Jak zabezpieczyć ruter i sieć domową?

Nie wszystkie kwestie związane z bezpieczeństwem ruterów mogą być załatwione przez użytkowników, ale można podjąć szereg działań, które na pewno pomogą chronić sieć w domu czy małej firmie.

Przytłaczająca większość użytkowników nowoczesnych urządzeń elektronicznych nie zdaje sobie z tego sprawy, ale dla większości ludzi ich router internetowy jest najważniejszym i najbardziej narażonym na atak urządzeniem elektronicznym w domu. Łączy on większość innych urządzeń ze sobą i ze światem zewnętrznym, a więc stanowi doskonały punkt, który hakerzy mogą zaatakować.

Niestety, wiele ruterów konsumentów i małych firm pochodzi bezpośrednio od dostawców internetu – wciąż niewiele osób zadaje sobie trud, by poszukać własnego rutera czy chociażby pobawić się ustawieniami urządzenia, które otrzymali. W efekcie używają ruterów, które często nie mają odpowiedniej dokumentacji, a ich firmware jest dziurawy jak ser szwajcarski. Część tych problemów jest poza możliwościami użytkownika (jeśli nie kupi on dedykowanego rutera), inne natomiast można rozwiązać samemu. Prezentujemy garść porad, jak poprawić bezpieczeństwo swojego rutera oraz swoich danych w sieci.

Jak zabezpieczyć ruter i sieć domową? Oto 14 porad:

• Należy unikać używania ruterów dostarczanych przez ISP. Rutery te są mniej bezpieczne niż te sprzedawane przez wyspecjalizowanych producentów. Poza tym urządzenia należące do dostawców internetu mają często dedykowane poświadczenia obsługi zdalnej, których użytkownik nie może sam w żaden sposób zmienić, oraz definiowany firmware często aktualizowany znacznie później, niż wymaga od tego dynamiczny świat złośliwego oprogramowania. Trzeba przyznać, że producenci ruterów działają w tym zakresie znacznie szybciej.

• Zmień domyślne hasło administratora. Wiele ruterów dostarczanych jest z ustawionymi domyślnymi hasłami administratora. Cyberprzestępcy z kolei nieustannie starają się łamać tego typu hasła, bo dałyby im one dostęp do wielu urządzeń jednocześnie. Gdy po raz pierwszy zalogujesz się do konsoli zarządzania swoim ruterem, koniecznie zmień hasło dostarczone przez ISP/producenta.

• Strona do zarządzania ruterem zdalnie nie powinna być osiągalna przez zwykłe połączenie internetowe. W większości przypadków zmiana jakichkolwiek ustawień rutera poza siecią lokalną (LAN) nie jest potrzebna. Tym bardziej powinno się zablokować taką możliwość z innych miejsc internetu. A jeśli z jakiegoś powodu potrzebujesz takiej opcji, używaj do tego zawsze połączenia szyfrowanego usługą VPN.

• Nawet w sieci LAN warto ustalić restrykcyjnie, który adres IP (Internet Protocol) może zarządzać ruterem. Jeśli ta opcja jest możliwa, to zawsze pozwalaj na dostęp pojedynczego adresu IP, który nie należy do puli wydzielonej w tamach protokołu DHCP (Dynamic Host Configuration Protocol). Przykładowo skonfiguruj ustawienie DHCP, by przydzielał adresy z puli od 192.168.0.1 do 192.168.0.50, ale pozwalaj na dostęp do konsoli zarządzania ruterem tylko dla adresu 192.168.0.53. Komputer powinien być ręcznie konfigurowany, by nawiązać połączenie z tym adresem, a tym samym z ruterem.

• Włącz dostęp HTTPS do interfejsu konfiguracji rutera i zawsze wyloguj się po zakończeniu tej czynności. Używaj trybu incognito lub prywatnego, pracując z ruterem, tak aby w przeglądarce nie zapisywały się żadne sesje zawierające pliki cookie, z których cyberprzestępca mógłby wyciągnąć login i hasło.

