Чем опасны публичные Wi-Fi-сети и как защитить свои данные. VPN: зачем и как скрывать свой IP и шифровать трафик. Что такое TCP

Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается не сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно - хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть - просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование - то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв - например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.

Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно. Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве - логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec - это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.

Евгений Касперский

Еще с детства мы знаем: придя с улицы, нужно мыть руки. Однако не особо задумываемся, что по такому же принципу («с улицы») наши мобильные устройства тоже могут получить болячку. А точнее, ваши данные могут быть украдены.

Как обезопасить себя от хитрых жуликов, пользующихся наивностью любителей бесплатного публичного Wi-Fi? Мы попросили специалистов по информационной безопасности объяснить нам правила гигиены.

Я ничего не боюсь, потому что использую сложные пароли

Трудные пароли - это хорошо, но их все равно можно взломать. Просто у программ уйдет больше времени на подбор ключа относительно «qwerty12345». Хотя в случае с Wi-Fi-точками пароль совершенно ни при чем, даже если он содержит под двадцать знаков с чередованием кириллицы/латиницы, спецсимволов и цифр. Уязвимость появляется в тот момент, когда устройство присоединяется к общественной сети.

Учтите также, что гаджеты умеют автоматически подключаться к известным сетям. Например, вы пришли в кафе и воспользовались местной точкой доступа, узнав пароль у официанта. Когда вы зайдете в него в следующий раз, при включенном доступе к Wi-Fi смартфон или ноутбук сам подключится к этой сети. Более того, в некоторых заведениях либо публичных сетях даже пароля нет - подключиться может кто угодно.

Чем опасно автоматическое подключение?

При должных навыках злоумышленник без особого труда получает доступ к данным с компьютеров, подключенных к этой точке.

Злоумышленники могут создать также двойника - сеть с таким же названием (идентификатором сети, SSID) и паролем. Конечно, не факт, что подключение произойдет именно к «злому двойнику», но такой вариант не исключен: например, у такой сети может быть мощнее сигнал, а у вас установлено автоматическое подключение или вам просто не повезет при выборе между двумя сетями с одинаковыми названиями.

Связав устройство с сетью-двойником, вы рискуете тем, что пересылаемые с вашего гаджета данные попадут в третьи руки. Под угрозой находятся ваши учетные записи и банковские карты, а также информация с накопителя, если вирусы смогли просочиться на компьютер.

Поэтому первый совет - отключите в настройках своего устройства автоматическое подключение к известным сетям. Обычно этот пункт находится в параметрах беспроводного доступа.

Распознать двойника можно только по косвенным признакам. Во-первых, браузер способен предупредить вас о потенциальной опасности при открытии страниц: выдав сообщение об ошибке шифрования или просто не открыв сайт. Во-вторых, иногда подменные версии страниц не всегда один в один выглядят как оригинал. Если вдруг на привычном вам ресурсе видите другие шрифты (а сами в браузере не меняли их), анимации нет или она не такая, как обычно - это серьезные поводы насторожиться.

Менеджер по группе продуктов Eset Сергей Кузнецов: Устройство не может найти две точки доступа с одним SSID. Точнее, может, но без специальных программ вы этого не увидите. До подключения к точке доступа получить информацию о ней можно только с помощью стороннего ПО. Например, для Android существуют программы типа Wi-Fi Analyzer. Но даже они мало что расскажут - вы узнаете МАС-адрес точки и производителя радиомодуля, что особо не поможет.

При «злом двойнике» подставной сайт может быть с тем же URL, что и настоящий. Просто злоумышленник будет отдавать вам подставной сайт, используя свои DNS.

Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков : На практике определить двойника практически невозможно. Запатентовать или получить лицензию на название точки доступа невозможно. Любой человек может разворачивать точки доступа с любыми названиями, даже если аналогичные уже существуют.

Что же делать?

Если у вашего мобильного оператора есть приемлемый по финансам тарифный план, то используйте интернет со смартфона, а при необходимости раздавайте трафик на ноутбук. Но это не всегда получается - скажем, во время заграничных поездок. На трафике через интернет-роуминг можно разориться.

Сергей Кузнецов: Первое правило безопасной работы в публичных сетях: никогда не подключаться к публичным сетям. Второе правило безопасной работы в публичных сетях: вообще никогда не подключаться к публичным сетям.

