Безпека бездротової мережі. Аналіз безпеки бездротових мереж. Вступ - вразливість WiFi

Сьогодні достатньо зайти в будь-яке кафе і запустити пошук активних Bluetooth-пристроїв і відразу знайдуться два-три телефони та КПК, у яких відкритий доступ до всіх файлів та сервісів без будь-якого пароля. Можна також вкрасти телефонну книжку, приєднатися до Інтернету через GPRS і навіть відкрити в'єтнамський переговорний пункт з чужого апарату.

поширення бездротових мереж призвело до виникнення багатьох нових проблем із забезпеченням безпеки інформації. Отримати доступ до погано захищених радіомереж або перехопити інформацію, що передається радіоканалами, часом зовсім нескладно. Причому якщо у випадку бездротових локальних мереж Wi-Fi (родини стандартів IEEE 802.11) ця проблема так чи інакше вирішується (створені спеціальні пристроїдля захисту цих мереж, удосконалюються механізми доступу, аутентифікації та шифрування), то в мережах Bluetooth (стандарту IEEE 802.15.1) є серйозна загроза безпеці інформації.

І хоча Bluetooth призначений для організації зв'язку між пристроями на відстані не більше 10-15 м, сьогодні у всьому світі використовується багато портативних мобільних пристроїв підтримкою Bluetoothвласники яких часто відвідують місця з великим скупченням людей, тому одні пристрої випадково опиняються в безпосередній близькості від інших. До того ж багато таких апаратів налаштовані недостатньо акуратно (більшість людей залишають всі установки за замовчуванням), і інформацію з них можна легко перехопити. Таким чином, найслабшою ланкою в технології Bluetooth є сам користувач, який не хоче займатися власною безпекою. Іноді йому, наприклад, набридає надто часто набирати PIN-код та інші ідентифікаційні механізми, і тоді все захисні функціївін просто вимикає.

А тим часом вже створені засоби для пошуку вразливих пристроїв з підтримкою Bluetooth, і експерти з безпеки вважають, що незабаром пошук уразливих Bluetooth-з'єднань стане такою ж поширеною практикою, як пошук відкритих мереж Wi-Fi. Перший інструмент хакера Redfang, націлений на Bluetooth-пристрої, з'явився ще в червні 2003 року. Redfang обходить захист, проводячи потужну агресивну атаку для визначення "особистості" будь-якого Bluetooth-пристрою в діапазоні атакуючого. Після цього питання безпеки цієї технології стало ще актуальнішим.

При цьому якщо бездротові локальні мережі Wi-Fi, що містять конфіденційну інформацію, в більшості випадків все-таки досить надійно захищаються системними адміністраторамита фахівцями з інформаційної безпеки, то захист пристроїв із Bluetooth забезпечується погано. Адже швидке поширення інтерфейсу Bluetoothставить питання безпеки дедалі гостріше, і пильну увагу цій проблемі повинні приділяти як користувачі, а й адміністратори компаній, співробітники яких використовують Bluetooth-интерфейс. І чим інтенсивніша взаємодія Bluetooth-пристроїв з комп'ютером корпоративної мережі, тим гостріша необхідність у конкретних заходах безпеки, оскільки втрата або крадіжка такого пристрою відкриє нападнику доступ до секретних даних та послуг компанії.

А поки технологія Bluetoothдемонструє нам приклад того, як вся вага безпеки лягає на плечі користувача незалежно від його бажання та кваліфікації.

Загальні принципи роботи Bluetooth

На відміну від Wi-Fi, Bluetooth призначений для побудови так званих персональних бездротових мереж (Wireless Personal Area Network, WPAN). Спочатку планувалася розробка стандарту, що дозволяє створювати невеликі локальні мережі та отримувати бездротовий доступ до пристроїв у межах будинку, офісу або, скажімо, автомобіля. В даний час група компаній, що беруть участь у роботі над безкоштовною відкритою специфікацією Bluetooth, налічує понад 1500 членів. На думку багатьох фахівців, Bluetooth не має рівних у своїй ніші. Більш того, стандарт IEEE 802.15.1 став конкурентом таких технологій, як Wi-Fi, HomeRF та IrDA (Infrared Direct Access - інфрачервоний прямий доступ). До цього найпоширенішою технологією бездротового з'єднаннякомп'ютерів та периферійних пристроївбув інфрачервоний доступ (IrDA). Але, на відміну від IrDA, що працює за принципом «крапка-крапка» в зоні прямої видимості, технологія Bluetooth створювалася як для роботи за таким же принципом, так і як багатоточковий радіоканал.

Спочатку Bluetooth-передавачі мали малий радіус дії (до 10 м, тобто в межах однієї кімнати), але пізніше було визначено і ширшу зону охоплення до 100 м (тобто в межах будинку). Такі передавачі можуть або вбудовуватися в пристрій, або підключатися окремо як додатковий інтерфейс.

