép kẻ tấn công truy cập vào dữ liệu và dịch vụ bí mật của công ty.

Trong khi đó, công nghệ Bluetooth cho chúng ta thấy một ví dụ về việc toàn bộ gánh nặng bảo mật đổ lên vai người dùng như thế nào, bất kể mong muốn và trình độ của họ như thế nào.

Nguyên tắc chung hoạt động của Bluetooth

Không giống như Wi-Fi, Bluetooth được thiết kế để xây dựng cái gọi là mạng không dây cá nhân (Mạng khu vực cá nhân không dây, WPAN). Ban đầu, người ta dự định phát triển một tiêu chuẩn cho phép tạo ra các mạng cục bộ nhỏ và truy cập không dây vào các thiết bị trong nhà, văn phòng hoặc ô tô. Hiện tại, nhóm các công ty tham gia nghiên cứu đặc tả Bluetooth mở, miễn phí có hơn 1.500 thành viên. Theo nhiều chuyên gia, Bluetooth không có gì sánh bằng. Hơn nữa, chuẩn IEEE 802.15.1 đã trở thành đối thủ cạnh tranh với các công nghệ như Wi-Fi, HomeRF và IrDA (Truy cập trực tiếp hồng ngoại). Trước đây, công nghệ phổ biến nhất để kết nối không dây máy tính và thiết bị ngoại vi là truy cập hồng ngoại (IrDA). Tuy nhiên, không giống như IrDA, hoạt động trên cơ sở điểm-điểm trong phạm vi tầm nhìn thẳng, công nghệ Bluetooth được tạo ra để hoạt động trên cùng một nguyên tắc và như một kênh vô tuyến đa điểm.

Ban đầu, bộ phát Bluetooth có phạm vi hoạt động ngắn (lên đến 10 m, nghĩa là trong một phòng), nhưng sau đó, vùng phủ sóng rộng hơn đã được xác định - lên tới 100 m (nghĩa là trong nhà). Các máy phát như vậy có thể được tích hợp vào thiết bị hoặc được kết nối riêng biệt như một giao diện bổ sung.

Nhưng ưu điểm chính của Bluetooth, nhờ đó nó đang dần thay thế IrDA, là khả năng hiển thị trực tiếp của các thiết bị là không cần thiết để liên lạc; chúng thậm chí có thể bị ngăn cách bởi các chướng ngại vật “trong suốt” như tường và đồ nội thất; Ngoài ra, các thiết bị tương tác với nhau có thể đang chuyển động.

Thành phần cấu trúc chính của mạng Bluetooth được gọi là piconet - một tập hợp từ hai đến tám thiết bị hoạt động trên cùng một mẫu. Trong mỗi piconet, một thiết bị hoạt động như một thiết bị chủ và các thiết bị còn lại là nô lệ. Thiết bị chính xác định mẫu mà tất cả các thiết bị phụ của piconet của nó sẽ hoạt động và đồng bộ hóa hoạt động mạng. Tiêu chuẩn Bluetooth cung cấp khả năng kết nối các piconet độc lập và thậm chí không đồng bộ (số lượng lên tới mười) vào cái gọi là mạng phân tán. Để làm được điều này, mỗi cặp piconet phải có ít nhất một thiết bị chung, thiết bị này sẽ là thiết bị chủ trong một mạng và thiết bị phụ trong mạng kia. Do đó, trong một mạng phân tán duy nhất, tối đa 71 thiết bị có thể được kết nối đồng thời với giao diện Bluetooth.

Bảo mật Bluetooth phụ thuộc vào cài đặt

Để bảo vệ kết nối Bluetooth, mã hóa dữ liệu được truyền cũng như quy trình ủy quyền thiết bị được cung cấp. Mã hóa dữ liệu xảy ra với khóa có độ dài hiệu dụng từ 8 đến 128 bit, cho phép bạn đặt mức độ mạnh của mã hóa kết quả theo luật pháp của mỗi quốc gia. Do đó, cần lưu ý ngay rằng các thiết bị Bluetooth được định cấu hình chính xác không thể kết nối một cách tự nhiên, do đó không có sự cố rò rỉ thông tin quan trọng cho những người không được phép. Ngoài ra, không có gì giới hạn việc bảo vệ ở cấp độ ứng dụng cụ thể.

