W celu zapewnienia wysokiego bezpieczeństwa, wydajności i utrzymania standardów zalecamy poniższe ustawienia dla Routerów WiFi, Punktów Dostępowych i innych urządzeń wykorzystujących połączenia bezprzewodowe.
Artykuł ten jest odpowiedzią na pojawiające się pytania związane z komunikatami wyświetlanymi na telefonach, tabletach i komputerach. Rozwój technologii wymusza zmiany, które pociągają za sobą wprowadzanie nowych standardów, w tym bezpieczeństwa. Jeśli urządzenie wyświetla ostrzeżenie dotyczące prywatności lub słabych zabezpieczeń sieci Wi-Fi, sieć ta może działać w starszych standardach. Zazwyczaj jest ona zabezpieczona, ale standard szyfrowania i uwierzytelnienia jest niższy od obecnie stosowanych.
Obecne zabezpieczenia:
Zalecane ustawienie: WPA3 Personal dla większego bezpieczeństwa
Zalecane ustawienie: WPA2/WPA3 Transitional dla zgodności ze starszymi urządzeniami
Ustawienia zabezpieczeń określają rodzaj uwierzytelniania i szyfrowania używany przez router oraz poziom prywatności danych przesyłanych w sieci. Niezależnie od wybranego ustawienia zawsze należy ustawiać silne hasło przyłączenia do sieci.
- WPA3 Personal to najnowszy, najbezpieczniejszy protokół obecnie dostępny dla urządzeń Wi-Fi. Działa ze wszystkimi urządzeniami obsługującymi Wi-Fi 6 (802.11ax) i niektórymi starszymi urządzeniami.
- Protokół WPA2/WPA3 Transitional to tryb mieszany, który używa protokołu WPA3 Personal z urządzeniami obsługującymi ten protokół, umożliwiając jednocześnie starszym urządzeniom korzystanie z protokołu WPA2 Personal (AES).
- Protokół WPA2 Personal (AES) jest zalecany, gdy nie można użyć bezpieczniejszego trybu. W takim przypadku jako rodzaj szyfrowania należy wybrać AES, jeśli jest dostępny.
Słabe ustawienia zabezpieczeń, których należy unikać na routerze:
Nie należy tworzyć nowych, ani dołączać do sieci, które używają starszych, przestarzałych protokołów bezpieczeństwa. Nie są one już tak bezpieczne, zmniejszają niezawodność i wydajność sieci oraz powodują wyświetlanie ostrzeżenia o zabezpieczeniach na urządzeniu:
- Tryby mieszane WPA/WPA2
- WPA Personal
- WEP, w tym WEP Open, WEP Shared, WEP Transitional Security Network lub Dynamic WEP (WEP with 802.1X)
- TKIP, w tym wszelkie ustawienia zabezpieczeń z TKIP w nazwie
Najgorsza są ustawienia wyłączające całkiem zabezpieczenia: Brak, Otwarta lub Niezabezpieczona. Brak zabezpieczeń wyłącza uwierzytelnianie i szyfrowanie oraz umożliwia każdemu przyłączenie się do sieci, dostęp do jej współdzielonych zasobów (w tym drukarek, komputerów i urządzeń inteligentnych), korzystanie z połączenia internetowego i monitorowanie odwiedzanych witryn internetowych oraz innych danych przesyłanych przez sieć lub połączenie internetowe. Stanowi to zagrożenie, nawet jeśli zabezpieczenia w sieci są wyłączone tymczasowo lub w sieci użyczanej.
Aby nie było tak pięknie i kolorowo:
Zmiana ustawień może spowodować, że niektóre urządzenia, zwłaszcza starsze, mogą mieć problem z połączeniem się z siecią na nowych standardach. WiFi ma wiele podstandardów, które w założeniu powinny być ze sobą kompatybilne, ale nie zawsze tak jest. Nasz serwis dość często spotykał się ze zgłoszeniami braku połączenia niektórych urządzeń do sieci WiFi. Rozwiązaniem zawsze była aktualizacja oprogramowania lub obniżenie poziomu zabezpieczeń. Udostępniane odbiorcom urządzenia klienckie zawsze dobierane są pod kątem aktualnych standardów, jednak one ewoluują, a wsparcie producenta zazwyczaj dotyczy bieżących urządzeń. Aby nadążyć za wymogami techniki, pojawia się konieczność wymiany co jakiś czas Routerów. Chociaż są sprawne, to nie ma dostępnego nowego oprogramowania, które wprowadziłoby niezbędne aktualizacje.
Nasze działania:
Wobec powyższego, jako administrator urządzeń przekazanych użytkownikom, uruchomiliśmy odpowiednie procedury, które mają podnieść poziom bezpieczeństwa i dopasowania usług do obecnych standardów:
- Nowe urządzenia spełniają wymogi i w standardzie uruchomiony jest Protokół WPA2/WPA3 Transitional.
- Starsze Routery zazwyczaj miały szyfrowanie WPA2 Personal, więc w dalszym ciągu spełniają wymogi.
