Artykuły dotyczące tematu: wifi

dodany: 20.06.2013 | tagi: , ,

Miasta z najbezpieczniejszymi sieciami Wi-Fi w Polsce to…

0

Kaspersky Lab Polska informuje o opublikowaniu podsumowania badań bezpieczeństwa sieci Wi-Fi w polskich miastach prowadzonych przez firmę w sezonie 2012/2013. Stan zabezpieczeń polskich sieci bezprzewodowych można ocenić jako dobry, martwi jednak dość duża liczba sieci otwartych, które nie posiadają żadnej ochrony.

W edycji 2012/2013 badaniem objęto 11 miast: Bydgoszcz, Częstochowę, Katowice, Kraków, Łódź, Poznań, Szczecin, Toruń, Trójmiasto, Warszawę oraz Wrocław. Łącznie przeskanowanych zostało 135 000 sieci bezprzewodowych na trasie o długości 616 kilometrów. Łączny czas badania wyniósł 70 godzin. Każde skanowanie przeprowadzane było przy użyciu odpowiednio skonfigurowanego sprzętu z anteną dookólną, umieszczoną na dachu samochodu. Oprogramowanie zostało ustawione w taki sposób, by nie zapisywać dwa razy tej samej sieci. Dzięki temu eksperci mieli pewność, że wszystkie wykryte sieci Wi-Fi są unikatowe.

Zabezpieczenia stosowane w polskich sieciach Wi-Fi

Po przeskanowaniu 11 miast okazało się, że stan zabezpieczeń sieci bezprzewodowych w polskich miastach jest dość dobry. Dominuje szyfrowanie WPA/WPA2, które jest obecnie najlepszą formą ochrony Wi-Fi dostępną w sprzęcie sieciowym. Cieszy także stosunkowo niski udział standardu WEP, który jest już przestarzały i do złamania go nie są wymagane specjalistyczne umiejętności czy wiedza – wystarczy zwykły laptop z oprogramowaniem, które można bezpłatnie pobrać z Internetu.

Dość niepokojące jest to, że na przebadanej trasie wykryto łącznie niemal 34 tysiące otwartych sieci Wi-Fi, z którymi bez większych przeszkód można się połączyć przy użyciu dowolnego laptopa, smartfona czy tabletu. Gdyby jedna taka sieć przypadała na jednego mieszkańca, odpowiadałoby to miastu wielkości Cieszyna, a przecież eksperci z Kaspersky Lab Polska przebadali zaledwie ułamek wszystkich sieci bezprzewodowych w Polsce. Warto dodać, że otwarte hotspoty, które z założenia nie posiadają żadnych zabezpieczeń, stanowią poniżej jednego procenta tej liczby.

klp_wifi_2013_podsumowanie_01

klp_wifi_2013_podsumowanie_02

Najlepiej zabezpieczonymi miastami w Polsce okazały się kolejno:

  1. Wrocław – 65,34% sieci z szyfrowaniem WPA/WPA2,
  2. Szczecin – 62,95% sieci z szyfrowaniem WPA/WPA2,
  3. Poznań – 62,26% sieci z szyfrowaniem WPA/WPA2.

Wrocław, Szczecin i Poznań posiadały najwięcej sieci bezprzewodowych zabezpieczonych algorytmem WPA lub WPA2. Na chwilę obecną jest to najlepsze zabezpieczenie, jakie można zastosować w domowych routerach. Na uwagę zasługuje także Trójmiasto – działa tam niespełna 10% sieci z przestarzałym standardem WEP, który obecnie nie oferuje wystarczającego bezpieczeństwa.

Miasta z najmniejszą liczbą sieci otwartych (bez żadnych zabezpieczeń) to:

  1. Szczecin – 17,58% sieci otwartych,
  2. Toruń – 18,15% sieci otwartych,
  3. Poznań – 19,21 % sieci otwartych.

Łatwo zauważyć, że Szczecin oraz Poznań posiadają najwięcej sieci zabezpieczonych najlepszymi dostępnymi metodami oraz jednocześnie najmniej sieci bez szyfrowania. Są to bardzo dobre wyniki i życzymy wszystkim, aby tak zabezpieczonych miast było coraz więcej. Mieszkańcom Szczecina i Poznania należą się duże brawa.

