|
מושגי יסוד
מדריכים נוספים בתחום זה: |
אבטחת רשתות הקדמה כיום, כשהשימוש ברשתות אלחוטיות (WIFI) הפך להיות כל כך נפוץ, יש צורך בנקיטת אמצי הגנה ואבטחה על הרשת האלחוטית. מעצם טיבעה, תקשורת אלחוטית מתאפיינת בכך שהמידע המשודר מהמחשב ואליו חשוף להאזנה. באמצעות כלים פשוטים, ניתן לצותת לתשדורת האלחוטית, מה שעלול להביא לחשיפה של מידע רגיש. נוסף על כך, רשת אלחוטית שאינה מאובטחת כיאות, חושפת את הנתב והרשת הביתית עצמה להאקרים וגורמים זרים המעוניינים לזרוע בה הרס ולגזול רוחב פס מבלי שתדע. על מנת לפרוץ לנתב האלחוטי ולרשת הביתית, כל מה שנדרש הוא מחשב נייד, תוכנה וקצת סבלנות ולכן יש צורך חיוני ליישם מנגנוני אבטחה שיגנו על הרשת האלחוטית. בפרק ראשון של מדריך זה אסקור בקצרה את אפשרויות האבטחה העומדות בפניך, את אלה המומלצות ביותר ובהמשך ארחיב על כל אחת מהן. חשוב להדגיש שאין אבטחה מושלמת לשום רשת (חוטית או אלחוטית) ופורץ עיקש עם מטרה ברורה ואמצעים להשגתה, יוכל להתגבר על כל מנגנון אבטחה שתיישמו. עם זאת ובהנחה שעל המחשב שלכם לא שמורים סודות כמוסים ביותר, יישום אפשרויות האבטחה הנסקרות במדריך הזה יגביר עד מאוד את בטחון הרשת האלחוטית שלכם. הערות: 1. תמונות המסך המצורפות למדריך זה הם של נתב EDIMAX מדגם BR-6574, אך אופן הגדרת מנגנוני האבטחה שונה מנתב לנתב. לצורך כך כדאי להיעזר במדריך המשתמש של הנתב או בפניה לפורומים בהם אני פעיל. לחיצה על כל תמונה, תציג אותה בהגדלה, בחלון נפרד. 2. בסוף המדריך ניתן למצוא הסבר קצר על הגדרת החיבור וההצפנה של כרטיס הרשת האלחוטי המותקן במחשב, הן ל-Windows XP והן ל-Windows 7.
סקירה קצרה של האפשרויות השונות לאבטחת הרשת הטבלה להלן סוקרת את מנגנוני האבטחה השונים הקיימים בנתבים אלחוטיים בייתים ומדרגת את חשיבות יישומם ואת רמת ההגנה שהם נותנים. ברמה הבסיסית ביותר הייתי ממליץ לכל אחד לאבטח את הנתב האלחוטי שלו בשלושה מישורים המודגשים בצהוב -- שינוי סיסמת הכניסה לנתב, שינוי ה-SSID שלו והגדרת הצפנה ברמת WPA לפחות.
* בתנאי שמפתח ההצפנה (הסיסמא) מורכב משילוב של אותיות, ספרות ותווים מיוחדים.
שינוי סיסמת כניסה לנתב
אני ממליץ כשלב ראשון בהגדרת נתב, לשנות את שם המשתמש (אם ניתן) ואת סיסמת הכניסה לנתב. כמו בכל הגדרת סיסמא, רצוי לבחור סיסמא המכילה תווים, ספרות וסימנים מיוחדים. כיוון שהשימוש בשם המשתמש והסיסמא אינו תדיר, רצוי לרשום/לזכור את שם המשתמש והסיסמא כיוון שאין דרך לשחזר אותם. במידה ונשכחים פרטים אלה, הדרך היחידה לגשת לתפריטי הנתב שוב היא באמצעות ביצוע RESET מלא לנתב...
שינוי ה-SSID של הנתב
גם כאן, קובעות החברות שמות ברירת מחדל לרשתות האלחוטיות שלהן ורצוי לשנות זאת משתי סיבות עיקריות -- מתן אפשרות לאתר את הרשת הספציפית שלכם (כמה רשתות הנקראות default יש בסביבה שלכם?) והקשחה מסוימת של מנגנון ההצפנה מסוג WPA, אותה נסקור להלן. אני ממליץ מאוד לשנות את שם ברירת המחדל של הנתב שלכם, אך באותה מידה אני ממליץ לא לבחור בשם שיכול לזהות אתכם -- כלומר אל תבחרו את השם הפרטי או שם המשפחה שלכם, את הקומה בה אתם גרים או שם החברה בה אתם עובדים. עדיף לבחור צירוף אקראי של אותיות ומספרים באורך של לפחות 8 תווים.
