Ujian pengetahuan keselamatan rangkaian wayarles. Ancaman dan risiko keselamatan rangkaian wayarles. Prinsip am operasi Bluetooth

Kami terbiasa mengambil langkah keselamatan khas untuk melindungi harta benda kami: mengunci pintu, memasang penggera kereta, kamera keselamatan. Kerana pada zaman ini adalah tidak selamat untuk meninggalkan segala-galanya tanpa pengawasan, dan jika anda perlu pergi, anda perlu melindungi harta anda. Perkara yang sama berlaku untuk dunia maya. Jika ada, ada kemungkinan mereka akan cuba menggodam anda dan menggunakan rangkaian tanpa pengetahuan anda. Internet anda bukan sahaja tersedia untuk mereka, boleh dikatakan, secara percuma, tetapi mereka juga boleh menggunakan komputer anda dan mencuri data berharga. Selalu ada kemungkinan bahawa penyerang bukan sahaja akan memuat turun muzik atau menyemak imbas rangkaian sosial, tetapi akan menghantar mesej yang bersifat pelampau, sejenis spam dan mesej lain yang akan menyebabkan bahaya. Dalam kes ini, suatu hari nanti anda akan bertemu dengan pegawai polis, kerana semua maklumat ini kononnya dihantar daripada anda.

Jadi, dalam artikel ini kami akan melihat beberapa cara untuk membantu melindungi rangkaian Wi-Fi anda daripada sambungan yang tidak dibenarkan.

Tetapkan kata laluan dan jenis penyulitan yang sesuai untuk rangkaian

Peraturan ini digunakan untuk semua rangkaian wayarles. Anda pasti mesti menetapkan kata laluan (yang terkini dan paling dipercayai pada masa ini, walaupun ini juga mempunyai nuansa sendiri, yang akan saya bincangkan di bawah). Tidak boleh digunakan jenis WPA, yang bukan sahaja lama, tetapi juga mengehadkan kelajuan rangkaian. Penyulitan WEB biasanya merupakan topik terkini. Ia agak mudah untuk menggodam jenis ini menggunakan kaedah kekerasan dan banyak lagi.

Ambil kata laluan anda dengan serius. Panjang kata laluan minimum lalai ialah 8 aksara, tetapi anda boleh membuatnya lebih panjang, contohnya 10-15 aksara. Adalah dinasihatkan bahawa kata laluan mengandungi bukan sahaja huruf atau nombor, tetapi satu set keseluruhan aksara, ditambah dengan aksara khas.

PENTING! Lumpuhkan WPS

Jadi, teknologi WPS mempunyai beberapa kelemahan dan dengan ini, orang ramai boleh dengan mudah menggodam rangkaian anda menggunakan pengedaran berasaskan Linux dan memasukkan arahan yang sesuai dalam terminal. Dan di sini tidak kira jenis penyulitan yang digunakan, tetapi panjang dan kerumitan kata laluan menentukan sedikit; semakin rumit ia, semakin lama masa yang diperlukan untuk retak. WPS boleh dilumpuhkan dalam tetapan penghala.


Dengan cara ini, jika sesiapa tidak tahu, WPS diperlukan untuk menyambungkan peralatan ke rangkaian Wi-Fi tanpa kata laluan, anda hanya tekan butang ini pada penghala dan, sebagai contoh, telefon pintar anda menyambung ke rangkaian.

Sembunyikan rangkaian Wi-Fi (SSID)

Pada semua jenis penghala atau, kerana ia juga dipanggil, penghala, terdapat fungsi yang membolehkan anda, iaitu, apabila mencari rangkaian dari peranti lain, anda tidak akan melihatnya, dan anda mesti memasukkan pengecam (rangkaian nama) diri sendiri.

Dalam tetapan penghala anda perlu mencari item tersebut "Sembunyikan titik akses", atau sesuatu yang serupa, dan kemudian but semula peranti.


Penapisan Alamat MAC

Kebanyakan penghala terbaharu, dan yang lebih lama juga, mempunyai fungsi yang mengehadkan peranti yang disambungkan. Anda boleh menambah pada senarai alamat MAC mereka yang mempunyai hak untuk menyambung ke rangkaian Wi-Fi atau mengehadkannya.

Pelanggan lain tidak akan dapat menyambung, walaupun mereka mempunyai SSID dan kata laluan daripada rangkaian.



Aktifkan ciri Rangkaian Tetamu

Jika rakan, kenalan atau saudara anda, yang telah anda benarkan, mempunyai akses kepada rangkaian, terdapat pilihan untuk membuat rangkaian tetamu untuk mereka, mengasingkan rangkaian tempatan. Akibatnya, anda tidak perlu risau tentang kehilangan maklumat penting.

Organisasi akses tetamu didayakan dalam tetapan penghala. Di sana anda tandakan kotak yang sesuai dan masukkan nama rangkaian, kata laluan, tetapkan penyulitan, dsb.

Tukar log masuk dan kata laluan untuk mengakses panel pentadbir penghala

Ramai yang mempunyai penghala (penghala) tahu bahawa apabila memasukkan tetapannya anda perlu memasukkan log masuk dan kata laluan, yang secara lalai adalah seperti berikut: admin(dimasukkan kedua-duanya dalam medan log masuk dan dalam medan kata laluan). Mereka yang telah disambungkan ke rangkaian dengan mudah boleh pergi ke tetapan penghala dan menukar sesuatu. Tetapkan kata laluan yang berbeza, sebaik-baiknya yang kompleks. Ini boleh dilakukan dalam tetapan penghala yang sama, bahagian sistem. Milik anda mungkin sedikit berbeza.


Anda pasti harus mengingati kata laluan, kerana ia tidak akan dapat memulihkannya, jika tidak, anda perlu menetapkan semula tetapan.

Melumpuhkan pelayan DHCP

Terdapat satu point yang menarik, yang boleh anda lakukan dalam tetapan penghala. Cari item pelayan DHCP di sana dan matikan ia, biasanya ia terletak dalam tetapan rangkaian LAN.

Oleh itu, pengguna yang ingin menyambung kepada anda perlu memasukkan alamat yang sesuai yang anda tentukan dalam tetapan penghala. Biasanya alamat IP ialah: 192.168.0.1/192.168.1.1, maka anda boleh menukarnya kepada mana-mana yang lain, sebagai contoh, 192.168.212.0. Sila ambil perhatian bahawa dari peranti anda yang lain, anda juga mesti menyatakan alamat ini.


Nah, kami telah mengetahui cara untuk meningkatkan keselamatan wayarles. Rangkaian Wi-Fi. Kini anda tidak perlu risau tentang rangkaian anda digodam dan maklumat hilang. Saya fikir menggunakan sekurang-kurangnya beberapa kaedah dalam artikel ini akan meningkatkan keselamatan Wi-Fi.

Sejak beberapa tahun kebelakangan ini, populariti rangkaian wayarles telah meningkat dengan ketara. Pertumbuhan populariti akses wayarles sebahagian besarnya dipengaruhi oleh faktor seperti penyepaduan kad akses wayarles ke dalam komputer riba moden, kemunculan peranti PDA, telefon IP radio, dll. Menurut IDC, menjelang akhir tahun 2004 ia dirancang bahawa penjualan peralatan akses tanpa wayar akan mencapai 64 juta peranti (sebagai perbandingan, 24 juta peranti telah dijual pada tahun 2002). Pada masa kini, akses tanpa wayar boleh didapati di restoran, hotel dan lapangan terbang, banyak syarikat menggunakan rangkaian wayarles untuk menghubungkan pengguna ke infrastruktur IT mereka, pengguna rangkaian rumah menggunakan akses tanpa wayar untuk menyambung ke Internet. Walau bagaimanapun, hanya beberapa orang yang meletakkan isu keselamatan rangkaian wayarles terlebih dahulu.

pengenalan

Sejak beberapa tahun kebelakangan ini, populariti rangkaian wayarles telah meningkat dengan ketara. Pertumbuhan populariti akses wayarles sebahagian besarnya dipengaruhi oleh faktor seperti penyepaduan kad akses wayarles ke dalam komputer riba moden, kemunculan peranti PDA, telefon IP radio, dll. Menurut IDC, menjelang akhir tahun 2004 ia dirancang bahawa penjualan peralatan akses tanpa wayar akan mencapai 64 juta peranti (sebagai perbandingan, 24 juta peranti telah dijual pada tahun 2002). Pada masa kini, akses tanpa wayar boleh didapati di restoran, hotel dan lapangan terbang, banyak syarikat menggunakan rangkaian wayarles untuk menghubungkan pengguna ke infrastruktur IT mereka, pengguna rangkaian rumah menggunakan akses tanpa wayar untuk menyambung ke Internet. Walau bagaimanapun, hanya beberapa orang yang meletakkan isu keselamatan rangkaian wayarles terlebih dahulu.

Isu Keselamatan Tanpa Wayar

1. Kedudukan SSID

Parameter SSID ialah pengecam rangkaian wayarles. Ia digunakan untuk membahagikan pengguna rangkaian wayarles kepada kumpulan logik. SSID membolehkan pengguna menyambung ke rangkaian wayarles yang diingini, dan secara pilihan boleh dipetakan ke pengecam rangkaian kawasan tempatan maya (VLAN). Perbandingan sedemikian adalah perlu untuk mengatur pembezaan tahap akses pengguna tanpa wayar kepada sumber infrastruktur korporat.

Sesetengah jurutera rangkaian, apabila mereka bentuk rangkaian wayarles, percaya bahawa SSID adalah salah satu ciri keselamatan dan melumpuhkan penyiaran nilai SSID akan meningkatkan keselamatan rangkaian. Malah, melumpuhkan penyiaran tetapan ini bukan sahaja tidak akan meningkatkan keselamatan rangkaian wayarles, tetapi juga akan menjadikan rangkaian kurang fleksibel berkenaan dengan pelanggan. Sesetengah pelanggan tidak akan dapat berfungsi dengan betul dengan titik akses radio yang tidak menyiarkan nilai SSID. Perlu diingat bahawa walaupun penyiaran SSID dilumpuhkan, pengecam ini masih boleh ditentukan kerana nilainya dihantar dalam bingkai tindak balas siasatan. Anda juga perlu memahami bahawa dengan membahagikan pengguna kepada kumpulan logik yang berbeza menggunakan SSID, kemungkinan mencuri dengar trafik kekal, walaupun untuk pengguna yang tidak berdaftar di pusat akses wayarles.