• Zmień adres LAN IP rutera, jeśli tylko to możliwe. W większości wypadków ruter zostanie przydzielony do pierwszego zdefiniowanego bloku, np. 192.168.0.1. Jeśli tylko to możliwe, zmień ten adres na 192.168.0.99 lub cokolwiek innego i łatwego do zapamiętania, a co jednocześnie nie należy do puli DHCP. Warto dodać, że całą tę pulę można wymienić (w prywatnych sieciach).

• Wybierz skomplikowane hasło Wi-Fi i silny protokół bezpieczeństwa. WPA2 (Wi-Fi Protected Access II) powinno być już standardem, ponieważ starsze WPA i WEP są podatne na ataki typu brute-force. Jeśli ruter oferuje tę opcję, stwórz oddzielną sieć Wi-Fi dla gości, także zabezpieczoną protokołem WPA2 i silnym hasłem. Poproś przyjaciół i innych wizytujących, by korzystali z tej sieci, a nie z twojego głównego Wi-Fi. Najprawdopodobniej znajomi nie będą mieli złych intencji, ale ich urządzenia mobilne mogą być zarażone złośliwym oprogramowaniem. Uwaga: jeśli masz nowoczesny ruter, wybierając standard WPA2, od razu włącz szyfrowanie CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). W niektórych ruterach szyfrowanie to nosi nazwę AES (Advanced Encryption Standard). Stosuje się w nim klucz o długości 256 bitów. Moc obliczeniowa obecnych komputerów nie pozwala złamać go w akceptowalnym czasie. Mniej skuteczne szyfrowanie WPA-PSK (Pre-shared key) w połączeniu z TKIP (Temporal Key Integrity Protocol) wykorzystuje klucz długości 40 lub 128 bitów. Jeśli agresor ma do dyspozycji sprzęt o dużej mocy obliczeniowej, może – przynajmniej teoretycznie – złamać szyfrowanie i wedrzeć się do sieci metodą wielokrotnych prób (atak metodą siłową).

• Wyłącz w swoim ruterze DSL funkcję WPS (WiFi Protected Setup). WPS ma zapewniać użytkownikowi większą wygodę podczas nawiązywania połączeń w sieci WLAN, pozwala bowiem ustanawiać Wi-Fi z wykorzystaniem kodu PIN zwykle znajdującego się na naklejce rutera. Jednak funkcja ta może równie dobrze ułatwiać hakerom wdzieranie się do cudzych sieci.

• Im mniej usług twój ruter wykorzystuje do łączenia się z internetem, tym lepiej. Trzeba o tym pamiętać, zwłaszcza gdy korzystasz z usług, o których działaniu prawdopodobnie nawet nie wiesz, takich jak: Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) i HNAP (Home Network Administration Protocol), które przecież teoretycznie dostępne są przez Internet, a zatem służą jako drzwi dla potencjalnych hakerów. Weźmy jako przykład UPnP. Fakt, że pozwala programom i urządzeniom modyfikować ustawienia rutera, abyś nie musiał za każdym razem własnoręcznie zmieniać konfiguracji, ale przemycony do sieci WLAN trojan mógłby w ten sposób poprzestawiać ustawienia rutera. Dlatego zaleca się wyłączyć UPnP. W niektórych modelach można zabronić zmieniania opcji zabezpieczeń przez UPnP, wówczas nie trzeba całkowicie rezygnować z tej funkcji. Warto sprawdzić usługę internetową https://www.grc.com/shieldsup, która skanuje publiczne IP rutera i wyszukuje otwarte porty. Sprawdza także UPnP.

• Aktualizuj firmware rutera. Odwiedzaj w regularnych odstępach czasu witrynę producenta, sprawdzając, czy jest nowa wersja firmware'u do rutera. Aktualizacje w wielu wypadkach usuwają nowo odkryte luki w zabezpieczeniach urządzenia.