Tùy thuộc vào các tác vụ được thực hiện, thông số kỹ thuật của Bluetooth cung cấp ba chế độ bảo mật, có thể được sử dụng riêng lẻ hoặc theo nhiều cách kết hợp khác nhau:

  1. Ở chế độ đầu tiên, tối thiểu (thường là mặc định), không có biện pháp nào được thực hiện để đảm bảo sử dụng thiết bị Bluetooth an toàn. Dữ liệu được mã hóa bằng khóa chung và có thể được nhận bởi bất kỳ thiết bị nào mà không bị hạn chế.
  2. Ở chế độ thứ hai, tính năng bảo vệ được cung cấp ở cấp độ thiết bị, nghĩa là các biện pháp bảo mật được kích hoạt dựa trên các quy trình nhận dạng/xác thực và cho phép/ủy quyền. Chế độ này xác định các mức độ tin cậy khác nhau cho từng dịch vụ do thiết bị cung cấp. Cấp độ truy cập có thể được chỉ định trực tiếp trên chip và theo đó, thiết bị sẽ nhận được dữ liệu nhất định từ các thiết bị khác.
  3. Chế độ thứ ba là bảo vệ cấp phiên, trong đó dữ liệu được mã hóa bằng các số ngẫu nhiên 128 bit được lưu trữ trong mỗi cặp thiết bị tham gia vào một phiên giao tiếp cụ thể. Chế độ này yêu cầu xác thực và sử dụng mã hóa/mã hóa dữ liệu.

Chế độ thứ hai và thứ ba thường được sử dụng đồng thời. Mục đích chính của quá trình xác thực là để xác minh rằng thiết bị bắt đầu phiên giao tiếp đúng như những gì nó tuyên bố. Thiết bị bắt đầu giao tiếp sẽ gửi địa chỉ nhận dạng của nó (Địa chỉ thiết bị Bluetooth, BD_ADDR). Thiết bị được kích hoạt sẽ phản hồi bằng một số ngẫu nhiên như một thử thách. Tại thời điểm này, cả hai thiết bị đều tính toán phản hồi nhận dạng bằng cách kết hợp địa chỉ nhận dạng với số ngẫu nhiên thu được. Kết quả của việc so sánh là việc tiếp tục kết nối hoặc ngắt kết nối sẽ xảy ra (nếu các phản hồi nhận dạng không khớp).

Nếu ai đó đang nghe trộm kết nối không dây, để đánh cắp khóa xác thực, họ cần phải biết thuật toán để suy ra khóa từ thử thách và phản hồi, đồng thời việc tìm ra thuật toán nghịch đảo như vậy sẽ đòi hỏi sức mạnh máy tính đáng kể. . Do đó, chi phí để lấy lại khóa chỉ bằng cách nghe lén quy trình xác thực là cao một cách vô lý.

Đối với việc ủy ​​quyền, nó nhằm đảm bảo rằng một thiết bị Bluetooth được xác định sẽ cho phép truy cập vào một số thông tin hoặc dịch vụ nhất định. Có ba mức độ tin cậy giữa các thiết bị Bluetooth: đáng tin cậy, không đáng tin cậy và không xác định. Nếu thiết bị có mối quan hệ tin cậy với thiết bị khởi tạo thì thiết bị sau được phép truy cập không giới hạn vào tài nguyên. Nếu thiết bị không đáng tin cậy thì quyền truy cập vào tài nguyên sẽ bị giới hạn bởi cái gọi là lớp dịch vụ bảo vệ (dịch vụ bảo mật lớp). Ví dụ: lớp bảo vệ đầu tiên yêu cầu nhận dạng và cho phép mở quyền truy cập vào dịch vụ, lớp thứ hai chỉ yêu cầu nhận dạng, lớp thứ ba chỉ yêu cầu mã hóa. Một thiết bị không xác định chưa được nhận dạng được coi là chưa được xác minh.

Cuối cùng, mã hóa dữ liệu 128 bit giúp bảo vệ thông tin nhạy cảm khỏi bị những khách truy cập không mong muốn xem. Chỉ người nhận có khóa giải mã riêng mới có quyền truy cập vào dữ liệu này.

Khóa giải mã thiết bị dựa trên khóa giao tiếp. Điều này giúp đơn giản hóa quá trình tạo khóa vì người gửi và người nhận chia sẻ thông tin bí mật sẽ giải mã mã.

