ความปลอดภัยของเครือข่ายไร้สาย การวิเคราะห์ความปลอดภัยเครือข่ายไร้สาย บทนำ - ช่องโหว่ WiFi

วันนี้เพียงเข้าไปในร้านกาแฟและเริ่มค้นหาอุปกรณ์ Bluetooth ที่ใช้งานอยู่แล้วคุณจะพบโทรศัพท์และ PDA สองหรือสามเครื่องที่สามารถเข้าถึงไฟล์และบริการทั้งหมดได้ทันทีโดยไม่ต้องใช้รหัสผ่าน คุณยังสามารถขโมยสมุดโทรศัพท์ เชื่อมต่ออินเทอร์เน็ตผ่าน GPRS และแม้แต่เปิดศูนย์บริการทางโทรศัพท์ของเวียดนามจากโทรศัพท์ของผู้อื่นได้

การแพร่กระจายของเครือข่ายไร้สายทำให้เกิดปัญหาด้านความปลอดภัยข้อมูลใหม่ๆ มากมาย การเข้าถึงเครือข่ายวิทยุที่มีการป้องกันไม่ดีหรือการสกัดกั้นข้อมูลที่ส่งผ่านช่องสัญญาณวิทยุนั้นบางครั้งก็ค่อนข้างง่าย ยิ่งไปกว่านั้น หากในกรณีของเครือข่าย Wi-Fi ไร้สายในพื้นที่ (มาตรฐานตระกูล IEEE 802.11) ปัญหานี้ได้รับการแก้ไขแล้ว (สร้างขึ้น อุปกรณ์พิเศษเพื่อปกป้องเครือข่ายเหล่านี้ กลไกการเข้าถึง การรับรองความถูกต้อง และการเข้ารหัสกำลังได้รับการปรับปรุง) เครือข่าย Bluetooth (มาตรฐาน IEEE 802.15.1) จึงก่อให้เกิดภัยคุกคามร้ายแรงต่อความปลอดภัยของข้อมูล

และถึงแม้ว่าบลูทูธจะมีจุดประสงค์เพื่อจัดระเบียบการสื่อสารระหว่างอุปกรณ์ต่างๆ ในระยะไม่เกิน 10-15 เมตร แต่ปัจจุบันอุปกรณ์เคลื่อนที่พกพาจำนวนมากที่มี รองรับบลูทูธซึ่งเจ้าของมักจะไปในสถานที่ที่มีคนจำนวนมาก อุปกรณ์บางตัวจึงบังเอิญไปอยู่ใกล้ๆ กับอุปกรณ์อื่นๆ นอกจากนี้ อุปกรณ์ดังกล่าวจำนวนมากไม่ได้รับการกำหนดค่าอย่างรอบคอบเพียงพอ (คนส่วนใหญ่ปล่อยให้การตั้งค่าทั้งหมดเป็นค่าเริ่มต้น) และข้อมูลจากอุปกรณ์เหล่านี้อาจถูกดักจับได้ง่าย ดังนั้นจุดอ่อนที่สุดในเทคโนโลยี Bluetooth คือตัวผู้ใช้เองซึ่งไม่ต้องการจัดการกับการรับรองความปลอดภัยของตนเอง ตัวอย่างเช่น บางครั้งเขารู้สึกเบื่อหน่ายกับการพิมพ์รหัส PIN และกลไกการระบุตัวตนอื่น ๆ บ่อยเกินไป จากนั้นทุกอย่าง ฟังก์ชั่นการป้องกันมันก็ดับลง

ในขณะเดียวกัน เครื่องมือได้ถูกสร้างขึ้นเพื่อค้นหาอุปกรณ์ที่ใช้ Bluetooth ที่มีช่องโหว่ และผู้เชี่ยวชาญด้านความปลอดภัยเชื่อว่าในไม่ช้า การค้นหาการเชื่อมต่อ Bluetooth ที่มีช่องโหว่จะกลายเป็นแนวทางปฏิบัติทั่วไปเหมือนกับการค้นหาเครือข่าย Wi-Fi แบบเปิด เครื่องมือแฮ็ก Redfang ตัวแรกที่กำหนดเป้าหมายอุปกรณ์ Bluetooth ปรากฏขึ้นในเดือนมิถุนายน พ.ศ. 2546 Redfang ข้ามการป้องกันด้วยการโจมตีที่ทรงพลังและรุนแรงเพื่อระบุตัวตนของอุปกรณ์ Bluetooth ใด ๆ ที่อยู่ภายในระยะของผู้โจมตี หลังจากนั้นประเด็นด้านความปลอดภัยของเทคโนโลยีนี้ก็มีความกดดันมากยิ่งขึ้น

นอกจากนี้หากไร้สายภายในเครื่อง เครือข่าย Wi-Fiซึ่งประกอบด้วย ข้อมูลที่เป็นความลับในกรณีส่วนใหญ่ ยังคงมีการป้องกันที่ค่อนข้างเชื่อถือได้ ผู้ดูแลระบบและผู้เชี่ยวชาญในเรื่อง ความปลอดภัยของข้อมูลแสดงว่าอุปกรณ์ Bluetooth ได้รับการปกป้องไม่ดี แต่การแพร่กระจายอย่างรวดเร็ว อินเตอร์เฟซบลูทูธทำให้เกิดปัญหาด้านความปลอดภัยมากขึ้นเรื่อยๆ และไม่เพียงแต่ผู้ใช้เท่านั้น แต่ยังรวมถึงผู้ดูแลระบบของบริษัทที่พนักงานใช้อินเทอร์เฟซ Bluetooth ควรให้ความสำคัญกับปัญหานี้อย่างใกล้ชิด และยิ่งปฏิสัมพันธ์ระหว่างอุปกรณ์บลูทูธกับคอมพิวเตอร์มีความเข้มข้นมากขึ้น เครือข่ายองค์กรยิ่งมีความจำเป็นในการใช้มาตรการรักษาความปลอดภัยเฉพาะมากขึ้น เนื่องจากการสูญหายหรือถูกขโมยอุปกรณ์ดังกล่าวจะทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลและบริการที่ละเอียดอ่อนของบริษัทได้

ในระหว่างนี้ เทคโนโลยีบลูทูธแสดงให้เราเห็นว่าภาระด้านความปลอดภัยทั้งหมดตกอยู่บนไหล่ของผู้ใช้อย่างไร โดยไม่คำนึงถึงความต้องการและคุณสมบัติของเขา

หลักการทั่วไปของการทำงานของบลูทูธ

ต่างจาก Wi-Fi ตรงที่ Bluetooth มีไว้สำหรับสร้างสิ่งที่เรียกว่าเครือข่ายไร้สายส่วนบุคคล (Wireless Personal เครือข่ายพื้นที่, WPAN) ในขั้นต้น มีการวางแผนที่จะพัฒนามาตรฐานที่จะช่วยให้สามารถสร้างเครือข่ายท้องถิ่นขนาดเล็กและเข้าถึงอุปกรณ์ต่างๆ ภายในบ้าน สำนักงาน หรือในรถยนต์แบบไร้สายได้ ปัจจุบัน กลุ่มบริษัทที่เกี่ยวข้องกับการทำงานเกี่ยวกับข้อกำหนด Bluetooth แบบเปิดฟรีมีสมาชิกมากกว่า 1,500 ราย ตามที่ผู้เชี่ยวชาญหลายคนกล่าวว่า Bluetooth ไม่มีความเท่าเทียมกันในช่องของตน นอกจากนี้, มาตรฐานอีอีอี 802.15.1 ได้กลายเป็นคู่แข่งของเทคโนโลยี เช่น Wi-Fi, HomeRF และ IrDA (Infrared Direct Access การเข้าถึงโดยตรงด้วยอินฟราเรด) ก่อนหน้านี้เป็นเทคโนโลยีที่พบบ่อยที่สุด การเชื่อมต่อไร้สายคอมพิวเตอร์และ อุปกรณ์ต่อพ่วงคือการเข้าถึงด้วยอินฟราเรด (IrDA) แต่ต่างจาก IrDA ที่ทำงานแบบจุดต่อจุดในพื้นที่แนวสายตา เทคโนโลยีบลูทูธถูกสร้างขึ้นทั้งเพื่อทำงานบนหลักการเดียวกันและเป็นช่องสัญญาณวิทยุแบบหลายจุด

เริ่มแรก เครื่องส่งสัญญาณบลูทูธมีช่วงสั้น (สูงสุด 10 ม. นั่นคือภายในห้องเดียว) แต่ต่อมาได้กำหนดพื้นที่ครอบคลุมที่กว้างขึ้น - สูงสุด 100 ม. (นั่นคือ ภายในบ้าน) เครื่องส่งสัญญาณดังกล่าวสามารถติดตั้งไว้ในอุปกรณ์หรือเชื่อมต่อแยกกันเป็นอินเทอร์เฟซเพิ่มเติมได้

แต่ข้อได้เปรียบหลักของ Bluetooth ซึ่งค่อยๆ เข้ามาแทนที่ IrDA ก็คือการมองเห็นอุปกรณ์โดยตรงนั้นไม่จำเป็นสำหรับการสื่อสาร พวกเขาสามารถแยกออกจากกันด้วยอุปสรรค "โปร่งใสทางวิทยุ" เช่นผนังและเฟอร์นิเจอร์ นอกจากนี้อุปกรณ์ที่โต้ตอบกันอาจมีการเคลื่อนไหว

