If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość

Nieuczciwe punkty dostępowe

Pewnego dnia podczas próby połączenia się z siecią Wi-Fi w kawiarni zobaczyłam taki oto listing:
Zrzut ekranu z listą sieci bezprzewodowych. Na liście są dwie sieci o nazwie „Coffee Shop Wifi”. Żadna z tych sieci nie jest chroniona hasłem.
Widząc dwie sieci „Coffee Shop Wifi” miałam dziwne wrażenie, więc postanowiłam się nie łączyć. Kiedy odwiedziłam kawiarnię kilka tygodni później, zobaczyłam ulotkę ostrzegającą klientów, że „Coffee Shop Wifi” to nieuczciwy punkt dostępu, albo „rogue access point”.
Co to jest nieuczciwy punkt dostępu? Aby odpowiedzieć na to pytanie, opiszmy najpierw, jak w typowym domu uzyskuje się dostęp do Internetu.

Punkty dostępu

W domach najczęściej korzystamy z internetu dostarczanego za pomocą kabla lub światłowodu. Wyobraź sobie, że nie możesz w ten sposób internetu do pokoju, w którym pracujesz na swoim komputerze. Jak inaczej podłączysz go do Internetu? Możesz skorzystać z punktu dostępowego.
Punkty dostępowe łączą się z Internetem za pomocą połączenia przewodowego, ale udostępniają go bezprzewodowo wielu urządzeniom, takim jak komputer. O punktach dostępu można myśleć jak o tłumaczach między sygnałami bezprzewodowymi i przewodowymi.
Pewnie zastanawiasz się, dlaczego nigdy nie słyszałeś o punktach dostępu, ale słyszałeś o routerach. To dlatego, że większość routerów zawiera punkty dostępu. Routery odpowiadają za transport pakietów, a nie za zapewnienie bezprzewodowego dostępu do Internetu.
Poniżej możesz zobaczyć, jak wygląda punkt dostępowy. Zwróć uwagę na kabel Ethernet z tyłu, który łączy go z Internetem oraz dwie anteny, które nadają i odbierają sygnały bezprzewodowe.
Zdjęcie punktu dostępowego sieci bezprzewodowej.
Źródło obrazu: Macic7

Nieuczciwe punkty dostępowe

Nieuczciwy punkt dostępu to punkt dostępu zainstalowany w sieci bez zgody właściciela sieci. Dlaczego jest to coś złego?
Jeśli atakujący jest właścicielem punktu dostępu, może przechwycić dane (np. dane osobowe) przepływające przez sieć. To właśnie dlatego kawiarnia przekazała ostrzeżenie swoim klientom; chcieli powstrzymać nieautoryzowany punkt dostępu w ich sieci przed przechwyceniem danych użytkowników.
Przyjrzyjmy się bliżej dwóm sposobom, w jakie nieuczciwe punkty dostępowe mogą przechwytywać dane osobowe.

Przechwytywanie pasywne

W przypadku pasywnego przechwytywania nieuczciwy punkt dostępu może odczytać dane, ale nie może ich manipulować. Jeśli podłączysz się do sieci z nieuczciwym punktem dostępu i wprowadzisz swoje hasło na stronie za pośrednictwem protokołu HTTP, nieuczciwy punkt dostępu może odczytać Twoje hasło.
Ilustracja pasywnego przechwytywania przez nieuczciwy punkt dostępowy. Po lewej stronie laptop ma otwartą stronę internetową z wypełnionym polem hasła. Po prawej stronie znajduje się serwer. Obszar jest oznaczony jako "What the client thinks happens" i zawiera strzałkę, która jest oznaczona jako "Password: 123abc" i przechodzi z laptopa do punktu dostępu oznaczonego jako "legitimate access point". Inna strzałka jest oznaczona tymi samymi danymi i przechodzi z legalnego punktu dostępu do serwera. Dolny obszar jest oznaczony "What actually happens" i zawiera strzałkę, która jest oznaczona "Password: 123abc" i przechodzi z laptopa do napastnika oznaczonego jako "rogue access point". Kolejna strzałka jest oznaczona tymi samymi danymi i przechodzi z nieuczciwego punktu dostępu do serwera.
Pasywne przechwytywanie może również zbierać ślad internetowy użytkownika. Monitorując żądania DNS i inny ruch internetowy, nieuczciwy punkt dostępu może stworzyć profil zachowań użytkownika w Internecie. Profil ten może ujawnić prywatne informacje o użytkowniku, takie jak rodzaje odwiedzanych stron internetowych.

Przechwytywanie aktywne

W przypadku aktywnego przechwytywania nieuczciwy punkt dostępu może również manipulować danymi użytkownika. Właściciel takiego punktu może odczytywać przychodzące dane użytkownika, modyfikować je w dowolny sposób i wysyłać zmodyfikowane dane użytkownika do docelowego punktu końcowego.
Na przykład, jeśli użytkownik odwiedza stronę banku i próbuje wpłacić pieniądze na konto, taki nieuczciwy punkt dostępu może przekierować wpłatę na konto atakującego.
Ilustracja aktywnego przechwytywania przez nieuczciwy punkt dostępu. Po lewej stronie laptop ma otwartą stronę internetową z polem formularza. Po prawej stronie znajduje się serwer. Obszar jest oznaczony "What the client thinks happens" i zawiera strzałkę, która jest oznaczona "Account ID: 25" i idzie od do laptopa do punktu dostępu oznaczonego jako "legalny punkt dostępu". Inna strzałka jest oznaczona tymi samymi danymi i przechodzi z legalnego punktu dostępu do serwera. Dolny obszar jest oznaczony "What actually happens" i zawiera strzałkę, która jest oznaczona jako "Account ID: 25" i przechodzi z laptopa do atakującego oznaczonego jako "rogue access point". Kolejna strzałka jest oznaczona jako "Account ID: 12" i przechodzi z nieuczciwego punktu dostępu do serwera.

Recomendacje

Powinniśmy się dwa razy zastanowić, zanim połączymy się z darmowym hotspotem bezprzewodowym w miejscach publicznych, takich jak kawiarnie czy lotniska. Jeśli zauważymy coś dziwnego, powinniśmy powiadomić właściciela sieci.
Możemy również chronić się za pomocą VPN (wirtualnych sieci prywatnych) lub HTTPS. Zarówno VPN, jak i HTTPS przesyłają przez sieć zakodowaną formę naszych danych. Nawet jeśli nieuczciwe punkty dostępu przechwycą je, nie będą w stanie ich odkodować.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Czy masz jakieś pytania na ten temat? Chętnie na nie odpowiemy — wystarczy, że zadasz pytanie w poniższym obszarze pytań!

Chcesz dołączyć do dyskusji?

Na razie brak głosów w dyskusji
Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.