Jaribio la maarifa ya usalama wa mtandao bila waya. Vitisho na hatari za usalama za mitandao isiyotumia waya. Kanuni za jumla za uendeshaji wa Bluetooth

Tumezoea kuchukua hatua maalum za usalama ili kulinda mali yetu: kufunga mlango, kufunga kengele ya gari, kamera za usalama. Kwa sababu katika siku hii na umri si salama kuondoka kila kitu bila tahadhari, na ikiwa unahitaji kwenda, unahitaji kulinda mali yako. Hali hiyo hiyo inatumika kwa ulimwengu wa mtandaoni. Ikiwa inapatikana, kuna nafasi kwamba watajaribu kukuhack na kutumia mtandao bila ujuzi wako. Sio tu kwamba mtandao wako utapatikana kwao, mtu anaweza kusema, bila malipo, lakini pia wanaweza kutumia kompyuta yako na kuiba data muhimu. Daima kuna uwezekano kwamba mshambuliaji hatapakua muziki tu au kuvinjari mtandao wa kijamii, lakini atatuma ujumbe wa asili ya itikadi kali, aina fulani ya barua taka, na ujumbe mwingine ambao utasababisha madhara. Katika kesi hii, siku moja utakutana na maafisa wa polisi, kwa kuwa habari hii yote ilitumwa kutoka kwako.

Kwa hiyo, katika makala hii tutaangalia njia kadhaa za kusaidia kulinda mtandao wako wa Wi-Fi kutoka kwa viunganisho visivyoidhinishwa.

Weka nenosiri na aina inayofaa ya usimbaji fiche kwa mtandao

Sheria hii inatumika kwa mitandao yote isiyo na waya. Lazima uweke nenosiri (la hivi karibuni na la kuaminika zaidi kwa sasa, ingawa hii pia ina nuances yake mwenyewe, ambayo nitajadili hapa chini). Haipaswi kutumiwa Aina ya WPA, ambayo sio tu ya zamani, lakini pia hupunguza kasi ya mtandao. Usimbaji fiche wa WEB kwa ujumla ndiyo mada ya hivi punde zaidi. Ni rahisi sana kuhack aina hii kwa kutumia mbinu za nguvu za kinyama na zaidi.

Chukua nenosiri lako kwa umakini sawa. Urefu wa chini kabisa wa nenosiri ni herufi 8, lakini unaweza kuifanya iwe ndefu, kwa mfano herufi 10-15. Inashauriwa kuwa nenosiri lina sio barua au nambari tu, lakini seti nzima ya wahusika, pamoja na wahusika maalum.

MUHIMU! Zima WPS

Kwa hivyo, teknolojia ya WPS ina dosari fulani na kwa hili, watu wanaweza kudukua mtandao wako kwa urahisi kwa kutumia usambazaji wa msingi wa Linux na kuingiza amri zinazofaa kwenye terminal. Na hapa haijalishi ni aina gani ya usimbuaji unaotumiwa, lakini urefu na ugumu wa nenosiri huamua kidogo; jinsi ilivyo ngumu zaidi, itachukua muda mrefu kupasuka. WPS inaweza kulemazwa katika mipangilio ya kipanga njia.


Kwa njia, ikiwa mtu hajui, WPS inahitajika kuunganisha vifaa kwenye mtandao wa Wi-Fi bila nenosiri, bonyeza tu kifungo hiki kwenye router na, kwa mfano, smartphone yako inaunganisha kwenye mtandao.

Ficha mtandao wa Wi-Fi (SSID)

Kwenye aina zote za ruta au, kama zinavyoitwa pia, ruta, kuna kazi ambayo hukuruhusu, ambayo ni, wakati wa kutafuta mtandao kutoka kwa vifaa vingine, hautaiona, na lazima uingize kitambulisho (mtandao). jina) mwenyewe.

Katika mipangilio ya router unahitaji kupata kipengee "Ficha eneo la ufikiaji", au kitu sawa, na kisha uwashe kifaa upya.


Uchujaji wa Anwani za MAC

Routa nyingi mpya zaidi, na zile za zamani pia, zina utendaji unaozuia vifaa vilivyounganishwa. Unaweza kuongeza kwenye orodha ya anwani za MAC zile ambazo zina haki ya kuunganisha kwenye mtandao wa Wi-Fi au kuziwekea kikomo.

Wateja wengine hawataweza kuunganisha, hata kama wana SSID na nenosiri kutoka kwa mtandao.



Washa kipengele cha Mtandao wa Wageni

Ikiwa marafiki zako, marafiki au jamaa, ambao umewaruhusu, wanapata mtandao, kuna chaguo la kuunda mtandao wa wageni kwao, kutenganisha mtandao wa ndani. Matokeo yake, huna haja ya kuwa na wasiwasi kuhusu kupoteza habari muhimu.

Shirika ufikiaji wa wageni kuwezeshwa katika mipangilio ya router. Huko unaangalia kisanduku kinachofaa na uingize jina la mtandao, nenosiri, kuweka usimbuaji, nk.

Badilisha kuingia na nenosiri ili kufikia jopo la msimamizi wa router

Wengi ambao wana router (router) wanajua kwamba wakati wa kuingia mipangilio yake unahitaji kuingia kuingia na nenosiri, ambalo kwa default ni yafuatayo: admin(imeingia kwenye uwanja wa kuingia na kwenye uwanja wa nenosiri). Wale ambao wameunganishwa kwenye mtandao wanaweza kuingia kwa urahisi kwenye mipangilio ya router na kubadilisha kitu. Weka nenosiri tofauti, ikiwezekana lile changamano. Hii inaweza kufanyika katika mipangilio sawa ya router, sehemu ya mfumo. Yako inaweza kuwa tofauti kidogo.


Kwa hakika unapaswa kukumbuka nenosiri, kwani haitawezekana kurejesha, vinginevyo utakuwa na upya mipangilio.

Inalemaza seva ya DHCP

Kuna moja hatua ya kuvutia, ambayo unaweza kufanya katika mipangilio ya router. Pata kipengee cha seva ya DHCP hapo na uzima, kwa kawaida iko kwenye mipangilio ya mtandao wa LAN.

Kwa hivyo, watumiaji ambao wanataka kuunganishwa na wewe watalazimika kuingiza anwani inayofaa ambayo umetaja kwenye mipangilio ya kipanga njia. Kawaida anwani ya IP ni: 192.168.0.1/192.168.1.1, basi unaweza kuibadilisha kwa nyingine yoyote, kwa mfano, 192.168.212.0. Tafadhali kumbuka kuwa kutoka kwa vifaa vyako vingine lazima pia ubainishe anwani hii.


Kweli, tumegundua jinsi ya kuboresha usalama wa wireless. Mitandao ya Wi-Fi. Sasa huna haja ya kuwa na wasiwasi kuhusu mtandao wako kudukuliwa na habari kupotea. Nadhani kutumia angalau njia chache katika makala hii itaboresha sana usalama wa Wi-Fi.

Katika miaka michache iliyopita, umaarufu wa mitandao ya wireless umeongezeka kwa kiasi kikubwa. Ukuaji wa umaarufu wa ufikiaji usio na waya unachangiwa kwa kiasi kikubwa na mambo kama vile ujumuishaji wa kadi za ufikiaji zisizo na waya kwenye kompyuta ndogo za kisasa, kuibuka kwa vifaa vya PDA, simu za IP za redio, n.k. Kulingana na IDC, mwishoni mwa 2004 imepangwa kuwa mauzo ya vifaa vya upatikanaji wa wireless itafikia vifaa milioni 64 (kwa kulinganisha, vifaa milioni 24 viliuzwa mwaka 2002). Siku hizi, upatikanaji wa wireless unaweza kupatikana katika migahawa, hoteli na viwanja vya ndege, makampuni mengi hutumia mitandao ya wireless kuunganisha watumiaji kwenye miundombinu yao ya IT, watumiaji wa mtandao wa nyumbani hutumia upatikanaji wa wireless kuunganisha kwenye mtandao. Hata hivyo, ni watu wachache tu wanaoweka suala la usalama wa mtandao wa wireless kwanza.

Utangulizi

Katika miaka michache iliyopita, umaarufu wa mitandao ya wireless umeongezeka kwa kiasi kikubwa. Ukuaji wa umaarufu wa ufikiaji usio na waya unachangiwa kwa kiasi kikubwa na mambo kama vile ujumuishaji wa kadi za ufikiaji zisizo na waya kwenye kompyuta ndogo za kisasa, kuibuka kwa vifaa vya PDA, simu za IP za redio, n.k. Kulingana na IDC, mwishoni mwa 2004 imepangwa kuwa mauzo ya vifaa vya upatikanaji wa wireless itafikia vifaa milioni 64 (kwa kulinganisha, vifaa milioni 24 viliuzwa mwaka 2002). Siku hizi, upatikanaji wa wireless unaweza kupatikana katika migahawa, hoteli na viwanja vya ndege, makampuni mengi hutumia mitandao ya wireless kuunganisha watumiaji kwenye miundombinu yao ya IT, watumiaji wa mtandao wa nyumbani hutumia upatikanaji wa wireless kuunganisha kwenye mtandao. Hata hivyo, ni watu wachache tu wanaoweka suala la usalama wa mtandao wa wireless kwanza.

Masuala ya Usalama ya Waya

1. Nafasi ya SSID

Kigezo cha SSID ni kitambulisho cha mtandao kisichotumia waya. Inatumika kugawanya watumiaji wa mtandao wa wireless katika vikundi vya mantiki. SSID humruhusu mtumiaji kuunganisha kwenye mtandao wa wireless unaohitajika, na inaweza kwa hiari kuchorwa kwenye kitambulishi cha mtandao wa eneo la karibu (VLAN). Ulinganisho kama huo ni muhimu ili kupanga utofautishaji wa viwango vya ufikiaji watumiaji wasio na waya kwa rasilimali za miundombinu ya shirika.

Baadhi ya wahandisi wa mtandao, wanapounda mtandao usiotumia waya, wanaamini kuwa SSID ni mojawapo ya vipengele vya usalama na kulemaza utangazaji wa thamani ya SSID kutaimarisha usalama wa mtandao. Kwa kweli, kuzima utangazaji wa mpangilio huu sio tu hakutaboresha usalama wa mtandao wa wireless, lakini pia kutafanya mtandao kuwa rahisi kubadilika kwa heshima na wateja. Baadhi ya wateja hawataweza kufanya kazi ipasavyo na kituo cha ufikiaji cha redio ambacho hakitangazi thamani ya SSID. Ikumbukwe kwamba hata kama utangazaji wa SSID umezimwa, bado inawezekana kubainisha kitambulisho hiki, kwa kuwa thamani yake hupitishwa katika fremu za majibu ya uchunguzi. Pia unahitaji kuelewa kuwa kwa kugawa watumiaji katika vikundi tofauti vya kimantiki kwa kutumia SSID, uwezekano wa kuwasikiliza watazamaji unabaki, hata kwa watumiaji ambao hawajasajiliwa katika kituo cha ufikiaji kisichotumia waya.