หลัก องค์ประกอบโครงสร้าง เครือข่ายบลูทูธคือสิ่งที่เรียกว่า piconet ซึ่งเป็นชุดของอุปกรณ์สองถึงแปดเครื่องที่ทำงานบนเทมเพลตเดียวกัน ในแต่ละ piconet อุปกรณ์หนึ่งเครื่องทำหน้าที่เป็นอุปกรณ์หลัก และส่วนที่เหลือเป็นอุปกรณ์รอง อุปกรณ์หลักจะกำหนดเทมเพลตที่อุปกรณ์ทาสทั้งหมดของ piconet จะทำงานและซิงโครไนซ์การทำงานของเครือข่าย มาตรฐานบลูทูธจัดเตรียมการเชื่อมต่อของ piconets อิสระและที่ไม่ซิงโครไนซ์ (มากถึงสิบในจำนวน) เข้ากับสิ่งที่เรียกว่า Scatternet เมื่อต้องการทำเช่นนี้ แต่ละคู่ของ piconets จะต้องมีอย่างน้อยหนึ่งอัน อุปกรณ์ทั่วไปซึ่งจะเป็นมาสเตอร์ในเครื่องหนึ่งและเป็นทาสในเครือข่ายอื่น ดังนั้น ภายใน Scatternet เดียว สามารถเชื่อมต่ออุปกรณ์เข้ากับอินเทอร์เฟซ Bluetooth ได้สูงสุด 71 เครื่องพร้อมกัน

ความปลอดภัยของบลูทูธขึ้นอยู่กับการตั้งค่า

เพื่อปกป้องการเชื่อมต่อ Bluetooth จึงมีการเข้ารหัสข้อมูลที่ส่ง รวมถึงขั้นตอนการอนุญาตอุปกรณ์ การเข้ารหัสข้อมูลเกิดขึ้นกับคีย์ที่มีความยาวตั้งแต่ 8 ถึง 128 บิต ซึ่งช่วยให้คุณสามารถตั้งค่าระดับความเข้มงวดของการเข้ารหัสผลลัพธ์ได้ตามกฎหมายของแต่ละประเทศ ดังนั้นจึงควรสังเกตทันทีว่าอุปกรณ์ Bluetooth ที่กำหนดค่าอย่างถูกต้องไม่สามารถเชื่อมต่อได้เอง ดังนั้นจึงเกิดการรั่วไหลโดยไม่ตั้งใจ ข้อมูลสำคัญถึง ถึงคนแปลกหน้าไม่เกิดขึ้น นอกจากนี้ ไม่มีอะไรจำกัดการป้องกันในระดับการใช้งานเฉพาะ

ข้อมูลจำเพาะของ Bluetooth มีโหมดความปลอดภัยสามโหมด ขึ้นอยู่กับงานที่ทำ ซึ่งสามารถใช้ได้แยกกันหรือรวมกันหลายแบบ:

  1. ในโหมดแรก น้อยที่สุด (ซึ่งโดยปกติจะเป็นค่าเริ่มต้น) ไม่มีมาตรการใด ๆ เพื่อให้แน่ใจว่าจะใช้อุปกรณ์ Bluetooth ได้อย่างปลอดภัย ข้อมูลถูกเข้ารหัสด้วยคีย์ที่ใช้ร่วมกันและสามารถรับได้จากอุปกรณ์ใดๆ ก็ได้โดยไม่มีข้อจำกัด
  2. ในโหมดที่สอง การป้องกันจะมีให้ในระดับอุปกรณ์ กล่าวคือ มาตรการรักษาความปลอดภัยจะถูกเปิดใช้งานตามกระบวนการระบุตัวตน/การรับรองความถูกต้อง (การรับรองความถูกต้อง) และการอนุญาต/การให้อนุญาต (การให้สิทธิ์) โหมดนี้จะกำหนดระดับความน่าเชื่อถือที่แตกต่างกันสำหรับแต่ละบริการที่อุปกรณ์นำเสนอ สามารถระบุระดับการเข้าถึงได้โดยตรงบนชิป และด้วยเหตุนี้ อุปกรณ์จะได้รับข้อมูลบางอย่างจากอุปกรณ์อื่น
  3. โหมดที่สามคือการป้องกันระดับเซสชัน โดยที่ข้อมูลจะถูกเข้ารหัสด้วยตัวเลขสุ่ม 128 บิตที่จัดเก็บไว้ในอุปกรณ์แต่ละคู่ที่เข้าร่วมในเซสชันการสื่อสารเฉพาะ โหมดนี้ต้องมีการรับรองความถูกต้องและใช้การเข้ารหัส/การเข้ารหัสข้อมูล

โหมดที่สองและสามมักใช้พร้อมกัน วัตถุประสงค์หลักของกระบวนการตรวจสอบสิทธิ์คือการตรวจสอบว่าอุปกรณ์ที่เริ่มเซสชันการสื่อสารนั้นเป็นไปตามที่อ้างว่าเป็นหรือไม่ อุปกรณ์ที่เริ่มต้นการสื่อสารจะส่งที่อยู่ตัวระบุ (ที่อยู่อุปกรณ์ Bluetooth, BD_ADDR) อุปกรณ์ที่ถูกกระตุ้นจะตอบสนองด้วยตัวเลขสุ่มเป็นการท้าทาย ในขณะนี้ อุปกรณ์ทั้งสองจะคำนวณการตอบสนองการระบุตัวตนโดยการรวมที่อยู่ของตัวระบุเข้ากับที่ได้รับ หมายเลขสุ่ม- จากการเปรียบเทียบ อาจเกิดความต่อเนื่องของการเชื่อมต่อหรือการตัดการเชื่อมต่อ (หากการตอบสนองการระบุตัวตนไม่ตรงกัน)

หากมีคนแอบฟังการเชื่อมต่อแบบ over-the-air เพื่อขโมยคีย์การตรวจสอบสิทธิ์ พวกเขาจำเป็นต้องรู้อัลกอริทึมในการอนุมานคีย์จากความท้าทายและการตอบสนอง และการค้นหาว่าอัลกอริธึมผกผันดังกล่าวจะต้องใช้พลังงานคอมพิวเตอร์จำนวนมาก . ดังนั้นค่าใช้จ่ายในการดึงกุญแจโดยการดักฟังขั้นตอนการรับรองความถูกต้องจึงสูงเกินสมควร

สำหรับการอนุญาตนั้นมีจุดมุ่งหมายเพื่อให้แน่ใจว่าอุปกรณ์ Bluetooth ที่ระบุอนุญาตให้เข้าถึงข้อมูลหรือบริการบางอย่างได้ อุปกรณ์ Bluetooth มีความน่าเชื่อถือสามระดับ: เชื่อถือได้ ไม่น่าเชื่อถือ และไม่รู้จัก หากตัวเครื่องมี ความสัมพันธ์ที่ไว้วางใจกับผู้ริเริ่ม ฝ่ายหลังจะได้รับอนุญาตให้เข้าถึงทรัพยากรได้ไม่จำกัด หากอุปกรณ์ไม่น่าเชื่อถือ การเข้าถึงทรัพยากรจะถูกจำกัดโดยชั้นบริการป้องกันที่เรียกว่า (บริการรักษาความปลอดภัยชั้น) ตัวอย่างเช่น ชั้นการป้องกันชั้นแรกจำเป็นต้องมีการระบุตัวตนและการอนุญาตในการเปิดการเข้าถึงบริการ ชั้นที่สองต้องการเพียงการระบุตัวตนเท่านั้น ชั้นที่สามต้องการเพียงการเข้ารหัสเท่านั้น อุปกรณ์ที่ไม่รู้จักซึ่งไม่ได้ระบุ ถือว่าไม่ผ่านการตรวจสอบ

สุดท้ายนี้ การเข้ารหัสข้อมูลแบบ 128 บิตจะช่วยปกป้องข้อมูลที่ละเอียดอ่อนจากการถูกดูโดยผู้เยี่ยมชมที่ไม่ต้องการ เฉพาะผู้รับที่มีคีย์ถอดรหัสส่วนตัวเท่านั้นที่สามารถเข้าถึงข้อมูลนี้ได้

คีย์ถอดรหัสอุปกรณ์จะขึ้นอยู่กับคีย์การสื่อสาร สิ่งนี้ทำให้กระบวนการสร้างคีย์ง่ายขึ้น เนื่องจากผู้ส่งและผู้รับมีเหมือนกัน ข้อมูลลับซึ่งจะถอดรหัสรหัส

บริการเข้ารหัส Bluetooth มีสามโหมดด้วยกัน:

ไม่มีโหมดการเข้ารหัส

โหมดที่มีการเข้ารหัสเฉพาะการสร้างการสื่อสารกับอุปกรณ์ และข้อมูลที่ส่งไม่ได้รับการเข้ารหัส

โหมดที่มีการเข้ารหัสการสื่อสารทุกประเภท

ดังนั้นคุณสมบัติความปลอดภัยของ Bluetooth จะต้องรับประกันการสื่อสารที่ปลอดภัยในทุกระดับการสื่อสาร แต่ในทางปฏิบัติแม้จะมีความปลอดภัยตามมาตรฐาน แต่เทคโนโลยีนี้ก็ยังมีข้อบกพร่องที่สำคัญหลายประการ

ตัวอย่างเช่น, จุดอ่อนความปลอดภัยของอุปกรณ์ Bluetooth คือการที่ผู้ผลิตมุ่งมั่นที่จะให้อำนาจแก่ผู้ใช้และควบคุมอุปกรณ์และการกำหนดค่าต่างๆ ในขณะเดียวกัน เทคโนโลยีบลูทูธในปัจจุบันมีวิธีการระบุผู้ใช้ไม่เพียงพอที่จะระบุตัวผู้ใช้ (นั่นคือ ระบบรักษาความปลอดภัยบลูทูธไม่ได้คำนึงถึงตัวตนหรือความตั้งใจของผู้ใช้) ซึ่งทำให้อุปกรณ์บลูทูธเสี่ยงเป็นพิเศษต่อสิ่งที่เรียกว่าการโจมตีด้วยการปลอมแปลง (วิทยุ) ข้อมูลบิดเบือน) และการใช้อุปกรณ์ระบุตัวตนในทางที่ผิด

นอกจากนี้ สิ่งที่สำคัญที่สุดคือความน่าเชื่อถือของการระบุอุปกรณ์ มากกว่าการบำรุงรักษาที่ปลอดภัย ดังนั้น การค้นพบบริการจึงเป็นส่วนสำคัญของการออกแบบ Bluetooth ทั้งหมด