2. Pengesahan menggunakan alamat MAC

Pengesahan ialah proses menentukan identiti pelanggan berdasarkan maklumat yang diberikan oleh klien, seperti nama dan kata laluan. Banyak pengeluar peralatan tanpa wayar menyokong pengesahan peranti pengguna melalui alamat MAC, tetapi piawaian IEEE (Institut Jurutera Elektrik dan Elektronik) 802.11 tidak menyediakan jenis pengesahan ini.

Pengesahan melalui alamat MAC tanpa menggunakan kaedah keselamatan tambahan adalah tidak berkesan. Cukuplah untuk penyerang hanya mendapat akses kepada rangkaian wayarles di mana hanya pengesahan melalui alamat MAC dikonfigurasikan. Untuk melakukan ini, anda perlu menganalisis saluran radio di mana titik akses radio berfungsi dengan pelanggan dan mendapatkan senarai alamat MAC peranti yang mempunyai akses kepada rangkaian. Untuk mendapatkan akses kepada sumber rangkaian melalui rangkaian wayarles, anda perlu menggantikan alamat MAC kad wayarles anda dengan alamat MAC pelanggan yang diketahui.

3. Masalah dengan penyulitan menggunakan kekunci WEP statik

WEP (Wired Equivalent Privacy) ialah kunci yang direka untuk menyulitkan trafik antara pusat akses radio dan penggunanya. Penyulitan WEP adalah berdasarkan algoritma penyulitan RC4 yang lemah. Panjang kunci WEP ialah 40 atau 104 bit. Urutan aksara yang tidak disulitkan ditambahkan pada kunci untuk berjaya menyahkod isyarat 24-bit pada bahagian belakang. Oleh itu, adalah kebiasaan untuk bercakap tentang panjang kunci 64 dan 128 bit, tetapi bahagian kunci yang berkesan hanya 40 dan 104 bit. Perlu diingat bahawa dengan panjang kunci statik sedemikian, tidak perlu bercakap tentang peningkatan kestabilan kriptografi rangkaian wayarles. Di Internet anda boleh dengan mudah mencari program yang membolehkan anda mendapatkan kunci WEP berdasarkan trafik yang dikumpul oleh penganalisis. Program sedemikian termasuk, sebagai contoh, WEPCrack dan AirSnort. Untuk meningkatkan kestabilan kriptografi, kunci statik 64-bit mesti ditukar kira-kira sekali setiap 20 minit dan kunci 128-bit sekali sejam. Bayangkan anda perlu menukar kekunci WEP statik pada titik akses dan semua pelanggannya setiap jam. Bagaimana jika bilangan pengguna ialah 100 atau 1000? Penyelesaian sedemikian tidak akan diminta kerana kerumitan operasi yang tidak munasabah.

4. Serangan rangkaian

Serangan rangkaian boleh dibahagikan kepada aktif dan pasif.

Serangan pasif termasuk serangan yang tidak memberi kesan secara aktif kepada operasi rangkaian wayarles. Contohnya, penyerang menggunakan program WEPCrack atau AirSnort mengira kunci penyulitan WEP rahsia 128 bit sepanjang 3-4 jam pengawasan dan analisis pasif.

Intipati serangan aktif adalah untuk mempengaruhi rangkaian tanpa wayar untuk mendapatkan data, selepas pemprosesan yang akan mendapat akses kepada sumber rangkaian radio. Ini termasuk serangan seperti penggunaan semula vektor permulaan dan serangan manipulasi bit.

Menggunakan semula vektor permulaan.

Penyerang berulang kali menghantar maklumat yang sama (kandungan yang diketahui sebelum ini) kepada pengguna yang bekerja dalam segmen wayarles yang diserang, melalui rangkaian luaran. Semasa penyerang menghantar maklumat kepada pengguna, dia juga mendengar saluran radio (saluran antara pengguna dan titik akses radio yang diserang) dan mengumpul data yang disulitkan yang mengandungi maklumat yang dihantar kepadanya. Penyerang kemudian mengira urutan kunci menggunakan data yang disulitkan yang diterima dan data yang tidak disulitkan yang diketahui.

Manipulasi bit.

Serangan itu berdasarkan kerentanan vektor integriti. Sebagai contoh, penyerang memanipulasi bit data pengguna dalam bingkai untuk memesongkan maklumat 3 ke tahap. Bingkai tidak mengalami perubahan pada lapisan pautan data, pemeriksaan integriti pada titik capaian radio berjaya dan bingkai dihantar lebih jauh. Penghala, setelah menerima bingkai dari titik akses radio, membongkarnya dan memeriksa jumlah semak paket lapisan rangkaian, jumlah semak pakej ternyata tidak betul. Penghala menjana mesej ralat dan menghantar semula bingkai ke pusat akses radio. Titik capaian radio menyulitkan paket dan menghantarnya kepada pelanggan. Penyerang menangkap paket yang disulitkan dengan mesej ralat yang diketahui dan kemudian mengira urutan kunci.

5. Serangan DoS

Serangan DoS (Deny of Service) termasuk jenis serangan yang mengakibatkan penafian perkhidmatan kepada pelanggan rangkaian wayarles. Inti dari serangan ini adalah untuk melumpuhkan operasi rangkaian tanpa wayar.

Pakar dari Universiti Teknologi Queensland telah menerbitkan maklumat tentang kelemahan yang ditemui berkaitan penilaian ketersediaan saluran radio dalam teknologi Direct Sequence Spread Spectrum (DSSS). Piawaian 802.11b yang digunakan secara meluas dilaksanakan berdasarkan teknologi ini.

Penyerang menggunakan kelemahan untuk mensimulasikan rangkaian wayarles yang sentiasa sibuk. Akibat serangan sedemikian, semua pengguna yang bekerja dengan titik akses radio yang berkaitan dengan serangan itu berlaku akan diputuskan sambungan.

Perlu diingatkan juga bahawa serangan ini boleh digunakan bukan sahaja untuk peralatan yang beroperasi dalam standard 802.11b, tetapi juga untuk peralatan standard 802.11g, walaupun ia tidak menggunakan teknologi DSSS. Ini boleh dilakukan apabila titik capaian radio 802.11g serasi ke belakang dengan standard 802.11b.

Hari ini, perlindungan daripada serangan DoS tiada standard 802.11b untuk peralatan, tetapi untuk mengelakkan serangan sedemikian, adalah dinasihatkan untuk menggunakan peralatan 802.11g (tanpa keserasian ke belakang dengan 802.11b).

Apakah cara terbaik untuk membina rangkaian wayarles yang selamat?

Apabila mereka bentuk dan membina rangkaian wayarles, adalah perlu untuk memberi perhatian utama kepada keselamatan, kebolehpercayaan, dan juga memudahkan proses operasi sebanyak mungkin.

Sebagai contoh, mari kita ambil tugas berikut, di mana ia adalah perlu untuk menyediakan akses kepada pengguna bilik persidangan sumber korporat. Dalam contoh ini, kita akan melihat membina rangkaian sedemikian berdasarkan peralatan yang ditawarkan oleh pelbagai syarikat.

Sebelum membina rangkaian capaian tanpa wayar, adalah perlu untuk mengkaji kawasan tersebut, i.e. bersenjatakan titik akses radio dan komputer riba pergi ke tapak pemasangan yang dicadangkan. Ini akan membolehkan anda menentukan lokasi titik capaian radio yang paling berjaya, membolehkan anda mencapai kawasan liputan maksimum. Apabila membina sistem keselamatan akses wayarles, anda perlu mengingati tiga komponen:

seni bina pengesahan,

mekanisme pengesahan

mekanisme untuk memastikan kerahsiaan dan integriti data.

Piawaian IEEE 802.1X digunakan sebagai seni bina pengesahan. Ia menerangkan seni bina bersatu untuk mengawal akses kepada port peranti menggunakan pelbagai kaedah pengesahan pelanggan.

Kami akan menggunakan EAP (Extensible Authentication Protocol) sebagai mekanisme pengesahan. Protokol EAP membenarkan pengesahan berdasarkan nama pengguna dan kata laluan, dan juga menyokong keupayaan untuk menukar kunci penyulitan secara dinamik. Nama pengguna dan kata laluan mesti disimpan pada pelayan RADIUS.

Kami akan menggunakan protokol WEP dan TKIP (Temporal Key Integrity Protocol) sebagai mekanisme untuk memastikan kerahsiaan dan integriti data. Protokol TKIP membolehkan keselamatan dipertingkatkan penyulitan WEP, disebabkan oleh mekanisme seperti MIC dan PPK. Mari kita lihat lebih dekat tujuan mereka.

MIC (Pemeriksaan Integriti Mesej) meningkatkan integriti standard IEEE 802.11 dengan menambahkan medan SEC (nombor urutan) dan MIC pada bingkai untuk membantu mencegah penggunaan semula IV dan serangan manipulasi bit.

PPK (Per-Packet Keying) perubahan paket demi paket kunci penyulitan. Ia mengurangkan kemungkinan serangan berjaya yang bertujuan untuk menentukan kunci WEP, tetapi tidak menjamin perlindungan lengkap.

Untuk mengelakkan serangan penafian perkhidmatan berdasarkan kelemahan dalam teknologi DSSS, rangkaian wayarles akan dibina pada standard 802.11g baharu (dan standard 802.11g tidak seharusnya serasi ke belakang dengan standard 802.11b). Piawaian 802.11g adalah berdasarkan teknologi OFDM (Orthogonal Frequency Division Multiplexing). teknologi ini membolehkan anda mencapai kelajuan sehingga 54Mbps.