Если же очень нужно, соблюдайте следующие правила:

  • Не используйте публичную сеть для доступа к почте, соцсетям, онлайн-банку и другим важным сервисам. Поиск в Google, просмотр YouTube - допустим.
  • «Правильные» открытые публичные сети должны иметь страницу авторизации - вы вводите там номер телефона, вам присылают код.
  • Проверяйте сертификат на странице авторизации сети. Если у сети нет страницы авторизации, не подключайтесь к ней.
  • Сертификат на странице авторизации должен быть доверенным.

Хорошо, а что тогда НЕ делать?

  • Старайтесь не совершать покупок в интернете и не вводить пароли, пока ваше устройство подключено к общественной точке.
  • Как бы банально ни звучало, убедитесь, что никто не видит, какой пароль вы вводите. На всякий случай проверьте, нет ли над вами камеры наблюдения.
  • Не подключайтесь к сетям, которые вообще не требуют пароля. Под «МТС_wifi_free» может быть совсем не точка доступа известного оператора, а просто наживка для доверчивых людей.

Павел Новиков: Пользователь должен понимать, что при подключении к открытой сети Wi-Fi в метро, гостинице или аэропорту, его данные могут быть перехвачены злоумышленником. Степень риска такого подключения велика, поэтому мы не советуем использовать Wi-Fi сети, у которых нет пароля. К таким сетям легко подключиться и также легко перехватить данные любого пользователя. Злоумышленники с базовыми навыками взлома могут без проблем перехватить трафик, включая пароли пользователей от интернета-банка, электронной почты и т.д.

И еще один совет — при подключении обращайте внимание на тип шифрования: в идеале, должен использоваться WPA2-Enterprise.

Что за типы шифрования такие, и зачем мне об этом знать?

Сергей Кузнецов: Тип шифрования в Wi-Fi - характеристика, которая имеет отношение к безопасности сети, а не пользователя. Чем сложнее тип шифрования, тем сложнее подобрать пароль для доступа.

Наименее безопасно шифрование WEP, поскольку оно передает несколько байт ключа шифрования вместе с каждым пакетом данных. Следовательно, вне зависимости от сложности ключа, раскрыть любую передачу можно, перехватив достаточное число пакетов. При использовании специального ПО, задача займет несколько секунд.

Самый стойкий тип шифрования - WPA2 (IEEE 802.11i). В нем используется стандарт шифрования AES (размер блока 128 бит, ключ 128/192/256 бит), устойчивый к взлому. Есть две разновидности WPA2:

  • WPA2-PSK (Personal) - вход в сеть происходит по единому для всех клиентов паролю;
  • WPA2-Enterprise - пароль к доступу сверяется с некоторой удаленной базой данных на стороннем сервере. Пароль уникален для каждого узла. Насколько мне известно, взломать WPA2-Enterprise пока никому не удалось.

Павел Новиков: Шифрование WPA2-Enterprise на практике можно встретить только в корпоративной среде, и у редких пользователей. Такой тип шифрования требует дополнительный RADUIS-сервер - отдельный протокол для реализации аутентификации и авторизации.

Шифрование WPA2 PSK (или WPA2-Personal) имеет один ключ на всех, это удобно для домашнего использования, т.к. обычно все подключающиеся - доверенные пользователи. Однако использование WPA2 PSK в общественных местах может привести к потере конфиденциальных данных. Пользователям также следует избегать точки доступа Wi-Fi, если на них включена функция WPS. Это технология, которая разработана специально для упрощения подключения устройств к Wi-Fi сети. Злоумышленник может проникнуть в такую сеть, даже если в ней использовано стойкое шифрование.

Как еще я могу защититься?

Используйте VPN, она же виртуальная частная сеть. Это общее название технологий, которые применяются для разных целей. Например, с помощью VPN можно подменить свое местоположение, чтобы получить доступ к заблокированным ресурсам на территории вашей страны (сделаем вид, что не знаем, о каких сайтах речь).

Если вкратце, то VPN - это сеть внутри сети. Представьте нефтепровод, внутри которого протянули коктейльную трубочку - вот она и будет VPN. Технология формирует отдельный зашифрованный канал, по которому передаются данные. При желании, конечно, можно взломать и его, но сделать это непросто.

Также старайтесь открывать сайты начиная с «https://имя домена». HTTPS - расширение для протокола HTTP, которое обеспечивает передачу данных с шифрованием. Его поддерживают многие ресурсы, особенно крупные.

Некоторые ресурсы также используют протокол SSL для обмена информацией между сервером и клиентом. Он считается надежным даже при работе в публичных сетях.

