Как и любая другая технология, Wi-Fi имеет свои проблемы с безопасностью. Природа беспроводных сетей позволяет хакерам или другим злоумышленникам подобраться близко к точке доступа, чтобы проникнуть в сеть. По словам Касперского, около 24,7% точек доступа Wi-Fi в мире вообще не используют шифрование, и это даже не касается сетей Wi-Fi, которые не имеют достаточного программного обеспечения. Согласно данным журнала Duke University / CFO Magazine Global Business Outlook Survey, более 80 процентов компаний в США были успешно взломаны. Кроме того, исследование компании PricewaterhouseCoopers в начале 2017 года показало, что число случаев фишинговых атак и других инцидентов, связанных с кибербезопасностью, с 2015 по 2016 год возросло на 38%.

Поскольку атака на сеть Wi-Fi может произойти всего за 2 секунды, мы решили создать серию точек доступа Wi-Fi GWN с использованием передовых средств защиты для решения многих проблем, связанных с безопасностью.

Уникальный сертификат безопасности для каждой ТД (Точки доступа)

Мы создаем уникальный сертификат безопасности для каждой точки доступа серии GWN для шифрования данных и трафика между ТД, контроллером и пользовательским веб-интерфейсом контроллера. Как вы наверное знаете, контроллером для любой ТД серии GWN может выступать любая ТД или маршрутизатор серии GWN. Шифрование защищает данные от взлома или перехвата при их обмене между ТД и контроллером. Большинство других производителей используют один сертификат безопасности для всех или большинства точек доступа, поэтому взломав одну ТД, злоумышленник может взломать все ТД этого производителя. Чтобы устранить описанную выше проблему, компания Grandstream создаёт уникальный сертификат безопасности для каждой точки доступа серии GWN. Это означает, что каждая ТД серии GWN имеет уникальный сертификат безопасности, отличный от других ТД серии GWN. Таким образом, взломать точку доступа практически невозможно - это основная причина, по которой мы выбрали данный подход. Даже если злоумышленнику удастся взломать один сертификат безопасности, он не сможет никуда проникнуть, поскольку у каждой ТД серии GWN свой уникальный сертификат безопасности.

Случайный пароль по умолчанию для каждой ТД

В данном случае мы подразумеваем стандартный пароль, предлагаемый точкой доступа, который используется для доступа к сети Wi-Fi. В большинстве сетей пользователь хочет как можно быстрее получить доступ к Wi-Fi при начальной загрузке точек доступа. Проблема в том, что большинство производителей используют одинаковый пароль по умолчанию для всех своих точек доступа. Если вы знаете пароль по умолчанию для одной из ТД производителя, то он может подойти для всех сетей, в которых используются ТД этого производителя со стандартным паролем. Злоумышленник может использовать пароль по умолчанию, чтобы взломать любую сеть, использующую ТД одного бренда в любой точке мира. Grandstream генерирует случайный Wi-Fi пароль по умолчанию для каждого устройства серии GWN, который печатается на его задней панели. Таким образом, злоумышленник не может использовать один пароль для ТД серии GWN, чтобы попасть в сеть, в которой применяются разные устройства серии GWN. В результате, устройства серии GWN обеспечивают более высокий уровень безопасности, и пользователи могут быстрее попасть в сеть, не беспокоясь о стандартных паролях.

Защита от взлома / блокировка управления и критически важных данных

Прошивка - это один из самых важных элементов точки доступа и сети Wi-Fi. Она является основой вашей сети, поскольку контролирует и управляет элементами сети и точками доступа. Если злоумышленник взломает ваши ТД и получит доступ или изменит прошивку, то он сможет полностью захватить вашу сеть.

Устройства серии GWN имеют защиту прошивки благодаря созданию цифровых подписей на каждом уровне прошивки. Если прошивка каким-то образом подделана, цифровая подпись этой прошивки не пройдёт проверку при перезагрузке или обновлении прошивки, и система заблокирует любые изменения в ней и не позволит установить нелегально модифицированную прошивку. Кроме того, сам файл прошивки зашифрован, чтобы хакеры не могли узнать, что находится в прошивке и какая прошивка используется на устройстве, чтобы попытаться её изменить.