Dịch vụ mã hóa Bluetooth lần lượt có ba chế độ:

Không có chế độ mã hóa;

Chế độ chỉ mã hóa việc thiết lập liên lạc với các thiết bị và thông tin truyền đi không được mã hóa;

Một chế độ trong đó tất cả các loại giao tiếp được mã hóa.

Vì vậy, tính năng bảo mật Bluetooth phải đảm bảo liên lạc an toàn ở mọi cấp độ liên lạc. Nhưng trên thực tế, bất chấp sự an toàn được quy định bởi tiêu chuẩn, công nghệ này vẫn có một số sai sót đáng kể.

Ví dụ: điểm yếu trong bảo mật của thiết bị Bluetooth là nhà sản xuất cố gắng trao cho người dùng quyền và quyền kiểm soát rộng rãi đối với thiết bị cũng như cấu hình của chúng. Đồng thời, công nghệ Bluetooth hiện tại không có đủ phương tiện để nhận dạng người dùng (tức là hệ thống bảo mật Bluetooth không tính đến danh tính hoặc ý định của người dùng), điều này khiến các thiết bị Bluetooth đặc biệt dễ bị tấn công bởi cái gọi là tấn công giả mạo (radio). thông tin sai lệch) và lạm dụng các thiết bị nhận dạng.

Ngoài ra, ưu tiên hàng đầu là độ tin cậy của nhận dạng thiết bị thay vì bảo trì an toàn. Do đó, khám phá dịch vụ là một phần quan trọng trong toàn bộ thiết kế Bluetooth.

Một điểm cực kỳ yếu của giao diện Bluetooth cũng có thể được coi là quá trình ghép nối thiết bị ban đầu, trong đó các khóa được trao đổi trong các kênh không được mã hóa, khiến chúng dễ bị bên thứ ba nghe lén. Bằng cách chặn đường truyền trong quá trình ghép nối, có thể lấy khóa khởi tạo bằng cách tính toán các khóa này cho bất kỳ tùy chọn mật khẩu nào có thể có và sau đó so sánh kết quả với đường truyền bị chặn. Ngược lại, khóa khởi tạo được tin tặc sử dụng để tính toán khóa liên lạc và được so sánh với đường truyền bị chặn để xác minh. Về vấn đề này, nên thực hiện quy trình giao phối trong một môi trường quen thuộc và an toàn, điều này làm giảm đáng kể nguy cơ bị nghe lén. Ngoài ra, nguy cơ bị chặn có thể giảm bớt bằng cách sử dụng mật khẩu dài, điều này gây khó khăn cho việc xác định chúng từ các tin nhắn bị chặn.

Nói chung, khả năng sử dụng mật khẩu ngắn được tiêu chuẩn cho phép là một lý do khác dẫn đến lỗ hổng kết nối Bluetooth, như trong trường hợp quản trị viên hệ thống mạng máy tính sử dụng mật khẩu đơn giản, có thể dẫn đến việc họ đoán (ví dụ: ví dụ: trong quá trình so sánh tự động với cơ sở dữ liệu mật khẩu thông thường/thông thường). Những mật khẩu như vậy đơn giản hóa rất nhiều việc khởi tạo, nhưng làm cho các khóa liên lạc rất dễ dàng trích xuất từ ​​các đường truyền bị chặn.

Ngoài ra, để đơn giản, người dùng có xu hướng sử dụng các phím giao tiếp ghép nối hơn là các phím động an toàn hơn. Vì lý do tương tự, thay vì các khóa tổ hợp, họ chọn các khóa mô-đun. Và một thiết bị có khóa mô-đun sử dụng nó để kết nối với tất cả các thiết bị giao tiếp với nó. Do đó, bất kỳ thiết bị nào có khóa mô-đun đều có thể sử dụng nó để nghe lén các kết nối an toàn sử dụng cùng khóa liên lạc từ các thiết bị đáng tin cậy (nghĩa là những thiết bị đã thiết lập liên lạc). Khi sử dụng phím mô-đun, không có biện pháp bảo vệ nào.

Tuy nhiên, bất kỳ thiết bị Bluetooth nào có khóa giải mã riêng đều khá an toàn. Vì vậy, các biện pháp bảo mật sử dụng công nghệ Bluetooth chỉ có thể bảo vệ các kết nối nếu chúng được cấu hình đúng và nếu các dịch vụ được sử dụng đúng cách. Và đây là cách duy nhất để bảo vệ dữ liệu cá nhân và thông tin bí mật khỏi rơi vào tay kẻ xấu.