Делаем выводы

Основные правила гигиены таковы:

  • По возможности не подключаться к публичному Wi-Fi, а когда без него не обойтись, выбирать запароленные сети и использовать VPN
  • Без острой нужды не делать покупки и не вводить пароли для входа в учетные записи на ресурсах, когда ваше устройство подключено к публичной сети.

Редакция сайт выражает благодарность компаниям ESET и Positive Technologies за помощь в подготовке материала

Для подключения к VPN-сети может понадобиться всего несколько секунд, однако этого достаточно для хищения учетных данных.

Независимый специалист Ларри Зельцер (Larry Seltzer) считает, что использование VPN-сетей подвергает пользователя риску. Об этом он сообщил ресурсу arstechnica.com.

Любому IT-специалисту известно об опасности использования публичных сетей Wi-Fi. Передаваемый по публичным беспроводным сетям кафе и отелей траффик не шифруется, поэтому он может быть перехвачен. Один из наиболее часто применяемых способов решения этой проблемы имеет большой недостаток, о котором специалисты часто забывают упомянуть.

Такие крупные ресурсы, как Twitter и Google используют SSL-шифрование для того, чтобы защитить пользователей публичных Wi-Fi-сетей. Однако в большинстве случаев для этой цели используется VPN-сеть. Некоторые VPN-сервисы предусматривают зашифрованный канал передачи данных для всего интернет-траффика между устройством и сервером. Таким образом, сервис выступает в качестве посредника между пользователем и хостом в Сети.

Далеко не все сайты используют SSL-шифрование, поэтому VPN является оптимальным решением в этом отношении. Даже в том случае, если точка доступа Wi-Fi, к которой подключается пользователь, является вредоносной, злоумышленник не сможет перехватить траффик.

Однако защита при помощи VPN имеет один большой недостаток. Дело в том, что подключиться к сети VPN невозможно до момента, пока не установлено соединение устройства с интернетом. В большинстве случаев, устройство может автоматически подключиться к VPN, однако для этого пользователь должен запустить обозреватель и попытаться открыть какую-либо web-страницу для того, чтобы попасть на страницу авторизации маршрутизатора. Кроме того, нужно подтвердить принятие Условий предоставления услуг. Время, которое проходит прежде, чем устройство подключится к VPN, может быть использовано киберпреступниками в злонамеренных целях, считает Зельцер. Риск зависит от ПО на устройстве пользователя. Например, используется POP3 или IMAP-клиент электронной почты. Если почтовый ящик проверяется автоматически, траффик между устройством и почтовым сервисом (в том числе учетные данные) может быть перехвачен.

Время до подключения к VPN может составлять всего несколько секунд, однако этого достаточно для того, чтобы конфиденциальные данные были похищены. Передаваемая за эти несколько секунд информация может быть зашифрованной, однако она содержит данные о конфигурации системы, что используется злоумышленниками для идентификации пользователя.

Подключаясь к сети Wi-Fi в кафе, гостинице, аэропорту или метро, вы фактически выкладываете свои данные на всеобщее обозрение. Перехватить ваш трафик в публичной сети способен любой школьник. Для этого нужно только скачать в Интернете одну из многочисленных «хакерских» программ и прочитать инструкцию к ней. Вот почему мы настоятельно рекомендуем ознакомиться с правилами безопасного поведения в публичных сетях и, конечно же, следовать им.

В статье мы расскажем об угрозах, подстерегающих вас при использовании публичных сетей, и простых способах защиты.

Векторы атак

Существует три основных типа атак, которые злоумышленник может предпринять при использовании общедоступного Wi-Fi. Наиболее простой и распространённый - сниффинг. Открытые точки доступа никак не шифруют пакеты, а потому перехватить их способен любой желающий. Ну а после того как пакеты оказались у хакера, вычленение из них важной информации, вроде данных авторизации, остаётся делом техники. Программ-снифферов существует немало, причём не только для настольных операционных систем, но и для смартфонов под управлением Android.

В разгар президентских выборов в США на съезде республиканской партии в Кливленде сотрудники компании Avast решили проверить, насколько американские политики заботятся о своей безопасности в Интернете. Для этого в месте проведения съезда было размещено несколько открытых точек доступа, а прошедший через них трафик был проанализирован специалистами. Невольными участниками эксперимента стали около 1200 человек. Его результаты красноречивы: Avast удалось раскрыть личность 68,3% пользователей Wi-Fi и узнать, какие приложения они запускали и какие сайты посещали.