2. Uthibitishaji kwa kutumia anwani ya MAC

Uthibitishaji ni mchakato wa kubainisha utambulisho wa mteja kulingana na taarifa iliyotolewa na mteja, kama vile jina na nenosiri. Watengenezaji wengi vifaa vya wireless kusaidia uthibitishaji wa vifaa vya mtumiaji kwa anwani za MAC, lakini kiwango cha IEEE (Taasisi ya Wahandisi wa Umeme na Elektroniki) 802.11 haitoi uthibitishaji wa aina hii.

Uthibitishaji kwa kutumia anwani ya MAC bila kutumia mbinu za ziada za usalama haufanyi kazi. Inatosha kwa mshambulizi kupata ufikiaji wa mtandao usio na waya ambao uthibitishaji tu na anwani ya MAC husanidiwa. Ili kufanya hivyo, unahitaji kuchambua kituo cha redio ambacho kituo cha kufikia redio kinafanya kazi na wateja na kupata orodha ya anwani za MAC za vifaa vinavyoweza kufikia mtandao. Ili kupata ufikiaji wa rasilimali za mtandao kupitia mtandao wa wireless, unahitaji kubadilisha anwani ya MAC ya kadi yako isiyo na waya na anwani ya MAC inayojulikana ya mteja.

3. Matatizo na usimbaji fiche kwa kutumia funguo tuli za WEP

WEP (Faragha Sawa Sawa na Waya) ni ufunguo ambao umeundwa kusimba trafiki kati ya kituo cha ufikiaji cha redio na watumiaji wake. Usimbaji fiche wa WEP unatokana na algoriti dhaifu ya usimbaji fiche ya RC4. Urefu wa ufunguo wa WEP ni biti 40 au 104. Msururu wa herufi ambao haujasimbwa huongezwa kwenye ufunguo ili kusimbua kwa ufanisi mawimbi ya 24-bit kwenye upande wa nyuma. Kwa hivyo, ni desturi ya kuzungumza juu ya urefu muhimu wa bits 64 na 128, lakini sehemu ya ufanisi ya ufunguo ni bits 40 na 104 tu. Ni muhimu kuzingatia kwamba kwa urefu kama huo wa ufunguo wa tuli, hakuna haja ya kuzungumza juu ya kuongezeka kwa utulivu wa cryptographic wa mtandao wa wireless. Kwenye mtandao unaweza kupata kwa urahisi programu zinazokuwezesha kupata ufunguo wa WEP kulingana na trafiki iliyokusanywa na analyzer. Mipango hiyo ni pamoja na, kwa mfano, WEPCrack na AirSnort. Ili kuongeza uthabiti wa kriptografia, ufunguo tuli wa biti 64 lazima ubadilishwe takriban mara moja kila dakika 20, na ufunguo wa 128-bit mara moja kwa saa. Fikiria kuwa unahitaji kubadilisha kitufe tuli cha WEP kwenye sehemu ya ufikiaji na wateja wake wote kila saa. Je, ikiwa idadi ya watumiaji ni 100 au 1000? Suluhisho hilo halitakuwa na mahitaji kutokana na utata usio na maana wa uendeshaji.

4. Mashambulizi ya mtandao

Mashambulizi ya mtandao yanaweza kugawanywa kuwa hai na tu.

Mashambulizi ya kawaida ni pamoja na mashambulizi ambayo hayaathiri kikamilifu uendeshaji wa mtandao wa wireless. Kwa mfano, mshambulizi anayetumia programu za WEPCrack au AirSnort hukokotoa ufunguo wa siri wa usimbaji wa WEP wa biti 128 katika muda wa saa 3-4 wa ufuatiliaji na uchanganuzi wa kawaida.

Kiini cha mashambulizi ya kazi ni kushawishi mtandao wa wireless ili kupata data, baada ya usindikaji ambayo itapata upatikanaji wa rasilimali za mtandao wa redio. Haya ni pamoja na mashambulizi kama vile utumiaji upya wa vekta ya uanzishaji na mashambulizi ya upotoshaji kidogo.

Kutumia tena vekta ya uanzishaji.

Mshambulizi hutuma mara kwa mara taarifa sawa (ya maudhui yaliyojulikana awali) kwa mtumiaji anayefanya kazi katika sehemu isiyotumia waya iliyoshambuliwa, kupitia mtandao wa nje. Wakati mshambuliaji anatuma habari kwa mtumiaji, yeye pia anasikiliza chaneli ya redio (kituo kati ya mtumiaji na kituo cha ufikiaji cha redio iliyoshambuliwa) na kukusanya data iliyosimbwa ambayo ina habari iliyotumwa kwake. Kisha mvamizi hukokotoa mfuatano wa ufunguo kwa kutumia data iliyopokelewa iliyosimbwa na data inayojulikana ambayo haijasimbwa.

Udanganyifu kidogo.

Shambulio hilo linatokana na uwezekano wa kuathiriwa na vekta ya uadilifu. Kwa mfano, mshambulizi hubadilisha vipande vya data ya mtumiaji ndani ya fremu ili kupotosha maelezo 3 th kiwango. Sura haijafanyiwa mabadiliko kwenye safu ya kiungo cha data, ukaguzi wa uadilifu kwenye kituo cha kufikia redio umefanikiwa na fremu hupitishwa zaidi. Router, ikiwa imepokea sura kutoka kwa kituo cha ufikiaji wa redio, huifungua na kuangalia ukaguzi wa pakiti ya safu ya mtandao, angalia jumla kifurushi kinageuka kuwa sio sahihi. Kipanga njia hutoa ujumbe wa hitilafu na kutuma fremu kwenye kituo cha kufikia redio. Sehemu ya kufikia redio husimba kwa njia fiche pakiti na kuituma kwa mteja. Mshambulizi ananasa pakiti iliyosimbwa kwa njia fiche yenye ujumbe wa hitilafu unaojulikana na kisha kukokotoa mlolongo wa ufunguo.

5. Mashambulizi ya DoS

Mashambulizi ya DoS (Kunyimwa Huduma) ni pamoja na aina ya mashambulizi ambayo husababisha kunyimwa huduma kwa wateja wa mtandao wa wireless. Kiini cha mashambulizi haya ni kupooza uendeshaji wa mtandao wa wireless.

Wataalamu kutoka Chuo Kikuu cha Teknolojia cha Queensland wamechapisha maelezo kuhusu athari iliyogunduliwa inayohusiana na tathmini ya upatikanaji wa kituo cha redio katika teknolojia ya Direct Sequence Spread Spectrum (DSSS). Kiwango cha 802.11b kinachotumiwa sana kinatekelezwa kwa misingi ya teknolojia hii.

Mshambulizi hutumia mazingira magumu kuiga mtandao usiotumia waya wenye shughuli nyingi. Kama matokeo ya shambulio kama hilo, watumiaji wote wanaofanya kazi na kituo cha ufikiaji wa redio kuhusiana na shambulio hilo watakatwa.

Ikumbukwe pia kuwa shambulio hili linaweza kutumika sio tu kwa vifaa vinavyofanya kazi katika kiwango cha 802.11b, lakini pia kwa vifaa vya kiwango cha 802.11g, ingawa haitumii teknolojia ya DSSS. Hili linawezekana wakati kifikio cha redio cha 802.11g kinaendana nyuma na kiwango cha 802.11b.

Leo, ulinzi kutoka Mashambulizi ya DoS hakuna kiwango cha 802.11b cha vifaa, lakini ili kuzuia shambulio kama hilo, inashauriwa kutumia vifaa vya 802.11g (bila utangamano wa nyuma na 802.11b).

Ni ipi njia bora ya kujenga mtandao salama usiotumia waya?

Wakati wa kubuni na kujenga mtandao wa wireless, ni muhimu kulipa kipaumbele cha msingi kwa usalama, kuegemea, na pia kurahisisha mchakato wa uendeshaji iwezekanavyo.

Kwa mfano, hebu tuchukue kazi ifuatayo, ambayo ni muhimu kutoa ufikiaji kwa watumiaji wa chumba cha mkutano rasilimali za ushirika. Katika mfano huu, tutaangalia kujenga mtandao huo kulingana na vifaa vinavyotolewa na makampuni mbalimbali.

Kabla ya kujenga mtandao wa upatikanaji wa wireless, ni muhimu kujifunza eneo hilo, i.e. silaha na kituo cha kufikia redio na kompyuta ya mkononi nenda kwenye tovuti ya ufungaji uliopendekezwa. Hii itawawezesha kuamua maeneo yenye mafanikio zaidi ya vituo vya kufikia redio, kukuwezesha kufikia eneo la juu la chanjo. Wakati wa kuunda mfumo wa usalama wa ufikiaji usio na waya, unahitaji kukumbuka sehemu tatu:

usanifu wa uthibitishaji,

utaratibu wa uthibitishaji

utaratibu wa kuhakikisha usiri na uadilifu wa data.

Kiwango cha IEEE 802.1X kinatumika kama usanifu wa uthibitishaji. Inafafanua usanifu uliounganishwa wa kudhibiti ufikiaji wa milango ya kifaa kwa kutumia mbinu mbalimbali za uthibitishaji wa mteja.

Tutatumia EAP (Itifaki ya Uthibitishaji Inayoongezwa) kama njia ya uthibitishaji. Itifaki ya EAP inaruhusu uthibitishaji kulingana na jina la mtumiaji na nenosiri, na pia inasaidia uwezo wa kubadilisha ufunguo wa usimbaji kwa nguvu. Majina ya mtumiaji na manenosiri lazima yahifadhiwe kwenye seva ya RADIUS.

Tutatumia itifaki za WEP na TKIP (Temporal Key Integrity Protocol) kama njia ya kuhakikisha usiri na uadilifu wa data. Itifaki ya TKIP inaruhusu usalama ulioimarishwa Usimbaji fiche wa WEP, kutokana na mifumo kama vile MIC na PPK. Hebu tuangalie kwa makini kusudi lao.

MIC (Ukaguzi wa Uadilifu wa Ujumbe) huboresha uadilifu wa kiwango cha IEEE 802.11 kwa kuongeza SEC (nambari ya mfuatano) na sehemu za MIC kwenye fremu ili kusaidia kuzuia utumiaji tena wa IV na mashambulio ya ghilba kidogo.

PPK (Per-Packet Keying) mabadiliko ya pakiti kwa pakiti ya ufunguo wa usimbaji fiche. Inapunguza uwezekano wa mashambulizi ya mafanikio yenye lengo la kuamua ufunguo wa WEP, lakini haitoi ulinzi kamili.

Ili kuepuka kunyimwa mashambulizi ya huduma kulingana na udhaifu katika teknolojia ya DSSS, mtandao usiotumia waya utajengwa kwa kiwango kipya cha 802.11g (na kiwango cha 802.11g hakipaswi kurudi nyuma kulingana na kiwango cha 802.11b). Kiwango cha 802.11g kinatokana na teknolojia ya OFDM (Orthogonal Frequency Division Multiplexing). teknolojia hii hukuruhusu kufikia kasi hadi 54Mbps.