จุดอ่อนอย่างยิ่งของอินเทอร์เฟซ Bluetooth ยังถือได้ว่าเป็นกระบวนการจับคู่อุปกรณ์ครั้งแรก ในระหว่างที่มีการแลกเปลี่ยนคีย์ในช่องที่ไม่ได้เข้ารหัส ซึ่งทำให้เสี่ยงต่อการถูกดักฟังโดยบุคคลที่สาม จากการสกัดกั้นการส่งสัญญาณในระหว่างกระบวนการจับคู่ จึงเป็นไปได้ที่จะได้รับคีย์การเริ่มต้นโดยการคำนวณคีย์เหล่านี้สำหรับ ตัวเลือกที่เป็นไปได้รหัสผ่านและการเปรียบเทียบผลลัพธ์ตามมากับการส่งข้อมูลที่ถูกดัก ในทางกลับกันแฮ็กเกอร์จะใช้คีย์การเริ่มต้นเพื่อคำนวณคีย์การสื่อสารและเปรียบเทียบกับการส่งข้อมูลที่ถูกดักเพื่อตรวจสอบ ในเรื่องนี้ขอแนะนำให้ดำเนินการขั้นตอนการผสมพันธุ์ในแบบที่คุ้นเคยและ สภาพแวดล้อมที่ปลอดภัยซึ่งช่วยลดภัยคุกคามจากการดักฟังได้อย่างมาก นอกจากนี้ความเสี่ยงของการสกัดกั้นยังสามารถลดลงได้โดยใช้ รหัสผ่านยาวซึ่งทำให้ยากต่อการระบุพวกเขาจากข้อความที่ถูกดักฟัง

โดยทั่วไป ความเป็นไปได้ของการใช้รหัสผ่านแบบสั้นที่ได้รับอนุญาตตามมาตรฐานเป็นอีกสาเหตุหนึ่งที่ทำให้การเชื่อมต่อ Bluetooth มีช่องโหว่ ซึ่งเช่นเดียวกับกรณีที่ผู้ดูแลระบบใช้รหัสผ่านแบบง่าย เครือข่ายคอมพิวเตอร์สามารถนำไปสู่การคาดเดาได้ (เช่น เมื่อใด การเปรียบเทียบอัตโนมัติพร้อมฐานข้อมูลรหัสผ่านทั่วไป/รหัสผ่านทั่วไป) รหัสผ่านดังกล่าวทำให้การเริ่มต้นง่ายขึ้นมาก แต่ทำให้คีย์การสื่อสารดึงข้อมูลจากการส่งสัญญาณที่ถูกดักได้ง่ายมาก

นอกจากนี้ เพื่อความเรียบง่าย ผู้ใช้มักจะใช้คีย์การสื่อสารที่จับคู่ แทนที่จะใช้คีย์ไดนามิกที่ปลอดภัยกว่า ด้วยเหตุผลเดียวกัน แทนที่จะใช้คีย์ผสม พวกเขาเลือกคีย์แบบโมดูลาร์ และอุปกรณ์ที่มีคีย์โมดูลาร์ใช้เพื่อเชื่อมต่อกับอุปกรณ์ทั้งหมดที่สื่อสารกับคีย์นั้น ด้วยเหตุนี้ อุปกรณ์ใดๆ ที่มีคีย์โมดูลาร์จึงสามารถใช้เพื่อดักฟังได้ การเชื่อมต่อที่ปลอดภัยโดยที่ใช้คีย์การสื่อสารเดียวกันจากอุปกรณ์ที่ได้รับการตรวจสอบแล้ว (นั่นคือ อุปกรณ์ที่มีการสร้างการสื่อสารแล้ว) เมื่อใช้คีย์โมดูลาร์ จะไม่มีการป้องกัน

อย่างไรก็ตาม อุปกรณ์บลูทูธที่มีคีย์ถอดรหัสส่วนตัวจะค่อนข้างปลอดภัย ดังนั้นมาตรการรักษาความปลอดภัยของ Bluetooth จึงสามารถป้องกันการเชื่อมต่อได้ก็ต่อเมื่อ การตั้งค่าที่ถูกต้องและด้วยการใช้บริการที่ถูกต้อง และนี่เป็นวิธีเดียวที่จะปกป้องข้อมูลส่วนบุคคลและข้อมูลลับไม่ให้ตกไปอยู่ในมือของผู้ไม่หวังดี

การโจมตีของไวรัสผ่าน Bluetooth

ปัจจุบันเป็นส่วนหนึ่งของแนวโน้มทั่วไปของการเพิ่มความซับซ้อนของชุดโทรศัพท์ค่อนข้าง ชนิดใหม่อุปกรณ์พกพาที่เรียกว่าสมาร์ทโฟน (แปลจากภาษาอังกฤษว่า “สมาร์ทโฟน”) ซึ่งโดยพื้นฐานแล้วเป็นผลมาจากการสังเคราะห์โทรศัพท์มือถือและ กระเป๋าคอมพิวเตอร์(CPC)

นักวิเคราะห์ประเมินตลาดสมาร์ทโฟนว่าเป็นกลุ่มธุรกิจโทรศัพท์มือถือที่มีแนวโน้มมากที่สุด บางคนถึงกับแย้งว่าในที่สุดสมาร์ทโฟนและอุปกรณ์สื่อสารจะเข้ามาแทนที่อุปกรณ์แบบเดิมออกจากตลาดในที่สุด โทรศัพท์มือถือและพีดีเอและสิ่งนี้อาจจะเกิดขึ้นในอนาคตอันใกล้นี้ เหตุผลสำหรับการทำนายดังกล่าวนั้นแข็งแกร่ง: ทุกคนใฝ่ฝันที่จะเห็นอุปกรณ์มัลติฟังก์ชั่นที่ดีที่สุดในฝ่ามือด้วยเงินเท่ากัน ก สมาร์ทโฟนสมัยใหม่เริ่มถูกลงต่อหน้าต่อตาเรา

เป็นผลให้โทรศัพท์มือถือขนาดเล็กที่ออกแบบมาเพื่อการโทรออกเท่านั้นภายใต้แรงกดดันของความก้าวหน้ากำลังค่อยๆหลีกทางให้กับความซับซ้อน อุปกรณ์มัลติฟังก์ชั่นกับ ฟังก์ชั่นคอมพิวเตอร์- นอกจากนี้ ตามที่บริษัทวิเคราะห์ Mobile Data Association (MDA) คาดการณ์ว่าจำนวนโทรศัพท์มือถือที่รองรับเทคโนโลยีใหม่ๆ จะเพิ่มขึ้นสองเท่าภายในสิ้นปีนี้

อย่างไรก็ตาม มีผู้ใช้เพียงไม่กี่รายที่ตระหนักถึงสิ่งที่คุกคามพวกเขาด้วยการเปลี่ยนจาก "ตัวเรียกเลขหมาย" ดั้งเดิมไปเป็นที่ซับซ้อน อุปกรณ์สื่อสารที่ใช้ระบบปฏิบัติการและ ซอฟต์แวร์- ในขณะเดียวกันเมื่อกลางปีที่แล้วมีการค้นพบไวรัสตัวแรกสำหรับสมาร์ทโฟนที่ทำงานอยู่ ระบบปฏิบัติการ Symbian (ส่วนแบ่งของสมาร์ทโฟนที่ใช้ระบบปฏิบัติการนี้ หากเราไม่รวม PDA และเครื่องสื่อสารคือ 94%)

ไวรัสมือถือตัวแรกในประวัติศาสตร์หรือมากกว่านั้น หนอนเครือข่ายภายใต้ชื่อคาบีร์เริ่มแพร่หลายไปทั่ว เครือข่ายโทรศัพท์เคลื่อนที่และแพร่ระบาดไปยังสมาร์ทโฟนที่ใช้ Symbian อย่างไรก็ตาม เกือบจะพร้อมกันกับ Cabir ไวรัสอีกตัวที่เรียกว่า Duts ได้โจมตี วินโดวส์โมบาย- แม้ว่าไวรัสทั้งสองชนิดนี้จะยังไม่ก่อให้เกิดอันตรายต่อผู้ใช้มากนัก (พวกเขายังขออนุญาตจากเจ้าของโทรศัพท์ให้แพร่ระบาดไปยังโทรศัพท์มือถือของพวกเขา และผู้ใช้ที่ไม่สงสัยก็ให้อนุญาตเช่นนั้น!) อย่างไรก็ตาม ไวรัสสำหรับสมาร์ทโฟนมีการปรับปรุงเร็วกว่าพี่ชายของพวกเขามาก ? ไวรัสคอมพิวเตอร์- น้อยกว่าหนึ่งปีหลังจากไวรัสตัวแรกปรากฏขึ้น ผู้สร้างมัลแวร์นิรนามอีกคนแสดงให้เห็นถึงความสำเร็จที่สำคัญ: เขาบล็อกซอฟต์แวร์ป้องกันไวรัส

ผู้เชี่ยวชาญยังไม่มีความเห็นเป็นเอกฉันท์ว่าการปรากฏตัวของเวิร์มดังกล่าวถือเป็นลางสังหรณ์ของการแพร่ระบาดของไวรัสมือถือหรือไม่ แต่ไม่มีอะไรยากในทางเทคนิคในการสร้าง "วิญญาณชั่วร้าย" ดังนั้นในอนาคตอันใกล้นี้เราจะเผชิญกับความพยายามอย่างแน่นอน แฮกเกอร์เพื่อเปิดตัวสิ่งที่เป็นอันตรายมากขึ้น ตามทฤษฎีแล้ว ไวรัสบนมือถือสามารถลบชื่อและหมายเลขโทรศัพท์ออกไปได้ สมุดบันทึกและข้อมูลอื่นๆ ที่จัดเก็บไว้ในเครื่อง ตลอดจนส่งข้อความ SMS ที่ถูกกล่าวหาว่าเขียนโดยเจ้าของอุปกรณ์ที่ติดไวรัส โปรดทราบว่าทั้งการส่งข้อความดังกล่าวและความพร้อมใช้งานของบริการ SMS แบบชำระเงินสามารถบ่อนทำลายงบประมาณของเจ้าของโทรศัพท์ที่ติดไวรัสได้อย่างมาก