Untuk meningkatkan tahap keselamatan rangkaian wayarles anda, anda dinasihatkan untuk mempertimbangkan untuk menggunakan pelayan Cisco WLSE (Wireless LAN Solution Engine). Penggunaan peranti ini akan membolehkan anda mengenal pasti titik capaian radio yang tidak dibenarkan, serta mengurus rangkaian radio secara berpusat.

Untuk memastikan toleransi kesalahan titik akses wayarles, adalah dinasihatkan untuk menggunakan mod siap sedia. Oleh itu, ternyata 2 titik akan beroperasi pada satu saluran radio, satu sebagai saluran aktif, satu lagi sebagai sandaran.

Jika anda perlu memberikan toleransi kesalahan dalam akses yang disahkan, anda mesti memasang dua pelayan pengesahan ACS. Dalam kes ini, satu akan digunakan sebagai yang utama, dan yang kedua sebagai sandaran.

Oleh itu, apabila membina rangkaian wayarles dengan mengambil kira keperluan untuk keselamatan dan toleransi kesalahan, kami menggunakan pelbagai komponen yang akan melindungi kami daripada serangan penceroboh dan menghalang kemungkinan serangan.

Sudah tentu, penyelesaian yang diterangkan tidak minimum dari segi ciri harga, namun, dengan memberi perhatian utama kepada isu keselamatan dalam rangkaian wayarles, risiko yang berkaitan dengan kemungkinan kebocoran maklumat korporat dalaman telah diminimumkan.

Evgeniy Porshakov, Jurutera Sistem INLINE TECHNOLOGIES www.in-line.ru

Masalah keselamatan wayarles, yang diterangkan dalam beberapa artikel, telah menimbulkan ketidakpercayaan terhadap teknologi wayarles. Sejauh mana wajarnya?

Mengapa rangkaian wayarles dianggap lebih terdedah daripada rangkaian kabel? DALAM rangkaian berwayar data hanya boleh dipintas jika penyerang mendapat akses fizikal kepada medium penghantaran. Dalam rangkaian wayarles, isyarat bergerak melalui gelombang udara, jadi sesiapa sahaja dalam julat rangkaian boleh memintas isyarat.

Penyerang tidak perlu berada di premis syarikat; ia sudah cukup untuk masuk ke zon penyebaran isyarat radio.

Ancaman kepada rangkaian wayarles

Apabila bersiap untuk melindungi rangkaian wayarles anda, anda perlu memahami perkara yang mungkin mengancamnya terlebih dahulu.

Serangan pasif

Memintas isyarat rangkaian wayarles adalah serupa dengan mendengar penghantaran radio. Apa yang anda perlukan ialah komputer riba (atau PDA) dan penganalisis protokol wayarles. Ia adalah salah tanggapan umum bahawa sambungan tanpa kebenaran ke rangkaian wayarles di luar pejabat boleh dihentikan dengan memantau kuasa output isyarat. Ini tidak benar, kerana penggunaan kad wayarles sensitiviti tinggi dan antena arah oleh penyerang boleh mengatasi dengan mudah ukuran ini langkah berjaga-berjaga.

Walaupun selepas mengurangkan kemungkinan sambungan yang tidak dibenarkan ke rangkaian, kemungkinan "mendengar" kepada lalu lintas tidak boleh diabaikan, oleh itu, untuk beroperasi dengan selamat dalam rangkaian wayarles, adalah perlu untuk menyulitkan maklumat yang dihantar.

Serangan aktif

Adalah berbahaya untuk menyambungkan rangkaian wayarles tidak selamat ke rangkaian kabel. Titik capaian tidak selamat yang disambungkan ke rangkaian tempatan adalah pintu terbuka luas untuk penyerang. Bagi perniagaan, ini berisiko membenarkan pesaing mendapat akses kepada dokumen sulit. Rangkaian wayarles tidak selamat membenarkan penggodam memintas tembok api dan tetapan keselamatan yang melindungi rangkaian daripada serangan melalui Internet. Pada rangkaian rumah, penyerang boleh mendapatkan akses percuma ke Internet dengan mengorbankan jiran mereka.

Titik capaian tidak terkawal yang disambungkan ke rangkaian tanpa kebenaran harus dipantau dan dikenal pasti. Perkara sedemikian, sebagai peraturan, ditubuhkan oleh pekerja perusahaan itu sendiri. (Sebagai contoh, pengurus jualan membeli titik wayarles akses dan menggunakannya untuk terus berhubung sepanjang masa.) Titik sedemikian boleh disambungkan khas ke rangkaian oleh penyerang untuk mendapatkan akses kepada rangkaian syarikat di luar pejabat.

Perlu diingat bahawa kedua-dua komputer disambungkan ke rangkaian wayarles dan yang mempunyai kad tanpa wayar dengan tetapan lalai (ia biasanya tidak menyekat penembusan melalui rangkaian wayarles). Contohnya, semasa pengguna menunggu penerbangannya menyemak imbas sumber Internet melalui rangkaian Wi-Fi yang digunakan di lapangan terbang, seorang penggodam yang duduk berdekatan sedang mengkaji maklumat yang disimpan pada komputer pekerja bergerak. Pengguna yang bekerja melalui rangkaian wayarles di kafe, pusat pameran, lobi hotel, dsb. mungkin tertakluk kepada serangan serupa.

Cari rangkaian wayarles yang tersedia

Untuk carian aktif Rangkaian wayarles yang terdedah (Pemandu perang) biasanya menggunakan kereta dan satu set peralatan wayarles: antena kecil, kad rangkaian wayarles, komputer riba dan, mungkin, penerima GPS. Menggunakan program pengimbas yang digunakan secara meluas seperti Netstumbler, anda boleh mencari kawasan penerimaan rangkaian wayarles dengan mudah.

Peminat War Driving mempunyai banyak cara untuk berkongsi maklumat. Salah satu daripadanya (War Chalking) melibatkan lukisan simbol pada rajah dan peta yang menunjukkan rangkaian wayarles yang dikesan. Penamaan ini mengandungi maklumat tentang kekuatan isyarat radio, kehadiran satu atau lain jenis perlindungan rangkaian, dan keupayaan untuk mengakses Internet. Peminat "sukan" ini bertukar maklumat melalui tapak Internet, "penyiaran", khususnya, peta terperinci dengan lokasi rangkaian yang dikesan. By the way, ia berguna untuk menyemak sama ada alamat anda ada di sana.

Penafian perkhidmatan

Akses percuma ke Internet atau rangkaian korporat tidak selalu menjadi matlamat penyerang. Kadangkala matlamat penggodam adalah untuk melumpuhkan rangkaian wayarles.

Serangan penafian perkhidmatan boleh dicapai dalam beberapa cara. Jika penggodam berjaya mewujudkan sambungan ke rangkaian wayarles, tindakan jahatnya boleh menyebabkan beberapa akibat yang serius, seperti menghantar respons kepada permintaan Address Resolution Protocol (ARP) untuk menukar jadual ARP peranti rangkaian untuk mengganggu penghalaan rangkaian atau pengenalan pelayan Protokol Konfigurasi Hos Dinamik (DHCP) yang tidak dibenarkan untuk mengeluarkan alamat tidak beroperasi dan topeng rangkaian. Jika penggodam mengetahui butiran tetapan rangkaian wayarles, dia boleh menyambung semula pengguna ke pusat capaiannya (lihat rajah), dan yang terakhir akan diputuskan daripada sumber rangkaian yang boleh diakses melalui pusat capaian "sah".

Memperkenalkan pusat akses yang tidak dibenarkan.

Penyerang juga boleh menyekat frekuensi yang digunakan oleh rangkaian wayarles dengan menggunakan penjana isyarat (ini boleh dibuat daripada bahagian ketuhar gelombang mikro). Akibatnya, keseluruhan rangkaian wayarles atau sebahagian daripadanya akan gagal.

Pertimbangan Keselamatan dalam Piawaian IEEE 802.11

Piawaian 802.11 asal menyediakan keselamatan rangkaian wayarles menggunakan piawaian Privasi Setara Berwayar (WEP). Rangkaian wayarles yang menggunakan WEP memerlukan kunci WEP statik untuk dikonfigurasikan pada pusat akses dan semua stesen. Kunci ini boleh digunakan untuk pengesahan dan penyulitan data. Jika ia terjejas (contohnya, jika komputer riba hilang), perlu menukar kunci pada semua peranti, yang kadang-kadang sangat sukar. Apabila menggunakan kekunci WEP untuk pengesahan, stesen wayarles menghantar cabaran yang sesuai ke pusat akses, menerima cabaran teks yang jelas sebagai tindak balas. Pelanggan mesti menyulitkannya menggunakan kunci WEP sendiri dan mengembalikannya ke pusat akses, yang akan menyahsulit mesej menggunakan kunci WEP sendiri. Jika mesej yang dinyahsulit sepadan dengan yang asal, ini bermakna pelanggan mengetahui kunci WEP. Oleh itu, pengesahan dianggap berjaya dan pemberitahuan yang sepadan dihantar kepada pelanggan.

Selepas berjaya melengkapkan pengesahan dan perkaitan, peranti wayarles boleh menggunakan kekunci WEP untuk menyulitkan trafik antara peranti dan pusat akses.

Piawaian 802.11 mentakrifkan mekanisme kawalan akses lain. Pusat akses boleh menggunakan penapisan alamat perkakasan (Kawalan Akses Media, MAC), memberikan atau menafikan akses berdasarkan alamat MAC pelanggan. Kaedah ini menyukarkan, tetapi tidak menghalang, sambungan peranti yang tidak dibenarkan.

Sejauh mana keselamatan WEP?

Salah satu peraturan kriptografi ialah memandangkan teks biasa dan versi yang disulitkan, anda boleh menentukan kaedah penyulitan yang digunakan. Ini benar terutamanya apabila menggunakan algoritma penyulitan yang lemah dan kekunci simetri, seperti yang disediakan oleh WEP.