Ili kuongeza kiwango cha usalama cha mtandao wako wa wireless, inashauriwa kuzingatia kutumia seva ya Cisco WLSE (Wireless LAN Solution Engine). Utumiaji wa kifaa hiki utafanya uwezekano wa kutambua vituo vya ufikiaji vya redio visivyoidhinishwa, na pia kudhibiti mtandao wa redio katikati.

Ili kuhakikisha ustahimilivu wa makosa ya sehemu za ufikiaji zisizo na waya, inashauriwa kutumia hali ya kusubiri. Kwa hivyo, zinageuka kuwa alama 2 zitafanya kazi kwenye chaneli moja ya redio, moja kama inayotumika, nyingine kama chelezo.

Ikiwa unahitaji kutoa uvumilivu wa hitilafu katika ufikiaji ulioidhinishwa, lazima usakinishe seva mbili za uthibitishaji za ACS. Katika kesi hii, moja itatumika kama moja kuu, na ya pili kama nakala rudufu.

Kwa hivyo, wakati wa kujenga mtandao wa wireless kwa kuzingatia mahitaji ya usalama na uvumilivu wa makosa, tulitumia vipengele mbalimbali ambavyo vitatulinda kutokana na mashambulizi ya wavamizi na kuzuia mashambulizi iwezekanavyo.

Bila shaka, ufumbuzi ulioelezwa sio mdogo kwa suala la sifa za bei, hata hivyo, kwa kulipa kipaumbele cha msingi kwa masuala ya usalama katika mtandao wa wireless, hatari zinazohusiana na uvujaji unaowezekana wa taarifa za ndani za ushirika zilipunguzwa.

Evgeniy Porshakov, Mhandisi wa Mfumo TEKNOLOJIA YA INLINE www.in-line.ru

Matatizo ya usalama yasiyotumia waya, yaliyofafanuliwa katika idadi ya vifungu, yamesababisha kutoaminiana katika teknolojia zisizotumia waya. Je, ni haki kwa kiasi gani?

Kwa nini mitandao isiyo na waya inachukuliwa kuwa hatari zaidi kuliko mitandao ya kebo? KATIKA mitandao ya waya data inaweza tu kuzuiwa ikiwa mshambuliaji atapata ufikiaji wa kimwili kwa njia ya upokezaji. Katika mitandao isiyo na waya, mawimbi husafiri kwenye mawimbi ya hewa, kwa hivyo mtu yeyote aliye ndani ya mtandao anaweza kukatiza mawimbi.

Mshambulizi sio lazima hata awe kwenye majengo ya kampuni; inatosha kuingia kwenye eneo la uenezi wa mawimbi ya redio.

Vitisho kwa mitandao isiyo na waya

Unapojitayarisha kulinda mitandao yako isiyo na waya, kwanza unahitaji kuelewa ni nini kinachoweza kuwatishia.

Mashambulizi ya kupita kiasi

Kukatiza mawimbi ya mtandao wa wireless ni sawa na kusikiliza upitishaji wa redio. Unachohitaji ni kompyuta ya mkononi (au PDA) na kichanganuzi cha itifaki isiyo na waya. Ni maoni potofu ya kawaida kwamba miunganisho isiyoidhinishwa kwenye mtandao wa wireless nje ya ofisi inaweza kusimamishwa kwa kufuatilia nguvu ya pato la ishara. Hii si kweli, kwani matumizi ya kadi ya wireless yenye unyeti mkubwa na antenna ya mwelekeo na mshambuliaji inaweza kushinda kwa urahisi. kipimo hiki tahadhari.

Hata baada ya kupunguza uwezekano wa uunganisho usioidhinishwa kwenye mtandao, uwezekano wa "kusikiliza" trafiki haipaswi kupuuzwa, kwa hiyo, ili kufanya kazi kwa usalama katika mitandao ya wireless, ni muhimu kuficha habari iliyopitishwa.

Shambulio lililo hai

Ni hatari kuunganisha mtandao wa wireless usio salama kwenye mtandao wa cable. Sehemu ya ufikiaji isiyo salama iliyounganishwa kwenye mtandao wa ndani ni mlango wazi kwa washambuliaji. Kwa biashara, hii inaweza kuwa hatari kuruhusu washindani kupata ufikiaji wa hati za siri. Mitandao isiyo na waya isiyo salama huruhusu wadukuzi kukwepa firewalls na mipangilio ya usalama inayolinda mtandao dhidi ya mashambulizi kupitia mtandao. Kwenye mitandao ya nyumbani, washambuliaji wanaweza kupata ufikiaji wa bure kwa mtandao kwa gharama ya majirani zao.

Sehemu za ufikiaji zisizodhibitiwa zilizounganishwa kwenye mtandao bila idhini zinapaswa kufuatiliwa na kutambuliwa. Pointi kama hizo, kama sheria, zinaanzishwa na wafanyikazi wa biashara wenyewe. (Kwa mfano, meneja wa mauzo alinunua uhakika wa wireless kufikia na kuitumia ili kukaa kushikamana wakati wote.) Hatua hiyo inaweza kuunganishwa mahususi kwenye mtandao na mshambulizi ili kupata ufikiaji wa mtandao wa kampuni nje ya ofisi.

Ikumbukwe kwamba kompyuta zote mbili zimeunganishwa kwenye mtandao wa wireless na wale ambao wana kadi isiyo na waya na mipangilio ya chaguo-msingi (kawaida haizuii kupenya kupitia mtandao wa wireless). Kwa mfano, wakati mtumiaji anayesubiri ndege yake anavinjari rasilimali za Intaneti kupitia mtandao wa Wi-Fi uliowekwa kwenye uwanja wa ndege, mdukuzi aliyeketi karibu anasoma taarifa zilizohifadhiwa kwenye kompyuta. mfanyakazi wa simu. Watumiaji wanaofanya kazi kupitia mitandao isiyotumia waya katika mikahawa, vituo vya maonyesho, lobi za hoteli, n.k. wanaweza kukabiliwa na mashambulizi kama hayo.

Tafuta mitandao isiyo na waya inayopatikana

Kwa utafutaji unaoendelea Mitandao isiyo na waya isiyo na waya (Kuendesha vita) kawaida hutumia gari na seti ya vifaa visivyo na waya: antenna ndogo, kadi ya mtandao isiyo na waya, kompyuta ya mkononi na, ikiwezekana, mpokeaji wa GPS. Kwa kutumia programu za skana zinazotumika sana kama vile Nettumbler, unaweza kupata kwa urahisi maeneo ya mapokezi ya mtandao usiotumia waya.

Mashabiki wa Uendeshaji Vita wana njia nyingi za kushiriki habari. Mmoja wao (War Chalking) inahusisha kuchora alama kwenye michoro na ramani zinazoonyesha mitandao isiyotumia waya iliyogunduliwa. Majina haya yana habari kuhusu nguvu ya mawimbi ya redio, uwepo wa aina moja au nyingine ya ulinzi wa mtandao, na uwezo wa kufikia mtandao. Mashabiki wa "mchezo" huu hubadilishana habari kupitia tovuti za mtandao, "kuchapisha", hasa ramani za kina na eneo la mitandao iliyogunduliwa. Kwa njia, ni muhimu kuangalia ikiwa anwani yako iko.

Kunyimwa huduma

Ufikiaji wa bure kwa Mtandao au mtandao wa ushirika sio lengo la washambuliaji kila wakati. Wakati mwingine lengo la wadukuzi linaweza kuwa kuzima mtandao wa wireless.

Kunyimwa kwa shambulio la huduma kunaweza kupatikana kwa njia kadhaa. Iwapo mdukuzi ataweza kuanzisha muunganisho kwenye mtandao usiotumia waya, vitendo vyake hasidi vinaweza kusababisha madhara kadhaa, kama vile kutuma majibu kwa Itifaki ya Azimio la Anwani (ARP) ya kubadilisha majedwali ya ARP. vifaa vya mtandao ili kutatiza uelekezaji wa mtandao au kuanzishwa kwa seva isiyoidhinishwa ya Itifaki ya Usanidi ya Seva Mwenye Nguvu (DHCP) ili kutoa anwani zisizofanya kazi na vinyago vya mtandao. Ikiwa hacker hupata maelezo ya mipangilio ya mtandao wa wireless, anaweza kuunganisha watumiaji kwenye hatua yake ya kufikia (angalia takwimu), na mwisho utakatwa kutoka kwa rasilimali za mtandao ambazo zilipatikana kwa njia ya "halali" ya kufikia.

Tunakuletea kituo cha ufikiaji ambacho hakijaidhinishwa.

Mshambulizi pia anaweza kuzuia masafa yanayotumiwa na mitandao isiyotumia waya kwa kutumia jenereta ya mawimbi (hii inaweza kufanywa kutoka kwa sehemu. tanuri ya microwave) Matokeo yake, mtandao wote wa wireless au sehemu yake itashindwa.

Mazingatio ya Usalama katika Viwango vya IEEE 802.11

Kiwango asili cha 802.11 kinatoa usalama wa mitandao isiyotumia waya kwa kutumia kiwango cha Faragha Sawa na Wired (WEP). Mitandao isiyotumia waya inayotumia WEP inahitaji ufunguo tuli wa WEP kusanidiwa kwenye sehemu za ufikiaji na vituo vyote. Ufunguo huu unaweza kutumika kwa uthibitishaji na usimbaji fiche wa data. Ikiwa inakabiliwa (kwa mfano, ikiwa kompyuta ndogo imepotea), ni muhimu kubadili ufunguo kwenye vifaa vyote, ambayo wakati mwingine ni vigumu sana. Wakati wa kutumia funguo za WEP kwa uthibitishaji, vituo vya wireless hutuma changamoto inayofaa kwa uhakika wa kufikia, kupokea changamoto ya maandishi wazi katika kukabiliana. Mteja lazima asimbue kwa njia fiche kwa kutumia ufunguo wake wa WEP na kuirejesha kwenye sehemu ya ufikiaji, ambayo itasimbua ujumbe kwa kutumia ufunguo wake wa WEP. Ikiwa ujumbe uliosimbwa unalingana na asili, hii inamaanisha kuwa mteja anajua ufunguo wa WEP. Kwa hivyo, uthibitishaji unachukuliwa kuwa umefanikiwa na arifa inayolingana inatumwa kwa mteja.

Baada ya kukamilisha uthibitishaji na uhusiano kwa mafanikio, kifaa kisichotumia waya kinaweza kutumia ufunguo wa WEP kusimba trafiki kati ya kifaa na kituo cha ufikiaji.

Kiwango cha 802.11 kinafafanua mbinu nyingine za udhibiti wa ufikiaji. Sehemu ya kufikia inaweza kutumia uchujaji wa anwani ya maunzi (Udhibiti wa Ufikiaji wa Vyombo vya Habari, MAC), kutoa au kukataa ufikiaji kulingana na anwani ya MAC ya mteja. Mbinu hii inafanya kuwa vigumu, lakini haizuii, uunganisho wa vifaa visivyoidhinishwa.

WEP iko salama kiasi gani?

