11/09/2013

Ochrona sieci domowej i wszystkich korzystających z niej urządzeń

Porady Zagrożenia

Zabezpieczanie sieci domowej to zadanie, do którego mało kto się pali. Jeżeli twoja sieć składa się z bezprzewodowego routera i laptopa, wówczas zadanie jest dość proste. Jeżeli jednak znajduje się w niej kilka komputerów i urządzeń mobilnych, drukarka sieciowa, inteligentny telewizor i konsola do gier – sprawa nieco się komplikuje. Ogólna zasada jest taka, że im bardziej połączony jest twój dom, tym trudniej go zabezpieczyć. 

Dla ułatwienia naszych dalszych rozważań stwórzmy przykładową sieć domową, składającą się z routera, kilku komputerów i smartfonów/tabletów, drukarki sieciowej i – tak dla zabawy – inteligentnego telewizora oraz konsoli do gier.

W najbardziej prawdopodobnym scenariuszu wszystkie te urządzenia będą łączyć się z internetem bezprzewodowo – przez router. Router ten pełni zatem rolę węzła dla całej komunikacji z internetem w twoim domu. I jeżeli router nie jest zabezpieczony – cała twoja sieć domowa też nie jest. Oczywiście, możesz podłączyć wszystkie urządzenia do routera przy użyciu przewodów – bezpieczeństwo się zwiększy, ale będzie to absolutnie niepraktyczne i niezbyt estetyczne – nikt nie lubi plątaniny kabli.

Zacznijmy od routera. Oczywistym ruchem jest zabezpieczenie sieci bezprzewodowej przy użyciu hasła. Większość nowych routerów oferuje możliwość skonfigurowanie dodatkowej sieci dla gości. Skorzystaj z tej opcji. Daj gościom do dyspozycji niezależne hasło i pozwól im logować się do tej sieci, gdy będą chcieli skorzystać z internetu w twoim domu. Dzięki tej funkcji będziesz miał większą kontrolę nad tym, jakie urządzenia podłączane są do twojej sieci – z reguły będą to sprzęty, które są wykorzystywane na co dzień w twoim domu. Pozostałe urządzenia (smartfony znajomych, sąsiadów itp.) zostaną odizolowane od twojej „głównej” sieci.

Jednak, zabezpieczenie hasłem samej sieci bezprzewodowej nie wystarczy. Praktycznie każdy router dostępny na rynku posiada panel administracyjny – możesz się do niego dostać wpisując w przeglądarce adres IP routera. Jeżeli nie skonfigurowałeś własnych ustawień, adres ten możesz bez problemu znaleźć w na google.com – wystarczy wpisać „[model routera] + adres IP”. Po wpisaniu tego adresu IP w przeglądarce zostaniesz poproszony o podanie loginu i hasła. I ponownie – jeżeli nie zmieniłeś ustawień domyślnych – będzie to prawdopodobnie „admin” (zarówno dla loginu, jak i hasła) lub inna prosta fraza, którą bez problemu znajdziesz w internecie.

Gdy już dostaniesz się do panelu administracyjnego routera, zalecam rozwagę – jeżeli nie jesteś doświadczony w zagadnieniach sieciowych, łatwo możesz pozbawić się dostępu do internetu. Skup się na najważniejszych ustawieniach. Ustaliliśmy już wcześniej, że twoja sieć bezprzewodowa musi jest zabezpieczona hasłem. Jest ono jednak inne niż hasło dostępu do routera i gdy udasz się do ustawień bezpieczeństwa Wi-Fi, zobaczysz, że hasło do twojej sieci jest tam widoczne jak na dłoni – otwartym tekstem. Pomyśl – potencjalny atakujący może uzyskać dostęp do twojego routera używając standardowego loginu i hasła, a tam znajdzie wszystko, co potrzebne do zalogowania się do twojej sieci oraz do zmiany wszelkich ustawień. Wniosek jest jeden – musisz koniecznie zmienić domyślne hasło dostępu do routera. W większości routerów opcje pozwalające na wykonanie tej operacji znajdują się na samym dole listy dostępnych funkcji. Gdy odnajdziesz odpowiednią sekcję, wymyśl mocne hasło i wpisz je.

Gdy już będziesz w panelu administracyjnym routera, poszukaj sekcji odpowiedzialnej za sieć bezprzewodową (będzie ona miała nazwę „Wireless” lub podobną). Następnie poszukaj parametrów związanych z bezpieczeństwem. Właśnie tam wyświetlane jest hasło do twojej sieci. Zobaczysz tam także szereg ustawień związanych z szyfrowaniem. Większość nowoczesnych routerów pozwala na włączenie szyfrowania WPA/WPA2. I bardzo dobrze. Jeżeli jednak korzystasz ze starszego sprzętu, możesz mieć do dyspozycji wyłącznie standard WEP, który jest łatwy do złamania. To już nie tak dobrze. Jeżeli szyfrowanie jest ustawione na WEP, a masz do dyspozycji również WPA/WPA2 – wybierz tę opcję. Jeżeli nie ma tych opcji, spróbuj pobrać nowsze oprogramowanie systemowe (firmware) ze strony producenta routera, lub rozważ zakup nowego sprzętu sieciowego. W ustawieniach możesz także wyłączyć dostęp do panelu administracyjnego przez sieć Wi-Fi. Oznacza to, że by uzyskać dostęp do ustawień sieci, będziesz musiał podłączyć się do routera przy użyciu kabla.