Protokol ini menggunakan algoritma RC4 untuk penyulitan. Kelemahannya ialah jika anda menyulitkan teks biasa yang diketahui, outputnya akan menjadi aliran utama yang digunakan untuk menyulitkan data. Menurut standard 802.11, aliran utama terdiri daripada kunci WEP dan vektor permulaan 24-bit. Untuk setiap paket, vektor berikut digunakan dan dihantar dalam teks yang jelas bersama-sama dengan paket supaya stesen penerima boleh menggunakannya bersama-sama dengan kunci WEP untuk menyahsulit paket.

Jika anda menerima satu aliran utama, maka anda boleh menyahsulit mana-mana paket yang disulitkan dengan vektor yang sama. Oleh kerana vektor berubah untuk setiap paket, anda perlu menunggu untuk penyahsulitan pakej seterusnya, menggunakan vektor yang sama. Untuk dapat menyahsulit WEP, anda perlu mengumpul set penuh vektor dan aliran utama. Alat pemecah WEP berfungsi dengan cara ini.

Anda boleh mendapatkan teks biasa dan teks yang disulitkan semasa proses pengesahan pelanggan. Dengan memintas trafik dalam tempoh masa tertentu, anda boleh mengumpul jumlah data awal yang diperlukan untuk melakukan serangan. Untuk mengumpul data yang diperlukan untuk analisis, penggodam menggunakan banyak kaedah lain, termasuk serangan "lelaki di tengah".

Apabila memutuskan format bingkai untuk rangkaian wayarles, IEEE mencadangkan formatnya sendiri yang dipanggil Subnetwork Address Protocol (SNAP).

Dua bait yang mengikuti pengepala MAC dalam bingkai SNAP 802.11 sentiasa "AA AA". WEP menyulitkan semua bait mengikut pengepala MAC, jadi dua bait pertama yang disulitkan sentiasa mengetahui teks biasa (“AA AA”). Laluan ini memberi peluang untuk menerima serpihan mesej yang disulitkan dan jelas.

Utiliti untuk memecahkan WEP diedarkan secara percuma di Internet. Yang paling terkenal ialah AirSnort dan WEPCrack. Untuk berjaya memecahkan kunci WEP menggunakan mereka, ia cukup untuk mengumpul dari 100 ribu hingga 1 juta paket. Utiliti baharu Aircrack dan Weplab untuk memecahkan kekunci WEP melaksanakan lebih banyak lagi algoritma yang cekap, yang memerlukan paket yang jauh lebih sedikit. Atas sebab ini, WEP tidak boleh dipercayai.

Teknologi wayarles menjadi lebih selamat

Hari ini, banyak syarikat menggunakan rangkaian wayarles yang mudah dan selamat. Piawaian 802.11i membawa keselamatan ke tahap baharu. Kumpulan Kerja IEEE 802.11i, yang tugasnya adalah untuk mencipta piawai keselamatan wayarles baharu, telah dibentuk selepas mengkaji kerentanan protokol WEP. Ia mengambil sedikit masa untuk dibangunkan, jadi kebanyakan pengeluar peralatan, tanpa menunggu standard baru dikeluarkan, mula menawarkan kaedah mereka sendiri (lihat. ). Pada tahun 2004 muncul standard baru Walau bagaimanapun, pembekal peralatan terus menggunakan penyelesaian lama kerana inersia.

802.11i menentukan penggunaan Standard Penyulitan Lanjutan (AES) dan bukannya WEP. AES adalah berdasarkan pelaksanaan algoritma Rendell, yang kebanyakan penganalisis kriptografi mengiktiraf sebagai kukuh. Algoritma ini merupakan peningkatan ketara berbanding RC4 pendahulunya yang lemah, yang digunakan dalam WEP: ia menggunakan kunci 128, 192 dan 256 bit, bukannya 64 bit yang digunakan dalam piawaian 802.11 asal. Piawaian 802.11i baharu juga mentakrifkan penggunaan TKIP, CCMP dan 802.1x/EAP.

EAP-MD5 mengesahkan identiti pengguna dengan mengesahkan kata laluan. Isu penggunaan penyulitan trafik diserahkan kepada pentadbir rangkaian. Kelemahan EAP-MD5 adalah kekurangannya penggunaan wajib penyulitan, jadi EAP-MD5 membenarkan kemungkinan serangan "lelaki di tengah".

Protokol Lightweight EAP (LEAP), yang dicipta oleh Cisco, menyediakan bukan sahaja penyulitan data, tetapi juga putaran kunci. LEAP tidak memerlukan klien mempunyai kunci kerana ia dihantar dengan selamat selepas pengguna telah disahkan. Ia membolehkan pengguna menyambung ke rangkaian dengan mudah menggunakan akaun dan kata laluan.

Pelaksanaan LEAP awal hanya menyediakan pengesahan pengguna sehala. Cisco kemudiannya menambah keupayaan pengesahan bersama. Walau bagaimanapun, protokol LEAP didapati terdedah kepada serangan kamus. Fellow Institut Amerika pentadbiran sistem, Telekomunikasi dan Keselamatan (SANS) Joshua Wright membangunkan utiliti ASLEAP, yang melakukan serangan serupa, selepas itu Cisco mengesyorkan menggunakan kata laluan yang kuat sekurang-kurangnya lapan aksara, termasuk aksara khas, watak utama, huruf kecil dan nombor. LEAP adalah selamat setakat kata laluan itu tahan terhadap percubaan meneka.

Pelaksanaan EAP yang lebih kukuh, EAP-TLS, yang menggunakan sijil digital prapasang pada klien dan pelayan, telah dibangunkan oleh Microsoft. Kaedah ini menyediakan pengesahan bersama dan bergantung bukan sahaja pada kata laluan pengguna, tetapi juga menyokong putaran dan pengedaran dinamik kunci. Kelemahan EAP-TLS ialah ia memerlukan pemasangan sijil pada setiap pelanggan, yang boleh memakan masa dan mahal. Di samping itu, kaedah ini tidak praktikal untuk digunakan dalam rangkaian di mana pekerja kerap bertukar.

Pengeluar rangkaian wayarles mempromosikan penyelesaian untuk memudahkan proses bagi pengguna yang dibenarkan untuk menyambung ke rangkaian wayarles. Idea ini boleh dilaksanakan sepenuhnya jika anda mendayakan LEAP dan mengedarkan nama pengguna dan kata laluan. Tetapi jika anda perlu menggunakan sijil digital atau memasukkan kunci WEP yang panjang, proses itu boleh menjadi membosankan.

Microsoft, Cisco dan RSA bekerjasama untuk membangunkan protokol baharu, PEAP, yang menggabungkan kemudahan penggunaan LEAP dengan keselamatan EAP-TLS. PEAP menggunakan sijil yang dipasang pada pelayan dan pengesahan kata laluan untuk pelanggan. Penyelesaian serupa - EAP-TTLS - dikeluarkan oleh Funk Software.

Pelbagai pengeluar menyokong Pelbagai jenis EAP, serta beberapa jenis pada masa yang sama. Proses EAP adalah serupa untuk semua jenis.

Operasi EAP biasa

Apa itu WPA

Selepas rangkaian wayarles diisytiharkan tidak selamat, pengeluar mula melaksanakan penyelesaian keselamatan mereka sendiri. Ini meninggalkan syarikat dengan pilihan: gunakan penyelesaian vendor tunggal atau tunggu standard 802.11i dikeluarkan. Tarikh pakai standard tidak diketahui, jadi Wi-Fi Alliance telah dibentuk pada tahun 1999. Matlamatnya adalah untuk menyatukan interaksi produk rangkaian wayarles.

Wi-Fi Alliance telah meluluskan protokol Wireless Protected Access (WPA), menganggapnya sebagai penyelesaian sementara sehingga standard 802.11i dikeluarkan. Protokol WPA menggunakan piawaian TKIP dan 802.1x/EAP. mana-mana peralatan Wi-Fi Peranti yang disahkan mematuhi WPA mesti beroperasi bersama dengan peralatan lain yang diperakui. Penjual boleh menggunakan mekanisme keselamatan mereka sendiri, tetapi mesti sentiasa menyertakan sokongan untuk piawaian Wi-Fi.

Selepas pengumuman awal parameter 802.11i, Wi-Fi Alliance mencipta standard WPA2. Sebarang peralatan yang diperakui WPA2 adalah serasi sepenuhnya dengan 802.11i. Jika rangkaian wayarles perusahaan anda tidak menyokong 802.11i, anda harus berhijrah ke 802.11i secepat mungkin untuk memastikan keselamatan yang mencukupi.

Apakah Penapisan Alamat MAC?

Jika WEP tidak selamat, bolehkah penapisan alamat perkakasan (Kawalan Akses Media (MAC)) melindungi rangkaian wayarles? Malangnya, penapis alamat MAC direka untuk menghalang sambungan yang tidak dibenarkan; mereka tidak berkuasa terhadap pemintasan lalu lintas.

Penapisan alamat MAC tidak mempunyai kesan ketara terhadap keselamatan rangkaian wayarles. Ia hanya memerlukan satu perkara daripada penyerang tindakan tambahan: Ketahui alamat MAC yang dibenarkan. (Dengan cara ini, kebanyakan pemandu kad rangkaian membenarkan anda mengubahnya.)

Betapa mudahnya untuk mengetahui alamat MAC yang dibenarkan? Untuk mendapatkan alamat MAC yang berfungsi, sudah cukup untuk memantau trafik wayarles untuk beberapa waktu menggunakan penganalisis protokol. Alamat MAC boleh dipintas walaupun trafik disulitkan kerana pengepala paket yang termasuk alamat dihantar dalam jelas.

protokol TKIP

Protokol Integriti Kunci Temporal (TKIP) direka bentuk untuk mengatasi kelemahan protokol WEP. Standard TKIP bertambah baik keselamatan WEP terima kasih kepada putaran kunci, penggunaan vektor permulaan yang lebih lama dan semakan integriti data.