Virus tấn công qua Bluetooth

Ngày nay, như một phần trong xu hướng chung về độ phức tạp ngày càng tăng của điện thoại, một loại thiết bị cầm tay tương đối mới được gọi là điện thoại thông minh (dịch từ tiếng Anh là “điện thoại thông minh”), về cơ bản là kết quả của sự tổng hợp giữa điện thoại di động và thiết bị hỗ trợ kỹ thuật số cá nhân. (PDA), đang nhanh chóng trở nên phổ biến.

Các nhà phân tích đánh giá thị trường điện thoại thông minh là phân khúc hứa hẹn nhất của điện thoại di động. Một số người thậm chí còn cho rằng điện thoại thông minh và thiết bị liên lạc cuối cùng sẽ thay thế cả điện thoại di động truyền thống và PDA khỏi thị trường và điều này có thể xảy ra trong tương lai rất gần. Lý do cho dự đoán như vậy thật khó tin: mọi người đều mơ ước được nhìn thấy thiết bị đa chức năng nhất trong lòng bàn tay với cùng số tiền. Và điện thoại thông minh hiện đại đang trở nên rẻ hơn ngay trước mắt chúng ta.

Kết quả là, những chiếc điện thoại di động khiêm tốn được thiết kế chỉ để thực hiện cuộc gọi, dưới áp lực của sự tiến bộ, đang dần nhường chỗ cho các thiết bị đa chức năng phức tạp có chức năng máy tính. Ngoài ra, theo công ty phân tích Hiệp hội dữ liệu di động (MDA), số lượng điện thoại di động hỗ trợ công nghệ mới dự kiến ​​sẽ tăng gấp đôi vào cuối năm nay.

Tuy nhiên, ít người dùng nhận thức được sự nguy hiểm của quá trình chuyển đổi từ “trình quay số” thô sơ sang các thiết bị liên lạc phức tạp chạy hệ điều hành và phần mềm. Trong khi đó, vào giữa năm ngoái, loại virus đầu tiên được phát hiện trên điện thoại thông minh chạy hệ điều hành Symbian (tỷ lệ điện thoại thông minh chạy hệ điều hành này, nếu loại trừ PDA và thiết bị liên lạc, là 94%).

Vì vậy, loại virus di động đầu tiên trong lịch sử, hay đúng hơn là sâu mạng có tên Cabir, đã bắt đầu lây lan trên các mạng di động và lây nhiễm sang điện thoại thông minh chạy Symbian. Tuy nhiên, gần như cùng lúc với Cabir, một loại virus khác có tên Duts đã lây nhiễm Windows Mobile. Mặc dù cả hai loại virus này vẫn chưa gây ra nhiều tác hại cho người dùng (chúng thậm chí còn xin phép chủ sở hữu điện thoại để lây nhiễm vào điện thoại di động của họ và người dùng không nghi ngờ gì đã cho phép chúng như vậy!), tuy nhiên, virus dành cho điện thoại thông minh đang cải thiện nhanh hơn nhiều so với những người anh em của chúng virus máy tính. Chưa đầy một năm sau khi những loại virus đầu tiên xuất hiện, một kẻ tạo phần mềm độc hại ẩn danh khác đã chứng tỏ được một thành tựu quan trọng: anh ta đã chặn được phần mềm chống vi-rút.

Các chuyên gia vẫn chưa có sự thống nhất về việc liệu sự xuất hiện của những con sâu như vậy có thể được coi là điềm báo cho sự bùng phát của virus di động hay không, nhưng không có gì khó khăn về mặt kỹ thuật trong việc tạo ra những “linh hồn ma quỷ” như vậy, vì vậy trong tương lai gần chúng ta chắc chắn sẽ gặp phải những nỗ lực của tin tặc để khởi động một cái gì đó độc hại hơn. Về mặt lý thuyết, vi-rút di động có thể xóa tên và số điện thoại khỏi sổ địa chỉ và các dữ liệu khác được lưu trong điện thoại, cũng như gửi tin nhắn SMS được cho là do chủ sở hữu thiết bị bị nhiễm viết. Chúng tôi xin lưu ý rằng cả việc gửi những tin nhắn như vậy và tính khả dụng của các dịch vụ SMS trả phí đều có thể làm suy giảm đáng kể ngân sách của chủ sở hữu điện thoại bị nhiễm.