สำหรับไวรัสตัวแรกและโคลน เจ้าของสมาร์ทโฟนเพียงแค่ต้องปิดการใช้งานฟังก์ชัน Bluetooth เมื่อไม่จำเป็น หรือทำให้อุปกรณ์อยู่ในโหมดที่ไม่สามารถเข้าถึงได้โดยอุปกรณ์ Bluetooth อื่น ๆ

ผู้ผลิตซอฟต์แวร์ป้องกันไวรัสได้เริ่มให้ความสำคัญกับการป้องกันโทรศัพท์มือถืออย่างจริงจังแล้ว และหากคุณพบปัญหาใดๆ การโจมตีของไวรัสบนโทรศัพท์มือถือของคุณ คุณสามารถขอความช่วยเหลือจากผู้ผลิตซอฟต์แวร์ป้องกันไวรัสที่ได้พัฒนาเครื่องมือเพื่อปกป้องสมาร์ทโฟนได้ โปรแกรมป้องกันไวรัสที่ได้รับความนิยมมากที่สุดในปัจจุบัน โปรแกรมมือถือโปรแกรมป้องกันไวรัสสำหรับทำความสะอาดโทรศัพท์มือถือจากไวรัสผลิตโดย F-Secure (http://mobile.f-secure.com)

ในทางกลับกัน Kaspersky Lab รายงานว่ารัสเซียกลายเป็นประเทศที่เก้าที่หนอนเครือข่าย Cabir เจาะเข้าไปในสมาร์ทโฟนในอาณาเขตของตน และแนะนำให้ผู้ใช้ติดตั้ง โทรศัพท์มือถือ โปรแกรมพิเศษเพื่อค้นหาและลบมัน โปรแกรมนี้สามารถดาวน์โหลดได้ฟรีบนเว็บไซต์ Kaspersky Lab Wap (http://www.kaspersky.ru)

Symworks บริษัทนิวซีแลนด์ (http://www.simworks.biz) ยังผลิตโปรแกรมป้องกันไวรัสสำหรับ PDA และโทรศัพท์มือถืออีกด้วย ด้วยความช่วยเหลือของพวกเขา คุณสามารถตรวจจับโปรแกรมที่เป็นอันตรายได้หลายสิบโปรแกรมที่เผยแพร่ภายใต้หน้ากากของซอฟต์แวร์ที่มีประโยชน์สำหรับอุปกรณ์เหล่านี้ ไวรัสตัวหนึ่งระบุเป็นพิเศษว่ามันต่อสู้ได้ โปรแกรมป้องกันไวรัสจากซิมเวิร์คส์

บริษัทผู้พัฒนาโปรแกรมป้องกันไวรัส เทรนด์ไมโครยังเสนอให้ผู้ใช้อุปกรณ์มือถือฟรีอีกด้วย การป้องกันไวรัส- ผลิตภัณฑ์ใหม่นี้ไม่เพียงแต่ทำลายไวรัสที่รู้จักเท่านั้น แต่ยังกำจัดสแปม SMS อีกด้วย เทรนด์ไมโคร การรักษาความปลอดภัยมือถือสามารถดาวน์โหลดและใช้งานได้จนถึงเดือนมิถุนายนปีนี้ แพ็คเกจป้องกันไวรัสเข้ากันได้กับอุปกรณ์มือถือยอดนิยมทั้งหมดที่ใช้ Windows Mobile สำหรับสมาร์ทโฟน, Windows Mobile 2003 สำหรับ Pocket PC และ Symian OS v7.0 พร้อมอินเทอร์เฟซ UIQ v2.0/2.1 คุณสามารถดาวน์โหลดโปรแกรมได้ที่: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm

ไวรัสล่าสุดที่พบ Drever-C ทำงานในรูปแบบที่ดีที่สุดของประเภท: มันแทรกซึมเข้าไปในโทรศัพท์ภายใต้หน้ากากของ เวอร์ชันอัปเดตโปรแกรมป้องกันไวรัส (เทคนิคนี้มักใช้กับไวรัสพีซี) ในเวลาเดียวกัน ระบบป้องกันทั่วไปทั้งหมดจาก F-Secure, SimWorks และ Kaspersky Lab ก็ไม่มีประสิทธิภาพ

บทสรุป

ตามกฎแล้ว ผู้ซื้อโทรศัพท์มือถือและอุปกรณ์บลูทูธมีความกังวลเกี่ยวกับสุขภาพของตนเองมากกว่าสภาพของอุปกรณ์ของตน ดังนั้น ขอให้เราสร้างความมั่นใจให้พวกเขาทันที เนื่องจากมาตรฐาน IEEE 802.15.1 ได้รับการพัฒนาโดยคำนึงถึงพลังงานต่ำ จึงมีผลกระทบต่อสุขภาพของมนุษย์เพียงเล็กน้อย ช่องสัญญาณวิทยุให้ความเร็ว 721 Kbps ซึ่งถือว่าค่อนข้างน้อยเมื่อเทียบกับมาตรฐานอื่นๆ ข้อเท็จจริงนี้กำหนดการใช้ Bluetooth ในการเชื่อมต่อเฉพาะส่วนประกอบที่มีปริมาณการส่งข้อมูล (การจราจร) ไม่มีนัยสำคัญ

เมื่อเวลาผ่านไปทุกอย่าง จุดอ่อนเทคโนโลยีนี้จะถูกค้นพบอย่างไม่ต้องสงสัย เป็นไปได้ว่า Bluetooth Special Interest Group (SIG) จะอัปเดตข้อกำหนดของมาตรฐานเมื่อมีการระบุข้อบกพร่องแล้ว ในส่วนของผู้ผลิตกำลังอัปเดตผลิตภัณฑ์โดยคำนึงถึงคำแนะนำด้านความปลอดภัยทั้งหมด

ปกป้องโทรศัพท์มือถือของคุณจากไวรัส!

เนื่องจากไวรัสอย่าง Cabir สามารถแพร่กระจายไปยังโทรศัพท์มือถือที่มี Bluetooth ในโหมดตรวจจับได้เท่านั้น วิธีที่ดีที่สุดการป้องกันการติดเชื้อนี้คือการใส่อุปกรณ์เข้าไป โหมดที่ซ่อนอยู่บลูทูธ (ซ่อนหรือไม่สามารถค้นพบได้)

ในการส่งไวรัส Cabir จากอุปกรณ์หนึ่งไปยังอีกอุปกรณ์หนึ่ง จำเป็นต้องมีเทคโนโลยีไร้สาย Bluetooth โดยเขตการกระจายจะถูกจำกัดให้มีรัศมีประมาณ 10-15 เมตร และเพื่อให้สามารถข้ามไปยังอุปกรณ์อื่นที่อยู่ในอุปกรณ์นี้ได้ โซน ไม่เพียงแต่จะต้องเปิดใช้งานบลูทูธเท่านั้น แต่ยังต้องเพื่อให้เจ้าของโทรศัพท์มือถือที่ไม่สงสัยอนุมัติการนำไวรัสเข้าสู่อุปกรณ์ของเขา เนื่องจากเมื่อถ่ายโอนไฟล์ คำเตือนจะปรากฏบนหน้าจอว่าแอปพลิเคชันกำลัง กำลังติดตั้งจากแหล่งที่ไม่รู้จัก

หลังจากนี้เจ้าของจะต้องปล่อยให้ไวรัสเปิดตัวและเริ่มทำงาน

อย่างไรก็ตาม, ข้อความล่าสุดจะไม่แสดงบนอุปกรณ์ทั้งหมดและไม่ได้อยู่ในโคลนไวรัสทั้งหมด ดังนั้นเจ้าของโทรศัพท์จึงไม่สามารถ "ทักทาย" ได้เสมอไป

โปรดทราบว่าในปัจจุบันมาตรฐานการสื่อสารที่ได้รับการแก้ไขได้รับการพัฒนาแล้ว ซึ่งก็คือ Bluetooth รุ่นถัดไป IEEE 802.15.3 มันยังมีไว้สำหรับ เครือข่ายขนาดเล็กและการถ่ายโอนข้อมูลภายในเครื่อง แต่ให้ความเร็วการถ่ายโอนข้อมูลที่สูงกว่า (สูงสุด 55 Mbit/s) และในระยะทางที่มากขึ้น (สูงสุด 100 ม.) ผู้ใช้สูงสุด 245 คนสามารถทำงานบนเครือข่ายดังกล่าวพร้อมกันได้ ยิ่งไปกว่านั้น หากเกิดการรบกวนจากเครือข่ายอื่นหรือเครื่องใช้ในครัวเรือน ช่องทางการสื่อสารจะสลับโดยอัตโนมัติซึ่งจะทำให้การเชื่อมต่อมีความน่าเชื่อถือและเสถียรภาพสูงตามมาตรฐาน 802.15.3 อาจจะ, มาตรฐานใหม่จะใช้ในพื้นที่ที่ต้องการความเร็วในการแลกเปลี่ยนข้อมูลสูงและต้องมีระยะการส่งข้อมูลที่มากขึ้น และรุ่นก่อนหน้านี้จะใช้กับอุปกรณ์ต่อพ่วงคอมพิวเตอร์ทั่วไป (คีย์บอร์ด เมาส์ ฯลฯ) ชุดหูฟังโทรศัพท์, หูฟัง และ เครื่องเล่นเพลง- ไม่ว่าในกรณีใด การแข่งขันของมาตรฐานเหล่านี้จะถูกกำหนดโดยราคาและประสิทธิภาพการใช้พลังงาน