חסימת שידור ה-SSID של הנתב
בפועל, הסתרת ה-SSID היא בסופו של דבר מנגנון "בת יענה". בת היענה טומנת את ראשה בחול וחושבת לעצמה שאם היא לא רואה את הטורפים שלה, אזי גם הם לא רואים אותה... ברשתות אלחוטיות הדבר די דומה. הסתרת ה-SSID לא ממש מסתירה את הרשת האלחוטית ובאמצעי ניטור פשוטים למדי ניתן לאתר את השם שלה. מעבר לכך, הסתרת השם יכולה לפגוע ברמת האבטחה של הרשת האלחוטית במידה ונבחרת הצפנת WPA (פרטים כאמור להלן). אני ממליץ דבר פשוט -- אל תחסמו את שידור ה-SSID שלכם.
ביטול מנגנון ה-DHCP
על מנת לסגור את הפירצה הזו יש כאלה הנוטים לבטל את מנגנון ה-DHCP של הנתב ולקבוע לכל מחשב כתובת IP באופן ידני. ניתן לקרוא על נושא זה במדריך הזה. סיבה נוספת המביאה משתמשים לבטל את מנגנון ה-DHCP היא הצורך לקבוע כתובת IP קבועה למחשב מסוים לצורך קידום פורטים (port forward) עבור תוכנות שיתוף קבצים (עוד על נושא זה ניתן לקרוא כאן.) לכאורה זו נראית שיטה יעילה, אך יש לה מספר פגמים. ראשית, למרבית הנתבים יש טווח כתובות IP מוגדר -- רוב הנתבים מחלקים כתובות IP בסגמנט 192.168.1 או בסגמנט 192.168.0, כך שמאוד קל לנחש כתובת IP חוקית. שנית, ניהול כתובת IP באופן ידני היא משימה מורכבת, במיוחד כאשר יש ברשת מספר גדול של מחשבים. ההמלצה שלי היא להימנע משימוש בשיטה זו, אך אם כבר בחרת לעשות בה שימוש, כדאי מאוד לשנות את טווח הכתובות של הנתב לסגמנט שאינו בשימוש נפוץ.
סינון כתובת MAC
הערה: למעשה, לא רק לכרטיסי רשת אלחוטיים יש MAC ייחודי. לכל התקן ברשת (כרטיס רשת חוטי, כרטיס אלחוטי, נתב וכיוב') יש כתובת MAC ייחודית משלו.
לכאורה, זה נראה מנגנון יעיל מאוד אלא שיש בו פגם מהותי אחד -- כמו תעודות הזהות של מדינת ישראל, גם את ה-MAC ניתן לזייף די בקלות. באמצעות כלים פשוטים למדי ניתן לנטר את התקשרות האלחוטית ולאתר את כתובת ה-MAC של כרטיס הרשת האלחוטי החוקי ולהשתמש בה על מנת להתחבר אל הנתב האלחוטי. אני ממליץ לוותר על אפשרות האבטחה הזו כיוון שהיא קלה מאוד לפריצה ונותנת רק אשליה של אבטחה.
הצפנה באמצעות סיסמא במנגנון WEP, WPA או WPA2
השיטה הנפוצה ביותר (וגם היעילה ביותר) להגנה על הרשת האלחוטית ומניעת אפשרות הציטוט למידע העובר בה, היא הצפנה. הרעיון המונח בבסיס ההגנה הזו הוא די פשוט -- אם נצפין את התעבורה האלחוטית, לא יהיה ניתן לפענח את המידע העובר בין המחשבים לנתב ועל ידי כך נמנע פריצות אל הרשת. על בסיס הרעיון הזו פותחו מספר מנגנוני הצפנה, השונים זה מזה בעוצמת ההגנה והתקורה (overhead) שהם מעמיסים על ערוץ התקשורת.
אני ממליץ להצפין את התקשורת האלחוטית במנגנונים מתקדמים יותר (ראה להלן). למרות זאת, מי שמעוניין (או חייב) להשתמש בהצפנת WEP יגדיר מפתח הצפנה באורך 64 (בגלל חולשת השיטה, אין טעם לבחור מפתח ארוך יותר), יבחר מפתח של 10 ספרות הקסה-דצימליות וירשום אותם בשדה Key1. לאחר מכן יש להקליד את המפתח הזה בתוכנה של הכרטיס האלחוטי במחשב. (ניתן להיעזר בתמונה משמאל).