Đối với những loại virus đầu tiên và bản sao của chúng, chủ sở hữu điện thoại thông minh chỉ cần tắt chức năng Bluetooth khi không cần thiết hoặc đặt thiết bị ở chế độ mà các thiết bị Bluetooth khác không thể phát hiện được.

Các nhà sản xuất phần mềm chống vi-rút đã bắt đầu coi trọng việc bảo vệ điện thoại di động và nếu bạn phải đối mặt với các biểu hiện tấn công của vi-rút trên điện thoại di động của mình, bạn có thể chuyển sang các nhà sản xuất phần mềm chống vi-rút đã phát triển các công cụ để bảo vệ điện thoại thông minh cho giúp đỡ. Chương trình chống vi-rút phổ biến nhất hiện nay, Mobile Anti-Virus, để dọn dẹp điện thoại di động khỏi vi-rút được sản xuất bởi công ty F-Secure (http://mobile.f-secure.com).

Ngược lại, Kaspersky Lab báo cáo rằng Nga đã trở thành quốc gia thứ chín có lãnh thổ sâu mạng Cabir xâm nhập vào điện thoại thông minh và đề nghị người dùng cài đặt một chương trình đặc biệt trên điện thoại di động để tìm và loại bỏ nó. Chương trình có sẵn để tải xuống miễn phí trên trang web Kaspersky Lab Wap (http://www.kaspersky.ru).

Công ty Symworks của New Zealand (http://www.simworks.biz) cũng sản xuất các chương trình chống vi-rút cho PDA và điện thoại di động. Với sự trợ giúp của họ, bạn có thể phát hiện hàng tá chương trình độc hại được phát tán dưới vỏ bọc phần mềm hữu ích cho các thiết bị này. Một trong những loại virus thậm chí còn tuyên bố cụ thể rằng nó chống lại chương trình chống vi-rút của Symworks.

Nhà phát triển phần mềm chống vi-rút Trend Micro cũng cung cấp tính năng bảo vệ chống vi-rút miễn phí cho người dùng thiết bị di động. Sản phẩm mới này không chỉ tiêu diệt các loại virus đã biết mà còn loại bỏ thư rác SMS. Trend Micro Mobile Security có thể tải xuống và sử dụng cho đến tháng 6 năm nay. Gói chống vi-rút tương thích với tất cả các thiết bị di động phổ biến dựa trên Windows Mobile cho Điện thoại thông minh, Windows Mobile 2003 cho Pocket PC và Symian OS v7.0 với giao diện UIQ v2.0/2.1. Bạn có thể tải xuống chương trình tại: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Loại vi-rút mới nhất được tìm thấy, Drever-C, hoạt động theo truyền thống tốt nhất của thể loại này: nó xâm nhập vào điện thoại dưới vỏ bọc là một phiên bản cập nhật của phần mềm chống vi-rút (kỹ thuật này thường được vi-rút PC sử dụng). Đồng thời, tất cả các hệ thống bảo vệ thông thường từ F-Secure, SimWorks và Kaspersky Lab đều bất lực trước nó.

Phần kết luận

Theo quy định, người mua điện thoại di động và thiết bị Bluetooth quan tâm đến sức khỏe của chính họ hơn là tình trạng của thiết bị. Vì vậy, chúng ta hãy trấn an họ ngay lập tức: vì tiêu chuẩn IEEE 802.15.1 được phát triển với mục đích tiêu thụ điện năng thấp nên tác động của nó đối với sức khỏe con người là không đáng kể. Kênh radio cung cấp tốc độ 721 Kbps, khá nhiều so với các tiêu chuẩn khác. Thực tế này xác định việc sử dụng Bluetooth chỉ trong các kết nối dành cho những thành phần có lưu lượng truyền (lưu lượng) không đáng kể.

Theo thời gian, tất cả những điểm yếu của công nghệ này chắc chắn sẽ bộc lộ. Có thể Nhóm lợi ích đặc biệt Bluetooth (SIG) sẽ cập nhật thông số kỹ thuật của tiêu chuẩn sau khi xác định được sai sót. Về phần mình, các nhà sản xuất đang cập nhật sản phẩm, có tính đến tất cả các khuyến nghị về an toàn.