Але головною перевагою Bluetooth, завдяки якому він поступово витісняє IrDA, є те, що для зв'язку не обов'язкова пряма видимість пристроїв, їх можуть розділяти навіть такі «прозорі» перешкоди, як стіни та меблі; до того ж прилади, що взаємодіють між собою, можуть перебувати в русі.

Основним структурним елементом мережі Bluetoothє так звана пікомережа (piconet) - сукупність від двох до восьми пристроїв, що працюють на тому самому шаблоні. У кожній пікосеті один пристрій працює як ведучий (master), а решта є веденими (slave). Провідний пристрій визначає шаблон, на якому будуть працювати всі керовані пристрої його пікомережі, і синхронізує роботу мережі. Стандарт Bluetoothпередбачає з'єднання незалежних і навіть не синхронізованих між собою пікомереж (числом до десяти) до так званої scatternet. Для цього кожна пара пікомереж повинна мати як мінімум одне загальний пристрій, яке буде провідним в одній та веденим в іншій мережі. Таким чином, в межах окремої scatternet з інтерфейсом Bluetooth може бути одночасно пов'язаний максимум 71 пристрій.

Безпека Bluetooth залежить від налаштування

Для захисту з'єднання Bluetooth передбачено шифрування даних, що передаються, а також виконання процедури авторизації пристроїв. Шифрування даних відбувається з ключем, ефективна довжина якого від 8 до 128 біт, що дозволяє встановлювати рівень стійкості результуючого шифрування відповідно до законодавства кожної країни. Тому варто відразу зазначити, що правильно налаштовані Bluetooth-пристрої спонтанно з'єднуватися не можуть, тому випадкових витоків важливої ​​інформаціїдо стороннім особамне буває. До того ж, ніщо не обмежує захист на рівні конкретних додатків.

Залежно від завдань специфікація Bluetooth передбачає три режими захисту, які можуть використовуватися як окремо, так і в різних комбінаціях:

  1. У першому режимі - мінімальному (який зазвичай застосовується за умовчанням) - ніяких заходів для безпечного використання Bluetooth-пристрою не вживається. Дані кодуються спільним ключем і можуть приймати будь-які пристрої без обмежень.
  2. У другому режимі здійснюється захист на рівні пристроїв, тобто активуються заходи безпеки, засновані на процесах пізнання/автентифікації (authentication) та дозволу/авторизації (authorization). У цьому режимі визначаються різні рівні довіри для кожної послуги, запропонованої пристроєм. Рівень доступу може вказуватися безпосередньо в чіпі, і відповідно пристрій буде отримувати певні дані від інших пристроїв.
  3. Третій режим - захист лише на рівні сеансу зв'язку, де дані кодуються 128-битными випадковими числами, які у кожної парі пристроїв, що у конкретному сеансі зв'язку. Цей режим вимагає пізнання та використовує кодування/шифрування даних (encryption).

Другий та третій режими часто застосовуються одночасно. Головне завдання процесу аутентифікації полягає в тому, щоб перевірити, чи дійсно пристрій, що ініціює сеанс зв'язку, є тим, за який себе видає. Пристрій, що ініціює зв'язок, надсилає свою адресу-ідентифікатор (Bluetooth Device Address, BD_ADDR). Ініційований пристрій посилає у відповідь випадкове число як запит. У цей час обидва пристрої розраховують розпізнавальну відповідь, комбінуючи адресу-ідентифікатор з отриманим випадковим числом. Внаслідок порівняння відбувається або продовження встановлення зв'язку, або роз'єднання (якщо розпізнавальні відповіді не співпадуть).

Якщо хтось підслуховує з'єднання по ефіру, то для того, щоб вкрасти автентифікаційний ключ, йому необхідно знати алгоритм виявлення ключа із запиту і відповіді, а визначення такого зворотного алгоритму потребує значної комп'ютерної потужності. Тому вартість отримання ключа простим підслуховуванням процедури аутентифікації невиправдано висока.

Що стосується авторизації, то вона призначена для того, щоб упізнаний Bluetooth-пристрій дозволив доступ до певної інформації або послуг. Існують три рівні довіри між Bluetooth-пристроями: перевірене (trusted), яке не викликає довіри (non-trusted) та невідоме (unknown). Якщо пристрій має довірчі відносиниз ініціюючим, то останньому дозволяється необмежений доступ до ресурсів. Якщо ж пристрою не довіряють, доступ до ресурсів обмежується так званими захисними шарами обслуговування (layer security service). Наприклад, перший захисний шар вимагає пізнання та дозволу для відкриття доступу до сервісу, другий лише пізнання, третій лише кодування. Невідомий пристрій, яке не було упізнано, вважається неперевіреним.