Program pemecahan WEP mengambil kesempatan daripada kelemahan kunci statik: selepas memintas bilangan paket yang diperlukan, mereka boleh menyahsulit trafik dengan mudah. Menukar kekunci secara kerap menghalang jenis serangan ini. TKIP menukar kekunci secara dinamik setiap 10 ribu paket. Pelaksanaan protokol kemudian membolehkan anda menukar selang putaran kunci dan juga menetapkan algoritma untuk menukar kunci penyulitan untuk setiap paket data (Pengkunci Per-Paket, PPK).

Kunci penyulitan yang digunakan dalam TKIP telah menjadi lebih selamat daripada kunci WEP. Ia terdiri daripada kunci dinamik 128-bit, yang ditambahkan alamat MAC stesen dan vektor permulaan 48-bit (dua kali ganda panjang vektor 802.11 asal). Kaedah ini dikenali sebagai "pencampuran kunci" dan memastikan bahawa mana-mana dua stesen tidak menggunakan kunci yang sama.

Protokol ini juga mempunyai kaedah terbina dalam untuk memastikan integriti data (Message Integrity Cheek, MIC, juga dipanggil Michael).

Artikel ini ditumpukan kepada isu keselamatan apabila menggunakan rangkaian WiFi wayarles.

Pengenalan - Kerentanan WiFi

Sebab utama kerentanan data pengguna adalah apabila data ini dihantar melalui rangkaian WiFi, ialah pertukaran berlaku melalui gelombang radio. Dan ini memungkinkan untuk memintas mesej pada bila-bila masa di mana isyarat WiFi tersedia secara fizikal. Ringkasnya, jika isyarat titik capaian dapat dikesan pada jarak 50 meter, maka pemintasan semua trafik rangkaian rangkaian WiFi ini mungkin dalam radius 50 meter dari titik akses. Di bilik sebelah, di tingkat lain bangunan, di jalan.

Bayangkan gambar ini. Di pejabat, rangkaian tempatan dibina melalui WiFi. Isyarat dari titik akses pejabat ini diambil di luar bangunan, contohnya di tempat letak kereta. Penyerang di luar bangunan boleh mendapat akses kepada rangkaian pejabat, iaitu, tanpa disedari oleh pemilik rangkaian ini. Rangkaian WiFi boleh diakses dengan mudah dan diam-diam. Secara teknikalnya lebih mudah daripada rangkaian berwayar.

ya. Sehingga kini, cara untuk melindungi rangkaian WiFi telah dibangunkan dan dilaksanakan. Perlindungan ini adalah berdasarkan menyulitkan semua trafik antara pusat akses dan peranti akhir yang disambungkan kepadanya. Iaitu, penyerang boleh memintas isyarat radio, tetapi baginya ia hanya "sampah" digital.

Bagaimanakah perlindungan WiFi berfungsi?

Pusat akses termasuk dalam rangkaian WiFinya hanya peranti yang menghantar kata laluan yang betul (dinyatakan dalam tetapan pusat akses). Dalam kes ini, kata laluan juga dihantar disulitkan, dalam bentuk cincang. Hash adalah hasil daripada penyulitan tidak boleh balik. Iaitu, data yang telah dicincang tidak boleh dinyahsulit. Jika penyerang memintas cincang kata laluan, dia tidak akan dapat mendapatkan kata laluan.

Tetapi bagaimana titik akses mengetahui sama ada kata laluan itu betul atau tidak? Bagaimana jika dia juga menerima cincangan, tetapi tidak boleh menyahsulitnya? Ia mudah - dalam tetapan pusat akses kata laluan ditentukan dalam bentuk tulennya. Program kebenaran mengambil kata laluan kosong, mencipta cincang daripadanya, dan kemudian membandingkan cincang ini dengan yang diterima daripada klien. Jika cincang sepadan, maka kata laluan pelanggan adalah betul. Ciri kedua cincang digunakan di sini - ia unik. Cincang yang sama tidak boleh diperoleh daripada dua set data yang berbeza (kata laluan). Jika dua cincang sepadan, maka kedua-duanya dicipta daripada set data yang sama.

By the way. Terima kasih kepada ciri ini, cincang digunakan untuk mengawal integriti data. Jika dua cincang (dicipta dalam tempoh masa) sepadan, maka data asal (sepanjang tempoh masa itu) tidak diubah.

Walau bagaimanapun, walaupun pada hakikatnya yang paling kaedah moden Perlindungan rangkaian WiFi (WPA2) boleh dipercayai, rangkaian ini boleh digodam. Bagaimana?

Terdapat dua kaedah untuk mengakses rangkaian yang dilindungi oleh WPA2:

  1. Pemilihan kata laluan menggunakan pangkalan data kata laluan (dipanggil carian kamus).
  2. Eksploitasi kelemahan dalam fungsi WPS.

Dalam kes pertama, penyerang memintas cincang kata laluan untuk titik akses. Hash kemudiannya dibandingkan dengan pangkalan data beribu-ribu atau berjuta-juta perkataan. Satu perkataan diambil daripada kamus, cincang dijana untuk perkataan ini dan kemudian cincang ini dibandingkan dengan cincang yang dipintas. Jika kata laluan primitif digunakan pada titik akses, maka memecahkan kata laluan titik akses ini memerlukan masa. Sebagai contoh, kata laluan 8 digit (panjang 8 aksara ialah panjang kata laluan minimum untuk WPA2) ialah satu juta kombinasi. hidup komputer moden Anda boleh menyusun satu juta nilai dalam beberapa hari atau jam.

Dalam kes kedua, kelemahan dalam versi pertama fungsi WPS dieksploitasi. Ciri ini membolehkan anda menyambungkan peranti yang tidak mempunyai kata laluan, seperti pencetak, ke pusat akses. Apabila menggunakan ciri ini, peranti dan pusat akses bertukar kod digital dan jika peranti menghantar kod yang betul, pusat akses membenarkan klien. Terdapat kelemahan dalam fungsi ini - kod itu mempunyai 8 digit, tetapi hanya empat daripadanya telah disemak untuk keunikan! Iaitu, untuk menggodam WPS anda perlu mencari melalui semua nilai yang memberikan 4 digit. Akibatnya, penggodaman pusat akses melalui WPS boleh dilakukan dalam beberapa jam sahaja, pada mana-mana peranti yang paling lemah.

Menyediakan keselamatan rangkaian WiFi

Keselamatan rangkaian WiFi ditentukan oleh tetapan pusat akses. Beberapa tetapan ini secara langsung menjejaskan keselamatan rangkaian.

Mod akses rangkaian WiFi

Titik akses boleh beroperasi dalam salah satu daripada dua mod - terbuka atau dilindungi. Bila akses terbuka, mana-mana peranti boleh menyambung ke pusat akses. Dalam kes akses yang dilindungi, hanya peranti yang menghantar kata laluan yang betul akses.

Terdapat tiga jenis (standard) perlindungan rangkaian WiFi:

  • WEP (Privasi Setara Berwayar). Piawaian perlindungan yang pertama. Hari ini ia sebenarnya tidak memberikan perlindungan, kerana ia boleh digodam dengan sangat mudah kerana kelemahan mekanisme perlindungan.
  • WPA (Akses Dilindungi Wi-Fi). Secara kronologi standard kedua perlindungan. Pada masa penciptaan dan pentauliahan, ia berkesan Perlindungan WiFi rangkaian. Tetapi pada penghujung tahun 2000-an, peluang ditemui untuk menggodam perlindungan WPA melalui kelemahan dalam mekanisme keselamatan.
  • WPA2 (Akses Dilindungi Wi-Fi). Standard perlindungan terkini. Menyediakan perlindungan yang boleh dipercayai apabila peraturan tertentu dipatuhi. Sehingga kini, hanya terdapat dua cara yang diketahui untuk memecahkan keselamatan WPA2. Kata laluan kamus brute force dan penyelesaian menggunakan perkhidmatan WPS.

Oleh itu, untuk memastikan keselamatan rangkaian WiFi anda, anda mesti memilih jenis keselamatan WPA2. Walau bagaimanapun, tidak semua peranti pelanggan boleh menyokongnya. Sebagai contoh, Windows XP SP2 hanya menyokong WPA.

Selain memilih standard WPA2, syarat tambahan diperlukan:

Gunakan kaedah penyulitan AES.

Kata laluan untuk mengakses rangkaian WiFi mesti terdiri seperti berikut:

  1. guna huruf dan nombor dalam kata laluan. Satu set rawak huruf dan nombor. Atau perkataan atau frasa yang sangat jarang yang bermakna hanya untuk anda.
  2. Tidak gunakan kata laluan mudah seperti nama + tarikh lahir, atau beberapa perkataan + beberapa nombor, sebagai contoh lena1991 atau dom12345.
  3. Jika anda hanya perlu menggunakan kata laluan digital, maka panjangnya mestilah sekurang-kurangnya 10 aksara. Kerana kata laluan digital lapan aksara dipilih menggunakan kaedah kekerasan. masa sebenar(dari beberapa jam hingga beberapa hari, bergantung pada kuasa komputer).

Jika anda menggunakan kata laluan yang kompleks mengikut peraturan ini, maka rangkaian WiFi anda tidak boleh digodam dengan meneka kata laluan menggunakan kamus. Sebagai contoh, untuk kata laluan seperti 5Fb9pE2a(alfanumerik rawak), maksimum mungkin 218340105584896 gabungan. Hari ini hampir mustahil untuk memilih. Walaupun komputer membandingkan 1,000,000 (juta) perkataan sesaat, ia akan mengambil masa hampir 7 tahun untuk mengulangi semua nilai.

WPS (Persediaan Dilindungi Wi-Fi)

Jika pusat akses mempunyai fungsi WPS (Wi-Fi Protected Setup), anda perlu menyahdayakannya. Jika ciri ini diperlukan, anda mesti memastikan versinya dikemas kini kepada keupayaan berikut:

  1. Menggunakan kesemua 8 aksara kod PIN dan bukannya 4, seperti yang berlaku pada mulanya.
  2. Dayakan kelewatan selepas beberapa percubaan untuk menghantar kod PIN yang salah daripada pelanggan.