Trzecia edycja naszych badań została przeprowadzona na dużo większą skalę niż dotychczas. Nie ograniczyliśmy się do tysiąca sieci, jak to miało miejsce w poprzednich seriach – niemal każde miasto było badane do uzyskania wyniku 10 000 sieci Wi-Fi. Nie wszystkie miasta są jednakowo zabezpieczone – w niektórych działa olbrzymia ilość sieci pozbawionych jakichkolwiek form szyfrowania danych. W tej serii badań niezaprzeczalnymi liderami są Poznań i Szczecin. Mamy nadzieję, że nasze artykuły przyczynią się do poszerzenia wśród internautów wiedzy z zakresu zabezpieczania sieci Wi-Fi. Oczywiście liczymy też na to, że kolejne badania pokażą jeszcze lepsze wyniki – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska.

Pełne podsumowanie badań sieci Wi-Fi w polskich miastach w sezonie 2012/1013 jest dostępne w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex.

Źródło: Kaspersky Lab

dodany: 23.05.2013 | tagi: , , , , , ,

Niebezpieczne WiFi w systemach Apple

1
Niebezpieczne WiFi w systemach Apple

Czytając artykuły na temat bezpieczeństwa natknąłem się na jeden ciekawy, opisujący potencjalnie niebezpieczną funkcjonalność systemu iOS i MacOS X (Link do wspomnianego artykułu). Autor porusza ciekawą sprawę – jest w systemie/systemach funkcjonalność, która jest niewidoczna na pierwszy rzut oka, teoretycznie nie powoduje problemów i w założeniu ma pomagać i ułatwiać życie użytkownikom. Dokładnie jest to możliwość zapamiętania sieci, z którymi łączyliśmy się wcześniej i automatyczne logowanie się do nich bez ingerencji użytkownika.

Jak można wyczytać w artykule, zostały zrobione testy zachowania się urządzeń z systemami Apple, które mają zapamiętane wcześniej używane sieci WiFi bez skonfigurowanego hasła dostępowego (nie wiem czy w innych systemach, jak Linux czy Windows wygląda to i działa podobnie – jeżeli ktoś ma ochotę, może to zweryfikować :-). Jeżeli jest to prawda, to nie jest to dobre. Problem polega na tym, że urządzenie, które kiedyś łączyło się z taką siecią próbuje ją ponownie odnaleźć i wysyła żądania podłączenia, podając nazwę sieci. W tym momencie jeżeli w pobliżu urządzenia znajdzie się inny punkt dostępowy z tym samym SSID i bez hasła (Service Set IDentifier), zostanie on zidentyfikowany jako ten, który był wcześniej używany. Urządzenie podłączy się tak, jak wcześniej, a użytkownik nieświadom niczego (chyba że zauważy podłączenie z jakąś siecią WiFi i zorientuje się, że coś jest nie tak) rozpocznie przesyłać swoje dane przez nieznaną, niezabezpieczoną sieć.

Jest to moim zdaniem dość niebezpieczne zachowanie, jako że ktokolwiek, kto zna ogólnodostępne sieci w danym miejscu, może się podszyć i podstawić swój własny punkt dostępowy, przechwytując wszelkie połączenia i przesyłane dane, co jest dużo łatwiejsze niż włamywanie się do zabezpieczonej strefy. Wspomniane przez autora artykułu próbne sygnały z podaniem jak na tacy poszukiwanej sieci, dodatkowo podpowiada, jakie są pożądane nazwy i jeżeli ktoś chce podstawić fałszywy punkt nazywający się identycznie, ma dodatkowo ułatwione zadanie i nie musi się specjalnie wysilać – może nawet spróbować siedząc w domu zobaczyć, czy okoliczne sprzęty nie poszukują znanych sieci i z tego skorzystać.