Bảo vệ điện thoại di động của bạn khỏi virus!

Vì vi-rút như Cabir chỉ có thể lây lan sang điện thoại di động có Bluetooth ở chế độ có thể phát hiện được nên cách tốt nhất để bảo vệ khỏi bị lây nhiễm là đặt thiết bị ở chế độ ẩn Bluetooth (ẩn hoặc không thể phát hiện được).

Để truyền vi-rút Cabir từ thiết bị này sang thiết bị khác, cần có công nghệ không dây Bluetooth, do đó vùng phân phối của nó được giới hạn trong bán kính khoảng 10-15 m và để nó có thể chuyển sang thiết bị khác nằm trong thiết bị này. vùng, không chỉ cần kích hoạt Bluetooth mà còn phải chủ sở hữu điện thoại di động không nghi ngờ chấp thuận việc đưa vi-rút vào thiết bị của mình, vì khi truyền tệp, một cảnh báo sẽ xuất hiện trên màn hình rằng ứng dụng đó đang được cài đặt. đang được cài đặt từ một nguồn không xác định.

Sau đó, chủ sở hữu phải cho phép virus khởi chạy và bắt đầu hoạt động.

Tuy nhiên, các tin nhắn mới nhất không được hiển thị trên tất cả các thiết bị và không phải trong tất cả các bản sao của vi-rút, vì vậy chủ nhân của chiếc điện thoại không phải lúc nào cũng “chào” nó.

Lưu ý rằng ngày nay một tiêu chuẩn truyền thông sửa đổi đã được phát triển, đó là thế hệ tiếp theo của Bluetooth, IEEE 802.15.3. Nó cũng được thiết kế cho các mạng nhỏ và truyền dữ liệu cục bộ, nhưng cung cấp tốc độ truyền dữ liệu cao hơn (lên tới 55 Mbps) và trên khoảng cách xa hơn (lên tới 100 m). Tối đa 245 người dùng có thể làm việc đồng thời trên một mạng như vậy. Hơn nữa, nếu xảy ra nhiễu từ các mạng hoặc thiết bị gia dụng khác, các kênh liên lạc sẽ tự động chuyển đổi, điều này sẽ mang lại cho chuẩn 802.15.3 độ tin cậy và ổn định cao của kết nối. Có lẽ tiêu chuẩn mới sẽ được sử dụng ở những khu vực yêu cầu tốc độ trao đổi dữ liệu cao và khoảng cách truyền lớn hơn, trong khi tiêu chuẩn trước đó sẽ được sử dụng cho các thiết bị ngoại vi máy tính đơn giản (bàn phím, chuột, v.v.), tai nghe điện thoại, tai nghe và âm nhạc người chơi. Trong mọi trường hợp, sự cạnh tranh của các tiêu chuẩn này sẽ được xác định bởi giá cả và hiệu quả sử dụng năng lượng của chúng.

Đối với điện thoại di động, Microsoft và Symbian Limited đang chuẩn bị các tính năng bảo mật bổ sung mới. Không có gì bí mật khi điện thoại di động ngày nay được sử dụng không chỉ như một phương tiện liên lạc mà còn như một thiết bị ngoại vi máy tính được sử dụng tích cực (modem GPRS và thiết bị lưu trữ), điều này đặt ra nhu cầu bảo vệ ngày càng tăng.

Bảo vệ mạng WiFi- một câu hỏi khác mà chúng tôi phải đối mặt sau khi chúng tôi tạo mạng gia đình. Tính bảo mật của mạng wifi không chỉ là sự đảm bảo chống lại các kết nối không mong muốn của bên thứ ba với Internet của bạn mà còn là sự đảm bảo cho tính bảo mật của máy tính của bạn và các thiết bị mạng khác - xét cho cùng, vi-rút từ máy tính của người khác có thể xâm nhập qua các lỗ hổng và gây ra rất nhiều rắc rối. Chìa khóa bảo mật wifi, thường bị giới hạn ở hầu hết người dùng, là không đủ trong trường hợp này. Nhưng điều đầu tiên trước tiên…