ส่วนเรื่องโทรศัพท์มือถือนั้น ไมโครซอฟต์และ Symbian Limited กำลังเตรียมการใหม่ เงินทุนเพิ่มเติมการป้องกัน ไม่มีความลับที่โทรศัพท์มือถือถูกนำมาใช้ในปัจจุบันไม่เพียง แต่เป็นวิธีการสื่อสารเท่านั้น แต่ยังเป็นอุปกรณ์ต่อพ่วงคอมพิวเตอร์ที่ใช้งานอยู่ (โมเด็ม GPRS และอุปกรณ์เก็บข้อมูล) ซึ่งทำให้ความต้องการการป้องกันเพิ่มขึ้น

บทความนี้เกี่ยวข้องกับปัญหาความปลอดภัยเมื่อใช้เครือข่าย WiFi ไร้สาย

บทนำ - ช่องโหว่ WiFi

สาเหตุหลักที่ทำให้ข้อมูลผู้ใช้มีความเสี่ยงเมื่อข้อมูลนี้ถูกส่งผ่านเครือข่าย WiFi ก็คือการแลกเปลี่ยนเกิดขึ้นผ่านคลื่นวิทยุ และสิ่งนี้ทำให้สามารถสกัดกั้นข้อความ ณ จุดใดก็ได้ที่มีสัญญาณ WiFi ใช้งานได้จริง พูดง่ายๆ ก็คือ หากสามารถตรวจจับสัญญาณจากจุดเข้าใช้งานที่ระยะ 50 เมตร การสกัดกั้นการรับส่งข้อมูลเครือข่ายทั้งหมดของเครือข่าย WiFi นี้ก็จะเป็นไปได้ภายในรัศมี 50 เมตรจากจุดเข้าใช้งาน ในห้องถัดไป อีกชั้นหนึ่งของอาคาร บนถนน

ลองนึกภาพภาพนี้ ในสำนักงาน เครือข่ายท้องถิ่นถูกสร้างขึ้นผ่าน WiFi สัญญาณจากจุดเข้าใช้งานของสำนักงานนี้จะถูกรับสัญญาณจากภายนอกอาคาร เช่น ในลานจอดรถ ผู้โจมตีภายนอกอาคารสามารถเข้าถึงได้ เครือข่ายสำนักงานนั่นคือเจ้าของเครือข่ายนี้ไม่มีใครสังเกตเห็น สามารถเข้าถึงเครือข่าย WiFi ได้อย่างง่ายดายและรอบคอบ ในทางเทคนิคง่ายกว่าเครือข่ายแบบมีสายมาก

ใช่. จนถึงปัจจุบัน ได้มีการพัฒนาและปรับใช้วิธีการปกป้องเครือข่าย WiFi แล้ว การป้องกันนี้ขึ้นอยู่กับการเข้ารหัสการรับส่งข้อมูลทั้งหมดระหว่างจุดเข้าใช้งานและอุปกรณ์ปลายทางที่เชื่อมต่ออยู่ นั่นคือผู้โจมตีสามารถสกัดกั้นสัญญาณวิทยุได้ แต่สำหรับเขาแล้ว มันจะเป็นเพียง "ขยะ" ดิจิทัล

การป้องกัน WiFi ทำงานอย่างไร

จุดเข้าใช้งานจะรวมเฉพาะอุปกรณ์ที่ส่งรหัสผ่านที่ถูกต้องในเครือข่าย WiFi เท่านั้น (ระบุไว้ในการตั้งค่าจุดเข้าใช้งาน)

ในกรณีนี้ รหัสผ่านจะถูกส่งไปเข้ารหัสในรูปแบบของแฮชด้วย แฮชเป็นผลมาจากการเข้ารหัสที่ไม่สามารถย้อนกลับได้ นั่นคือข้อมูลที่ถูกแฮชไม่สามารถถอดรหัสได้ หากผู้โจมตีสกัดกั้นแฮชรหัสผ่าน เขาจะไม่สามารถรับรหัสผ่านได้ แต่จุดเชื่อมต่อจะรู้ได้อย่างไรว่ารหัสผ่านถูกต้องหรือไม่? จะเกิดอะไรขึ้นถ้าเธอได้รับแฮชแต่ไม่สามารถถอดรหัสได้? ง่ายมาก - ในการตั้งค่าจุดเข้าใช้งาน รหัสผ่านจะถูกระบุในรูปแบบที่บริสุทธิ์ โปรแกรมอนุญาตใช้รหัสผ่านเปล่า สร้างแฮช จากนั้นเปรียบเทียบแฮชนี้กับแฮชที่ได้รับจากไคลเอนต์ หากแฮชตรงกัน แสดงว่ารหัสผ่านของลูกค้าถูกต้อง ที่นี่ใช้คุณลักษณะที่สองของแฮช - มีลักษณะเฉพาะ ไม่สามารถรับแฮชเดียวกันจากสองอันได้ชุดที่แตกต่างกัน

ข้อมูล (รหัสผ่าน) หากแฮชทั้งสองตรงกัน ทั้งคู่จะถูกสร้างขึ้นจากชุดข้อมูลเดียวกัน

อนึ่ง. ด้วยคุณสมบัตินี้ แฮชจึงถูกใช้เพื่อควบคุมความสมบูรณ์ของข้อมูล หากมีการจับคู่แฮชสองรายการ (สร้างขึ้นในช่วงเวลาหนึ่ง) ข้อมูลต้นฉบับ (ในช่วงเวลานั้น) จะไม่มีการเปลี่ยนแปลง อย่างไรก็ตามแม้จะเป็นส่วนใหญ่ก็ตามวิธีการที่ทันสมัย

การป้องกันเครือข่าย WiFi (WPA2) มีความน่าเชื่อถือ เครือข่ายนี้สามารถถูกแฮ็กได้ ยังไง?

  1. มีสองวิธีในการเข้าถึงเครือข่ายที่ป้องกันโดย WPA2:
  2. การเลือกรหัสผ่านโดยใช้ฐานข้อมูลรหัสผ่าน (เรียกว่าการค้นหาพจนานุกรม)

การใช้ประโยชน์จากช่องโหว่ในฟังก์ชัน WPS ในกรณีแรก ผู้โจมตีจะสกัดกั้นแฮชรหัสผ่านสำหรับจุดเข้าใช้งาน จากนั้นแฮชจะถูกเปรียบเทียบกับฐานข้อมูลจำนวนหลายพันคำหรือหลายล้านคำ คำนี้นำมาจากพจนานุกรม จากนั้นแฮชจะถูกสร้างขึ้นสำหรับคำนี้ จากนั้นแฮชนี้จะถูกเปรียบเทียบกับแฮชที่ถูกดักจับ หากใช้รหัสผ่านดั้งเดิมกับจุดเข้าใช้งาน การถอดรหัสรหัสผ่านของจุดเข้าใช้งานนี้จะต้องใช้เวลา ตัวอย่างเช่น รหัสผ่าน 8 หลัก (ความยาว 8 อักขระคือความยาวรหัสผ่านขั้นต่ำสำหรับ WPA2) คือหนึ่งล้านชุด บนคอมพิวเตอร์สมัยใหม่

ในกรณีที่สอง จะมีการใช้ช่องโหว่ในฟังก์ชัน WPS เวอร์ชันแรก คุณสมบัตินี้ช่วยให้คุณสามารถเชื่อมต่ออุปกรณ์ที่ไม่มีรหัสผ่าน เช่น เครื่องพิมพ์ เข้ากับจุดเข้าใช้งาน เมื่อใช้คุณสมบัตินี้ อุปกรณ์และจุดเชื่อมต่อจะแลกเปลี่ยนรหัสดิจิทัล และหากอุปกรณ์ส่งรหัสที่ถูกต้อง จุดเชื่อมต่อจะอนุญาตไคลเอ็นต์ มีช่องโหว่ในฟังก์ชันนี้ - รหัสมี 8 หลัก แต่มีเพียงสี่หลักเท่านั้นที่ถูกตรวจสอบเอกลักษณ์! นั่นคือในการแฮ็ก WPS คุณต้องค้นหาค่าทั้งหมดที่ให้ตัวเลข 4 หลัก ด้วยเหตุนี้ การแฮ็กจุดเข้าใช้งานผ่าน WPS จึงสามารถทำได้ภายในเวลาเพียงไม่กี่ชั่วโมงบนอุปกรณ์ที่อ่อนแอที่สุด

การตั้งค่าความปลอดภัยเครือข่าย WiFi

ความปลอดภัยของเครือข่าย WiFi ถูกกำหนดโดยการตั้งค่าของจุดเข้าใช้งาน การตั้งค่าหลายอย่างเหล่านี้ส่งผลโดยตรงต่อความปลอดภัยของเครือข่าย

โหมดการเข้าถึงเครือข่าย WiFi

จุดเข้าใช้งานสามารถทำงานได้ในหนึ่งในสองโหมด - เปิดหรือป้องกัน ในกรณีที่ เปิดการเข้าถึงอุปกรณ์ใดๆ ก็ตามสามารถเชื่อมต่อกับจุดเข้าใช้งานได้ ในกรณีที่มีการป้องกันการเข้าถึงเฉพาะอุปกรณ์ที่ส่งสัญญาณเท่านั้น รหัสผ่านที่ถูกต้องเข้าถึง.