Dziś jest sporo miejsc, gdzie można znaleźć WiFi dostępne dla wszystkich bez konieczności wpisywania hasła – kawiarnie, dworce, a nawet całe parki są pokryte takim zasięgiem. Widzi się coraz częściej osoby, które siadają na świeżym powietrzu z laptopem i pracują, korzystając z komunikacji bezprzewodowej, łącząc się z widocznymi i niezabezpieczonymi sieciami (są za darmo, to czemu nie korzystać?). Tacy użytkownicy zwykle nie zorientują się, że podłączyli się nie tu gdzie chcieli, jeśli będzie ta sama nazwa, czasem też nie będą wiedzieć, że wpięli się do specjalnie podstawionej fałszywej sieci, nawet jeśli są zupełnie gdzie indziej – iPhone schowany w kieszeni po cichu się podłączy, bez informowania użytkownika.

Być może opisany powyżej problem jest marginalny, ale jeżeli rzeczywiście można w tak łatwy sposób przechwycić czyjąś komunikację i spokojnie rejestrować cały przechodzący ruch bez żadnych utrudnień, jest to moim zdaniem poważne zagadnienie i argument dla zabezpieczania sieci. Użytkownicy powinni pamiętać, że łącząc się z niezabezpieczonymi sieciami i zapamiętując ich nazwy narażają się na niebezpieczeństwo. Może lepiej wyłączyć zapamiętywanie punktów dostępowych, co zostało przedstawione w artykule powyżej. Pozostawiam to decyzji użytkowników.

dodany: 23.05.2013 | tagi: , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Warszawa

4

Kaspersky Lab Polska przedstawia ostatni raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce w sezonie 2012/2013. Zamykając serię badań, eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające w Warszawie.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie securelist.pl. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął Warszawę, w której przebadano ponad 35 000 sieci Wi-Fi na trasie o łącznej długości 130 km.

klp_wifi_warszawa_2013

Czy wiesz, że…

  • Niektórzy cyberprzestępcy tworzą własne hotspoty z darmowym dostępem do Internetu tylko po to, by szpiegować użytkowników lub oferować im instalację szkodliwego oprogramowania.
  • Standard WPA może korzystać z trybu Enterprise. Używany jest wtedy serwer RADIUS, który przydziela użytkownikom klucz do sieci. Ta funkcja jest często stosowana przez firmy.
  • W porównaniu ze standardem WEP, w WPA2 poprawiono wszystkie luki i zastosowano klucze dynamiczne oraz zaawansowaną kryptografię. Czyni go to dużo lepszym wyborem od przestarzałego WEP-a.

 

Bezpieczeństwo transmisji danych

Współczesne routery oferują zazwyczaj dwie lub trzy opcje zabezpieczenia połączenia bezprzewodowego. Pierwszą jest WEP i stosowanie jej nie jest wskazane, ponieważ istnieje wiele skutecznych technik łamania klucza tego zabezpieczenia. Ponadto, nie potrzeba do tego wyrafinowanego sprzętu – wystarczy standardowy laptop, darmowe oprogramowanie dostępne w internecie i odrobina wiedzy. Kolejny standard to WPA, a także jego następca – WPA2. Obydwa zapewniają solidne zabezpieczenie. Do podsłuchania komunikacji zabezpieczonej tym protokołem potrzeba, na przykład, kilku bardzo mocnych kart graficznych połączonych w klaster (aby zapewnić wystarczającą moc obliczeniową) oraz dużo czasu na łamanie hasła.

Porównując nowe wyniki skanowania Warszawy do tych z ubiegłego roku, widać wyraźną różnicę. Wzrosła liczba sieci zabezpieczonych najlepszymi standardami WPA i WPA2, zmalał natomiast udział sieci otwartych. Nie jest to co prawda ogromna różnica, jednak pozwala wysnuć przypuszczenie, że mieszkańcy Warszawy są coraz bardziej świadomi zagrożeń wynikających z nieprawidłowego zabezpieczenia sieci Wi-Fi.

dodany: 16.05.2013 | tagi: , , , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce: Wrocław, Łódź, Bydgoszcz

0

Kaspersky Lab Polska przedstawia nowy raport z serii badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce. Tym razem eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające we Wrocławiu, Łodzi oraz Bydgoszczy.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie goo.gl/cRaex. W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął trzy miasta: Wrocław, Łódź oraz Bydgoszcz. W każdym z badanych miast przeanalizowanych zostało około 10 000 sieci bezprzewodowych, a łączna długość trasy wyniosła niemal 170 kilometrów.