מנגנון ה-WPA עושה שימוש בפרוטוקול ההצפנה TKIP (ראשי תיבות של Temporal Key Integration Protocol. מידע נוסף כאן). לכן לעיתים קרובות מכונה השיטה הזו בתפריטי הנתבים כ-WPA (TKIP). הצפנה במנגנון ה-WPA נותנת הגנה טובה על הרשת האלחוטית, במיוחד אם נבחר מפתח הצפנה המכיל תווים, ספרות וסימנים מיוחדים. קיימות דרכים לפרוץ את מנגנון ה-WPA אבל שיטות אלה מבוססות על ניחוש מילוני (dictonary) של מפתח ההצפנה. אי לכך בחירת מפתח מורכב, תקטין מאוד את סכנת הפריצה. כאן גם המקום להזכיר, שהסתרת ה-SSID מקלה מאוד על ניחוש מפתח ההצפנה כיוון שב-TKIP מבוצע HASH של מפתח ההצפנה עם ה-SSID ואם ה-SSID לא משודר, הרבה יותר קל לגלות את המפתח. לכן רצוי מאוד, כפי שהמלצתי לעיל, לא להסתיר את ה-SSID. אני ממליץ להשתמש במנגנון ה-WPA רק אם הנתב או הכרטיס האלחוטי אינם תומכים ב-WPA2, המתואר להלן.
בשורה התחתונה, במידה והנתב וכרטיסי הרשת האלחוטיים שלך תומכים ב-WPA2, אני ממליץ להשתמש במנגנון זה. כדאי לוודא באמצעות עדכון קושחה (firmware) שהנתב וכרטיס הרשת שלכם תומכים ב-WPA2. הערה: מחולל סיסמאות טוב ניתן למצוא כאן. רצוי מאוד לרשום את הסיסמא בקובץ טקסט ולשמור את הקובץ הזה על המחשב או על Disk on Key.
ביטול האפשרות לניהול מרחוק
בחלק מהנתבים קיימת אפשרות להגביל את כתובת ה-IP המרוחקת ממנה ינוהל הנתב, אך אופציה זו שימושית רק אם ברשותך כתובת IP חיצונית קבועה. לחילופין (ולעיתים בנוסף), קיימת אפשרות לנהל את הנתב דרך פורט השונה מפורט 80 הסטנדרטי. במידה והינך נדרש לנהל את הנתב מרחוק, רצוי מאוד להצטייד בנתב שיש בו את שתי האופציות הללו. בעקרון, ורק אם ממש אין ברירה אחרת, אני ממליץ לכבות את האפשרות לניהול מרחוק של הנתב. בחלק מהנתבים, אפשרות זו כבויה מראש כברירת מחדל, אבל כדאי לוודא זאת.
הקטנת עצמת השידור האלחוטי
מציאת עוצמת האות המתאימה יכולה להיות מסובכת וסביר שתדרוש הרבה ניסוי וטעייה, במיוחד במבנים ישראלים הכוללים הרבה בטון וברזל, אך זו בהחלט יכולה להיות אופציית אבטחה מעניינת, במיוחד כאשר הנתב האלחוטי והמחשב שמחובר אליו אלחוטית נמצאים באותו חדר. אני ממליץ להשתמש בשיטה זו רק כתוספת לאחת או יותר מהאופציות שהומלצו לעיל.
ביטול מנגנון ה-UPNP בנתב
השימוש ב-UPNP בתוך הרשת הביתית הוא אוטומטי ולא מצריך שום אימות. לפיכך, כל תוכנה שמזהה מנגנון UPNP פעיל בנתב, יכולה לגשת אליו ולקבל עליו שליטה. במקרים מסוימים, עוצמת השליטה הזו יכולה להיות גבוהה אף מזו שיש למשתמש בנתב דרך ממשק התפריטים שלו. רבים עושים שימוש במנגנון ה-UPNP על מנת לאפשר קידום פורטים (port forward) באופן אוטומטי בתוכנות שיתוף קבצים (P2P). אבל באמצעות מנגנון ה-UPNP אפשר לא רק לקדם פורטים, אלא גם אפשר להוציא מידע חסוי כמו שם המשתמש והסיסמא לרשת האינטרנט, מפתח ההצפנה האלחוטי וכדומה. בנוסף, באמצעות UPNP ניתן לפתוח את ממשק הניהול מרחוק של הנתב, לשנות סיסמאות וכיוב'. פורצים מקצועיים יכולים לבצע, באמצעות UPNP, התקפה מרחוק תוך שימוש בקוד ג'אווה סקריפט או פלאש שהדפדפן של המשתמש התמים מוריד למחשב ומריץ תוך כדי צפייה באתר זדוני. למרות ש-UPNP לא קשור באופן חד חד ערכי לאבטחת רשתות אלחוטיות, ההמלצה שלי היא לבטל אותו.