Pilihan tambahan untuk meningkatkan keselamatan WPS ialah menggunakan kod PIN alfanumerik.

Keselamatan WiFi Awam

Hari ini adalah bergaya untuk menggunakan Internet melalui rangkaian WiFi di tempat awam - kafe, restoran, Pusat membeli belah dan sebagainya. Adalah penting untuk memahami bahawa menggunakan rangkaian sedemikian boleh menyebabkan kecurian data peribadi anda. Jika anda mengakses Internet melalui rangkaian sedemikian dan kemudian log masuk ke tapak web, data anda (nama pengguna dan kata laluan) mungkin dipintas oleh orang lain yang disambungkan ke rangkaian WiFi yang sama. Lagipun, pada mana-mana peranti yang telah lulus kebenaran dan disambungkan ke pusat akses, anda boleh memintas trafik rangkaian daripada semua peranti lain pada rangkaian ini. Dan keanehan rangkaian WiFi awam ialah sesiapa sahaja boleh menyambung kepadanya, termasuk penyerang, dan bukan sahaja ke rangkaian terbuka, tetapi juga kepada rangkaian yang dilindungi.

Apakah yang boleh anda lakukan untuk melindungi data anda apabila menyambung ke Internet melalui WiFi awam bersih? Terdapat hanya satu pilihan - untuk menggunakan protokol HTTPS. Protokol ini mewujudkan sambungan yang disulitkan antara klien (pelayar) dan tapak. Tetapi tidak semua tapak menyokong protokol HTTPS. Alamat di tapak yang menyokong protokol HTTPS bermula dengan awalan https://. Jika alamat pada tapak mempunyai awalan http://, ini bermakna tapak tersebut tidak menyokong HTTPS atau tidak menggunakannya.

Sesetengah tapak tidak menggunakan HTTPS secara lalai, tetapi mempunyai protokol ini dan boleh digunakan jika anda secara eksplisit (secara manual) menyatakan awalan https://.

Bagi kes lain penggunaan Internet - sembang, Skype, dsb., anda boleh menggunakan pelayan VPN percuma atau berbayar untuk melindungi data ini. Iaitu, mula-mula sambung ke pelayan VPN, dan kemudian gunakan sembang atau buka tapak web.

Perlindungan Kata Laluan WiFi

Dalam bahagian kedua dan ketiga artikel ini, saya menulis bahawa apabila menggunakan piawaian keselamatan WPA2, salah satu cara untuk menggodam rangkaian WiFi adalah dengan meneka kata laluan menggunakan kamus. Tetapi terdapat satu lagi peluang untuk penyerang mendapatkan kata laluan ke rangkaian WiFi anda. Jika anda menyimpan kata laluan anda pada nota melekit yang dilekatkan pada monitor, ini membolehkan orang yang tidak dikenali melihat kata laluan ini. Dan kata laluan anda boleh dicuri daripada komputer yang disambungkan ke rangkaian WiFi anda. Ini boleh dilakukan oleh orang luar jika komputer anda tidak dilindungi daripada akses oleh orang luar. Ini boleh dilakukan menggunakan perisian hasad. Di samping itu, kata laluan boleh dicuri dari peranti yang diambil di luar pejabat (rumah, apartmen) - dari telefon pintar, tablet.

Oleh itu, jika anda memerlukan perlindungan yang boleh dipercayai untuk rangkaian WiFi anda, anda perlu mengambil langkah untuk menyimpan kata laluan anda dengan selamat. Lindunginya daripada akses oleh orang yang tidak dibenarkan.

Jika anda mendapati artikel ini berguna atau hanya menyukainya, maka jangan teragak-agak untuk menyokong pengarang secara kewangan. Ini mudah dilakukan dengan membuang wang Nombor Dompet Yandex 410011416229354. Atau di telefon +7 918-16-26-331 .

Jumlah yang sedikit pun boleh membantu menulis artikel baru :)

Hari ini, sudah cukup untuk pergi ke mana-mana kafe dan mulakan carian untuk peranti Bluetooth aktif dan anda akan segera menemui dua atau tiga telefon dan PDA yang mempunyai akses kepada semua fail dan perkhidmatan tanpa sebarang kata laluan. Anda juga boleh mencuri buku telefon, menyambung ke Internet melalui GPRS, dan juga membuka pusat panggilan Vietnam dari telefon orang lain.

Percambahan rangkaian tanpa wayar telah membawa kepada kemunculan banyak masalah keselamatan maklumat baharu. Mendapat akses kepada rangkaian radio yang tidak dilindungi dengan baik atau memintas maklumat yang dihantar melalui saluran radio kadangkala agak mudah. Lebih-lebih lagi, jika dalam kes rangkaian Wi-Fi tempatan tanpa wayar (keluarga piawaian IEEE 802.11) masalah ini entah bagaimana diselesaikan (dicipta peranti khas Untuk melindungi rangkaian ini, mekanisme akses, pengesahan dan penyulitan sedang diperbaiki), maka rangkaian Bluetooth (standard IEEE 802.15.1) menimbulkan ancaman serius kepada keselamatan maklumat.

Dan walaupun Bluetooth bertujuan untuk mengatur komunikasi antara peranti pada jarak tidak lebih daripada 10-15 m, hari ini banyak peranti mudah alih mudah alih dengan sokongan Bluetooth digunakan di seluruh dunia, pemiliknya sering melawat tempat-tempat dengan orang ramai yang ramai, jadi sesetengah peranti secara tidak sengaja berakhir berdekatan dengan peranti lain. Di samping itu, banyak peranti sedemikian tidak dikonfigurasikan dengan cukup teliti (kebanyakan orang meninggalkan semua tetapan secara lalai), dan maklumat daripadanya boleh dipintas dengan mudah. Oleh itu, pautan paling lemah dalam teknologi Bluetooth ialah pengguna itu sendiri, yang tidak mahu berurusan dengan memastikan keselamatannya sendiri. Kadang-kadang, sebagai contoh, dia bosan menaip kod PIN dan mekanisme pengenalan lain terlalu kerap, dan kemudian semuanya fungsi perlindungan ia hanya padam.

Sementara itu, alatan telah pun dicipta untuk mencari peranti berdaya Bluetooth yang terdedah, dan pakar keselamatan percaya bahawa tidak lama lagi mencari sambungan Bluetooth yang terdedah akan menjadi amalan biasa seperti mencari rangkaian terbuka Wi-Fi. Alat penggodaman Redfang yang pertama, menyasarkan peranti Bluetooth, muncul pada Jun 2003. Redfang memintas pertahanan dengan melancarkan serangan yang kuat dan agresif untuk menentukan identiti mana-mana peranti Bluetooth dalam lingkungan penyerang. Selepas ini, isu keselamatan teknologi ini menjadi lebih mendesak.

Lebih-lebih lagi, jika wayarles rangkaian tempatan Wi-Fi yang mengandungi maklumat sulit, dalam kebanyakan kes, masih dilindungi dengan pasti pentadbir sistem dan pakar keselamatan maklumat, peranti Bluetooth tidak dilindungi dengan baik. Tetapi penyebaran yang cepat antara muka Bluetooth menimbulkan isu keselamatan dengan lebih dan lebih akut, dan bukan sahaja pengguna, tetapi juga pentadbir syarikat yang pekerjanya menggunakan antara muka Bluetooth harus memberi perhatian kepada masalah ini. Dan semakin sengit interaksi peranti Bluetooth dengan komputer masuk rangkaian korporat, semakin besar keperluan untuk langkah keselamatan khusus, kerana kehilangan atau kecurian peranti sedemikian akan memberi penyerang akses kepada data dan perkhidmatan syarikat yang sensitif.

Sementara itu, teknologi Bluetooth menunjukkan kepada kita contoh bagaimana keseluruhan beban keselamatan jatuh ke atas bahu pengguna, tanpa mengira keinginan dan kelayakannya.

Prinsip am operasi Bluetooth

Tidak seperti Wi-Fi, Bluetooth bertujuan untuk membina rangkaian wayarles peribadi yang dipanggil (Wireless Personal Rangkaian Kawasan, WPAN). Pada mulanya, ia telah dirancang untuk membangunkan piawaian yang membolehkan mewujudkan rangkaian tempatan yang kecil dan mendapatkan akses wayarles kepada peranti dalam rumah, pejabat atau, katakan, kereta. Pada masa ini, kumpulan syarikat yang terlibat dalam mengusahakan spesifikasi Bluetooth terbuka yang percuma mempunyai lebih daripada 1,500 ahli. Menurut ramai pakar, Bluetooth tidak mempunyai tandingan dalam nichenya. Selain itu, piawaian IEEE 802.15.1 telah menjadi pesaing kepada teknologi seperti Wi-Fi, HomeRF dan IrDA (Infrared Direct Access). Sebelum ini teknologi yang paling biasa hubungan tanpa wayar komputer dan peranti persisian ialah akses inframerah (IrDA). Tetapi, tidak seperti IrDA, yang beroperasi secara point-to-point dalam kawasan line-of-sight, teknologi Bluetooth dicipta untuk beroperasi pada prinsip yang sama dan sebagai saluran radio berbilang titik.

Pada mulanya, pemancar Bluetooth mempunyai jarak pendek (sehingga 10 m, iaitu, dalam satu bilik), tetapi kemudiannya kawasan liputan yang lebih luas ditentukan - sehingga 100 m (iaitu, di dalam rumah). Pemancar sedemikian boleh sama ada dibina ke dalam peranti atau disambungkan secara berasingan sebagai antara muka tambahan.

Tetapi kelebihan utama Bluetooth, kerana ia secara beransur-ansur menggantikan IrDA, ialah keterlihatan langsung peranti tidak diperlukan untuk komunikasi, malah ia boleh dipisahkan oleh halangan "telus radio" seperti dinding dan perabot; Di samping itu, peranti yang berinteraksi antara satu sama lain mungkin sedang bergerak.