Czy wiesz, że…

  • Badanie bezpieczeństwa sieci bezprzewodowych nazywa się często wardrivingiem. Najczęściej badanie takie odbywa się podczas jazdy samochodem z odpowiednim sprzętem komputerowym oraz anteną dookólną.
  • Większa liczba użytkowników niekoniecznie musi oznaczać gorszą wydajność Wi-Fi. Nowoczesne routery pozwalają nadać priorytety użytkownikom i aplikacjom, dzięki czemu możliwe jest komfortowe przeglądanie stron internetowych przy jednoczesnym pobieraniu plików.
  • Silne hasło do sieci Wi-Fi to podstawa bezpieczeństwa. Hasło takie powinno składać się z małych i dużych liter, cyfr oraz znaków specjalnych, a jego długość nie powinna być mniejsza niż 8 znaków.klp_wifi_bydgoszcz_2013

 

Bezpieczeństwo transmisji danych

Bezpieczeństwo transmisji danych zależy od tego, czy użytkownicy zdecydowali się na standard WPA/WPA2, WEP czy też pozostawili sieć bez żadnej ochrony (mówimy wtedy o sieci otwartej). WPA oraz WPA2 są najlepsze ze względu na silne szyfrowanie. W standardzie tym usunięto także wiele luk i niedoskonałości obecnych w przestarzałym WEP. Złamanie zabezpieczeń sieci Wi-Fi, w której zastosowano WEP, zajmuje kilka minut i wystarczy do tego zwykły laptop oraz oprogramowanie, które można za darmo pobrać z Internetu. Nie ma też większego znaczenia siła hasła, ponieważ znanych jest kilkanaście łatwych do zrealizowania metod zdobycia klucza do sieci Wi-Fi zabezpieczonej przez WEP. Dla odróżnienia, WPA i WPA2 (drugi z wymienionych jest stosowany w nowszych routerach) przy odpowiednio silnym haśle i przestrzeganiu podstawowych zasad bezpieczeństwa oferuje skuteczną ochronę danych.

klp_wifi_lodz_2013

Z przeskanowanych miast zdecydowanie najlepiej wypadł Wrocław. Wykryto tam najwięcej sieci, do zabezpieczenia których zastosowano WPA/WPA2. Także liczba sieci z przestarzałym WEP-em jest jedną z najniższych, jakie eksperci z Kaspersky Lab Polska odnotowali w historii badań w Polsce. W Łodzi wciąż stosunkowo wysoka jest liczba sieci otwartych. Być może wyniki badań zmienią podejście mieszkańców Łodzi do kwestii zabezpieczania swoich sieci. Bydgoszcz została przeskanowana po raz pierwszy i z tego względu trudno powiedzieć, czy sieci te są zabezpieczone lepiej niż w poprzednich latach. Wiadomo jednak, że na chwilę obecną poziom bezpieczeństwa bydgoskich sieci Wi-Fi plasuje się w środku tabeli przeskanowanych dotychczas miast.

klp_wifi_wroclaw_2013

Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska, podsumowuje:

Wrocław zdecydowanie odrobił pracę domową. Z aktualnymi wynikami skanowania plasuje się w ścisłej czołówce najlepiej zabezpieczonych polskich miast. Będzie to lepiej widoczne, kiedy opublikujemy podsumowanie bieżącego sezonu badań. Patrząc na wyniki Łodzi i Bydgoszczy, trzeba przyznać, że nie są one najgorsze. Porównując tegoroczne skanowanie Łodzi do poprzedniej edycji, widać wyraźną poprawę na korzyść najlepiej zabezpieczonych sieci WPA i WPA2.

Jak się zabezpieczyć?

  • Pamiętaj, by hasło do sieci Wi-Fi było długie i trudne do złamania.
  • Router także powinien zostać zabezpieczony hasłem, w przeciwnym razie osoby trzecie będą mogły zmienić jego ustawienia i uzyskiwać do niego dostęp.
  • Siła nadawania sieci Wi-Fi powinna być na tyle duża, by objęła wszystkie pomieszczenia w mieszkaniu, a jednocześnie na tyle niewielka, by osoby z zewnątrz nie mogły się łatwo połączyć.
  • Do zabezpieczenia sieci wybieraj zawsze standard WPA lub WPA2.