- Jeszcze starsze Routery, które działają dalej na sieci, mogą być skonfigurowane w trybie mieszanym WPA/WPA2. W tym przypadku będzie konieczne sprawdzenie ustawień, możliwości sprzętowych i aktualizacja oprogramowania. Takie czynności serwisowe możemy wykonać wyłącznie na zlecenie użytkownika, gdyż mogą spowodować utrudnienia w działaniu niektórych urządzeń podłączonych obecnie do sieci.
- Na ustawienia urządzeń podłączonych samodzielnie przez użytkowników nie mamy wpływu i liczymy na zrozumienie powagi tematu oraz dostosowanie do zaleceń.
- Jeśli konieczna jest wymiana urządzenia, to zachęcamy do skorzystania z aktualnej oferty, która obejmuje urządzenia w obecnym standardzie.
- Zawsze możecie liczyć na pomoc naszego serwisu, ale w zakresie ujętym w Regulaminie, a przede wszystkim zdrowym rozsądku. Jeśli macie bardzo starą umowę i usługę, nie liczcie że będzie spełniała najnowsze standardy. Po to aktualizujemy ofertę, żeby zawsze nasze usługi spełniały światowe standardy.
Słabe ogniwo to człowiek:
Wraz ze wzrostem technologii, wydaje się że następuje pewien regres myślenia. Użytkownicy ślepo wierzą w technikę, wyłączając zasadę ograniczonego zaufania. Sztuczna inteligencja (AI) na dobre się zadomowiła w technożyciu, uzupełniając potrzeby dążenia do wiedzy. Dyskusją jest obecnie jej wpływ na nasze życie, bezpieczeństwo i rozwój. Nie mniej jednak to człowiek póki co decyduje i powinien to robić świadomie. Nie ważne jakie będą systemy, szyfrowania i uwierzytelnienia, jeśli świadomie damy pełen dostęp do naszych sieci lokalnych. Przekazując hasło osobom postronnym wyłączamy zabezpieczenia, nawet te najlepsze. Nawet jeśli zrobimy to na chwilę, to pełen dostęp jest do czasu zmiany hasła lub wprowadzenia innych zabezpieczeń.
Podstawowe urządzenia klienckie mają dość ubogie możliwości konfiguracyjne, ale wystarczające przy zachowaniu zasad bezpieczeństwa. Przede wszystkim najważniejsza z nich: myśl komu dajesz hasło i upewnij się, że nie zostanie ono przekazane dalej. Sąsiad chce na chwilę coś sprawdzić w Internecie… A ile według ciebie ta chwila będzie trwała…?
Dobieraj technologię do potrzeb:
To jest temat, który poruszamy już nie pierwszy raz i pewnie nie ostatni. Cały rozwój technologii połączeń bezprzewodowych sprawił, że jesteśmy coraz bardziej mobilni. To z jednej strony dobro, z którego możemy czerpać garściami, z drugiej zło jeśli jesteśmy zbyt leniwi. Najważniejsza zasada, której jeśli wszyscy by się trzymali, rozwiązałaby problemy jakości, zasięgu, wydajności usług bezprzewodowych i polega na utrzymaniu celowości połączeń. Mam na myśli, że połączenia bezprzewodowe są dedykowane do urządzeń mobilnych, a kablowe do tych bardziej stacjonarnych.
Wyobraźcie sobie, że każdy ma samochód osobowy z bagażnikiem. Jest on wygodny, ogólnodostępny, w miarę tani, łatwy w parkowaniu itd. Ale ciężarówka, pociąg, statek może przewieść więcej ładunku. Co by było, gdyby wszyscy chcieli korzystać tylko z samochodów osobowych, które przecież mogą przewozić towary…? To jest właśnie chyba najlepsze porównanie, obrazujące różnice w możliwościach połączeń. Połączenie kablowe to statek towarowy, który wiadomo że ma ograniczenia dostępności i nie jest w stanie dotrzeć wszędzie, ale ilość ładunku jednego rejsu jest tak duża, że pojazdem osobowym dowiezienie choć możliwe jest raczej bez sensu. Połączenie obu technologii daje pełną satysfakcję.
Jeśli mamy w domu urządzenia stacjonarne, których nie przenosimy, podłączmy je w technologii kablowej, nawet jak mają możliwość bezprzewodowej. Głównie mam tu na myśli telewizory, konsole, komputery stacjonarne, systemy monitoringu. To, że mają możliwość korzystania z WiFi nie oznacza że jest ona dobrym rozwiązaniem. Fizyki nie oszuka, a pasmo WiFi jest ograniczone. Jeśli zwiększymy ilość urządzeń korzystających z WiFi to wydajność znacząco spadnie. Poza tym nie da się w praktyce ograniczyć oddziaływania fal radiowych i ich zasięg może znacząco wykraczać poza nasz lokal. Tak samo odbieramy zasięgi naszych sąsiadów, które się wzajemnie nakładają i oddziałowują, powodując zakłócenia, spadek wydajności i nawet rozłączenia.