ביטול מנגנון ה-WPS בנתב
מנגנון זה מבוסס על תהליך "לחיצת יד" (handshake) אוטומטי המופעל באמצעות לחיצה על כפתור בנתב ובהתקן או על ידי שימוש בקוד בן 8 ספרות (PIN), כאשר הספרה האחרונה משמשת לביקורת בלבד. "לחיצץ היד" מתבצעת בשני שלבים - ראשית נשלחות 4 הספרות הראשונות ואח"כ 3 האחרונות. המשמעות היא שיש בסה"כ 10,998 קודים אפשריים מה שמאפשר את גילוי הקוד בקלות רבה. בסוף 2011 אותרה החולשה של מנגנון זה והודגמה היכולת לחדור לנתבים ולרשת הביתית תוך פרק זמן קצר. כתוצאה מכך, בראשית 2012, שחררו מרבית היצרניות המובילות עדכוני קושחה המכבים מנגנון זה כברירת מחדל ובמידה שהוא פעיל, מקשים על החדירה. בנתבים שיצאו לשוק מאז גילוי הבעיה במנגנון ה-WPS, כבר מיושמים מראש תיקונים אלה. למרות שברוב הנתבים המודרניים מנגנון ה-WPS כבר מבוטל כברירת מחדל, ההמלצה שלי היא לבדוק את מצב ההגדרה בנתב שלכם ובמידת הצורך לבטל אותו.
הגדרת החיבור וההצפנה של כרטיס הרשת האלחוטי ב-Windows XP
2. בשורת ה-RUN הקלד את הפקודה ncpa.cpl ולחץ enter. יפתח חלון בו רשומים כל כרטיסי הרשת המותקנים במחשב. דוגמא לכך ניתן לראות משמאל. 3. באמצעות הכפתור הימני של העכבר יש ללחוץ על כרטיס הרשת האלחוטי. בתפריט שיפתח יש ללחוץ על View Available Networks. 4. כתוצאה מכך יפתח חלון הכולל את רשימת כל הרשתות האלחוטיות אותן איתר כרטיס הרשת האלחוטי.
6. במידה והרשת האלחוטית מוצפנת, יפתח חלון בו תתבקש להקליד את סיסמת הרשת. יש להקליד את אותה סיסמא שהוגדרה בנתב. 7. תהליך החיבור אורך מספר שניות ובסיומו תופיע בצמוד לשם הרשת בחלון המילה Connected .
הגדרת החיבור וההצפנה של כרטיס הרשת האלחוטי ב-Windows 7
2 . בשורת ה-Search הקלד את הפקודה ncpa.cpl ולחץ enter. יפתח חלון בו רשומים כל כרטיסי הרשת המותקנים במחשב. דוגמא לכך ניתן לראות משמאל.3. באמצעות הכפתור הימני של העכבר יש ללחוץ על כרטיס הרשת האלחוטי. בתפריט שיפתח יש ללחוץ על Connect/Disconnect.
5. בשלב זה יש ללחוץ על שם הרשת אליה מעוניינים להתחבר. לחיצה זו תגרום להופעת כפתור אפור עם הכיתוב connect מתחת לשם הרשת. 6. על מנת להתחבר אל הרשת האלחוטית יש ללחוץ על כפתור זה. 7. במידה והרשת האלחוטית מוצפנת, יפתח חלון בו תתבקש להקליד את סיסמת הרשת. יש להקליד את אותה סיסמא שהוגדרה בנתב. 8. תהליך החיבור אורך מספר שניות ובסיומו נעלם חלון הרשתות.
חלקים ממדריך זה מבוססים על מדריך שנכתב על ידיי rokey33 ועל הערות של Czar_salad.
|
||||||||||||||||||||||||||||||||||||||||||||||
מבוסס על תבנית של חברת |
NetCHEIF Articles © 2020 |