Pełny raport z badania bezpieczeństwa sieci Wi-Fi we Wrocławiu, Łodzi oraz Bydgoszczy można znaleźć w serwisie SecureList.pl prowadzonym przez Kaspersky Lab Polska.

Źródło: Kaspersky Lab

dodany: 07.01.2013 | tagi: , , , ,

Wi-Fi Częstochowy, Szczecina i Katowic pod lupą Kasperskiego

4

Kaspersky Lab Polska przedstawia trzeci raport z serii tegorocznych badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce. Tym razem eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające w Szczecinie, Katowicach oraz Częstochowie. Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne w Internecie . W drugiej połowie 2012 r. firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

Najnowszy raport objął trzy miasta: Szczecin, Katowice oraz Częstochowę. W każdym z badanych miast przeanalizowanych zostało około 10 000 sieci bezprzewodowych, a łączna długość trasy wyniosła 122 kilometry.

Czy wiesz, że…

  • Protokół WPA2, mimo zapewniania wysokiego poziomu ochrony transmisji danych, może zostać złamany, jeżeli hasło do sieci Wi-Fi jest zbyt krótkie i proste. Dobre hasło powinno mieć długość przynajmniej 8 znaków, łącznie z małymi i wielkimi literami, cyframi i symbolami specjalnymi.
  • Nowoczesne routery często mają domyślnie nieaktywne inne formy ochrony sieci, np. filtrowanie URL, blokowanie ciasteczek czy zapobieganie atakom DoS. Warto sprawdzić, jakie opcje oferuje nasz router, by lepiej zabezpieczyć sieć.
  • Domyślnie włączony protokół uPnP, który ułatwia łączenie urządzeń w prosty i przyjazny sposób, może zostać wykorzystany do przejęcia kontroli nad routerem przy pomocy ataku uPnP & Flash.

Bezpieczeństwo transmisji danych

Każdy współczesny router oferuje różne poziomy zabezpieczania sieci bezprzewodowych. Najprostszą formą zabezpieczenia sieci Wi-Fi jest użycie protokołu WEP. Niestety obecnie nie stanowi on żadnego wyzwania dla cyberprzestępców, a jego złamanie zajmuje kilkadziesiąt sekund. Najlepszą metodą ochrony jest użycie WPA lub WPA2 i właśnie te protokoły wybierają najczęściej mieszkańcy Szczecina, Katowic i Częstochowy. Przy użyciu odpowiednio długiego hasła, złamanie takiego zabezpieczenia może trwać nawet lata.

Największym zagrożeniem dla użytkowników sieci otwartych i nieprawidłowo zabezpieczonych jest możliwość podsłuchiwania danych wprowadzanych poprzez różnego rodzaju formularze online. Dodatkowo, do takiej sieci można łatwo się podłączyć i spowalniać łącze internetowe lub pobierać nielegalne pliki.

Rodzaje szyfrowania stosowane w częstochowskich sieciach Wi-Fi w 2012 roku

Rodzaje szyfrowania stosowane w częstochowskich sieciach Wi-Fi w 2012 roku.

Rodzaje szyfrowania stosowane w katowickich sieciach Wi-Fi w 2012 roku

Rodzaje szyfrowania stosowane w katowickich sieciach Wi-Fi w 2012 roku.

klp_wifi_szczecin

Rodzaje szyfrowania stosowane w szczecińskich sieciach Wi-Fi w 2012 roku.

Z miast ujętych w niniejszym badaniu zdecydowanie najlepiej wypadł Szczecin, który nie tylko posiada najwięcej sieci zabezpieczonych protokołem WPA oraz WPA2, ale także relatywnie mało (w porównaniu do pozostałych miast) sieci otwartych i chronionych poprzez WEP. Szczególnie drastyczna jest różnica w liczbie sieci niezabezpieczonych pomiędzy Szczecinem a Częstochową. Wynosi ona około 12% na niekorzyść Częstochowy.

Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska, podsumowuje:

W poprzednich latach Szczecin nie był ani razu ujęty w naszych zestawieniach, dlatego ciężko stwierdzić czy nawyki mieszkańców tego miasta idą w dobrym kierunku, czy po prostu taka sytuacja jest tam normą. Mieszkańcom Szczecina należą się gratulacje. W przypadku Katowic i Częstochowy widać drobne zmiany – na szczęście pozytywne. Mimo że Szczecin wypadł w zestawieniu najlepiej, to Częstochowa nadrobiła zaległości z poprzednich lat. Najbardziej cieszy duży spadek liczby sieci chronionych przez stary WEP na rzecz nowocześniejszych – WPA oraz WPA2.

Jak się zabezpieczyć?

  • Pamiętaj, by hasło do sieci Wi-Fi było długie i trudne do odgadnięcia. Hasła takie jak „Zosia4” są bardzo łatwe do złamania, nawet w przypadku protokołów skuteczniejszych niż WEP.
  • Poza zabezpieczeniem samej sieci bezprzewodowej bardzo istotne jest wprowadzenie hasła do dostępu do routera – domyślnie hasła takiego może nie być wcale, a nawet jeżeli jest, często można je znaleźć na stronie internetowej producenta urządzenia sieciowego. Jeżeli ustawimy dobre hasło (minimum 8 znaków, w tym wielkie i małe litery, cyfry i symbole specjalne), osoby trzecie nie będą w stanie połączyć się z routerem i zmienić jego ustawień.
  • Sieć Wi-Fi powinna mieć ustawioną moc sygnału na tyle dużą, by objęła wszystkie pomieszczenia w mieszkaniu/domu, a jednocześnie na tyle małą, by osoby z zewnątrz nie mogły się łatwo połączyć i traciły zasięg w przypadku próby nawiązania kontaktu.
  • W ustawieniach routera powinny zostać wyłączone protokoły WPS oraz uPnP – dowiedziono, że jeżeli są one wykorzystywane, przejęcie kontroli nad siecią Wi-Fi jest znacznie ułatwione.

Pełny raport z badania bezpieczeństwa sieci Wi-Fi w Szczecinie, Katowicach oraz Częstochowie można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.

 

dodany: 19.12.2012 | tagi: , , , , ,

Bezpieczeństwo sieci Wi-Fi w Polsce 2012: Poznań, Kraków, Toruń

2

Kaspersky Lab Polska przedstawia drugi raport z serii tegorocznych badań poświęconych bezpieczeństwu sieci Wi-Fi w Polsce. Tym razem eksperci z Kaspersky Lab Polska przeanalizowali sieci Wi-Fi działające w Poznaniu, Krakowie oraz Toruniu. W każdym z badanych miast przeanalizowanych zostało około 10 000 sieci bezprzewodowych, a łączna długość trasy wyniosła 126 kilometrów.

Czy wiesz, że…

  • Tworzenie sieci bezprzewodowej przy pomocy funkcji WPS (Wi-Fi Protected Setup), w którą wyposażonych jest wiele nowych urządzeń sieciowych, jest potencjalnie niebezpieczne. W systemie tym znaleziono lukę, która pozwala na podłączenie się do sieci każdej osobie będącej w jej zasięgu.
  • Standard WPA może występować w wersji Personal z jednym kluczem dla każdego nowego użytkownika lub Enterprise, gdzie każdy użytkownik otrzymuje swój indywidualny klucz. Do zastosowań domowych zalecana jest wersja Personal.
  • Starsze routery mogą szyfrować dane jedynie słabym algorytmem WEP, jednak częsta aktualizacja oprogramowania systemowego w routerze (tzw. firmware) pozwala na użycie znacznie bezpieczniejszego algorytmu WPA.