І, нарешті, 128-бітове шифрування даних допомагає захистити секретну інформацію від перегляду небажаними відвідувачами. Тільки адресат з особистим ключом, що розшифровує (decryption key), має доступ до цих даних.

Розшифровуючий ключ пристрою заснований на ключі зв'язку. Це спрощує процес генерації ключа, так як відправник і адресат мають спільну секретною інформацієюяка розшифрує код.

Служба Bluetooth-шифрування має, у свою чергу, три режими:

Режим без кодування;

Режим, де кодується лише встановлення зв'язку з пристроями, а інформація, що передається, не кодується;

Режим, у якому кодуються всі види зв'язку.

Отже, захисні функції Bluetooth повинні забезпечувати безпечну комунікацію на всіх зв'язуючих рівнях. Але на практиці, незважаючи на передбачену стандартом безпеку, у цій технології є ціла низка істотних вад.

Наприклад, слабким місцемзахисту Bluetooth-пристроїв є те, що виробники прагнуть надати користувачам широкі повноваження та контроль над пристроями та їх конфігурацією. У той же час сучасна Bluetooth-технологія має недостатні засоби для впізнання користувачів (тобто система безпеки Bluetooth не бере до уваги особистість або наміри користувача), що робить Bluetooth-пристрої особливо вразливими до так званих spoofing-нападів (радіодезінформації) та неправильного застосування розпізнавальних пристроїв.

Крім того, пріоритетним вважається надійність розпізнавання пристроїв, а не їхнє безпечне обслуговування. Тому виявлення послуг (service discovery) є критичною частиною усієї схеми Bluetooth.

Вкрай слабким місцем інтерфейсу Bluetooth можна вважати процес первинного спарювання пристроїв (pairing), при якому відбувається обмін ключами в незакодованих каналах, що робить їх вразливими для стороннього прослуховування. В результаті перехоплення передачі в момент процесу спаровування можна отримати ключ ініціалізації шляхом обчислення цих ключів для будь-якого можливого варіантупароля та подальшого порівняння результатів із перехопленою передачею. Ключ ініціалізації, у свою чергу, використовується хакером для розрахунку ключа зв'язку та порівнюється з перехопленою передачею для перевірки. У зв'язку з цим рекомендується проводити процедуру спарювання у знайомій та безпечному середовищіщо значно зменшує загрозу підслуховування. Крім того, ризик перехоплення можна зменшити, якщо користуватися довгими паролями, які ускладнюють їх визначення із перехоплених повідомлень.

Взагалі, можливість використання коротких паролів, що допускається стандартом, є ще однією причиною вразливості Bluetooth-з'єднання, що, як і у випадку з використанням простих паролів системними адміністраторами комп'ютерних мереж, може призвести до їх вгадування (наприклад, при автоматичне порівнянняз базою пересічних/поширених паролів). Такі паролі значно спрощують ініціалізацію, але роблять ключі зв'язку дуже простими щодо вилучення з перехоплених передач.

Крім того, для простоти користувачі схильні застосовувати спарені ключі зв'язку, а не більш захищені динамічні. З цієї причини замість комбінаторних ключів вони вибирають модульні. А пристрій із модульним ключем використовує його для з'єднання з усіма пристроями, які встановлюють із ним зв'язок. В результаті будь-який пристрій з модульним ключем може використовувати його для підслуховування на безпечних з'єднаннях, де застосовується такий самий ключ зв'язку і від перевірених пристроїв (тобто тих, з якими зв'язок вже був встановлений). При використанні модульних ключів ніякого захисту не існує.

Однак будь-який Bluetooth-пристрій із особистим ключем зв'язку (decryption key) цілком безпечний. Отже, заходи безпеки за технологією Bluetooth можуть захистити з'єднання лише за умови правильного налаштуваннята при правильному користуванні сервісами. І це єдиний спосіб зберегти персональні дані та конфіденційну інформацію від попадання в чужі руки.

Вірусні атаки по Bluetooth

Сьогодні в рамках загальної тенденції ускладнення телефонних апаратів стрімко набирає популярність щодо новий типкишенькових пристроїв під назвою смартфон (у перекладі з англійської «розумний телефон»), який по суті є результатом синтезу стільникових телефонів і кишенькових комп'ютерів(КПК).

Аналітики оцінюють ринок смартфонів як найперспективніший сегмент мобільної телефонії. Деякі навіть стверджують, що смартфони та комунікатори врешті-решт витіснять з ринку та традиційні стільникові телефони, і КПК, причому це може статися найближчим часом. Аргументація для такого передбачення залізна: кожна людина мріє побачити на долоні максимально багатофункціональний пристрій за ті ж гроші. А сучасні смартфонидешевшають прямо на очах.