การป้องกันเครือข่าย WiFi มีสามประเภท (มาตรฐาน):

  • WEP (ความเป็นส่วนตัวแบบใช้สายเทียบเท่า)- มาตรฐานแรกของการปกป้อง ปัจจุบันนี้ไม่ได้ให้การป้องกันจริงๆ เนื่องจากสามารถถูกแฮ็กได้ง่ายมากเนื่องจากความอ่อนแอของกลไกการป้องกัน
  • WPA (การเข้าถึงแบบป้องกัน Wi-Fi)- ตามลำดับเวลาเป็นมาตรฐานการป้องกันที่สอง ในช่วงเวลาของการสร้างและทดสอบการใช้งาน ก็มีประสิทธิผล การป้องกันอินเตอร์เน็ตไร้สายเครือข่าย แต่ในช่วงปลายยุค 2000 ก็พบโอกาสในการแฮ็ก การรักษาความปลอดภัย WPAผ่านช่องโหว่ในกลไกการป้องกัน
  • WPA2 (การเข้าถึงแบบป้องกัน Wi-Fi)- มาตรฐานการป้องกันล่าสุด ให้การป้องกันที่เชื่อถือได้เมื่อปฏิบัติตามกฎเกณฑ์บางประการ ในปัจจุบัน มีเพียงสองวิธีเท่านั้นที่จะทำลายความปลอดภัย WPA2

การบังคับใช้รหัสผ่านพจนานุกรมและวิธีแก้ปัญหาโดยใช้บริการ WPS

ดังนั้น เพื่อให้มั่นใจถึงความปลอดภัยของเครือข่าย WiFi ของคุณ คุณต้องเลือกประเภทความปลอดภัย WPA2

อย่างไรก็ตาม ไม่ใช่ว่าอุปกรณ์ไคลเอ็นต์ทั้งหมดจะสามารถรองรับได้ ตัวอย่างเช่น Windows XP SP2 รองรับเฉพาะ WPA เท่านั้น

นอกจากการเลือกมาตรฐาน WPA2 แล้ว ยังต้องมีเงื่อนไขเพิ่มเติมอีกด้วย:

  1. ใช้วิธีการเข้ารหัส AESรหัสผ่านในการเข้าถึงเครือข่าย WiFi จะต้องประกอบด้วยดังนี้:
  2. ใช้ตัวอักษรและตัวเลขในรหัสผ่าน ชุดตัวอักษรและตัวเลขแบบสุ่ม หรือคำหรือวลีที่หายากมากซึ่งมีความหมายเฉพาะกับคุณเท่านั้น ไม่ใช้รหัสผ่านง่ายๆ เช่น ชื่อ + วันเกิด หรือคำบางคำ + ตัวเลขสองสามตัว เป็นต้น dom12345.
  3. หากจำเป็นต้องใช้เท่านั้น รหัสผ่านดิจิทัลจากนั้นมีความยาวอย่างน้อย 10 อักขระ เนื่องจากรหัสผ่านดิจิทัลแปดอักขระถูกเลือกโดยใช้วิธีการแบบเดรัจฉานบังคับแบบเรียลไทม์ (ตั้งแต่หลายชั่วโมงไปจนถึงหลายวัน ขึ้นอยู่กับกำลังของคอมพิวเตอร์)

ถ้าคุณใช้ รหัสผ่านที่ซับซ้อนตามกฎเหล่านี้ เครือข่าย WiFi ของคุณไม่สามารถถูกแฮ็กได้ด้วยการเดารหัสผ่านโดยใช้พจนานุกรม ตัวอย่างเช่นสำหรับรหัสผ่านเช่น 5Fb9pE2a(ตัวเลขและตัวอักษรแบบสุ่ม) เป็นไปได้สูงสุด 218340105584896 การรวมกัน

วันนี้แทบจะเป็นไปไม่ได้เลยที่จะเลือก แม้ว่าคอมพิวเตอร์จะเปรียบเทียบ 1,000,000 (ล้าน) คำต่อวินาที แต่ก็ต้องใช้เวลาเกือบ 7 ปีในการวนซ้ำค่าทั้งหมด

WPS (การตั้งค่าการป้องกัน Wi-Fi)

  1. หากจุดเข้าใช้งานมีฟังก์ชัน WPS (Wi-Fi Protected Setup) คุณจะต้องปิดใช้งานฟังก์ชันดังกล่าว หากจำเป็นต้องใช้ฟีเจอร์นี้ คุณต้องแน่ใจว่าเวอร์ชันนั้นได้รับการอัปเดตเป็นความสามารถต่อไปนี้:
  2. ใช้อักขระรหัส PIN ทั้งหมด 8 ตัวแทน 4 ดังเช่นในกรณีเริ่มต้น

เปิดใช้งานการหน่วงเวลาหลังจากพยายามส่งรหัส PIN ที่ไม่ถูกต้องจากไคลเอนต์หลายครั้ง

ตัวเลือกเพิ่มเติมในการปรับปรุงความปลอดภัย WPS คือการใช้รหัส PIN ตัวอักษรและตัวเลข

การรักษาความปลอดภัย WiFi สาธารณะ ปัจจุบันการใช้อินเทอร์เน็ตผ่านเครือข่าย WiFi ในที่สาธารณะ เช่น ร้านกาแฟ ร้านอาหารศูนย์การค้า ฯลฯ สิ่งสำคัญคือต้องเข้าใจว่าการใช้เครือข่ายดังกล่าวอาจนำไปสู่การขโมยข้อมูลส่วนบุคคลของคุณได้ หากคุณเข้าถึงอินเทอร์เน็ตผ่านเครือข่ายดังกล่าวแล้วลงชื่อเข้าใช้เว็บไซต์ ข้อมูลของคุณ (ชื่อผู้ใช้และรหัสผ่าน) อาจถูกดักจับโดยบุคคลอื่นที่เชื่อมต่อกับเครือข่าย WiFi เดียวกัน ท้ายที่สุดแล้ว บนอุปกรณ์ใดๆ ก็ตามที่ผ่านการอนุญาตและเชื่อมต่อกับจุดเข้าใช้งานแล้ว คุณสามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายจากอุปกรณ์อื่นๆ ทั้งหมดในเครือข่ายนี้ได้ และลักษณะเฉพาะของเครือข่าย WiFi สาธารณะก็คือใครๆ ก็สามารถเชื่อมต่อได้ รวมถึงผู้โจมตีด้วย และไม่เพียงแต่เครือข่ายเปิด

แต่ยังต้องป้องกันอีกด้วย คุณสามารถทำอะไรได้บ้างเพื่อปกป้องข้อมูลของคุณเมื่อเชื่อมต่ออินเทอร์เน็ตผ่านสุทธิ? มีทางเลือกเดียวเท่านั้น - ใช้โปรโตคอล HTTPS โปรโตคอลนี้สร้างการเชื่อมต่อที่เข้ารหัสระหว่างไคลเอนต์ (เบราว์เซอร์) และไซต์ แต่ไม่ใช่ทุกไซต์ที่รองรับโปรโตคอล HTTPS ที่อยู่บนเว็บไซต์ที่รองรับโปรโตคอล HTTPS จะขึ้นต้นด้วยคำนำหน้า https:// หากที่อยู่ในไซต์มีคำนำหน้า http:// แสดงว่าไซต์ไม่รองรับ HTTPS หรือไม่ได้ใช้

บางไซต์ไม่ใช้ HTTPS เป็นค่าเริ่มต้น แต่มีโปรโตคอลนี้และสามารถใช้ได้หากคุณระบุคำนำหน้า https:// อย่างชัดเจน (ด้วยตนเอง)

สำหรับกรณีอื่น ๆ ของการใช้อินเทอร์เน็ต - การแชท Skype ฯลฯ คุณสามารถใช้งานได้ฟรีหรือเพื่อปกป้องข้อมูลนี้ เซิร์ฟเวอร์แบบชำระเงินวีพีพีเอ็น นั่นคือก่อนอื่นให้เชื่อมต่อกับเซิร์ฟเวอร์ VPN จากนั้นจึงใช้การแชทหรือเปิดเว็บไซต์เท่านั้น

การป้องกันรหัสผ่าน WiFi

ในส่วนที่สองและสามของบทความนี้ฉันเขียนว่าในกรณีของการใช้มาตรฐานความปลอดภัย WPA2 วิธีหนึ่ง แฮ็ค WiFiเครือข่ายคือการเลือกรหัสผ่านโดยใช้พจนานุกรม แต่มีโอกาสอีกครั้งที่ผู้โจมตีจะได้รับรหัสผ่านสำหรับเครือข่าย WiFi ของคุณ หากคุณเก็บรหัสผ่านไว้บนกระดาษโน้ตที่ติดไว้บนจอภาพ จะทำให้คนแปลกหน้าสามารถเห็นรหัสผ่านนี้ได้

และรหัสผ่านของคุณอาจถูกขโมยจากคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่าย WiFi ของคุณ บุคคลภายนอกสามารถทำได้หากคอมพิวเตอร์ของคุณไม่ได้รับการปกป้องจากการเข้าถึงโดยบุคคลภายนอก ซึ่งสามารถทำได้โดยใช้มัลแวร์ นอกจากนี้ รหัสผ่านสามารถถูกขโมยจากอุปกรณ์ที่นำออกไปนอกสำนักงาน (บ้าน อพาร์ทเมนต์) - จากสมาร์ทโฟน แท็บเล็ต

ดังนั้น หากคุณต้องการการป้องกันที่เชื่อถือได้สำหรับเครือข่าย WiFi ของคุณ คุณจะต้องดำเนินการเพื่อจัดเก็บรหัสผ่านของคุณอย่างปลอดภัย ป้องกันการเข้าถึงโดยบุคคลที่ไม่ได้รับอนุญาต หากคุณพบว่าบทความนี้มีประโยชน์หรือเพียงแค่ชอบบทความนี้ อย่าลังเลที่จะสนับสนุนทางการเงินแก่ผู้เขียน ทำได้ง่าย ๆ โดยการทุ่มเงินไปที่กระเป๋าเงิน Yandex หมายเลข 410011416229354 +7 918-16-26-331 .