Elemen struktur utama rangkaian Bluetooth ialah piconet yang dipanggil - koleksi dua hingga lapan peranti yang beroperasi pada templat yang sama. Dalam setiap piconet, satu peranti beroperasi sebagai tuan, dan selebihnya adalah hamba. Peranti induk menentukan templat di mana semua peranti hamba piconetnya akan beroperasi dan menyegerakkan operasi rangkaian. Piawaian Bluetooth memperuntukkan sambungan piconet bebas dan juga tidak segerak (sehingga sepuluh bilangan) ke dalam apa yang dipanggil scatternet. Untuk melakukan ini, setiap pasangan piconet mesti mempunyai sekurang-kurangnya satu peranti am, yang akan menjadi tuan dalam satu dan hamba dalam rangkaian yang lain. Oleh itu, dalam satu scatternet, maksimum 71 peranti boleh disambungkan secara serentak ke antara muka Bluetooth.

Keselamatan Bluetooth bergantung pada tetapan

Untuk melindungi sambungan Bluetooth, penyulitan data yang dihantar disediakan, serta prosedur kebenaran peranti. Penyulitan data berlaku dengan kunci yang panjang berkesannya adalah dari 8 hingga 128 bit, yang membolehkan anda menetapkan tahap kekuatan penyulitan yang terhasil mengikut perundangan setiap negara. Oleh itu, perlu diperhatikan dengan segera bahawa peranti Bluetooth yang dikonfigurasikan dengan betul tidak boleh menyambung secara spontan, jadi tiada kebocoran maklumat penting secara tidak sengaja kepada orang yang tidak dibenarkan. Di samping itu, tiada apa-apa yang mengehadkan perlindungan pada tahap aplikasi tertentu.

Bergantung pada tugas yang dilakukan, spesifikasi Bluetooth menyediakan tiga mod keselamatan, yang boleh digunakan sama ada secara individu atau dalam pelbagai kombinasi:

  1. Dalam mod pertama, minimum (yang biasanya lalai), tiada langkah diambil untuk memastikan penggunaan peranti Bluetooth yang selamat. Data disulitkan dengan kunci yang dikongsi dan boleh diterima oleh mana-mana peranti tanpa sekatan.
  2. Dalam mod kedua, perlindungan disediakan pada peringkat peranti, iaitu, langkah keselamatan diaktifkan berdasarkan proses pengenalan/pengesahan dan kebenaran/kebenaran. Mod ini mentakrifkan tahap kepercayaan yang berbeza untuk setiap perkhidmatan yang ditawarkan oleh peranti. Tahap akses boleh ditentukan secara langsung pada cip, dan mengikut ini, peranti akan menerima data tertentu daripada peranti lain.
  3. Mod ketiga ialah perlindungan peringkat sesi, di mana data dikodkan dengan nombor rawak 128-bit yang disimpan dalam setiap pasangan peranti yang mengambil bahagian dalam sesi komunikasi tertentu. Mod ini memerlukan pengesahan dan menggunakan penyulitan/penyulitan data.

Mod kedua dan ketiga sering digunakan serentak. tugas utama Proses pengesahan adalah untuk mengesahkan bahawa peranti yang memulakan sesi komunikasi adalah apa yang didakwanya. Peranti yang memulakan komunikasi menghantar alamat pengecamnya (Alamat Peranti Bluetooth, BD_ADDR). Peranti yang dicetuskan bertindak balas dengan nombor rawak sebagai cabaran. Pada masa ini, kedua-dua peranti mengira tindak balas pengenalan dengan menggabungkan alamat pengecam dengan nombor rawak yang terhasil. Hasil daripada perbandingan, sama ada penerusan sambungan atau pemutusan sambungan berlaku (jika respons pengenalan tidak sepadan).

Jika seseorang mencuri dengar sambungan melalui udara, maka untuk mencuri kunci pengesahan, dia perlu mengetahui algoritma untuk mengenal pasti kunci daripada cabaran dan tindak balas, dan menentukan algoritma songsang itu akan memerlukan yang ketara. kuasa komputer. Oleh itu, kos untuk mendapatkan kunci dengan hanya mencuri dengar prosedur pengesahan adalah tinggi yang tidak munasabah.

Bagi kebenaran, ia bertujuan untuk memastikan peranti Bluetooth yang dikenal pasti membenarkan akses kepada maklumat atau perkhidmatan tertentu. Terdapat tiga tahap kepercayaan antara peranti Bluetooth: dipercayai, tidak dipercayai dan tidak diketahui. Jika peranti mempunyai hubungan percaya dengan pemula, yang terakhir dibenarkan akses tanpa had kepada sumber. Jika peranti tidak dipercayai, maka akses kepada sumber dihadkan oleh apa yang dipanggil lapisan perkhidmatan perlindungan (perkhidmatan keselamatan lapisan). Sebagai contoh, lapisan pelindung pertama memerlukan pengenalan dan kebenaran untuk membuka akses kepada perkhidmatan, yang kedua hanya memerlukan pengenalan, yang ketiga hanya memerlukan pengekodan. Peranti tidak diketahui, yang belum dikenal pasti dianggap tidak disahkan.

Akhir sekali, penyulitan data 128-bit membantu melindungi maklumat sensitif daripada dilihat oleh pelawat yang tidak diingini. Hanya penerima dengan kunci penyahsulitan peribadi mempunyai akses kepada data ini.

Kunci penyahsulitan peranti adalah berdasarkan kepada kunci komunikasi. Ini memudahkan proses penjanaan kunci sejak pengirim dan penerima berkongsi maklumat rahsia yang akan menyahsulit kod.

Perkhidmatan penyulitan Bluetooth pula mempunyai tiga mod:

Tiada mod pengekodan;

Mod di mana hanya penubuhan komunikasi dengan peranti dikodkan, dan maklumat yang dihantar tidak dikodkan;

Mod di mana semua jenis komunikasi dikodkan.

Jadi, ciri keselamatan Bluetooth mesti memastikan komunikasi selamat di semua peringkat komunikasi. Tetapi dalam amalan, walaupun keselamatan yang disediakan oleh standard, teknologi ini mempunyai beberapa kelemahan yang ketara.

Sebagai contoh, titik lemah dalam keselamatan peranti Bluetooth ialah pengeluar berusaha untuk memberi pengguna kuasa dan kawalan yang meluas ke atas peranti dan konfigurasi mereka. Pada masa yang sama, teknologi Bluetooth semasa mempunyai cara yang tidak mencukupi untuk mengenal pasti pengguna (iaitu, sistem keselamatan Bluetooth tidak mengambil kira identiti atau niat pengguna), yang menjadikan peranti Bluetooth sangat terdedah kepada apa yang dipanggil serangan spoofing (radio). disinformasi) dan penyalahgunaan peranti pengenalan.

Di samping itu, keutamaan adalah kebolehpercayaan pengenalpastian peranti, dan bukannya penyelenggaraan selamatnya. Oleh itu, penemuan perkhidmatan adalah bahagian penting dalam keseluruhan reka bentuk Bluetooth.

Titik yang sangat lemah antara muka Bluetooth juga boleh dianggap sebagai proses penggandingan awal peranti, di mana kunci ditukar dalam saluran yang tidak disulitkan, yang menjadikannya terdedah kepada penyadapan pihak ketiga. Hasil daripada memintas penghantaran semasa proses berpasangan, adalah mungkin untuk mendapatkan kunci permulaan dengan mengira kunci ini untuk sebarang pilihan yang mungkin kata laluan dan perbandingan seterusnya keputusan dengan penghantaran yang dipintas. Kunci permulaan pula, digunakan oleh penggodam untuk mengira kunci komunikasi dan dibandingkan dengan penghantaran yang dipintas untuk pengesahan. Dalam hal ini, adalah disyorkan untuk menjalankan prosedur mengawan dalam biasa dan persekitaran yang selamat, yang mengurangkan ancaman penyadapan dengan ketara. Selain itu, risiko pemintasan boleh dikurangkan dengan menggunakan kata laluan yang panjang, yang menyukarkan untuk mengenal pasti mereka daripada mesej yang dipintas.

Secara umum, kemungkinan menggunakan kata laluan pendek yang dibenarkan oleh standard adalah satu lagi sebab untuk kelemahan sambungan Bluetooth, yang, seperti dalam hal penggunaan kata laluan mudah pentadbir sistem rangkaian komputer, boleh menyebabkan mereka meneka (contohnya, bila perbandingan automatik dengan pangkalan data kata laluan biasa/biasa). Kata laluan sedemikian sangat memudahkan pemulaan, tetapi menjadikan kunci komunikasi sangat mudah untuk diekstrak daripada penghantaran yang dipintas.

Di samping itu, demi kesederhanaan, pengguna cenderung menggunakan kunci komunikasi berpasangan dan bukannya kunci dinamik yang lebih selamat. Atas sebab yang sama, bukannya kunci gabungan, mereka memilih yang modular. Dan peranti dengan kunci modular menggunakannya untuk menyambung ke semua peranti yang berkomunikasi dengannya. Akibatnya, mana-mana peranti dengan kunci modular boleh menggunakannya untuk mencuri dengar sambungan selamat yang menggunakan kunci komunikasi yang sama daripada peranti yang dipercayai (iaitu, peranti yang komunikasi telah pun diwujudkan). Apabila menggunakan kekunci modular, tiada perlindungan.

Walau bagaimanapun, mana-mana peranti Bluetooth dengan kunci penyahsulitan peribadi agak selamat. Jadi langkah keselamatan Bluetooth hanya boleh melindungi sambungan jika tetapan yang betul dan dengan penggunaan perkhidmatan yang betul. Dan ini satu-satunya cara melindungi data peribadi dan maklumat sulit daripada jatuh ke tangan yang salah.

Serangan virus melalui Bluetooth

Hari ini, sebagai sebahagian daripada trend umum peningkatan kerumitan telefon, jenis peranti pegang tangan yang agak baharu dipanggil telefon pintar (diterjemahkan daripada bahasa Inggeris sebagai “telefon pintar”), yang pada asasnya adalah hasil sintesis telefon bimbit dan komputer poket(CPC).

