eduroam:Bezpieczeństwo sieci

Z Uczelniane Centrum Informatyczne

Eduroam logo2x.png

Transmisja w sieciach bezprzewodowych może być bezpieczna, ale bez prawidłowej konfiguracji jesteśmy narażeni na szereg zagrożeń. Nie lekceważmy zatem tego zagadnienia. Czytajmy komunikaty komputera, zwracajmy uwagę, jeżeli system ostrzega nas o niebezpiecznym łączu. Pamiętajmy, że każdy może ustawić nadajnik radiowy i oszukiwać, że jest fragmentem znanej nam sieci. Jeżeli nasza konfiguracja jest prawidłowa, to nasz system nie da sie oszukać, jeżeli jednak wymusimy połaczenie pomimo sygnalizowanego komunikatu o zagrożeniu, to wina będzie leżała po naszej stronie.

Transmisja danych w sieciach bezprzewodowych jest zabezpieczana poprzez szyfrowanie. Ostatnio można dużo usłyszeć na temat zagrożeń bezpieczeństwa w sieciach korzystających z systemu WEP. W skrócie można powiedzieć, że niebezpieczeństwo bierze się z możliwości analizy dużych zbiorów danych (podsłuchanej transmisji) szyfrowanych tym samym kluczem. Prostą metodą na uchronienie się przed takim atakiem jest stosowanie indywidualnych, często zmienianych kluczy szyfrujacych. Takie zabezpieczenie jest stosowane w naszej sieci eduroam.

Dzięki stosowaniu uwierzytelniania, do sieci dopuszczani są tylko upoważnieni użytkownicy. W systemie odnotowywany jest czas i miejsce dostępu, w przypadku stwierdzenia naruszenia prawa możliwe będzie odnalezienie osoby odpowiedzialnej za dany incydent.

Jeżeli komputer jest skonfigurowany zgodnie z naszymi wskazówkami, to niemożliwe jest podszycie się pod naszą sieć i spowodowanie, by użytkownik połączył sie z nią i w ten sposób nieświadomie zdradził swoje hasło. W momencie uwierzytelniania, hasła są przesyłane zaszyfrowanyym kanałem bezposrednio do serwera UMK. Nawet jeżeli łączymy się z siecią eduroam w innej instytucji, to żadne z pośredniczących urządzeń sieciowych nie uzyska dostępu do naszego hasła. Zanim nasze hasło zostanie wysłane, nasz komputer sprawdza, czy serwer, z którym ma się połączyć dysponuje podpisem cyfrowym zgodnym z zapisamym na naszym dysku.

Jest bardzo ważne, aby prawidłowo skonfigurować sprawdzanie tożsamości serwera, z którym się łączymy, bo tylko w ten sposób będziemy bezpieczni. Prosimy stosować się do naszych wskazówek.

Niezależnie od zabezpieczeń sprzętowych oferowanych przez sieć, użytkownicy powinni w miarę możliwości korzystać z aplikacji stosujących własne szyfrowanie, a więc bezpiecznych połączeń WWW, czy programów typu SSH. Zwracajmy uwagę na podpisy cyfrowe serwerów.