- หรือทางโทรศัพท์

แม้เพียงเล็กน้อยก็สามารถช่วยเขียนบทความใหม่ได้ :) เมื่อสร้างเครือข่ายไร้สายก็มีปัญหาในการรับรองความปลอดภัยเช่นกัน หากข้อมูลในเครือข่ายทั่วไปถูกส่งผ่านสายไฟ คลื่นวิทยุก็จะถูกใช้โซลูชั่นไร้สาย สกัดกั้นได้ง่ายมากหากคุณมีอุปกรณ์ที่เหมาะสม หลักการทำงานเครือข่ายไร้สาย นำไปสู่การเกิดขึ้นจำนวนมาก

ช่องโหว่ที่เป็นไปได้ต่อการโจมตีและการเจาะ อุปกรณ์ไร้สายในพื้นที่เครือข่าย WLAN (ไร้สายเครือข่าย) รวมถึงคะแนน การเข้าถึงแบบไร้สายและเวิร์กสเตชันสำหรับสมาชิกแต่ละราย

จุดเชื่อมต่อ AP(แอคเซสพอยต์) ทำหน้าที่เป็นศูนย์กลางที่ให้การสื่อสารระหว่างสมาชิกและกันและกันตลอดจนการทำงานของบริดจ์ที่สื่อสารกับเครือข่ายเคเบิลท้องถิ่นและอินเทอร์เน็ต จุดเชื่อมต่อแต่ละจุดสามารถรองรับสมาชิกได้หลายคน จุดเชื่อมต่อที่อยู่ใกล้เคียงหลายจุดจะรวมกันเป็นโซนการเข้าถึง อินเตอร์เน็ตไร้สายซึ่งภายในนั้นสมาชิกทุกคนจะติดตั้งด้วย อะแดปเตอร์ไร้สาย, เข้าถึงเครือข่ายได้ โซนการเข้าถึงดังกล่าวถูกสร้างขึ้นในสถานที่ที่มีผู้คนพลุกพล่าน เช่น สนามบิน วิทยาเขตของวิทยาลัย ห้องสมุด ร้านค้า ศูนย์ธุรกิจ ฯลฯ

จุดเชื่อมต่อมี Service Set Identifier (SSID) SSID เป็นสตริงแบบ 32 บิตที่ใช้เป็นชื่อของเครือข่ายไร้สายที่โหนดทั้งหมดเชื่อมโยงอยู่ จำเป็นต้องใช้ SSID เพื่อเชื่อมต่อเวิร์กสเตชันกับเครือข่าย หากต้องการเชื่อมโยงเวิร์กสเตชันกับจุดเข้าใช้งาน ทั้งสองระบบจะต้องมี SSID เดียวกัน ถ้า เวิร์กสเตชันไม่มี SSID ที่ต้องการ ก็จะไม่สามารถติดต่อกับจุดเข้าใช้งานและเชื่อมต่อกับเครือข่ายได้

ความแตกต่างที่สำคัญระหว่างเครือข่ายแบบมีสายและไร้สายคือการมีพื้นที่ที่ไม่สามารถควบคุมได้ระหว่างจุดสิ้นสุดของเครือข่ายไร้สาย ซึ่งช่วยให้ผู้โจมตีที่อยู่ในบริเวณใกล้เคียงกับโครงสร้างไร้สายสามารถโจมตีได้หลากหลายรูปแบบซึ่งไม่สามารถทำได้ในโลกแบบมีสาย

เมื่อใช้การเข้าถึงแบบไร้สาย เครือข่ายท้องถิ่นภัยคุกคามด้านความปลอดภัยมีเพิ่มมากขึ้นอย่างมาก (รูปที่ 2.5)

ข้าว. 2.5.

เราแสดงรายการช่องโหว่และภัยคุกคามหลักของเครือข่ายไร้สาย

การส่งสัญญาณวิทยุกระจายเสียง. จุดเข้าใช้งานจะเปิดบีคอนออกอากาศที่ความถี่หนึ่งเพื่อแจ้งให้โหนดไร้สายโดยรอบทราบว่ามีอยู่ สัญญาณออกอากาศเหล่านี้มีข้อมูลพื้นฐานเกี่ยวกับจุดเชื่อมต่อไร้สาย ซึ่งโดยปกติจะรวมถึง SSID และเชิญโหนดไร้สายให้ลงทะเบียนในพื้นที่ เวิร์กสเตชันใดๆ ในโหมดสแตนด์บายสามารถรับ SSID และเพิ่มตัวเองลงในเครือข่ายที่เหมาะสมได้ การแพร่ภาพสัญญาณบีคอนถือเป็น "พยาธิวิทยาโดยธรรมชาติ" ของเครือข่ายไร้สาย หลายรุ่นอนุญาตให้คุณปิดส่วน SSID ของการออกอากาศนี้เพื่อทำให้การดักฟังแบบไร้สายค่อนข้างยากขึ้น แต่ SSID จะถูกส่งเมื่อมีการเชื่อมต่อ ดังนั้นจึงยังคงมีอยู่ หน้าต่างเล็ก ๆช่องโหว่

การค้นพบ WLAN ในการตรวจจับเครือข่าย WLAN ไร้สาย ยูทิลิตี้ NetStumber จะใช้ร่วมกับระบบนำทางด้วยดาวเทียมทั่วโลก ตำแหน่ง GPS. อรรถประโยชน์นี้ระบุ SSID เครือข่าย WLAN และยังเป็นตัวกำหนดว่าระบบมีการใช้งานอยู่หรือไม่ การเข้ารหัส WEP- แอปพลิเคชัน เสาอากาศภายนอกบน คอมพิวเตอร์แล็ปท็อปทำให้สามารถค้นพบเครือข่าย WLAN ขณะเดินไปตามพื้นที่ที่ต้องการหรือขับรถรอบเมืองได้ วิธีการที่เชื่อถือได้สำหรับการตรวจจับ WLAN คือการสำรวจอาคารสำนักงานโดยมีแล็ปท็อปอยู่ในมือ

การดักฟัง การดักฟังจะดำเนินการเพื่อรวบรวมข้อมูลเกี่ยวกับเครือข่ายที่คาดว่าจะถูกโจมตีในภายหลัง ผู้ดักฟังสามารถใช้ข้อมูลที่ได้รับเพื่อเข้าถึงทรัพยากรเครือข่าย อุปกรณ์ที่ใช้ในการดักฟังบนเครือข่ายอาจไม่ซับซ้อนไปกว่าอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายนั้นเป็นประจำ เครือข่ายไร้สายโดยธรรมชาติแล้วทำให้คอมพิวเตอร์ที่อยู่ในระยะห่างจากเครือข่ายสามารถเชื่อมต่อกับเครือข่ายทางกายภาพได้ ราวกับว่าคอมพิวเตอร์เหล่านี้อยู่บนเครือข่ายโดยตรง ตัวอย่างเช่น คนที่นั่งอยู่ในรถที่จอดอยู่ใกล้ๆ สามารถเชื่อมต่อกับเครือข่ายไร้สายที่อยู่ในอาคารได้ การโจมตีด้วยการดักฟังแบบพาสซีฟแทบจะตรวจจับไม่ได้เลย

จุดเชื่อมต่อเครือข่ายปลอม ผู้โจมตีที่มีประสบการณ์สามารถสร้างจุดเข้าใช้งานปลอมด้วยการเลียนแบบได้ ทรัพยากรเครือข่าย- สมาชิกติดต่อกับจุดเชื่อมต่อปลอมนี้โดยไม่สงสัยและแจ้งรายละเอียดที่สำคัญ เช่น ข้อมูลการตรวจสอบสิทธิ์ บางครั้งการโจมตีประเภทนี้จะใช้ร่วมกับการรบกวนจุดเชื่อมต่อเครือข่ายจริงโดยตรง

การปฏิเสธการให้บริการ อัมพาตโดยสมบูรณ์ของเครือข่ายอาจเกิดจากการโจมตี DoS (Denial of Service) - การปฏิเสธการให้บริการ โดยมีวัตถุประสงค์คือเพื่อรบกวนการเข้าถึงทรัพยากรเครือข่ายของผู้ใช้ ระบบไร้สายไวต่อการโจมตีดังกล่าวเป็นพิเศษ เลเยอร์กายภาพในเครือข่ายไร้สายคือพื้นที่นามธรรมรอบๆ จุดเชื่อมต่อ ผู้โจมตีสามารถเปิดอุปกรณ์ที่เต็มสเปกตรัมได้ ความถี่ในการทำงานการรบกวนและการจราจรที่ผิดกฎหมาย - งานนี้ไม่ได้ทำให้เกิดปัญหาใด ๆ เป็นพิเศษ ข้อเท็จจริงของการโจมตี DoS ในระดับกายภาพในเครือข่ายไร้สายนั้นเป็นเรื่องยากที่จะพิสูจน์ได้

การโจมตีแบบคนกลาง การโจมตีประเภทนี้ทำได้ง่ายกว่าบนเครือข่ายไร้สายมากกว่าเครือข่ายแบบมีสาย เนื่องจากในกรณีของเครือข่ายแบบใช้สาย จำเป็นต้องดำเนินการ บางประเภทเข้าถึงมัน โดยทั่วไปแล้ว การโจมตีแบบแทรกกลางจะถูกใช้เพื่อทำลายการรักษาความลับและความสมบูรณ์ของเซสชันการสื่อสาร การโจมตี MITM นั้นซับซ้อนกว่าการโจมตีอื่นๆ ส่วนใหญ่: พวกเขาต้องการ ข้อมูลรายละเอียดเกี่ยวกับเครือข่าย ผู้โจมตีมักจะปลอมแปลงข้อมูลประจำตัวของทรัพยากรเครือข่ายอย่างใดอย่างหนึ่ง ใช้ความสามารถในการดักฟังและจับกระแสข้อมูลอย่างผิดกฎหมายเพื่อเปลี่ยนแปลงเนื้อหาเพื่อรองรับวัตถุประสงค์บางอย่าง เช่น การปลอมแปลงที่อยู่ IP การเปลี่ยนที่อยู่ MAC เพื่อเลียนแบบโฮสต์อื่น เป็นต้น

การเข้าถึงอินเทอร์เน็ตแบบไม่ระบุชื่อ LAN ไร้สายที่ไม่ปลอดภัยช่วยให้แฮกเกอร์ได้รับสิ่งที่ดีที่สุด การเข้าถึงแบบไม่ระบุชื่อสำหรับการโจมตีผ่านทางอินเทอร์เน็ต แฮกเกอร์สามารถใช้ LAN ไร้สายที่ไม่ปลอดภัยขององค์กรเพื่อเชื่อมต่ออินเทอร์เน็ต ซึ่งพวกเขาสามารถทำกิจกรรมที่ผิดกฎหมายโดยไม่ทิ้งร่องรอย องค์กรที่มี LAN ที่ไม่มีการป้องกันอย่างเป็นทางการจะกลายเป็นแหล่งที่มาของการโจมตีที่มุ่งเป้าไปที่ระบบคอมพิวเตอร์อื่น ซึ่งเกี่ยวข้องกับความเสี่ยงที่อาจเกิดขึ้นจากความรับผิดทางกฎหมายสำหรับความเสียหายที่เกิดขึ้นกับเหยื่อของการโจมตีของแฮ็กเกอร์

