Võimaluse korral peaks wifi-ruuter asuma maja või korteri keskel, mitte vastu akent või välisseina. Eesmärk olgu tänavale ulatuva signaali nõrgendamine. Ründaja võib seda mitte märgata või halva kvaliteedi tõttu ebahuvitavaks pidada.
Korralikel ruuteritel on sageli võimalik signaali tugevust reguleerida ja suunata. Niisugused häälestused kujutavad endast kasulikku turvameedet. Kodust lahkudes ja üldse ajal, mil wifit vaja pole, tasub süsteem välja lülitada.
See võib olla kasulik mitmes mõttes. Kui n-ö lahtimurtava wifi otsija linnas ringi sõidab, ei registreeri ta väljalülitatud ruuterit. Kui ta selle siiski leiab ja otsustab teisel päeval proovima tulla, peab ta pettuma - ohver on kadunud.
Tarkvara poolelt on üks lihtne punkt, mis inimestel sageli kahe silma vahel jääb, vaikesalasõna ehk default password'i kasutamine. Wifi-võrku üles pannes peab kasutaja andma sellele nime ja salasõna, mida peaks olema raske ära mõistatada. Kui jätta muutmata näidissalasõna ja näidisnimi, mis installatsiooni käigus automaatselt vastavaisse ruutudesse ilmuvad, teeb iga mööduv koolijüts selle võrguga, mida tahab.
Äraarvamise vältimiseks on vaja ka eri süsteemides kasutada erinevaid võrgu- ja kasutajanimesid ning salasõnu. Samuti peaksid vähemalt pooled tähemärgid neis olema SUURTÄHED v61 nUM8r1d.
Võrgu nimi ehk SSID tuleks samuti muuta, võrreldes vaikimisi installatsiooni käigus pakutavaga, ning võimalusel ka ära peita. Tegelikult on ka peidetud nime lihtne avastada, kuid niisugune otsing on juba rünnak, see ei saa enam olla juhuslik n-ö uksele koputamine.
Iga internetti ühendatav võrguseade omab kahte koodi: MAC-aadress ja IP-aadress. Mõlemad olid algselt planeeritud staatiliseks ehk muutumatuks väärtuseks. Praktikas osutus vajalikuks ses asjas kompromisse teha ning praegu võib wifi-võrgu ründaja vahetada neid kiiremini kui murdvaras kindaid.
Siiski tuleks kodune wifi konfigureerida nii, et löögile pääsevad ainult tuntud MAC-aadressidega võrguseadmed. Uutele seadmetele ei tohiks ruuter automaatselt ka IP-aadresse väljastada.
Seeläbi ei muutu võrk veel muukimiskindlaks, kuid n-ö vähekogenud häkkerid jäävad ukse taha. Asjatundlik ründaja suudab sideseansse jälgides siiski kergesti leida ja hiljem imiteerida MAC-koode, mille abil pääseb võrgule ligi.
Seni loetletud elementaarsed turvahäälestused paigas, tuleb sisse seada krüpteeritud andmeside. Algselt wifi-võrkude tarvis loodud krüptostandard WEP tuleb praeguse seisuga tunnistada kõlbmatuks süstemaatiliste vigade tõttu. Uuem enam-vähem korralik standard on WPA (WiFi Protected Access). Seejuures on soovitatav kasutada 2006 kevadel välja lastud versiooni WPA2.
Üldiselt on igal ruuteril tulemüür. Sellegi seadistustega tasub tegeleda ning vajadusel otsida erialast abi. Lisaks tasub igale traadita võrku ühendatud arvutile luua ka oma tarkvaraline tulemüür, vähegi moodsale masinale pole see mingi koormus. Asjatundlike ja paindlike seadete korral võib see saada ründajale tõsiseks takistuseks ka pärast MAC-aadresside ja WPA-võtmete lahtimuukimist.
Kui koduse või firma wifi kaudu liigub ärisaladusi, millel võiks olla potentsiaalseid ostjaid, kaaluge veelgi tugevamaid turvameetmeid. Tavakasutajale lihtsamini rakendatav on siin virtuaalne privaatvõrk VPN.
Päris n-ö veekindlaks isiklikku wifi leviala turvata sooviv arvuti tavakasutaja oma traadita internetti naljalt ei saa. Arvutialal on ohustatuim ja ebaturvalisim valdkond praegu just WLAN ehk traadita võrgud.
Üldistades võib aga öelda, et kodukasutajale ja väikefirmale vajalikud turvameetmed on korralike salasõnade ja võrgunimede kasutamine, side lubamine ainult tuntud MAC-aadresside põhjal ja krüpteerimine vähemalt WPA2 standardile vastavalt.
Liites siia tulemüüri ning selle seadistusega tegelemise, võib üsna tõenäoliseks pidada, et kurjategijad löövad niisuguse võrgu muukimisele käega ning asuvad kangutama järgmist, millel turvameetmed hoopiski laokile jäetud.
Miks teha suurt numbrit traadita võrgu turvalisusest? Kui tegu oleks rändavate vandersellidega, kes möödaminnes teile kuuluva seadme kaudu e-posti loevad, pole asi kõneväärt. Kui aga tundmatu kavalpea naabermajast hakkab teie traadita ühenduse kaudu filme alla laadima, võib juhtuda, et seaduslik omanik oma ühenduse kaudu üldse kuhugi ei pääse. Lisaks võib võõrasse võrku tungija otsida infot identiteedivargusteks, ärisaladusi vms tundlikku teavet.
Wifi kaudu võõrasse võrku tungija võib toime panna kriminaalseid netikuritegusid, jäljed viivad aga võrgu omaniku juurde. Kui teda just puuri ei pisteta, siis pahandust ning segadust võib seeläbi tulla tublisti.
N-ö auklike wifi-võrkude otsimiseks on olemas kaugelearenenud tarkvara. Näiteks wardriving on tegevus, milles autosse kaasa võetud sülearvuti otsib ringi sõites sisselülitatud wifi-signaale, määrab võrkude parameetrid ning seob need andmed GPS-seadme abil määratud koordinaatidega.
Tulemuseks on kaart, millelt võib välja valida kergesti rünnatavad võrgud. Jääb üle otsida mugav parkimiskoht ning asuda sobiva võrgu kaudu pahandusi tegema.
Seotud lood
Tarkvaraarendajale Merada on turvalisuse tagamine ühtviisi oluline nii uue tarkvara kirjutamisel kui ka küberrünnaku ohu minimeerimisel oma ettevõttele. Viimase jaoks tehakse koostöös Teliaga regulaarselt turvanõrkuste kontrolli.