Второй возможный вектор - атака MitM (Man in the Middle, «человек посередине »), для чего нередко используется ARP-спуфинг. Протокол ARP предназначен для сопоставления внутри локальной сети IP- и MAC-адресов устройств, и в нём не предусмотрена проверка подлинности пакетов. Это даёт злоумышленнику возможность отправить на атакуемый аппарат и роутер пакеты с подменёнными MAC-адресами. В результате смартфон или ноутбук посчитает, что IP-адресу роутера соответствует MAC-адрес устройства хакера, и будет посылать всю информацию последнему. Роутер также станет отправлять ответы взломщику вместо настоящего клиента.

Третий способ - использование переносной точки доступа (такие устройства обычно делаются компактными и автономными). Если рядом с настоящей точкой доступа появляется вторая с тем же именем сети (SSID), но более сильным сигналом, то окружающие устройства, скорее всего, будут подключаться именно к ней. SSID не всегда делают одинаковым: иногда сеть просто называют похожим образом, рассчитывая на невнимательность пользователей. И хотя второй способ не слишком надёжен и применяется нечасто, мы всё равно советуем в случае малейших сомнений в подлинности найденной вашим гаджетом сети обратиться к персоналу заведения.

В течение прошлого года злоумышленники неоднократно создавали поддельные точки доступа в Московском метрополитене. В результате вместо привычной страницы авторизации пользователи видели на экранах своих устройств нецензурные надписи.

Конечно, существует ещё множество различных типов атак - мы перечислили лишь некоторые. Обычный пользователь едва ли сможет обнаружить прослушку, поэтому о мерах безопасности стоит позаботиться заранее.

В начале статьи мы постарались вас припугнуть, однако на самом деле для сохранения в секрете передаваемой информации достаточно придерживаться ряда несложных правил, а также по возможности пользоваться шифрованными каналами связи. Подробнее об этом мы сейчас и расскажем.

Главное правило, которому необходимо следовать всегда и везде - не передавать данные в недоверенных сетях (да и в доверенных тоже) по небезопасным протоколам. Всё больше сайтов, особенно социальных сетей и различных сервисов, требующих авторизации, переходит на защищённый протокол HTTPS, использующий шифрование по протоколам SSL/TLS. Передаваемые по HTTPS данные шифруются вашим устройством и конечным сервисом, что значительно затрудняет использование перехваченной информации, но не делает его полностью невозможным. Все современные браузеры помечают открытые по HTTPS вкладки особым значком в адресной строке (обычно с использованием зелёного цвета) - на это стоит обращать внимание.

Также будет нелишним воспользоваться расширением , которое доступно для десктопных браузеров Chrome и Opera, а также для Firefox (включая Android-версию). Когда данный плагин работает, все запросы на сайтах с поддержкой HTTPS осуществляются именно по зашифрованному протоколу. Иными словами, расширение позволяет избавиться от ошибок веб-мастеров, которые включают поддержку HTTPS не для всех страниц сайта или размещают на защищённых страницах обычные HTTP-ссылки.

Безопасная аутентификация и оплата

HTTPS помогает сохранить данные в безопасности в большинстве случаев. Однако даже когда вы подключаетесь к сайту по безопасному протоколу, следует использовать двухфакторную аутентификацию - это сведёт к нулю вероятность взлома аккаунта, если ваши данные всё же перехватят и смогут расшифровать. Сейчас двухфакторную аутентификацию поддерживают практически все социальные сети и крупные сервисы.

Несмотря на то что все платёжные системы сейчас тоже применяют HTTPS, мы рекомендуем использовать для онлайн-покупок отдельную дебетовую карту. Деньги на неё стоит переводить с основной непосредственно перед покупкой, чтобы красть было попросту нечего.

Самая надёжная защита - VPN

Наиболее надёжный способ защиты при использовании публичного Wi-Fi - это VPN-подключение. Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код. Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN .

Если вы готовы немного заплатить за свою безопасность, приобретите подписку на один из надёжных VPN-сервисов. В отличие от некоммерческих программ, платные решения предлагают более высокую скорость, не ведут логов, не имеют ограничений по протоколам и IP-адресам, а также обеспечивают дополнительные опции, например, выбор местоположения выходного сервера. Базовые тарифы таких сервисов стоят $7-10 в месяц - не такая уж и высокая цена за сохранность данных. Подобный вариант подойдёт тем, кто часто пользуется публичными точками доступа с различных устройств.