Moja ya sheria za usimbaji fiche ni kwamba kutokana na maandishi wazi na toleo lake lililosimbwa, unaweza kuamua njia ya usimbuaji iliyotumiwa. Hii ni kweli hasa wakati wa kutumia algoriti dhaifu za usimbaji fiche na funguo za ulinganifu, kama zile zinazotolewa na WEP.

Itifaki hii hutumia algoriti ya RC4 kwa usimbaji fiche. Udhaifu wake ni kwamba ukisimba kwa njia fiche maandishi wazi yanayojulikana, matokeo yatakuwa mkondo muhimu ambao ulitumiwa kusimba data kwa njia fiche. Kulingana na kiwango cha 802.11, mtiririko wa ufunguo una ufunguo wa WEP na vekta ya kuanzisha 24-bit. Kwa kila pakiti, vekta ifuatayo inatumiwa na inatumwa kwa maandishi wazi pamoja na pakiti ili kituo cha kupokea kinaweza kuitumia kwa kushirikiana na ufunguo wa WEP ili kufuta pakiti.

Ukipokea mtiririko mmoja wa ufunguo, basi unaweza kusimbua pakiti yoyote iliyosimbwa kwa vekta sawa. Kwa kuwa vekta inabadilika kwa kila pakiti, unahitaji kusubiri usimbuaji kifurushi kinachofuata, kwa kutumia vekta sawa. Ili uweze kusimbua WEP, unahitaji kukusanya seti kamili vekta na mtiririko muhimu. Vyombo vya kupasuka vya WEP hufanya kazi kwa njia hii.

Unaweza kupata maandishi wazi na yaliyosimbwa kwa njia fiche wakati wa mchakato wa uthibitishaji wa mteja. Kwa kuzuia trafiki kwa muda, unaweza kukusanya kiasi kinachohitajika cha data ya awali ili kutekeleza mashambulizi. Ili kukusanya data muhimu kwa uchambuzi, wadukuzi hutumia njia nyingine nyingi, ikiwa ni pamoja na mashambulizi ya "wanaume katikati".

Wakati wa kuamua juu ya umbizo la fremu ya mitandao isiyotumia waya, IEEE ilipendekeza umbizo lake lenyewe linaloitwa Itifaki ya Anwani ya Mtandao Ndogo (SNAP).

Baiti mbili zinazofuata kichwa cha MAC katika fremu ya 802.11 SNAP daima ni "AA AA". WEP husimba baiti zote kufuatia kichwa cha MAC, ili baiti mbili za kwanza zilizosimbwa kwa njia fiche zijue maandishi wazi kila wakati (“AA AA”). Njia hii inatoa fursa ya kupokea vipande vya ujumbe uliosimbwa na wazi.

Huduma kwa ajili ya ngozi WEP ni kusambazwa bila malipo kwenye mtandao. Maarufu zaidi kati yao ni AirSnort na WEPCrack. Ili kufanikiwa kuvunja ufunguo wa WEP ukitumia, inatosha kukusanya kutoka pakiti elfu 100 hadi milioni 1. Huduma mpya za Aircrack na Weblab za kupasua funguo za WEP zinatekeleza zaidi algorithm ya ufanisi, ambayo inahitaji pakiti chache sana. Kwa sababu hii, WEP haiwezi kutegemewa.

Teknolojia zisizo na waya zinazidi kuwa salama

Leo, makampuni mengi hutumia mitandao ya wireless rahisi na salama. Kiwango cha 802.11i kilileta usalama kwa kiwango kipya kabisa.Kikundi Kazi cha IEEE 802.11i, ambacho kazi yake ilikuwa kuunda kiwango kipya cha usalama kisichotumia waya, kiliundwa baada ya kujifunza kuathirika kwa itifaki ya WEP. Ilichukua muda kukuza, kwa hivyo watengenezaji wengi wa vifaa, bila kungoja kiwango kipya kutolewa, walianza kutoa njia zao wenyewe (tazama. ) Mnamo 2004 alionekana kiwango kipya Hata hivyo, wauzaji wa vifaa wanaendelea kutumia ufumbuzi wa zamani kutokana na inertia.

802.11i inabainisha matumizi ya Kiwango cha Kina cha Usimbaji Fiche (AES) badala ya WEP. AES inategemea utekelezaji wa algoriti ya Rendell, ambayo wachambuzi wengi wa fiche wanaitambua kuwa yenye nguvu. Algorithm hii ni uboreshaji mkubwa juu ya mtangulizi wake dhaifu RC4, ambayo hutumiwa katika WEP: hutumia funguo za biti 128, 192 na 256, badala ya biti 64 zilizotumiwa katika kiwango cha awali cha 802.11. Kiwango kipya cha 802.11i pia kinafafanua matumizi ya TKIP, CCMP, na 802.1x/EAP.

EAP-MD5 huthibitisha utambulisho wa mtumiaji kwa kuthibitisha nenosiri. Suala la kutumia usimbaji fiche wa trafiki limeachwa kwa msimamizi wa mtandao. Udhaifu wa EAP-MD5 ni ukosefu matumizi ya lazima usimbaji fiche, hivyo EAP-MD5 inaruhusu uwezekano wa shambulio la "wanaume katikati".

Itifaki ya Lightweight EAP (LEAP), ambayo iliundwa na Cisco, haitoi tu usimbuaji wa data, lakini pia mzunguko wa ufunguo. LEAP haihitaji mteja kuwa na funguo kwa sababu hutumwa kwa usalama baada ya mtumiaji kuthibitishwa. Inaruhusu watumiaji kuunganisha kwa urahisi kwenye mtandao kwa kutumia akaunti na nenosiri.

Utekelezaji wa mapema wa LEAP ulitoa tu uthibitishaji wa mtumiaji wa njia moja. Cisco baadaye iliongeza uwezo wa uthibitishaji wa pande zote. Hata hivyo, itifaki ya LEAP ilionekana kuwa hatarini kwa mashambulizi ya kamusi. Mshirika wa Taasisi ya Amerika utawala wa mfumo. herufi ndogo na nambari. LEAP ni salama kwa kiwango ambacho nenosiri ni sugu kwa majaribio ya kubahatisha.

Utekelezaji thabiti zaidi wa EAP, EAP-TLS, ambayo hutumia vyeti vya dijiti vilivyosakinishwa awali kwenye mteja na seva, ulitayarishwa na Microsoft. Njia hii hutoa uthibitishaji wa pande zote na haitegemei tu nywila ya mtumiaji, lakini pia inasaidia mzunguko na usambazaji wa nguvu funguo. Ubaya wa EAP-TLS ni kwamba inahitaji kusakinisha cheti kwa kila mteja, ambayo inaweza kuchukua muda na gharama kubwa. Kwa kuongeza, njia hii haiwezi kutumika katika mtandao ambapo wafanyakazi hubadilika mara kwa mara.

Watengenezaji wa mtandao usiotumia waya wanakuza suluhu za kurahisisha mchakato kwa watumiaji walioidhinishwa kuunganishwa kwenye mitandao isiyotumia waya. Wazo hili linawezekana kabisa ikiwa utawezesha LEAP na kusambaza majina ya watumiaji na nywila. Lakini ikiwa unahitaji kutumia cheti cha dijiti au ingiza ufunguo mrefu wa WEP, mchakato unaweza kuwa wa kuchosha.

Microsoft, Cisco, na RSA zilishirikiana kuunda itifaki mpya, PEAP, ambayo inachanganya urahisi wa kutumia LEAP na usalama wa EAP-TLS. PEAP hutumia cheti kilichosakinishwa kwenye seva na uthibitishaji wa nenosiri kwa wateja. Suluhisho sawa - EAP-TTLS - ilitolewa na Funk Software.

Watengenezaji anuwai wanaunga mkono Aina mbalimbali EAP, pamoja na aina kadhaa kwa wakati mmoja. Mchakato wa EAP ni sawa kwa aina zote.

Operesheni za Kawaida za EAP

WPA ni nini

Baada ya mitandao isiyo na waya kutangazwa kuwa haina usalama, wazalishaji walianza kutekeleza suluhisho zao za usalama. Hii iliacha kampuni zikiwa na chaguo: kutumia suluhisho la mchuuzi mmoja au subiri kiwango cha 802.11i kitolewe. Tarehe ya kupitishwa kwa kiwango hicho haikujulikana, kwa hivyo Muungano wa Wi-Fi uliundwa mnamo 1999. Lengo lake lilikuwa kuunganisha mwingiliano wa bidhaa za mtandao zisizo na waya.

Muungano wa Wi-Fi umeidhinisha itifaki ya Ufikiaji Uliolindwa kwa Waya (WPA), ikizingatiwa kuwa suluhu la muda hadi kiwango cha 802.11i kitolewe. Itifaki ya WPA hutumia viwango vya TKIP na 802.1x/EAP. Yoyote Vifaa vya Wi-Fi Kifaa kilichoidhinishwa kuwa kinafuata WPA lazima kifanye kazi kwa kushirikiana na vifaa vingine vilivyoidhinishwa. Wachuuzi wanaweza kutumia njia zao za usalama, lakini lazima kila wakati wajumuishe usaidizi wa viwango vya Wi-Fi.

Baada ya tangazo la awali la vigezo vya 802.11i, Muungano wa Wi-Fi uliunda kiwango cha WPA2. Kifaa chochote ambacho kimeidhinishwa na WPA2 kinaoana kikamilifu na 802.11i. Ikiwa mtandao wako wa wireless wa biashara hauauni 802.11i, unapaswa kuhamia 802.11i haraka iwezekanavyo ili kuhakikisha usalama wa kutosha.

Kuchuja Anwani ya MAC ni nini?

Ikiwa WEP si salama, je, uchujaji wa anwani ya maunzi (Media Access Control (MAC)) unaweza kulinda mtandao usiotumia waya? Ole, vichujio vya anwani ya MAC vimeundwa ili kuzuia miunganisho isiyoidhinishwa; havina nguvu dhidi ya uingiliaji wa trafiki.

Uchujaji wa anwani ya MAC hauna athari inayoonekana kwenye usalama wa mitandao isiyo na waya. Inahitaji kitu kimoja tu kutoka kwa mshambuliaji hatua ya ziada: Jua anwani ya MAC inayoruhusiwa. (Kwa njia, madereva wengi kadi za mtandao kukuruhusu kuibadilisha.)

Je, ni rahisi vipi kujua anwani ya MAC inayoruhusiwa? Ili kupata anwani za MAC zinazofanya kazi, inatosha kufuatilia trafiki isiyo na waya kwa muda fulani kwa kutumia analyzer ya itifaki. Anwani za MAC zinaweza kuzuiwa hata kama trafiki imesimbwa kwa njia fiche kwa sababu kichwa cha pakiti kinachojumuisha anwani kinatumwa kwa uwazi.

Itifaki ya TKIP

Itifaki ya Muda ya Uadilifu wa Muhimu (TKIP) iliundwa ili kuondokana na mapungufu ya itifaki ya WEP. Kiwango cha TKIP kinaboresha Usalama wa WEP shukrani kwa mzunguko muhimu, matumizi ya vekta ndefu za uanzishaji na ukaguzi wa uadilifu wa data.

