id: Гость   вход   регистрация
текущее время 05:20 29/11/2020
Владелец: SATtva (создано 09/03/2009 13:41), редакция от 11/11/2009 18:41 (автор: SATtva) Печать
Категории: софт, анонимность, приватность, инфобезопасность, защита сети, tor
создать
просмотр
редакции
ссылки

Wi-Fi


Беспроводные сети сегодня являются повсеместным способом соединения компьютеров друг с другом и с интернетом. Первостепенный риск приватности с Wi-Fi — это перехват коммуникаций, которые вы передаёте в эфире. В некоторых случаях беспроводные маршрутизаторы могут также сохранять небольшой объём информации о вашем компьютере, такой как его имя и уникальный номер, присвоенный его сетевой карте (MAC-адрес).


Беспроводные сети особенно уязвимы к прослушиванию — в конце концов "беспроводные" всего лишь означает "передающие ваши сообщения по радио", и любой может перехватить ваш беспроводной сигнал, если только вы не используете шифрование. Прослушивание нешифрованных WiFi-коммуникаций не является сколь-нибудь трудным: практически каждый компьютер может делать это с помощью программ-снифферов, предназначенных для перехвата пакетов. Специальные навыки или оборудование не являются необходимыми.


Что хуже, правовые нормы для защиты нешифрованных беспроводных коммуникаций неясны. Правоохранительные органы могут приводить аргументы, что им не требуется ордер на прослушивание, чтобы перехватывать нешифрованные WiFi-коммуникации, потому что есть исключения из правил требования ордеров, когда перехватываемые сообщения "легко доступны (находятся в публичном доступе)". Проще говоря, любая связь посредством радиоспектра, которая не передаётся вашей телефонной компанией, не закодирована и не зашифрована, представляет риск для приватности.

Шифрование беспроводных сетей


Если вы хотите защитить свои беспроводные коммуникации от властей или кого-либо ещё, вы должны использовать шифрование! Почти все беспроводные точки доступа поставляются с программным обеспечением WEP (Wired Equivalent Privacy) или WPA (Wi-Fi Protected Access), предназначенным для шифрования сообщений между вашим компьютером и точкой доступа, но вам следует изучить инструкцию, чтобы выяснить, как его использовать. WEP — ненадёжное шифрование (и мы рекомендуем стойкое, оконечное шифрование для чувствительных коммуникаций, независимо от среды передачи данных), и опытные хакеры смогут с лёгкостью расколоть его, тем не менее вам стоит озаботиться хотя бы таким шифрованием, дабы ваши коммуникации могли рассчитывать на правовую защиту со стороны Акта о прослушивании. WPA значительно более стоек, чем WEP, но даже он защитит передаваемые пакеты лишь на первом этапе перед их путешествием через интернет.

Когда используется открытый Wi-Fi


Если вы используете чью-то "открытую", нешифрованную, точку беспроводного доступа, как одну из тех, что бывают в кафе, вам следует побеспокоиться о собственном шифровании с помощью инструментов и методов, описанных в других разделах. Tor особенно полезен для защиты ваших беспроводных сеансов связи. Если вы не используете Tor и даже если вы его используете, вам также стоит использовать шифрование на уровне приложений поверх открытых беспроводных сетей, чтобы никто не смог получить сниффером ваши пароли.


Из-за угрозы перехвата паролей с помощью снифферов критически важно, чтобы вы не использовали один и тот же пароль для всех ваших аккаунтов! Например, http://www.nytimes.com требует имя пользователя и пароль для входа, но сайт не использует шифрование. Однако, веб-сайты банков, таких как https://www.wellsfargo.com, всегда используют шифрование вследствие чувствительного свойства транзакций, которые люди совершают с банками. Если вы используете один и тот же пароль для двух сайтов, злоумышленник, прослушивающий связь и способный видеть ваши нешифрованные пароли, идущие к сайту газеты, сможет предположить, что вы используете тот же самый пароль и для своего банковского аккаунта.


Назад | Дальше


 
Комментариев нет [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3