Если вы редко выходите в Интернет через незащищённые сети и не нуждаетесь в анонимизации, то неплохим решением станет настройка собственного VPN-сервера. Для этого в Сети можно найти множество несложных инструкций, а некоторые роутеры позволяют настроить VPN-сервер и вовсе за пару кликов. Учтите, что тому, кто надумал поступить именно так, потребуется озаботиться наличием «белого» IP-адреса . Некоторые провайдеры предоставляют их безвозмездно, а другие - за небольшую плату.

Взломать конфиденциальные данные британских политиков путём анализа трафика Wi-Fi получилось у компании F-Secure. Используя фейковую точку доступа, исследователи смогли узнать логин и пароль от аккаунтов Gmail и PayPal одного политика, прослушать VoIP-звонок другого и получить доступ к Facebook-аккаунту третьего. В первых двух ситуациях взлом удалось осуществить с помощью сниффинга трафика, а в третьем - посредством внедрения вредоносного кода на веб-страницу. Отметим, что в случае использования шифрованного VPN-канала подобные атаки не увенчались бы успехом.

Наконец, третий способ - ввод учётных данных вручную. Такой метод используется для наиболее распространённых протоколов - PPTP, L2TP и IPSec, поддержка которых встроена в большинство ОС. В Android для подключения к VPN «вручную» необходимо открыть настройки, а затем найти пункт «Другие настройки » в категории «Подключения ». После того как вы перешли в раздел VPN, нажмите «Опции » → «Добавить VPN ». В открывшемся окне вам будет предложено выбрать тип подключения и ввести адрес сервера.

После этого вы можете выбрать в списке только что созданный профиль, единожды ввести логин и пароль и нажать «подключиться». Теперь передаваемые данные хорошо защищены, а в панели уведомлений появилась иконка ключа, показывающая статус соединения.

Не сложнее подключиться к VPN и на iOS-устройстве. В настройках вашего гаджета необходимо перейти в раздел «Основные » → VPN и нажать кнопку «Добавить конфигурацию VPN ».

После ввода необходимых данных и сохранения вы вернётесь в список доступных VPN-подключений, где останется только нажать на кнопку «Статус ». Как и в Android, в статус-баре iOS также появится значок, сообщающий о подключении к VPN-серверу.

Заключение

Итак, чтобы ваши данные не попали в руки злоумышленников или просто излишне любопытных подростков, соблюдайте пять простых правил.

  1. Удостоверьтесь, что вы подключаетесь к официальной сети Wi-Fi отеля или заведения, в котором вы находитесь. И кстати, поддельные сети - важная причина выключать на вашем гаджете Wi-Fi тогда, когда он вам не нужен.
  2. Старайтесь посещать не требующие авторизации сайты. Проверить почту или оставить комментарий на форуме можно, но только если подключение осуществляется по защищенному протоколу HTTPS.
  3. Не проводите через публичную сеть никаких финансовых операций на сайтах. Если вам все же необходимо периодически совершать какие-то платежи через публичный Wi-Fi, используйте отдельную карту, где лежит небольшая сумма.
  4. Используйте, где это возможно, двухфакторную авторизацию.
  5. Установите на устройство VPN-клиент и обязательно задействуйте его при подключении к общедоступному Wi-Fi. Это самый безопасный способ, но, к сожалению, не всегда возможный: настройки публичных сетей могут не позволять устанавливать VPN-соединение. Кроме того, бесплатные VPN порой работают неприемлемо медленно.

Современный уровень развития технологий уже не требует от пользователя привязки к фиксированному узлу, что, с одной стороны, удобно, а с другой - ставит под угрозу его информационную безопасность, ведь беспроводное подключение справедливо считается чуть ли не самым уязвимым. Однако, решить эту проблему можно правильной настройкой безопасности Wi-Fi сети и использованием VPN, что позволяет существенно повысить уровень защиты.

Методы защиты Wi-Fi сети можно условно разделить на две категории: те, которые обеспечиваются самим роутером, и независимые от аппаратного обеспечения. В их число входит и использование VPN-подключения. Стоит сразу отметить, что сама по себе сеть никакой ценности для злоумышленников не представляет, а потому может интересовать только нуждающихся в бесплатном доступе в Интернет. Но с ее помощью можно еще и организовать перехват данных, а также воспользоваться информацией, хранящейся на подключенных компьютерах.