Programu za ngozi za WEP huchukua faida ya udhaifu wa funguo za tuli: baada ya kukataza idadi inayotakiwa ya pakiti, zinaweza kufuta trafiki kwa urahisi. Kubadilisha funguo mara kwa mara huzuia aina hii ya shambulio. TKIP inabadilisha vitufe kwa kila pakiti elfu 10. Utekelezaji wa baadaye wa itifaki hukuruhusu kubadilisha muda wa ufunguo wa mzunguko na hata kuweka algoriti ya kubadilisha ufunguo wa usimbaji fiche kwa kila pakiti ya data (Per-Packet Keying, PPK).

Ufunguo wa usimbaji fiche unaotumiwa katika TKIP umekuwa salama zaidi kuliko funguo za WEP. Inajumuisha ufunguo wa nguvu wa biti 128, ambapo huongezwa anwani ya MAC ya kituo na vekta ya uanzishaji ya biti 48 (mara mbili ya urefu wa vekta asilia 802.11). Njia hii inajulikana kama "mchanganyiko wa ufunguo" na inahakikisha kwamba vituo vyovyote viwili havitumii ufunguo sawa.

Itifaki pia ina mbinu iliyojumuishwa ya kuhakikisha uadilifu wa data (Shavu la Uadilifu wa Ujumbe, MIC, pia huitwa Michael).

Nakala hii imejitolea kwa suala la usalama wakati wa kutumia mitandao ya WiFi isiyo na waya.

Utangulizi - Athari za WiFi

Sababu kuu ya kuathiriwa kwa data ya mtumiaji ni wakati data hii inapitishwa mitandao ya WiFi, ni kwamba kubadilishana hutokea kupitia mawimbi ya redio. Na hii inafanya uwezekano wa kukatiza ujumbe wakati wowote ambapo ishara ya WiFi inapatikana. Kuweka tu, ikiwa ishara ya hatua ya kufikia inaweza kugunduliwa kwa umbali wa mita 50, basi kuzuiwa kwa trafiki yote ya mtandao wa mtandao huu wa WiFi inawezekana ndani ya eneo la mita 50 kutoka mahali pa kufikia. Katika chumba kinachofuata, kwenye sakafu nyingine ya jengo, mitaani.

Hebu wazia picha hii. Katika ofisi, mtandao wa ndani unajengwa kupitia WiFi. Ishara kutoka kwa eneo la ufikiaji la ofisi hii inachukuliwa nje ya jengo, kwa mfano katika kura ya maegesho. Mshambulizi nje ya jengo anaweza kupata mtandao wa ofisi, yaani, bila kutambuliwa na wamiliki wa mtandao huu. Mitandao ya WiFi inaweza kupatikana kwa urahisi na kwa busara. Kitaalam ni rahisi zaidi kuliko mitandao ya waya.

Ndiyo. Hadi sasa, njia za kulinda mitandao ya WiFi zimetengenezwa na kutekelezwa. Ulinzi huu unatokana na kusimba trafiki yote kati ya sehemu ya ufikiaji na kifaa cha mwisho ambacho kimeunganishwa kwayo. Hiyo ni, mshambuliaji anaweza kuingilia ishara ya redio, lakini kwa ajili yake itakuwa "takataka" tu ya digital.

Ulinzi wa WiFi hufanyaje kazi?

Sehemu ya ufikiaji inajumuisha kwenye mtandao wake wa WiFi tu kifaa kinachotuma nywila sahihi (iliyoainishwa katika mipangilio ya mahali pa ufikiaji). Katika kesi hii, nenosiri pia linatumwa kwa njia fiche, kwa namna ya hash. Hashi ni matokeo ya usimbaji fiche usioweza kutenduliwa. Hiyo ni, data ambayo imeharakishwa haiwezi kufutwa. Mshambulizi akiingilia heshi ya nenosiri, hataweza kupata nenosiri.

Lakini eneo la ufikiaji linajuaje ikiwa nenosiri ni sahihi au la? Je, ikiwa pia atapokea heshi, lakini hawezi kusimbua? Ni rahisi - katika mipangilio ya hatua ya kufikia nenosiri linaelezwa kwa fomu yake safi. Programu ya uidhinishaji inachukua nenosiri tupu, huunda heshi kutoka kwake, na kisha kulinganisha heshi hii na ile iliyopokelewa kutoka kwa mteja. Ikiwa heshi inalingana, basi nenosiri la mteja ni sahihi. Kipengele cha pili cha hashes hutumiwa hapa - ni ya kipekee. Heshi sawa haiwezi kupatikana kutoka kwa seti mbili tofauti za data (nenosiri). Ikiwa heshi mbili zinalingana, basi zote ziliundwa kutoka kwa seti moja ya data.

Japo kuwa. Shukrani kwa kipengele hiki, heshi hutumiwa kudhibiti uadilifu wa data. Ikiwa heshi mbili (zilizoundwa kwa muda) zinalingana, basi data ya awali (wakati wa muda huo) haijabadilishwa.

Hata hivyo, pamoja na ukweli kwamba wengi mbinu ya kisasa Ulinzi wa mtandao wa WiFi (WPA2) ni wa kuaminika, mtandao huu unaweza kudukuliwa. Vipi?

Kuna njia mbili za kupata mtandao unaolindwa na WPA2:

  1. Uteuzi wa nenosiri kwa kutumia hifadhidata ya nenosiri (kinachojulikana kama utafutaji wa kamusi).
  2. Utumiaji wa athari katika utendaji wa WPS.

Katika kesi ya kwanza, mshambulizi anaingilia hashi ya nenosiri kwa uhakika wa kufikia. Kisha heshi hulinganishwa dhidi ya hifadhidata ya maelfu au mamilioni ya maneno. Neno huchukuliwa kutoka kwa kamusi, heshi inatolewa kwa neno hili na kisha heshi hii inalinganishwa na heshi iliyokatizwa. Ikiwa nenosiri la primitive linatumiwa kwenye hatua ya kufikia, basi kuvunja nenosiri la hatua hii ya kufikia ni suala la muda. Kwa mfano, nenosiri lenye tarakimu 8 (urefu wa herufi 8 ni urefu wa chini kabisa wa nenosiri kwa WPA2) ni mchanganyiko milioni moja. Washa kompyuta ya kisasa Unaweza kupanga kupitia thamani milioni moja kwa siku chache au hata saa.

Katika kesi ya pili, mazingira magumu katika matoleo ya kwanza ya kazi ya WPS hutumiwa. Kipengele hiki hukuruhusu kuunganisha kifaa ambacho hakina nenosiri, kama vile kichapishi, kwenye sehemu ya ufikiaji. Wakati wa kutumia kipengele hiki, kifaa na sehemu ya kufikia hubadilishana msimbo wa dijitali na ikiwa kifaa kitatuma msimbo sahihi, kituo cha ufikiaji huidhinisha mteja. Kulikuwa na mazingira magumu katika kipengele hiki cha kukokotoa - msimbo ulikuwa na tarakimu 8, lakini ni nne tu kati yao zilizoangaliwa kwa upekee! Hiyo ni, ili kuhack WPS unahitaji kutafuta maadili yote ambayo yanatoa nambari 4. Kwa hivyo, kudukua mahali pa ufikiaji kupitia WPS kunaweza kufanywa kwa saa chache tu, kwenye kifaa chochote dhaifu.

Kuweka usalama wa mtandao wa WiFi

Usalama wa mtandao wa WiFi unatambuliwa na mipangilio ya hatua ya kufikia. Mipangilio kadhaa ya hii huathiri moja kwa moja usalama wa mtandao.

Njia ya ufikiaji wa mtandao wa WiFi

Njia ya kufikia inaweza kufanya kazi katika moja ya njia mbili - wazi au ulinzi. Lini ufikiaji wazi, kifaa chochote kinaweza kuunganisha kwenye kituo cha ufikiaji. Katika kesi ya ufikiaji uliolindwa, kifaa tu kinachotuma nenosiri sahihi ufikiaji.

Kuna aina tatu (viwango) vya ulinzi wa mtandao wa WiFi:

  • WEP (Faragha Sawa ya Waya). Kiwango cha kwanza kabisa cha ulinzi. Leo haitoi ulinzi, kwani inaweza kudukuliwa kwa urahisi sana kutokana na udhaifu wa mifumo ya ulinzi.
  • WPA (Ufikiaji Umelindwa wa Wi-Fi). Kronolojia kiwango cha pili cha ulinzi. Wakati wa uumbaji na kuwaagiza, ilitoa ufanisi Ulinzi wa WiFi mitandao. Lakini mwishoni mwa miaka ya 2000, fursa zilipatikana kudukua ulinzi wa WPA kupitia udhaifu katika mifumo ya usalama.
  • WPA2 (Ufikiaji Umelindwa wa Wi-Fi). Kiwango cha hivi punde cha ulinzi. Hutoa ulinzi wa kuaminika wakati sheria fulani zinafuatwa. Hadi sasa, kuna njia mbili tu zinazojulikana za kuvunja usalama wa WPA2. Nguvu ya kikatili ya nenosiri la kamusi na suluhisho kwa kutumia huduma ya WPS.

Kwa hivyo, ili kuhakikisha usalama wa mtandao wako wa WiFi, lazima uchague aina ya usalama ya WPA2. Walakini, sio vifaa vyote vya mteja vinaweza kuunga mkono. Kwa mfano, Windows XP SP2 inasaidia tu WPA.

Mbali na kuchagua kiwango cha WPA2, masharti ya ziada yanahitajika:

Tumia njia ya usimbaji fiche ya AES.

Nenosiri la kufikia mtandao wa WiFi lazima litungiwe kama ifuatavyo:

  1. Tumia barua na nambari katika nenosiri. Seti ya nasibu ya herufi na nambari. Au neno adimu sana au fungu la maneno ambalo lina maana kwako tu.
  2. Sivyo tumia manenosiri rahisi kama vile jina + tarehe ya kuzaliwa, au neno fulani + nambari chache, kwa mfano lena1991 au dom12345.
  3. Ikiwa unahitaji kutumia nenosiri la digital tu, basi urefu wake lazima uwe angalau wahusika 10. Kwa sababu nenosiri la kidijitali lenye herufi nane limechaguliwa kwa kutumia mbinu za nguvu za kinyama. Muda halisi(kutoka saa kadhaa hadi siku kadhaa, kulingana na nguvu ya kompyuta).

Ikiwa unatumia nywila ngumu kwa mujibu wa sheria hizi, basi mtandao wako wa WiFi hauwezi kudukuliwa kwa kubahatisha nenosiri kwa kutumia kamusi. Kwa mfano, kwa nenosiri kama 5Fb9pE2a(alphanumeric nasibu), upeo iwezekanavyo 218340105584896 michanganyiko. Leo ni karibu haiwezekani kuchagua. Hata kama kompyuta ingelinganisha maneno 1,000,000 (milioni) kwa sekunde, itachukua karibu miaka 7 kurudia maadili yote.