Bezpieczeństwo transmisji danych

Routery stosowane do tworzenia sieci bezprzewodowej pozwalają na zabezpieczenie transmisji danych poprzez użycie szyfrowania. Brak jakiegokolwiek zabezpieczenia oznacza, że sieć jest otwarta i każdy może się do niej podłączyć, a w rezultacie podszywać się za nas lub szpiegować nasze działania w sieci. Najstarszym oferowanym zabezpieczeniem jest WEP. Niestety obecnie nie stanowi on żadnego wyzwania dla cyberprzestępców, a jego złamanie zajmuje kilkadziesiąt sekund. Spowodowane to jest licznymi lukami i niedoskonałościami tego standardu. Na szczęście routery oferują także protokoły WPA oraz WPA2, które w połączeniu z silnym hasłem są odpowiednim zabezpieczeniem na dzisiejsze czasy. Starsze urządzenia mogą mieć problemy z poprawną obsługą WPA2. W takim przypadku zaleca się użycie WPA. Zawsze warto sprawdzić czy dla użytkowanego routera dostępne jest nowe oprogramowanie systemowe. Aktualizacja firmware’u często dodaje nowe funkcje (na przykład nowsze metody szyfrowania) i może także usprawnić działanie całej domowej sieci bezprzewodowej.

Spośród trzech miast ujętych w najnowszym raporcie firmy Kaspersky Lab Polska najlepiej wypadł Poznań. Nie tylko wykryto tam najwięcej najlepiej zabezpieczonych sieci z protokołem WPA i WPA2, ale także najmniej sieci z przestarzałym WEP-em. Stosunkowo mało jest też sieci otwartych i niezabezpieczonych żadnym protokołem. Poznanianom należą się duże brawa za rozsądne podejście do ochrony danych.


Rodzaje szyfrowania stosowane w poznańskich sieciach Wi-Fi w 2012 roku


Rodzaje szyfrowania stosowane w krakowskich sieciach Wi-Fi w 2012 roku


Rodzaje szyfrowania stosowane w toruńskich sieciach Wi-Fi w 2012 roku

Toruń i Kraków wypadły słabiej od Poznania, jednak wyniki z tych miast również są dość dobre. Widać, że od poprzedniej serii naszych badań stan zabezpieczeń sieci Wi-Fi znacznie się poprawił, szczególnie w Krakowie, gdzie poziom sieci zabezpieczonych najlepszym algorytmem WPA wzrósł aż o 10 proc.

Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska, podsumowuje:

Niezaprzeczalnym zwycięzcą najnowszego zestawienia jest Poznań, jednak słowa uznania należą się także mieszkańcom Krakowa i Torunia. Analizując raporty z poprzednich lat, widać poprawę we wszystkich miastach. Maleje liczba sieci otwartych i źle zabezpieczonych, rośnie natomiast udział sieci z algorytmami WPA oraz WPA2. Nadal jednak istnieje potrzeba informowania użytkowników o zagrożeniach, ponieważ sieci niezabezpieczone to otwarte drzwi do kradzieży łącza internetowego i szpiegowania, a także podszywania się pod inne osoby.

Jak się zabezpieczyć?

  • Uaktualnij oprogramowanie swojego routera. Dzięki temu zyska on na funkcjonalności i będzie działał stabilniej.
  • Router powinien być zabezpieczony hasłem, które uniemożliwi przekonfigurowanie go osobom z zewnątrz. Hasło do routera musi być inne od hasła do sieci WiFi. Dobre hasło powinno składać się z przynajmniej 8 znaków i zawierać duże oraz wielkie litery, cyfry i znaki specjalne.
  • Mając do wyboru różne rodzaje szyfrowania, zawsze wybieraj WPA lub WPA2 – metody te gwarantują najwyższy poziom ochrony.
  • Niektóre routery mają opcje zmniejszania zasięgu nadawania sygnału sieci Wi-Fi (tzw. broadcast). Takie rozwiązanie pomoże ograniczyć dostęp do routera osobom spoza danego lokalu/pomieszczenia.

Pełny raport z badania bezpieczeństwa sieci Wi-Fi w Poznaniu, Krakowie oraz Toruniu można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab.