Penganalisis menilai pasaran telefon pintar sebagai segmen telefon mudah alih yang paling menjanjikan. Ada juga yang berpendapat bahawa telefon pintar dan komunikator akhirnya akan menggantikan kedua-dua telefon bimbit tradisional dan PDA daripada pasaran, dan ini mungkin berlaku dalam masa terdekat. Alasan untuk ramalan sedemikian adalah kukuh: setiap orang bermimpi melihat peranti paling pelbagai fungsi di telapak tangan mereka untuk wang yang sama. Dan telefon pintar moden menjadi lebih murah di depan mata kita.

Akibatnya, telefon mudah alih sederhana yang direka hanya untuk membuat panggilan, di bawah tekanan kemajuan, secara beransur-ansur memberi laluan kepada peranti pelbagai fungsi yang kompleks dengan fungsi komputer. Selain itu, menurut Persatuan Data Mudah Alih (MDA) syarikat analisis, bilangan telefon mudah alih yang menyokong teknologi baharu dijangka meningkat dua kali ganda menjelang akhir tahun ini.

Walau bagaimanapun, beberapa pengguna menyedari perkara yang mengancam mereka dengan peralihan daripada "dialer" primitif kepada kompleks peranti komunikasi yang menjalankan sistem pengendalian dan perisian. Sementara itu, sudah pada pertengahan tahun lalu, virus pertama ditemui untuk telefon pintar yang sedang berjalan sistem operasi Symbian (bahagian telefon pintar dengan OS ini, jika kami mengecualikan PDA dan komunikator, ialah 94%).

Jadi, virus mudah alih pertama dalam sejarah, atau lebih tepatnya cacing rangkaian dipanggil Cabir, mula merebak merentasi rangkaian selular dan menjangkiti telefon pintar yang menjalankan Symbian. Walau bagaimanapun, hampir serentak dengan Cabir, virus lain yang dipanggil Duts melanda Windows Mobile. Walaupun kedua-dua virus ini masih belum menyebabkan banyak kemudaratan kepada pengguna (malah mereka meminta kebenaran daripada pemilik telefon untuk menjangkiti telefon bimbit mereka, dan pengguna yang tidak mengesyaki memberi mereka kebenaran sedemikian!), namun, virus untuk telefon pintar bertambah baik dengan lebih cepat daripada abang mereka. ? virus komputer. Kurang daripada setahun telah berlalu sejak kemunculan virus pertama, sebagai pencipta tanpa nama yang lain perisian hasad menunjukkan pencapaian penting perisian antivirus yang disekat.

Pakar belum mempunyai konsensus sama ada kemunculan cacing sedemikian boleh dianggap sebagai pertanda wabak virus mudah alih, tetapi tidak ada yang sukar secara teknikal dalam mewujudkan "roh jahat" sedemikian, jadi dalam masa terdekat kita pasti akan menghadapi percubaan oleh penggodam untuk melancarkan sesuatu yang lebih berniat jahat. Secara teorinya, virus mudah alih boleh, sebagai contoh, memadamkan nama dan nombor telefon daripada buku alamat dan data lain yang disimpan dalam telefon bimbit, serta menghantar mesej SMS yang didakwa ditulis oleh pemilik peranti yang dijangkiti. Mari kita ambil perhatian bahawa kedua-dua penghantaran mesej sedemikian dan ketersediaan perkhidmatan SMS berbayar boleh menjejaskan belanjawan pemilik telefon yang dijangkiti.

Bagi virus pertama dan klonnya, pemilik telefon pintar hanya perlu melumpuhkan fungsi Bluetooth apabila ia tidak diperlukan, atau meletakkan peranti dalam mod yang tidak boleh diakses oleh alat Bluetooth lain.

Pengeluar perisian anti-virus telah mula mengambil serius perlindungan telefon bimbit, dan jika anda berhadapan dengan manifestasi serangan virus pada telefon mudah alih anda, anda boleh beralih kepada pengeluar perisian anti-virus yang telah membangunkan alat untuk melindungi telefon pintar untuk membantu. Program anti-virus yang paling popular pada masa ini, Mobile Anti-Virus, untuk membersihkan telefon mudah alih daripada virus dihasilkan oleh syarikat F-Secure (http://mobile.f-secure.com).

Kaspersky Lab pula melaporkan bahawa Rusia menjadi negara kesembilan di wilayahnya cacing rangkaian Cabir menembusi telefon pintar, dan mencadangkan pengguna memasang program khas pada telefon mudah alih untuk mencari dan mengeluarkannya. Program ini tersedia untuk muat turun percuma di tapak Wap Kaspersky Lab (http://www.kaspersky.ru).

Syarikat New Zealand Symworks (http://www.simworks.biz) juga menghasilkan program anti-virus untuk PDA dan telefon mudah alih. Dengan bantuan mereka, anda boleh mengesan sedozen program berniat jahat yang diedarkan di bawah nama perisian berguna untuk peranti ini. Salah satu virus secara khusus menyatakan bahawa ia melawan program antivirus dari Symworks.

Pembangun antivirus Trend Micro juga menawarkan pengguna peranti mudah alih secara percuma perlindungan antivirus. Produk baharu ini bukan sahaja memusnahkan virus yang diketahui, tetapi juga menghapuskan spam SMS. Trend Micro Mobile Security boleh dimuat turun dan digunakan sehingga Jun tahun ini. Pakej antivirus serasi dengan semua peranti mudah alih yang popular dihidupkan berasaskan Windows Mudah Alih untuk Telefon Pintar, Windows Mobile 2003 untuk Pocket PC dan Symian OS v7.0 dengan antara muka UIQ v2.0/2.1. Anda boleh memuat turun program di: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Virus terbaharu yang ditemui, Drever-C, beroperasi dalam tradisi terbaik genre: ia menembusi telefon di bawah samaran versi antivirus yang dikemas kini (teknik ini sering digunakan oleh virus PC). Pada masa yang sama, semua sistem perlindungan biasa daripada F-Secure, SimWorks dan Kaspersky Lab tidak berkuasa menentangnya.

Kesimpulan

Sebagai peraturan, pembeli telefon mudah alih dan alat Bluetooth lebih mementingkan kesihatan mereka sendiri daripada keadaan peranti mereka. Oleh itu, marilah kita segera memberi jaminan kepada mereka: memandangkan piawaian IEEE 802.15.1 dibangunkan dengan kuasa yang rendah, kesannya terhadap kesihatan manusia boleh diabaikan. Saluran radio menyediakan kelajuan 721 Kbps, yang agak sedikit berbanding standard lain. Fakta ini menentukan aplikasi Bluetooth dalam sambungan hanya komponen-komponen yang isipadu penghantaran (trafik) tidak penting.

Lama kelamaan semuanya pihak yang lemah Teknologi ini sudah pasti akan ditemui. Ada kemungkinan Kumpulan Kepentingan Khas Bluetooth (SIG) akan mengemas kini spesifikasi standard sebaik sahaja kelemahan dikenal pasti. Pengilang, bagi pihak mereka, sedang mengemas kini produk, dengan mengambil kira semua cadangan keselamatan.

Lindungi telefon bimbit anda daripada virus!

Memandangkan virus seperti Cabir hanya boleh merebak ke telefon mudah alih dengan Bluetooth dalam mod yang boleh dikesan, Cara yang paling baik perlindungan terhadap jangkitan ialah meletakkan peranti ke dalam mod Bluetooth tersembunyi (tersembunyi atau tidak boleh ditemui).

Untuk menghantar virus Cabir dari satu peranti ke peranti lain, teknologi wayarles Bluetooth diperlukan, supaya zon pengedarannya terhad kepada radius kira-kira 10-15 m. Dan agar ia dapat melompat ke peranti lain yang terletak di sini zon, adalah perlu bukan sahaja Bluetooth diaktifkan, tetapi juga supaya pemilik telefon mudah alih yang tidak curiga meluluskan pengenalan virus ke dalam perantinya, kerana apabila memindahkan fail, amaran muncul pada skrin bahawa aplikasi sedang sedang dipasang dari sumber yang tidak diketahui.

Selepas ini, pemilik mesti membenarkan virus dilancarkan dan mula berfungsi.

Walau bagaimanapun, mesej terbaharu tidak dipaparkan pada semua peranti dan bukan dalam semua klon virus, jadi pemilik telefon tidak boleh sentiasa "menyapa"nya.

Ambil perhatian bahawa hari ini standard komunikasi yang diubah suai telah pun dibangunkan, iaitu generasi Bluetooth yang akan datang, IEEE 802.15.3. Ia juga bertujuan untuk rangkaian kecil Dan penghantaran tempatan data, tetapi menyediakan kadar pemindahan data yang lebih tinggi (sehingga 55 Mbit/s) dan pada jarak yang lebih jauh (sehingga 100 m). Sehingga 245 pengguna boleh bekerja pada rangkaian sedemikian secara serentak. Selain itu, jika gangguan berlaku daripada rangkaian lain atau perkakas rumah saluran komunikasi akan bertukar secara automatik, yang akan menyediakan standard 802.15.3 dengan kebolehpercayaan yang tinggi dan kestabilan sambungan. Ada kemungkinan bahawa piawaian baru akan digunakan di kawasan di mana kelajuan tinggi pertukaran data dan jarak penghantaran yang lebih besar diperlukan, dan yang sebelumnya akan digunakan untuk peranti komputer ringkas (papan kekunci, tetikus, dll.), set kepala telefon, fon kepala dan pemain muzik. Walau apa pun, persaingan piawaian ini akan ditentukan oleh harga dan kecekapan tenaganya.

Bagi telefon bimbit, Microsoft dan Symbian Limited sedang menyediakan ciri keselamatan tambahan baharu. Bukan rahsia lagi bahawa telefon bimbit digunakan hari ini bukan sahaja sebagai alat komunikasi, tetapi juga sebagai peranti komputer yang digunakan secara aktif (modem dan peranti storan GPRS), yang meningkatkan permintaan terhadap perlindungan mereka.