WPS (Usanidi Uliolindwa wa Wi-Fi)

Ikiwa hatua ya kufikia ina kazi ya WPS (Wi-Fi Protected Setup), unahitaji kuizima. Ikiwa kipengele hiki kitahitajika, lazima uhakikishe kuwa toleo lake limesasishwa kwa uwezo ufuatao:

  1. Kutumia herufi zote 8 za msimbo wa PIN badala ya 4, kama ilivyokuwa mwanzoni.
  2. Washa ucheleweshaji baada ya majaribio kadhaa ya kutuma msimbo wa PIN usio sahihi kutoka kwa mteja.

Chaguo la ziada la kuboresha usalama wa WPS ni kutumia msimbo wa PIN wa alphanumeric.

Usalama wa WiFi ya Umma

Leo ni mtindo kutumia mtandao kupitia mitandao ya WiFi katika maeneo ya umma - mikahawa, migahawa, vituo vya ununuzi Nakadhalika. Ni muhimu kuelewa kwamba kutumia mitandao hiyo kunaweza kusababisha wizi wa data yako ya kibinafsi. Ukifikia Mtandao kupitia mtandao kama huo na kisha kuingia kwenye tovuti, data yako (jina la mtumiaji na nenosiri) inaweza kuzuiwa na mtu mwingine ambaye ameunganishwa kwenye mtandao huo wa WiFi. Baada ya yote, kwenye kifaa chochote ambacho kimepitisha idhini na kimeunganishwa kwenye hatua ya kufikia, unaweza kukataza trafiki ya mtandao kutoka kwa vifaa vingine vyote kwenye mtandao huu. Na upekee wa mitandao ya WiFi ya umma ni kwamba mtu yeyote anaweza kuunganisha nayo, ikiwa ni pamoja na mshambuliaji, na si tu kwa mtandao wazi, lakini pia kwa ulinzi.

Unaweza kufanya nini ili kulinda data yako unapounganisha kwenye Mtandao kupitia WiFi ya umma wavu? Kuna chaguo moja tu - kutumia itifaki ya HTTPS. Itifaki hii huanzisha muunganisho uliosimbwa kwa njia fiche kati ya mteja (kivinjari) na tovuti. Lakini si tovuti zote zinazounga mkono itifaki ya HTTPS. Anwani kwenye tovuti inayotumia itifaki ya HTTPS huanza na kiambishi awali cha https://. Ikiwa anwani kwenye tovuti zina kiambishi awali cha http://, hii inamaanisha kuwa tovuti haitumii HTTPS au haiitumii.

Baadhi ya tovuti hazitumii HTTPS kwa chaguo-msingi, lakini zina itifaki hii na zinaweza kutumika ikiwa utabainisha (kwa mikono) kiambishi awali cha https://.

Kama ilivyo kwa visa vingine vya kutumia Mtandao - soga, Skype, n.k., unaweza kutumia seva za VPN za bure au za kulipia ili kulinda data hii. Hiyo ni, kwanza unganisha kwenye seva ya VPN, na kisha tu utumie gumzo au tovuti wazi.

Ulinzi wa Nenosiri la WiFi

Katika sehemu ya pili na ya tatu ya makala hii, niliandika kwamba wakati wa kutumia kiwango cha usalama cha WPA2, mojawapo ya njia za hack mtandao wa WiFi ni nadhani nenosiri kwa kutumia kamusi. Lakini kuna fursa nyingine kwa mshambuliaji kupata nenosiri kwenye mtandao wako wa WiFi. Ukihifadhi nenosiri lako kwenye kidokezo kinachonata kilichobandikwa kwenye kidhibiti, hii huwezesha mtu asiyemfahamu kuona nenosiri hili. Na nenosiri lako linaweza kuibiwa kutoka kwa kompyuta iliyounganishwa kwenye mtandao wako wa WiFi. Hii inaweza kufanywa na mtu wa nje ikiwa kompyuta zako hazijalindwa kutoka kwa ufikiaji na watu wa nje. Hii inaweza kufanywa kwa kutumia programu hasidi. Kwa kuongeza, nenosiri linaweza kuibiwa kutoka kwa kifaa ambacho kinachukuliwa nje ya ofisi (nyumba, ghorofa) - kutoka kwa smartphone, kibao.

Kwa hivyo, ikiwa unahitaji ulinzi wa kuaminika kwa mtandao wako wa WiFi, unahitaji kuchukua hatua ili kuhifadhi nenosiri lako kwa usalama. Ilinde dhidi ya ufikiaji wa watu ambao hawajaidhinishwa.

Ikiwa umepata nakala hii kuwa muhimu au umeipenda tu, basi usisite kusaidia mwandishi kifedha. Hii ni rahisi kufanya kwa kutupa pesa Yandex Wallet No. 410011416229354. Au kwenye simu +7 918-16-26-331 .

Hata kiasi kidogo kinaweza kusaidia kuandika nakala mpya :)

Leo, inatosha kwenda kwenye cafe yoyote na kuanza utafutaji wa vifaa vya kazi vya Bluetooth na utapata mara moja simu mbili au tatu na PDA ambazo zinapata faili na huduma zote bila nenosiri lolote. Unaweza pia kuiba kitabu cha simu, kuunganisha kwenye Mtandao kupitia GPRS, na hata kufungua kituo cha simu cha Kivietinamu kutoka kwa simu ya mtu mwingine.

Kuenea kwa mitandao ya wireless imesababisha kuibuka kwa matatizo mengi mapya ya usalama wa habari. Kupata ufikiaji wa mitandao ya redio isiyolindwa vibaya au kunasa habari inayopitishwa kupitia chaneli za redio wakati mwingine ni rahisi sana. Zaidi ya hayo, ikiwa kwa upande wa mitandao ya Wi-Fi ya ndani isiyo na waya (IEEE 802.11 familia ya viwango) tatizo hili linatatuliwa kwa namna fulani (iliundwa. vifaa maalum Ili kulinda mitandao hii, njia za ufikiaji, uthibitishaji na usimbaji fiche zinaboreshwa), basi mitandao ya Bluetooth (kiwango cha IEEE 802.15.1) huwa tishio kubwa kwa usalama wa habari.

Na ingawa Bluetooth imekusudiwa kupanga mawasiliano kati ya vifaa kwa umbali wa si zaidi ya 10-15 m, leo vifaa vingi vya rununu vinavyoweza kubebeka na usaidizi wa Bluetooth hutumiwa ulimwenguni kote, wamiliki ambao mara nyingi hutembelea maeneo yenye umati mkubwa wa watu, kwa hivyo vifaa vingine kwa bahati mbaya huishia karibu na vingine. Kwa kuongeza, vifaa vingi vile havijasanidiwa kwa uangalifu wa kutosha (watu wengi huacha mipangilio yote kwa default), na taarifa kutoka kwao inaweza kuingiliwa kwa urahisi. Kwa hivyo, kiungo dhaifu zaidi katika teknolojia ya Bluetooth ni mtumiaji mwenyewe, ambaye hataki kukabiliana na kuhakikisha usalama wake mwenyewe. Wakati mwingine, kwa mfano, anapata uchovu wa kuandika nambari ya siri na njia zingine za kitambulisho mara nyingi sana, na kisha kila kitu. kazi za kinga inazima tu.

Wakati huo huo, zana tayari zimeundwa ili kupata vifaa vinavyoweza kuathiriwa na Bluetooth, na wataalam wa usalama wanaamini kuwa hivi karibuni kutafuta miunganisho ya Bluetooth ambayo inaweza kuathiriwa itakuwa jambo la kawaida kama kutafuta. mitandao wazi Wi-Fi. Zana ya kwanza ya udukuzi ya Redfang, inayolenga vifaa vya Bluetooth, ilionekana mnamo Juni 2003. Redfang hupita ulinzi kwa kuzindua shambulizi kali na kali ili kubaini utambulisho wa kifaa chochote cha Bluetooth ndani ya safu ya mshambulizi. Baada ya hayo, suala la usalama wa teknolojia hii likawa kubwa zaidi.

Aidha, kama wireless mitandao ya ndani Wi-Fi iliyo na maelezo ya siri, mara nyingi, bado inalindwa kwa uhakika wasimamizi wa mfumo na wataalamu wa usalama wa habari, vifaa vya Bluetooth havinalindwa vibaya. Lakini kuenea kwa haraka Kiolesura cha Bluetooth hufufua masuala ya usalama zaidi na kwa ukali zaidi, na si watumiaji tu, lakini pia wasimamizi wa makampuni ambao wafanyakazi wao hutumia interface ya Bluetooth wanapaswa kuzingatia kwa makini tatizo hili. Na mwingiliano mkali zaidi wa vifaa vya Bluetooth na kompyuta ndani mtandao wa ushirika, ndivyo hitaji kubwa la hatua mahususi za usalama linavyoongezeka, kwa kuwa upotevu au wizi wa kifaa kama hicho utampa mvamizi ufikiaji wa data na huduma nyeti za kampuni.

Wakati huo huo, teknolojia ya Bluetooth inatuonyesha mfano wa jinsi mzigo mzima wa usalama unavyoanguka kwenye mabega ya mtumiaji, bila kujali tamaa na sifa zake.

Kanuni za jumla za uendeshaji wa Bluetooth

Tofauti na Wi-Fi, Bluetooth imekusudiwa kuunda kinachojulikana kama mitandao isiyo na waya ya kibinafsi (Wireless Personal Mtandao wa Eneo, WPAN). Hapo awali, ilipangwa kuendeleza kiwango ambacho kitaruhusu kuunda mitandao ndogo ya ndani na kupata upatikanaji wa wireless kwa vifaa ndani ya nyumba, ofisi au, sema, gari. Hivi sasa, kikundi cha kampuni zinazohusika katika kufanya kazi kwa uainishaji wa Bluetooth wa bure, wazi una wanachama zaidi ya 1,500. Kulingana na wataalamu wengi, Bluetooth haina sawa katika niche yake. Zaidi ya hayo, kiwango cha IEEE 802.15.1 kimekuwa mshindani wa teknolojia kama vile Wi-Fi, HomeRF na IrDA (Infrared Direct Access). Hapo awali teknolojia ya kawaida uhusiano wa wireless kompyuta na vifaa vya pembeni ilikuwa ufikiaji wa infrared (IrDA). Lakini, tofauti na IrDA, ambayo inafanya kazi kwa msingi wa uhakika katika eneo la mstari wa kuona, teknolojia ya Bluetooth iliundwa kufanya kazi kwa kanuni sawa na kama njia ya redio ya multipoint.

Hapo awali, wasambazaji wa Bluetooth walikuwa na muda mfupi (hadi 10 m, yaani, ndani ya chumba kimoja), lakini baadaye eneo la chanjo pana lilielezwa - hadi 100 m (yaani, ndani ya nyumba). Visambazaji vile vinaweza kujengwa ndani ya kifaa au kuunganishwa kando kama kiolesura cha ziada.

Lakini faida kuu ya Bluetooth, shukrani ambayo inachukua nafasi ya IrDA hatua kwa hatua, ni kwamba mwonekano wa moja kwa moja wa vifaa sio lazima kwa mawasiliano; zinaweza kutengwa na vizuizi kama "uwazi wa redio" kama kuta na fanicha; Kwa kuongeza, vifaa vinavyoingiliana vinaweza kuwa katika mwendo.