การโจมตีที่อธิบายไว้ข้างต้นไม่ใช่การโจมตีเดียวที่แฮกเกอร์ใช้เพื่อโจมตีเครือข่ายไร้สาย

เราคุ้นเคยกับการใช้มาตรการรักษาความปลอดภัยพิเศษเพื่อปกป้องทรัพย์สินของเรา เช่น การล็อคประตู ติดตั้งสัญญาณกันขโมยรถยนต์ กล้องวงจรปิด เพราะในยุคนี้มันไม่ปลอดภัยที่จะทิ้งทุกสิ่งไว้โดยไม่มีใครดูแล และหากคุณต้องการออกไป คุณจะต้องปกป้องทรัพย์สินของคุณ เช่นเดียวกับโลกเสมือนจริง หากมี มีความเป็นไปได้ที่พวกเขาจะพยายามแฮ็กคุณและใช้เครือข่ายโดยที่คุณไม่รู้ อินเทอร์เน็ตของคุณไม่เพียงแต่จะใช้งานได้ฟรีเท่านั้น แต่พวกเขายังสามารถใช้คอมพิวเตอร์ของคุณและขโมยข้อมูลอันมีค่าได้อีกด้วย มีโอกาสเสมอที่ผู้โจมตีจะไม่เพียงแค่ดาวน์โหลดเพลงหรือดูเท่านั้น เครือข่ายทางสังคมแต่ส่งข้อความที่มีลักษณะเป็นพวกหัวรุนแรง สแปม และข้อความอื่นๆ ที่จะก่อให้เกิดอันตราย ในกรณีนี้ วันหนึ่งคุณจะได้พบกับเจ้าหน้าที่ตำรวจ เนื่องจากข้อมูลทั้งหมดนี้น่าจะมาจากคุณ

ดังนั้นในบทความนี้เราจะดูหลายวิธีที่จะช่วยปกป้องเครือข่าย Wi-Fi ของคุณจากการเชื่อมต่อที่ไม่ได้รับอนุญาต

ตั้งรหัสผ่านและประเภทการเข้ารหัสที่เหมาะสมสำหรับเครือข่าย

กฎนี้ใช้กับเครือข่ายไร้สายทั้งหมด คุณต้องตั้งรหัสผ่านและ (รหัสผ่านล่าสุดและเชื่อถือได้ ในขณะนี้แม้ว่านี่จะมีความแตกต่างของตัวเองด้วยซึ่งฉันจะพูดถึงด้านล่าง) คุณไม่ควรใช้ประเภท WPA ซึ่งไม่เพียงแต่เก่าเท่านั้น แต่ยังจำกัดความเร็วของเครือข่ายด้วย โดยทั่วไปการเข้ารหัสเว็บจะเป็นหัวข้อล่าสุด มันค่อนข้างง่ายที่จะแฮ็กประเภทนี้โดยใช้วิธีกำลังดุร้ายและอื่น ๆ

ใช้รหัสผ่านของคุณอย่างจริงจังเช่นกัน ความยาวขั้นต่ำของรหัสผ่านเริ่มต้นคือ 8 อักขระ แต่คุณสามารถทำให้ยาวขึ้นได้ เช่น 10-15 อักขระ ขอแนะนำว่ารหัสผ่านไม่เพียงประกอบด้วยตัวอักษรหรือตัวเลขเท่านั้น แต่ยังมีอักขระทั้งชุดและอักขระพิเศษด้วย

สำคัญ! ปิดการใช้งาน WPS

ดังนั้นเทคโนโลยี WPS จึงมีข้อบกพร่องบางประการ และด้วยความช่วยเหลือนี้ผู้คนจึงสามารถแฮ็กเครือข่ายของคุณได้อย่างง่ายดายโดยใช้ชุดการแจกจ่าย บนพื้นฐานลินุกซ์และป้อนคำสั่งที่เหมาะสมในเทอร์มินัล และที่นี่ไม่สำคัญว่าจะใช้การเข้ารหัสประเภทใด แต่ความยาวและความซับซ้อนของรหัสผ่านจะตัดสินใจเพียงเล็กน้อย ยิ่งซับซ้อนมากเท่าไร การถอดรหัสก็จะใช้เวลานานขึ้นเท่านั้น WPS สามารถปิดใช้งานได้ในการตั้งค่าเราเตอร์


อย่างไรก็ตาม หากใครไม่ทราบ WPS จำเป็นต้องเชื่อมต่ออุปกรณ์กับเครือข่าย Wi-Fi โดยไม่ต้องใช้รหัสผ่าน คุณเพียงแค่กดปุ่มนี้บนเราเตอร์ และตัวอย่างเช่น สมาร์ทโฟนของคุณเชื่อมต่อกับเครือข่าย

ซ่อนเครือข่าย Wi-Fi (SSID)

ในเราเตอร์ทุกประเภทหรือที่เรียกกันว่าเราเตอร์มีฟังก์ชั่นที่ช่วยให้คุณนั่นคือเมื่อค้นหาเครือข่ายจากอุปกรณ์อื่นคุณจะไม่เห็นมันและคุณต้องป้อนตัวระบุ (เครือข่าย ชื่อ) ตัวคุณเอง

ในการตั้งค่าเราเตอร์คุณต้องค้นหารายการ "ซ่อนจุดเข้าใช้งาน"หรือสิ่งที่คล้ายกัน จากนั้นรีบูตอุปกรณ์


การกรองที่อยู่ MAC

ในส่วนใหญ่ เราเตอร์ล่าสุดและรุ่นเก่าก็มีฟังก์ชันที่จำกัดอุปกรณ์ที่เชื่อมต่อด้วย คุณสามารถเพิ่มที่อยู่ MAC ที่มีสิทธิ์เชื่อมต่อกับเครือข่าย Wi-Fi หรือจำกัดที่อยู่เหล่านั้นลงในรายการที่อยู่ MAC

ไคลเอนต์อื่นจะไม่สามารถเชื่อมต่อได้แม้ว่าจะมี SSID และรหัสผ่านจากเครือข่ายก็ตาม



เปิดใช้งานคุณสมบัติเครือข่ายแขก

หากเพื่อน คนรู้จัก หรือญาติของคุณที่คุณอนุญาตให้เข้าถึงเครือข่ายได้ ก็มีตัวเลือกให้สร้างให้พวกเขา เครือข่ายแขก, การแยกเครือข่ายท้องถิ่น ส่งผลให้คุณไม่ต้องกังวลกับการสูญเสียข้อมูลสำคัญ

องค์กร การเข้าถึงของแขกเปิดใช้งานในการตั้งค่าเราเตอร์ คุณทำเครื่องหมายในช่องที่เหมาะสมแล้วป้อนชื่อเครือข่าย รหัสผ่าน ตั้งค่าการเข้ารหัส ฯลฯ

เปลี่ยนข้อมูลเข้าสู่ระบบและรหัสผ่านเพื่อเข้าถึงแผงผู้ดูแลระบบเราเตอร์

หลายคนที่มีเราเตอร์ (เราเตอร์) รู้ดีว่าเมื่อเข้าสู่การตั้งค่าคุณจะต้องป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านซึ่งตามค่าเริ่มต้นจะเป็นดังนี้: ผู้ดูแลระบบ(กรอกทั้งในช่องเข้าสู่ระบบและช่องรหัสผ่าน) ผู้ที่เชื่อมต่อกับเครือข่ายสามารถเข้าไปที่การตั้งค่าเราเตอร์และเปลี่ยนแปลงบางสิ่งได้อย่างง่ายดาย ตั้งรหัสผ่านอื่น โดยควรเป็นรหัสผ่านที่ซับซ้อน ซึ่งสามารถทำได้ในการตั้งค่าเดียวกันของเราเตอร์ส่วนระบบ ของคุณอาจแตกต่างกันเล็กน้อย


คุณควรจำรหัสผ่านไว้อย่างแน่นอน เนื่องจากจะไม่สามารถกู้คืนได้ ไม่เช่นนั้นคุณจะต้องรีเซ็ตการตั้งค่า

ปิดการใช้งานเซิร์ฟเวอร์ DHCP

มีจุดที่น่าสนใจอย่างหนึ่งที่คุณสามารถทำได้ในการตั้งค่าเราเตอร์ ค้นหารายการเซิร์ฟเวอร์ DHCP ที่นั่นแล้วปิด โดยปกติจะอยู่ในการตั้งค่าเครือข่าย LAN

ดังนั้นผู้ใช้ที่ต้องการเชื่อมต่อกับคุณจะต้องป้อนที่อยู่ที่เหมาะสมที่คุณระบุในการตั้งค่าเราเตอร์ โดยปกติแล้วที่อยู่ IP จะเป็น: 192.168.0.1/192.168.1.1 จากนั้นคุณสามารถเปลี่ยนเป็นที่อยู่อื่นได้ เช่น 192.168.212.0 โปรดทราบว่าจากอุปกรณ์อื่นๆ ของคุณ คุณต้องระบุที่อยู่นี้ด้วย


เราได้ค้นพบวิธีเพิ่มความปลอดภัยของเครือข่ายไร้สาย Wi-Fi แล้ว ตอนนี้คุณไม่ต้องกังวลว่าเครือข่ายของคุณจะถูกแฮ็กและข้อมูลสูญหาย ฉันคิดว่าการใช้วิธีอย่างน้อยสองสามวิธีในบทความนี้จะปรับปรุงความปลอดภัยของ Wi-Fi ได้อย่างมาก