Przejdźmy teraz do komputerów i urządzeń mobilnych, które łączą się z siecią. Infekcja jednej maszyny może wielorako wpłynąć na całą sieć, do której jest on przyłączony. W teorii, i w zależności od relacji między poszczególnymi komputerami, istnieje możliwość, że szkodliwy program zainfekuje poprzez sieć pozostałe jej elementy. A jeżeli tym szkodliwym programem będzie keylogger – szkodnik, który przechwytuje znaki wprowadzane z klawiatury – atakujący otrzyma w prezencie wszystkie twoje loginy i hasła.

Kilka lat temu mieszkałem w budynku, w którym pewien nauczyciel pobierał i umieszczał w internecie pornografię dziecięcą. Na nieszczęście jego sąsiada zza ściany, pedofil odgadł hasło do jego sieci Wi-Fi i używał jej do prowadzenia swojej paskudnej działalności. Najprawdopodobniej sąsiad ten miał słabe hasło lub nie zmienił domyślnych ustawień dostępowych routera. Pewnego dnia do niewinnego sąsiada zapukali funkcjonariusze FBI z nakazem przeszukania jego mieszkania, skuli człowieka, wyciągnęli go z mieszkania i intensywnie przesłuchiwali, przeczesując jednocześnie wszystkie jego rzeczy. Funkcjonariusze przeanalizowali także sieć i komputery, po czym szybko doszli do wniosku, że nielegalny ruch nie pochodził z żadnej z maszyn niewinnego sąsiada, a od nauczyciela zza ściany.

Przykład ten może się wydawać nieco ekstremalny, ale warto go zapamiętać. Jeżeli twój komputer jest zainfekowany i podłączony do cyberprzestępczego botnetu, nie masz kontroli nad tym, co w danej chwili robi. Taki botnet może wykorzystywać twój adres IP i moc obliczeniową twojego komputera do nielegalnych działań, które mogą przyciągnąć uwagę organów ścigania. Zanim wytłumaczysz władzom, że to nie ty robiłeś te wszystkie rzeczy, minie trochę czasu i może to być bardzo nieprzyjemne.

Z tego i z miliona innych powodów musisz upewnić się, że komputery w twojej sieci są odpowiednio zabezpieczone. Podczas gdy sieć jest tak bezpieczna jak router, router jest tak bezpieczny, jak podłączone do niego komputery. Przecież do konfiguracji routera użyłeś właśnie swojego komputera. A jeżeli komputer ten był zainfekowany, ktoś może mieć dostęp do twojej sieci, niezależnie od tego jak dobrze zabezpieczyłeś sam router. Zaopatrz się zatem w solidny pakiet bezpieczeństwa. I nie tylko dla komputerów – nie zapominaj o smartfonach i tabletach.

Kolejnym krokiem jest regularne instalowanie uaktualnień dla komputerów, telefonów, tabletów, drukarek, routerów, telewizorów, konsol i wszystkiego, co tylko może być uaktualniane. Niemal wszystkie szkodliwe programy, które znam i o których piszę, korzystają ze znanych – i już załatanych – luk w zabezpieczeniach. Jeżeli zatem będziesz uaktualniał wszystko tak szybko jak to możliwe, będziesz chroniony przed większością zagrożeń. Jeżeli miałbym udzielić tylko jednej porady związanej z bezpieczeństwem, byłoby to właśnie instalowanie uaktualnień. Aby sieć domowa była bezpieczna, wszystkie jej elementy muszą być odpowiednio chronione.

W rzeczywistości, w przypadku inteligentnych telewizorów, konsol do gier i drukarek sieciowych, aktualizacja jest jedyną czynnością związaną z bezpieczeństwem, jaką możesz wykonać. W ubiegłym miesiącu miałem możliwość obserwować na konferencji Black Hat w Las Vegas, jak badacze włamują się do sieci poprzez luki w pewnym smart TV. Niestety nikt póki co nie tworzy narzędzi bezpieczeństwa dla tego typu sprzętu, więc pozostaje mieć nadzieję, że producenci sprzętu także śledzą takie konferencje i będą na bieżąco publikowali uaktualnienia dla swoich urządzeń.

Podsumowując, dołóż wszelkich starań, by twoja sieć domowa była tak bezpieczna, jak to tylko możliwe. W końcu każdy system informatyczny jest tak bezpieczny jak jego najsłabsze ogniwo. Zatem, zabezpieczaj hasłami, uaktualniaj, instaluj rozwiązania bezpieczeństwa i – jak zawsze – edukuj się, czytając nasze i inne teksty o bezpieczeństwie.