Kipengele kikuu cha muundo Mitandao ya Bluetooth ni kile kinachoitwa piconet - mkusanyiko wa vifaa viwili hadi nane vinavyofanya kazi kwenye template sawa. Katika kila piconet, kifaa kimoja hufanya kazi kama bwana, na wengine ni watumwa. Kifaa kikuu huamua kiolezo ambacho vifaa vyote vya watumwa vya piconet yake vitafanya kazi na kusawazisha uendeshaji wa mtandao. Kiwango cha Bluetooth hutoa uunganisho wa piconeti huru na hata ambazo hazijasawazishwa (hadi kumi kwa nambari) kwenye kinachojulikana kama scatternet. Kwa kufanya hivyo, kila jozi ya piconets lazima iwe na angalau moja kifaa cha jumla, ambayo itakuwa bwana katika moja na mtumwa katika mtandao mwingine. Kwa hivyo, ndani ya scatternet moja, upeo wa vifaa 71 vinaweza kushikamana wakati huo huo kwenye interface ya Bluetooth.

Usalama wa Bluetooth unategemea mipangilio

Ili kulinda muunganisho wa Bluetooth, usimbaji fiche wa data iliyotumwa hutolewa, pamoja na utaratibu wa kuidhinisha kifaa. Usimbaji fiche wa data hutokea kwa ufunguo ambao urefu wake wa ufanisi ni kutoka kwa bits 8 hadi 128, ambayo inakuwezesha kuweka kiwango cha nguvu cha encryption kusababisha kwa mujibu wa sheria ya kila nchi. Kwa hivyo, inafaa kuzingatia mara moja kuwa vifaa vya Bluetooth vilivyosanidiwa kwa usahihi haviwezi kuunganishwa kwa hiari, kwa hivyo hakuna uvujaji wa habari muhimu kwa watu ambao hawajaidhinishwa. Kwa kuongeza, hakuna kitu kinachozuia ulinzi katika ngazi ya maombi maalum.

Kulingana na kazi zilizofanywa, vipimo vya Bluetooth hutoa njia tatu za usalama, ambazo zinaweza kutumika kibinafsi au kwa mchanganyiko mbalimbali:

  1. Katika hali ya kwanza, ndogo (ambayo kwa kawaida ni chaguo-msingi), hakuna hatua zinazochukuliwa ili kuhakikisha matumizi salama ya kifaa cha Bluetooth. Data imesimbwa kwa njia fiche kwa ufunguo ulioshirikiwa na inaweza kupokelewa na kifaa chochote bila vikwazo.
  2. Katika hali ya pili, ulinzi hutolewa katika kiwango cha kifaa, yaani, hatua za usalama zinawashwa kulingana na michakato ya utambulisho/uthibitishaji na ruhusa/uidhinishaji. Hali hii inafafanua viwango tofauti vya uaminifu kwa kila huduma inayotolewa na kifaa. Kiwango cha ufikiaji kinaweza kutajwa moja kwa moja kwenye chip, na kulingana na hili, kifaa kitapokea data fulani kutoka kwa vifaa vingine.
  3. Hali ya tatu ni ulinzi wa kiwango cha kikao, ambapo data husimbwa kwa nambari nasibu za biti 128 zilizohifadhiwa katika kila jozi ya vifaa vinavyoshiriki katika kipindi fulani cha mawasiliano. Hali hii inahitaji uthibitishaji na hutumia usimbaji fiche/usimbaji fiche.

Njia ya pili na ya tatu hutumiwa mara nyingi wakati huo huo. kazi kuu Mchakato wa uthibitishaji ni wa kuthibitisha kuwa kifaa kinachoanzisha kipindi cha mawasiliano ndivyo kinadai kuwa. Kifaa kinachoanzisha mawasiliano hutuma anwani yake ya kitambulisho (Anwani ya Kifaa cha Bluetooth, BD_ADDR). Kifaa kilichoanzishwa hujibu kwa nambari nasibu kama changamoto. Kwa wakati huu, vifaa vyote viwili vinakokotoa jibu la kitambulisho kwa kuchanganya anwani ya kitambulisho na nambari ya nasibu inayotokana. Kama matokeo ya kulinganisha, ama kuendelea kwa uunganisho au kukatwa hutokea (ikiwa majibu ya kitambulisho hayafanani).

Ikiwa mtu anasikiliza muunganisho angani, basi ili kuiba ufunguo wa uthibitishaji, anahitaji kujua kanuni ya kutambua ufunguo kutoka kwa changamoto na majibu, na kubaini algorithm ya nyuma kama hii itahitaji muhimu sana. nguvu ya kompyuta. Kwa hivyo, gharama ya kupata ufunguo kwa kutazama tu utaratibu wa uthibitishaji ni ya juu isivyostahili.

Kuhusu uidhinishaji, inakusudiwa kuhakikisha kuwa kifaa cha Bluetooth kilichotambuliwa kinaruhusu ufikiaji wa taarifa au huduma fulani. Kuna viwango vitatu vya uaminifu kati ya vifaa vya Bluetooth: vinavyoaminika, visivyoaminika na visivyojulikana. Ikiwa kifaa kina uhusiano wa kuaminiana na mwanzilishi, mwisho inaruhusiwa kupata ukomo wa rasilimali. Ikiwa kifaa hakiaminiki, basi upatikanaji wa rasilimali ni mdogo na kinachojulikana safu za huduma za kinga (huduma ya usalama wa safu). Kwa mfano, safu ya kwanza ya kinga inahitaji kitambulisho na ruhusa ya kufungua upatikanaji wa huduma, pili inahitaji kitambulisho tu, ya tatu inahitaji encoding tu. Kifaa kisichojulikana, ambayo haijatambuliwa inachukuliwa kuwa haijathibitishwa.

Hatimaye, usimbaji fiche wa data wa 128-bit husaidia kulinda taarifa nyeti dhidi ya kutazamwa na wageni wasiotakiwa. Ni mpokeaji pekee aliye na ufunguo wa kusimbua faragha ndiye anayeweza kufikia data hii.

Kitufe cha kusimbua kifaa kinatokana na ufunguo wa mawasiliano. Hii hurahisisha mchakato wa kutengeneza ufunguo kwa kuwa mtumaji na mpokeaji hushiriki maelezo ya siri ambayo yataondoa msimbo.

Huduma ya usimbaji fiche ya Bluetooth ina, kwa upande wake, njia tatu:

Hakuna hali ya kuweka msimbo;

Njia ambapo uanzishwaji wa mawasiliano na vifaa tu ni encoded, na habari zinazosambazwa haijasimbwa;

Njia ambayo aina zote za mawasiliano zimesimbwa.

Kwa hivyo, vipengele vya usalama vya Bluetooth lazima vihakikishe mawasiliano salama katika viwango vyote vya mawasiliano. Lakini katika mazoezi, licha ya usalama unaotolewa na kiwango, teknolojia hii ina idadi ya dosari kubwa.

Kwa mfano, hatua dhaifu katika usalama wa vifaa vya Bluetooth ni kwamba watengenezaji hujitahidi kuwapa watumiaji mamlaka na udhibiti mkubwa wa vifaa na usanidi wao. Wakati huo huo, teknolojia ya sasa ya Bluetooth haina njia za kutosha za kutambua watumiaji (yaani, mfumo wa usalama wa Bluetooth hauzingatii utambulisho au nia ya mtumiaji), ambayo inafanya vifaa vya Bluetooth ziwe hatarini kwa kile kinachoitwa shambulio la uporaji (redio). disinformation) na matumizi mabaya ya vifaa vya utambuzi.

Kwa kuongeza, kipaumbele ni kuegemea kwa kitambulisho cha kifaa, badala ya matengenezo yao salama. Kwa hivyo, ugunduzi wa huduma ni sehemu muhimu ya muundo mzima wa Bluetooth.

Sehemu dhaifu sana ya kiolesura cha Bluetooth pia inaweza kuchukuliwa kuwa mchakato wa uunganishaji wa awali wa vifaa, wakati ambapo funguo hubadilishwa kwa njia ambazo hazijasimbwa, ambayo huwafanya kuwa katika hatari ya usikilizaji wa watu wengine. Kama matokeo ya kukatiza upitishaji wakati wa mchakato wa kuoanisha, inawezekana kupata ufunguo wa uanzishaji kwa kuhesabu funguo hizi kwa yoyote. chaguo linalowezekana nenosiri na ulinganisho unaofuata wa matokeo na upitishaji ulioingiliwa. Ufunguo wa uanzishaji, kwa upande wake, hutumiwa na mdukuzi kukokotoa ufunguo wa mawasiliano na unalinganishwa na upitishaji ulioingiliwa kwa uthibitishaji. Katika suala hili, inashauriwa kutekeleza utaratibu wa kupandisha katika familia inayojulikana na mazingira salama, ambayo hupunguza kwa kiasi kikubwa tishio la usikilizaji. Kwa kuongeza, hatari ya kukamata inaweza kupunguzwa kwa kutumia nywila ndefu, ambayo hufanya iwe vigumu kuwatambua kutoka kwa ujumbe ulionaswa.

Kwa ujumla, uwezekano wa kutumia nywila fupi zinazoruhusiwa na kiwango ni sababu nyingine ya hatari ya unganisho la Bluetooth, ambalo, kama ilivyo kwa matumizi. nywila rahisi wasimamizi wa mfumo wa mitandao ya kompyuta, inaweza kusababisha kukisia kwao (kwa mfano, lini kulinganisha otomatiki na hifadhidata ya manenosiri ya kawaida/ya kawaida). Nywila kama hizi hurahisisha sana uanzishaji, lakini hurahisisha funguo za mawasiliano kutoa kutoka kwa utumaji ulioingiliwa.

Kwa kuongeza, kwa ajili ya urahisi, watumiaji huwa na kutumia funguo za mawasiliano zilizounganishwa badala ya salama zaidi zinazobadilika. Kwa sababu hiyo hiyo, badala ya funguo za kuchanganya, huchagua zile za kawaida. Na kifaa kilicho na ufunguo wa kawaida huitumia kuunganisha kwenye vifaa vyote vinavyowasiliana nayo. Kwa hivyo, kifaa chochote kilicho na ufunguo wa moduli kinaweza kukitumia ili kusikiliza miunganisho salama inayotumia ufunguo sawa wa mawasiliano kutoka kwa vifaa vinavyoaminika (yaani, vile ambavyo mawasiliano tayari yameanzishwa). Wakati wa kutumia funguo za msimu, hakuna ulinzi.

Hata hivyo, kifaa chochote cha Bluetooth kilicho na ufunguo wa kusimbua kwa faragha ni salama kabisa. Kwa hivyo hatua za usalama za Bluetooth zinaweza tu kulinda miunganisho ikiwa mipangilio sahihi na matumizi sahihi ya huduma. Na hii njia pekee kulinda data binafsi na taarifa za siri kutoka kuanguka katika mikono sahihi.