Kaspersky Lab Polska zajmuje się badaniem bezpieczeństwa sieci Wi-Fi w polskich miastach już od 2009 r. – wszystkie dotychczasowe raporty są dostępne na stronie bit.ly. W roku 2012 firma rozpoczęła nową serię badań, która pokaże standardy bezpieczeństwa stosowane przez polskich użytkowników sieci bezprzewodowych.

dodany: 29.11.2012 | tagi: , , ,

Tylna furtka w sieciowych drukarkach Samsunga

3

Okazało się, że drukarki Samsunga wyposażone w kartę WiFi mają tylną furtkę, która pozwala atakującemu przejąć w pełni kontrolę nad urządzeniem. Problem dotyczy ukrytego konta administratora, którego standardowe hasło to: „“s!a@m#n$p%c”. Konto jest cały czas aktywne, nawet gdy w ustawieniach drukarki mamy wyłączoną obsługę protokołu SNMP.

Problem ten nie dotyczy tylko produktów sygnowanych logiem Samsunga, ale także wybranych modeli drukarek Della, które są faktycznie produkowane przez koreańskiego potentata elektroniki.

Niebezpieczeństwo to dotyczy wszystkich modeli Samsunga wyprodukowanych przed 31 października tego roku. Niestety takiej informacji nie ma dla drukarek Della.

Samsung do czasu wydania poprawionych firmware’ów zaleca wyłączenie protokołów SNMP w wersjach 1 i 2 oraz ewentualnie zezwolenie na bezpieczną wersję 3 Simple Network Management Protocol.

Oprócz tego zaleca się włączenie dostępu tylko dla zaufanych adresów oraz zablokowanie portu  UDP 1118 (SNMP trap).

 

 

dodany: 02.10.2012 | tagi: , , ,

Co Twój telefon ma za uszami?

0

Czy zawsze wyłączacie WiFi jak wychodzicie z bezpiecznego miejsca, jakim jest wasz dom czy praca? Można by pomyśleć, że zostawienie włączonej sieci WiFi w telefonie nie niesie innych konsekwencji niż nadmierne zużycie baterii.

Bezprzewodowe urządzenie, po zaniku połączenia z siecią, przechodzi przez proces poszukiwania, w którym próbuje połączyć się z dostępną siecią bezprzewodową. Może to być albo tryb „pasywny” – nasłuchiwanie sieci, które same nadają lub „aktywny” – wysyłanie pakietów z prośbą o sondowanie w poszukiwaniu połączenia z siecią.

Większość urządzeń używa obu trybów poszukiwania w próbie podłączenia do sieci znanych czy preferowanych. W związku z takimi działaniami jest bardzo prawdopodobne, że wasze smartfony rozsyłają nazwy (SSID) ulubionych i zapisanych sieci wszędzie, aby spróbować się połączyć.

Samo to może wystarczyć, żeby zebrać informacje o was: gdzie pracujecie, mieszkacie czy gdzie znajduje się wasza ulubiona kawiarnia czy restauracja. Co gorsza, osoba atakująca może stworzyć fałszywe WiFi z tym samym identyfikatorem SSID, jak ten, z którym łączysz się w domu czy pracy. Gdy pseudosieć się połączy, zmusi wasz telefon do przesyłania danych.

Więc, gdy ktoś wie, że wasz telefon próbuje połączyć się z siecią „domek” nie musi od razu ruszać do ataku. Może pozwolić na uruchomienie ataku „mas-in-the-middle” przeciwko wam, przechwytując dane przesyłane pomiędzy wami, a waszym przyjacielem. Cała operacja jest kontrolowana prze atakującego, podczas gdy wy myślicie, że odbywacie bezpośrednie połączenie.

Atak „evil twin” może nawet tego dokonać bez konieczności posiadania wiedzy o haśle waszego WiFi, co jest bardzo niebezpieczne dla ludzi korzystających z bankowości mobilnej.

Więc jak skończyć ze podglądaczem czy złym bratem bliźniakiem?

Niestety nie mamy dla was dobrych wiadomości. W telefonach z Androidem czy iPhone’ach nie można wyłączyć aktywnego skanowania sieci bezprzewodowych z jednocześnie włączoną siecią WiFi. Jednak można zlecić telefonowi, aby zapomniał o nieużywanych sieciach, co wpłynie na zminimalizowanie wycieku danych z waszych telefonów.

Warto również skonfigurować smartfon przy pomocy specjalnych aplikacjido automatycznego wyłączania i włączania sieci bezprzewodowej w niektórych miejscach.