Стоит отметить, что одного пароля для ограничения доступа недостаточно. Его едва ли хватит даже для того, чтоб оградить сеть от соседей. Есть множество способов взлома, а наиболее простые комбинации, которые, как ни странно, ставят намного чаще, чем сложные, можно просто подобрать. Потому стоит потратить немного времени, чтобы Wi-Fi сеть была действительно защищена, а не полагаться на набор символов.

Защита Wi-Fi сети: основные шаги

Первое, что надо обязательно сделать - это ограничить пространство вещания роутера. Большинство моделей предоставляют такую возможность, а потому не стоит ей пренебрегать. Это позволит серьезно ограничить доступ для посторонних лиц, поскольку, при правильной настройке этой функции, им придется для начала зайти в квартиру или офис. Однако, и это не гарантирует абсолютной защиты от взлома.

Еще один важный этап - смена установленного по умолчанию SSID на какой-нибудь другой. Это не гарантирует какой-либо защиты, но способно серьезно усложнить поиск нужной сети для взлома и не дать злоумышленникам информации об используемых устройствах. SSID (Service Set Identifier) - специальный код, который позволяет идентифицировать передаваемые данные. Пользователем он используется в качестве названия сети, потому, чтоб остаться незамеченным злоумышленником, логично заменить его на что-нибудь не ассоциирующееся ни с личностью владельца, ни с названием компании.

Применение шифрования существенно повышает уровень защиты передаваемых данных. Для этого применяются три технологии: WEP, WPA и WPA2. Первые две считаются устаревшими и небезопасными, WEP сегодня вообще не гарантирует какой-либо защиты. Потому лучшим вариантом является WPA2, при этом, стоит регулярно менять ключи шифрования, чтобы не давать возможности их подбора. При длительном наблюдении возможен сбор информации и ее анализ, что позволяет рано или поздно пробить брешь в безопасности сети.

Следует также создать список MAC-адресов, которым разрешен доступ, и отключить динамическую раздачу IP подключающимся устройствам. После этого раздаваемые адреса следует добавить в ARP-таблицы для предоставления им права доступа к сети.

И не стоит забывать о пароле! Используемая комбинация должна включать в себя максимальное количество расположенных в случайном порядке разнообразных знаков: чисел, заглавных и строчных букв, специальных символов. Например, вместо «password» лучше назначить «p@55w0Rd». При этом, чем больше знаков, тем лучше.

Использование VPN-подключения для защиты Wi-Fi сети

Все вышеперечисленные способы достаточно надежны, но не гарантируют абсолютной защиты от взлома Wi-Fi сети и перехвата данных. Рано или поздно достаточно опытный взломщик найдет способ подключиться и узнать, к примеру, данные об электронных платежах, что чревато потерей денег, хранящихся на счетах. Чтоб этого избежать, передаваемой информации нужна дополнительная защита. Существует множество разнообразных способов ее реализации, в том числе, и VPN-подключение поверх зашифрованного WPA2 канала. Этот вариант является едва ли не лучшим, поскольку не требует существенных материальных вложений, каких-либо специальных знаний или сверхмощного оборудования. VPN может успешно использоваться на маломощном компьютере, которые чаще всего применяются для организации рабочего места в офисе.

VPN - это дополнительный участок пути, который проходят отправляемые или запрашиваемые данные, на котором происходит их шифрование. По сути, это означает, что пакеты, прежде чем попасть в «большой Интернет», превращаются в непонятный всем, кроме владельцев ключа, набор кода, что гарантирует их конфиденциальность даже в случае перехвата. Таким образом, данные, даже передаваемые через Wi-Fi сети, защищены от попыток третьих лиц ими воспользоваться.

Кроме создания должного уровня информационной защиты дома или в офисе, VPN может пригодиться и в других случаях. Поскольку это кроссплатформенная технология, ее можно одинаково эффективно использовать на ноутбуке, смартфоне и планшете, чтобы гарантировать безопасное использование Интернета в командировках, деловых поездках или в отпуске. Не секрет, что публичные Wi-Fi сети не обеспечивают вообще никакой защиты передаваемых данных. Поэтому многие используют их только для срочного поиска нужной информации, ведь даже аккаунты в социальных сетях и электронная почта в таких условиях подвергаются риску взлома.

Применение защищенного VPN-подключения дает возможность в полной мере использовать Wi-Fi сети гостиницы, аэропорта, вокзала или кафе, не опасаясь перехвата информации. Таким образом, перед пользователем не возникает необходимости рисковать информационной безопасностью.




Top