Mashambulizi ya virusi kupitia Bluetooth

Leo, kama sehemu ya mwenendo wa jumla wa kuongezeka kwa ugumu wa simu, aina mpya ya kifaa cha mkononi kinachoitwa smartphone (iliyotafsiriwa kutoka kwa Kiingereza kama "smart phone"), ambayo kimsingi ni matokeo ya usanisi wa simu za rununu na. kompyuta za mfukoni(CPC).

Wachambuzi hutathmini soko la simu mahiri kama sehemu inayoahidi zaidi ya simu za rununu. Wengine hata hubishana kuwa simu mahiri na wawasilianaji hatimaye wataondoa simu za kawaida za rununu na PDA kutoka sokoni, na hii inaweza kutokea katika siku za usoni. Hoja ya utabiri kama huo ni chuma: kila mtu huota kuona kifaa kinachofanya kazi zaidi kwenye kiganja cha mkono wao kwa pesa sawa. Na simu mahiri za kisasa zinakuwa nafuu mbele ya macho yetu.

Kwa hivyo, simu za rununu za kawaida zilizoundwa kwa ajili ya kupiga simu tu, chini ya shinikizo la maendeleo, hatua kwa hatua zinatoa njia ya vifaa vingi vya kazi na kazi za kompyuta. Aidha, kwa mujibu wa kampuni ya uchanganuzi ya Mobile Data Association (MDA), idadi ya simu zinazotumia teknolojia mpya inatarajiwa kuongezeka maradufu mwishoni mwa mwaka huu.

Hata hivyo, watumiaji wachache wanafahamu kile kinachowatishia na mabadiliko kutoka kwa "vipiga simu" vya zamani hadi ngumu. vifaa vya mawasiliano zinazoendesha mifumo ya uendeshaji na programu. Wakati huo huo, tayari katikati ya mwaka jana, virusi vya kwanza viligunduliwa kwa simu za mkononi zinazoendesha mfumo wa uendeshaji Symbian (sehemu ya simu mahiri zilizo na Mfumo huu wa Uendeshaji, ikiwa hatujumuishi PDA na wawasilianaji, ni 94%).

Kwa hivyo, virusi vya kwanza vya rununu katika historia, au tuseme mdudu wa mtandao anayeitwa Cabir, alianza kuenea kwenye mitandao ya rununu na kuambukiza simu mahiri zinazoendesha Symbian. Walakini, karibu wakati huo huo na Cabir, virusi vingine vinavyoitwa Duts vilipiga Windows Mobile. Ingawa virusi hivi vyote viwili bado havijaleta madhara makubwa kwa watumiaji (hata waliomba ruhusa kutoka kwa wamiliki wa simu ili kuambukiza simu zao za rununu, na watumiaji wasio na wasiwasi waliwapa ruhusa kama hiyo!), Walakini, virusi vya simu mahiri zinaboreka haraka zaidi kuliko kaka zao wakubwa. ? virusi vya kompyuta. Chini ya mwaka umepita tangu kuonekana kwa virusi vya kwanza, kama muumbaji mwingine asiyejulikana programu hasidi ilionyesha mafanikio muhimu iliyozuia programu ya kuzuia virusi.

Wataalam bado hawana maelewano juu ya kama kuonekana kwa minyoo kama hiyo kunaweza kuzingatiwa kama kiashiria cha milipuko ya virusi vya rununu, lakini hakuna kitu ngumu kitaalam katika kuunda "pepo wabaya" kama hao, kwa hivyo katika siku za usoni tutakutana na majaribio. wadukuzi kuzindua kitu kibaya zaidi. Kinadharia, virusi vya rununu vinaweza, kwa mfano, kufuta majina na nambari za simu kutoka kwa kitabu cha anwani na data zingine zilizohifadhiwa kwenye simu, na pia kutuma ujumbe wa SMS unaodaiwa kuandikwa na mmiliki wa kifaa kilichoambukizwa. Hebu tukumbuke kwamba utumaji wa ujumbe huo na upatikanaji wa huduma za malipo ya SMS zinaweza kudhoofisha sana bajeti ya mmiliki wa simu iliyoambukizwa.

Kuhusu virusi vya kwanza na clones zao, wamiliki wa smartphone wanahitaji tu kuzima utendaji wa Bluetooth wakati hauhitajiki, au kuweka kifaa katika hali isiyoweza kugunduliwa na gadgets nyingine za Bluetooth.

Watengenezaji wa programu ya kuzuia virusi tayari wameanza kuchukua ulinzi wa simu za rununu kwa umakini, na ikiwa unakabiliwa na udhihirisho wa mashambulio ya virusi kwenye simu yako ya rununu, unaweza kugeukia watengenezaji wa programu za kuzuia virusi ambao wameunda zana za kulinda simu mahiri. msaada. Programu maarufu ya kupambana na virusi kwa sasa, Simu ya Anti-Virus, ya kusafisha simu za rununu kutoka kwa virusi inatolewa na kampuni ya F-Secure (http://mobile.f-secure.com).

Kaspersky Lab, kwa upande wake, iliripoti kwamba Urusi ikawa nchi ya tisa ambayo mtandao wa Cabir worm ulipenya simu mahiri, na kupendekeza kwamba watumiaji wasakinishe programu maalum kwenye simu za rununu ili kuipata na kuiondoa. Mpango huo unapatikana kwa upakuaji wa bure kwenye tovuti ya Wap ya Kaspersky Lab (http://www.kaspersky.ru).

Kampuni ya New Zealand Symworks (http://www.simworks.biz) pia hutoa programu za kuzuia virusi kwa PDAs na simu za rununu. Kwa msaada wao, unaweza kugundua programu kadhaa mbaya ambazo zinasambazwa chini ya kivuli cha programu muhimu kwa vifaa hivi. Moja ya virusi hata inasema hasa kwamba inapigana na programu ya antivirus kutoka kwa Symworks.

Msanidi programu wa antivirus Trend Micro pia alitoa watumiaji wa simu za mkononi bure ulinzi wa antivirus. Bidhaa hii mpya sio tu kuharibu virusi vinavyojulikana, lakini pia huondoa barua taka za SMS. Trend Micro Mobile Security inaweza kupakuliwa na kutumika hadi Juni mwaka huu. Kifurushi cha antivirus kinaendana na vifaa vyote maarufu vya rununu Windows msingi Simu ya rununu kwa Simu mahiri, Windows Mobile 2003 ya Pocket PC na Symian OS v7.0 yenye kiolesura cha UIQ v2.0/2.1. Unaweza kupakua programu katika: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Virusi vya hivi karibuni vilivyopatikana, Drever-C, hufanya kazi katika mila bora ya aina hiyo: hupenya simu chini ya kivuli cha toleo lililosasishwa la antivirus (mbinu hii mara nyingi hutumiwa na virusi vya PC). Wakati huo huo, mifumo yote ya ulinzi ya kawaida kutoka kwa F-Secure, SimWorks na Kaspersky Lab haina nguvu dhidi yake.

Hitimisho

Kama sheria, wanunuzi wa simu za rununu na vifaa vya Bluetooth wanajali zaidi afya zao kuliko hali ya vifaa vyao. Kwa hiyo, hebu tuwahakikishie mara moja: kwa kuwa kiwango cha IEEE 802.15.1 kilitengenezwa kwa nguvu ndogo akilini, athari yake kwa afya ya binadamu ni ndogo. Kituo cha redio hutoa kasi ya 721 Kbps, ambayo ni kidogo kabisa ikilinganishwa na viwango vingine. Ukweli huu huamua Programu ya Bluetooth katika viunganisho vya vipengele vile tu ambavyo kiasi cha maambukizi (trafiki) ni kidogo.

Baada ya muda kila kitu pande dhaifu Teknolojia hii bila shaka itagunduliwa. Kuna uwezekano kwamba Kikundi cha Maslahi Maalum cha Bluetooth (SIG) kitasasisha vipimo vya kawaida pindi kasoro zitakapotambuliwa. Wazalishaji, kwa upande wao, wanasasisha bidhaa, kwa kuzingatia mapendekezo yote ya usalama.

Linda simu yako ya mkononi dhidi ya virusi!

Kwa kuwa virusi kama Cabir zinaweza tu kuenea kwa simu za rununu zenye Bluetooth katika hali ya kutambulika, Njia bora ulinzi dhidi ya maambukizo ni kuweka kifaa katika hali ya siri ya Bluetooth (iliyofichwa au isiyoweza kugunduliwa).

Ili kusambaza virusi vya Cabir kutoka kwa kifaa kimoja hadi kingine, teknolojia ya wireless ya Bluetooth inahitajika, ili eneo lake la usambazaji lipunguzwe kwa eneo la takriban 10-15 m. Na ili iweze kuruka kwenye kifaa kingine kilicho katika hii. eneo, ni muhimu sio tu kuwa na Bluetooth imeamilishwa, lakini pia ili mmiliki asiye na wasiwasi wa simu ya mkononi aidhinishe kuanzishwa kwa virusi kwenye kifaa chake, tangu wakati wa kuhamisha faili, onyo linaonekana kwenye skrini kwamba maombi ni. kusakinishwa kutoka chanzo kisichojulikana.

Baada ya hayo, mmiliki lazima aruhusu virusi kuzindua na kuanza kufanya kazi.

Hata hivyo, ujumbe wa hivi karibuni hauonyeshwa kwenye vifaa vyote na sio katika clones zote za virusi, hivyo mmiliki wa simu hawezi "kusalimu" daima.

Kumbuka kwamba leo kiwango cha mawasiliano kilichobadilishwa tayari kimetengenezwa, ambacho ni kizazi kijacho cha Bluetooth, IEEE 802.15.3. Pia imekusudiwa mitandao midogo Na maambukizi ya ndani data, lakini hutoa kiwango cha juu cha uhamisho wa data (hadi 55 Mbit / s) na kwa umbali mrefu (hadi 100 m). Hadi watumiaji 245 wanaweza kufanya kazi kwenye mtandao kama huo wakati huo huo. Aidha, ikiwa kuingiliwa hutokea kutoka kwa mitandao mingine au vyombo vya nyumbani njia za mawasiliano zitabadilika moja kwa moja, ambayo itatoa kiwango cha 802.15.3 kwa uaminifu wa juu na utulivu wa uunganisho. Inawezekana kwamba kiwango kipya kitatumika katika maeneo ambayo kasi kubwa kubadilishana data na umbali mkubwa wa upitishaji unahitajika, na ile ya awali itatumika kwa vifaa vya pembeni rahisi vya kompyuta (kibodi, panya, n.k.), vichwa vya sauti vya simu, headphones na wachezaji wa muziki. Kwa hali yoyote, ushindani wa viwango hivi utatambuliwa na bei yao na ufanisi wa nishati.

Kuhusu simu za mkononi, Microsoft na Symbian Limited wanatayarisha vipengele vipya vya usalama. Sio siri kuwa simu za rununu hutumiwa leo sio tu kama njia ya mawasiliano, lakini pia kama kifaa cha pembeni kinachotumika kikamilifu cha kompyuta (modemu ya GPRS na kifaa cha kuhifadhi), ambacho kinaweka mahitaji ya kuongezeka kwa ulinzi wao.