Trước hết, để tổ chức bảo vệ mạng wifi, hãy quan tâm đến những mạng bắt buộc, tôi khuyên bạn nên sử dụng khóa bảo mật wifi WPA2/PSK. Nó yêu cầu một mật khẩu gồm bảy chữ số khá phức tạp, rất khó đoán. Nhưng có lẽ! Tôi đã suy nghĩ nghiêm túc về vấn đề này khi trong lần xem xét tiếp theo về các thiết bị có trong mạng, tôi phát hiện ra không phải một, không phải hai mà là 10 thiết bị trong số đó! Sau đó, việc bảo vệ mạng wifi khiến tôi thực sự quan tâm và tôi bắt đầu tìm kiếm các phương pháp bổ sung, đáng tin cậy hơn và tất nhiên là tôi đã tìm thấy nó. Hơn nữa, điều này không yêu cầu bất kỳ chương trình bảo vệ cụ thể nào - mọi thứ đều được thực hiện trong cài đặt của bộ định tuyến và máy tính. Bây giờ tôi sẽ chia sẻ với bạn! Có, phần trình diễn các phương pháp sẽ được thực hiện trên các thiết bị ASUS - các thiết bị hiện đại có giao diện giống hệt nhau, đặc biệt, trong khóa học video, tôi đã thực hiện mọi thứ trên mẫu WL-520GU.

Bảo vệ mạng wifi - những cách thiết thực

1. Vô hiệu hóa phát sóng SSID

Bất kỳ ai đã xem khóa học video của tôi đều biết tôi đang nói về điều gì. Đối với những người không, tôi sẽ giải thích. SSID, nói bằng tiếng Nga, là tên mạng của chúng tôi. Tức là tên mà bạn đã gán cho nó trong cài đặt và được hiển thị khi quét các bộ định tuyến có sẵn để kết nối.


Nếu SSID của bạn hiển thị với mọi người thì bất kỳ ai cũng có thể thử kết nối với SSID đó. Để chỉ bạn và bạn bè của bạn biết về nó, bạn cần phải giấu nó đi, tức là nó không có trong danh sách này. Để thực hiện việc này, hãy chọn hộp kiểm “Ẩn SSID”. Sau đó, nó sẽ biến mất khỏi kết quả tìm kiếm. Và bạn có thể tham gia nó theo cách sau:

Thế là xong, sau đó bạn nên đăng nhập vào wifi an toàn của mình, mặc dù nó không hiển thị.

2. Lọc thiết bị theo địa chỉ MAC

Đây là một cách thậm chí còn đáng tin cậy hơn để bảo vệ wifi khỏi những vị khách không mời. Thực tế là mỗi thiết bị đều có mã nhận dạng cá nhân riêng, được gọi là địa chỉ MAC. Bạn có thể chỉ cho phép truy cập vào máy tính của mình bằng cách nhập ID của chúng vào cài đặt của bộ định tuyến tại nhà.


Nhưng trước tiên bạn cần tìm hiểu những MAC này. Để thực hiện việc này, trong Windows 7, bạn cần thực hiện chuỗi: “Bắt đầu > Bảng điều khiển > Mạng và Internet > Trung tâm điều khiển > Thay đổi cài đặt bộ điều hợp” và nhấp đúp vào kết nối wifi của bạn. Tiếp theo, nhấp vào nút “Chi tiết” và xem mục “Địa chỉ vật lý” - chính là nó!

Chúng tôi viết nó không có dấu gạch nối - chỉ có số và chữ cái.
Sau đó chuyển đến tab “Bộ lọc địa chỉ MAC của mạng không dây” trong bảng quản trị của bộ định tuyến.
Chọn mục “Chấp nhận” từ danh sách thả xuống và thêm địa chỉ MAC của các máy tính nằm trong khu vực địa phương của bạn — tôi nhắc lại, không có dấu gạch nối.

Sau đó, hãy lưu cài đặt và vui mừng vì thiết bị của người khác sẽ không đăng nhập!

3. Lọc thiết bị theo địa chỉ IP

Đây là một phương pháp thậm chí còn tiên tiến hơn. Tại đây, các máy tính sẽ được sàng lọc không chỉ bởi MAC mà còn bởi IP của chúng, được gán thủ công cho từng máy. Các công nghệ hiện đại có thể thay thế MAC, nghĩa là sau khi biết số tiện ích của bạn, bạn có thể bắt chước nó và đăng nhập, như thể bạn đã tự kết nối. Theo mặc định, IP được tự động phân phối đến tất cả các thiết bị được kết nối trong một phạm vi nhất định - điều này xảy ra do bộ định tuyến hoạt động ở chế độ được gọi là máy chủ DCHP. Nhưng chúng ta có thể vô hiệu hóa nó và đặt địa chỉ IP cho từng địa chỉ theo cách thủ công.