Dla wymagających:

• Segmentacja sieci może się przydać, by izolować ryzykowne urządzenia. Niektóre rutery dla konsumentów mają funkcję tworzenia sieci VLAN (virtual local area networks) jako część większej sieci prywatnej. Te sieci wirtualne mogą być używane np. do izolowania urządzeń internetu rzeczy (internet-of-things), które wciąż określane są przez ekspertów jako najbardziej podatne na ataki ze strony cyberprzestępców. Wiele urządzeń IOT może być kontrolowanych z poziomu aplikacji smartfonowych albo poprzez zewnętrzne usługi chmurowe. Tak długo jak te urządzenia będą miały własny dostęp do sieci, nie będą musiały na bieżąco korzystać z połączenia ustanowionego za pośrednictwem smartfona (z wyjątkiem może pierwszej konfiguracji). To dobre rozwiązanie, bo w innym przypadku złośliwe oprogramowanie mogłoby wykorzystać podatności urządzenia IOT, by zainfekować urządzenia sterujące, takie jak smartfon czy komputer.

• Filtrowanie adresów MAC i IP się sprawdza. Adresy MAC, inaczej zwane adresami fizycznymi, są wizytówkami urządzeń korzystających z sieci. Routery obsługujące Wi-Fi umożliwiają stworzenie listy zaufanych podzespołów, które mogą się z nim łączyć. Komputer o adresie spoza listy zostanie zablokowany. Wprawdzie możliwe jest podszycie się pod adres MAC, ale filtr stanowi poważną barierę ograniczającą ewentualność włamania. O ile to możliwe, warto również skorzystać z filtrowania IP. Włączenie filtrowania adresów MAC może bardzo utrudnić, o ile nie uniemożliwić, atakującemu połączenie się z siecią Wi-Fi, nawet gdy zostanie skradzione hasło do niej.

• Przekierowywanie portów powinno iść w parze z filtrowaniem IP. Usługi uruchamiane na komputerze za ruterem mogą być dostępne z zewnątrz, jeśli przekierowywanie portów w ruterze nie jest odpowiednio zdefiniowane. Wiele aplikacji automatycznie otwiera porty, korzystając z funkcji UPnP, co nie zawsze jest bezpieczne. Gdy UPnP jest wyłączone, użytkownik może dodawać reguły dotyczące otwierania portów. Niektóre rutery oferują możliwość wskazania źródła adresu lub puli adresów IP, które mogą łączyć się z konkretnym portami w celu obsługi wskazanych usług w danej sieci. Przykładowo, jeśli chcesz podłączyć się do serwera FTP na swoim domowym komputerze z pracy, możesz utworzyć regułę przekierowania portu 21 (FTP) w twoim ruterze, ale tylko dla połączeń z bloku należącego do adresów IP firmy, w której pracujesz.

• Własny firmware może być bardziej bezpieczny niż preinstalowany. W sieci dostępnych jest kilka opartych na Linuksie i rozwijanych przez społeczność projektów oprogramowania układowego (firmware) dla szerokiej grupy ruterów domowych. OpenWRT, DD-WRT i Asuswrt-Merlin (dla urządzeń Asusa) to tylko niektóre z popularnych projektów. Takie oprogramowanie oferuje bardziej zaawansowane i modyfikowalne możliwości konfiguracji niż firmware udostępnione dla urządzeń fabrycznie. Jego twórcy bardzo szybko też łatają wszelkie dziury w oprogramowaniu (zwykle szybciej niż producenci sprzętu). Także relatywnie niska popularność takiego oprogramowania sprawia, że to rzadziej znajduje się na celowniku hakerów. Oczywiście, są też wady. Przede wszystkim trzeba mieć świadomość, że zabawa z tego typu oprogramowaniem wymaga od użytkownika naprawdę dużej wiedzy technicznej i świadomości tego, co się robi, oraz zwykle oznacza także utratę gwarancji na sprzęt (który można w ten sposób łatwo uszkodzić). Żeby nie było, że nie ostrzegaliśmy!


Zobacz również