Hãy xem điều này được thực hiện như thế nào trong thực tế. Trước tiên, bạn cần tắt máy chủ DCHP, máy chủ này tự động phân phối địa chỉ. Đi tới phần “LAN” và mở tab “Máy chủ DCHP”. Ở đây chúng tôi vô hiệu hóa nó (“Không” trong đoạn đầu tiên).

Sau này, bạn cần định cấu hình từng máy tính hoặc thiết bị khác. Nếu bạn đang sử dụng Windows 7, hãy truy cập “Bảng điều khiển > Mạng và Internet > Trung tâm mạng và chia sẻ > Thay đổi cài đặt bộ điều hợp > Kết nối không dây (hoặc bất cứ tên nào bạn gọi)”. Nhấp đúp vào nó và đi tới “Thuộc tính > Giao thức Internet Phiên bản 4 (TCP/IP)”. Ở đây chúng tôi nhận được tất cả các tham số một cách tự động. Chọn hộp “Sử dụng IP sau” và đặt:

  • IP là IP mà bạn đã chỉ định khi thiết lập bộ định tuyến, tức là đối với tôi nó là 192.168.1.3
  • Mặt nạ - 255.255.255.0
  • Cổng - IP bộ định tuyến, nghĩa là theo mặc định trên ASUS là 192.168.1.1

4. Thời gian hoạt động của bộ định tuyến

Phương pháp này phù hợp với những người làm việc trên máy tính vào cùng một thời điểm nhất định. Điểm mấu chốt là bộ định tuyến sẽ chỉ phân phối Internet vào những giờ nhất định. Ví dụ: bạn đi làm về lúc 6 giờ chiều và trực tuyến đến 10 giờ. Sau đó chúng ta thiết lập cho máy chỉ hoạt động từ 18h đến 22h. Cũng có thể đặt ngày chuyển đổi cụ thể. Ví dụ, nếu bạn về nước vào cuối tuần, bạn không thể phát wifi vào thứ bảy và chủ nhật.

Chế độ này được đặt trong phần “Mạng không dây”, tab “Chuyên nghiệp”. Chúng tôi đặt các ngày trong tuần cho công việc và giờ làm việc.

5. Ngăn chặn kết nối mạng tự động

Cài đặt này được thực hiện trên chính máy tính và rất có thể nó thậm chí không phải để bảo vệ wifi mà để bảo vệ máy tính khỏi kết nối với mạng của người khác, qua đó có thể nhiễm vi-rút. Nhấp vào kết nối không dây của bạn trong “Kết nối mạng” (xem điểm 3) và chọn “Thuộc tính mạng không dây” tại đây.

Để bảo mật tối đa kết nối của bạn với mạng wifi, bạn nên bỏ chọn tất cả các hộp ở đây để nhập mật khẩu mỗi lần kết nối. Đối với những người lười biếng, bạn có thể để lại điểm đầu tiên - kết nối tự động với mạng hiện tại, nhưng bạn không thể kích hoạt hai điểm còn lại, điều này cho phép máy tính tham gia độc lập bất kỳ điểm nào khác có sẵn để kết nối.

Như bạn có thể thấy, tính năng bảo vệ mạng WiFi không chỉ được cung cấp bởi mã hóa WPA2 - nếu bạn làm theo những mẹo đơn giản này, tính bảo mật của mạng không dây của bạn sẽ được đảm bảo! Bạn cũng sẽ sớm học cách bảo vệ toàn bộ mạng cục bộ của mình cùng một lúc và để không bỏ lỡ bài viết này, tôi khuyên bạn nên đăng ký nhận các bản cập nhật blog. Nếu bạn có bất kỳ câu hỏi nào, mẫu bình luận luôn sẵn sàng phục vụ bạn 😉

Nếu bài viết có ích thì để tỏ lòng biết ơn tôi yêu cầu bạn làm 3 điều đơn giản:
  1. Đăng ký kênh YouTube của chúng tôi
  2. Gửi liên kết đến ấn phẩm tới tường của bạn trên mạng xã hội bằng nút ở trên