В результаті скромні мобільники, призначені тільки для того, щоб дзвонити, під тиском прогресу поступово поступаються місцем складним. багатофункціональним пристроямз комп'ютерними функціями. До того ж, за даними аналітичної компанії Mobile Data Association (MDA), кількість мобільних телефонів, що підтримують нові технології, до кінця поточного року має подвоїтися.

Однак небагато користувачів усвідомлюють те, чим їм загрожує перехід від примітивних «дзвонилок» до складних. комунікаційним пристроям, які працюють під управлінням операційних систем та програмного забезпечення. А тим часом уже в середині минулого року було виявлено перший вірус для смартфонів під керуванням операційної системи Symbian (частка смартфонів із цієї ОС, якщо виключити КПК та комунікатори, становить 94%).

Отже, перший в історії мобільний вірус, а точніше мережевий черв'якпід назвою Cabir, почав поширюватися по стільниковим мережамта заражати смартфони під керуванням Symbian. Втім, практично одночасно з Cabir інший вірус під ім'ям Duts вразив Windows Mobile. Хоча обидва ці віруси особливої ​​шкоди користувачам ще не заподіяли (вони навіть запитували дозвіл у власників телефонів на те, щоб заразити їх мобільники, і такий дозвіл користувачі їм не давали!), проте віруси для смартфонів удосконалюються набагато швидше, ніж їхні старші брати | комп'ютерні віруси. Не минуло й року з моменту появи перших вірусів, як черговий анонімний творець шкідливих програм продемонстрував важливе досягнення – блокував антивірусне програмне забезпечення.

У фахівців поки немає єдиної думки про те, чи можна вважати появу подібних хробаків передвісником епідемій мобільних вірусів, проте нічого технічно складного у створенні подібної «нечисті» немає, тож найближчим часом ми обов'язково зіткнемося зі спробами хакерів запустити щось шкідливіше. Теоретично мобільний вірус може, наприклад, стерти імена та телефони з записникта інші дані, що зберігаються в трубці, а також надіслати SMS-повідомлення, написані нібито власником зараженого апарату. Зауважимо при цьому, що як по собі розсилка подібних повідомлень, так і наявність платних SMS-сервісів може сильно підірвати бюджет власника інфікованого телефону.

Що стосується перших вірусів та їх клонів, то власникам смартфонів достатньо відключати функціональність Bluetooth, коли вона не потрібна, або ставити пристрій у режим недоступності для виявлення іншими Bluetooth-гаджетами.

Виробники антивірусного програмного забезпечення вже почали серйозно ставитися до захисту мобільних телефонів, і якщо ви зіткнулися з проявами вірусних атакна свій мобільник, то можете звернутися за допомогою до виробників антивірусних програм, які розробили засоби для захисту смартфонів. Найпопулярнішу в даний час антивірусну програму Mobile Anti-Virus для очищення мобільних телефонів від вірусів виготовляє компанія F-Secure (http://mobile.f-secure.com).

«Лабораторія Касперського», у свою чергу, повідомила, що Росія стала дев'ятою державою, на території якої в смарфони проник мережевий черв'як Cabir, і запропонувала користувачам встановити мобільні телефони спеціальну програмудля його пошуку та видалення. Програма доступна для безкоштовного завантаження на Wap-сайті "Лабораторії Касперського" (http://www.kaspersky.ru).

Новозеландська компанія Symworks (http://www.simworks.biz) також випускає антивірусні програми для КПК та мобільних телефонів. З їхньою допомогою можна виявити вже з десяток шкідливих програм, які поширюються під виглядом корисного програмного забезпечення для цих пристроїв. Один із вірусів навіть спеціально констатує, що бореться з антивірусною програмоювід Symworks

Розробник антивірусів компанія Trend Microтеж запропонувала користувачам мобільних пристроїв безкоштовну антивірусний захист. Цей новий продукт не тільки знищує відомі віруси, а й прибирає SMS-спам. Trend Micro Mobile Securityможна скачати та використовувати до червня цього року. Антивірусний пакет сумісний з усіма популярними мобільними пристроями на базі Windows Mobile для Smartphone, Windows Mobile 2003 для Pocket PC і Symian OS v7.0 з інтерфейсом UIQ v2.0/2.1. Завантажити програму можна за адресою: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Останній із знайдених вірусів Drever-C діє в кращих традиціях жанру: він проникає в телефон під виглядом оновленої версіїантивірусу (цим прийомом часто користуються і віруси для ПК). При цьому всі поширені системи захисту від F-Secure, SimWorks і Лабораторії Касперського виявляються безсилими проти нього.

Висновок

як правило, покупці мобільних телефонів і Bluetooth-гаджетів більше турбуються про власне здоров'я, ніж стан своїх апаратів. Тому відразу їх заспокоїмо, оскільки стандарт IEEE 802.15.1 розроблявся з розрахунком на малу потужність, то вплив його на здоров'я людини мізерний. Радіоканал забезпечує швидкість 721 Кбіт/с, що зовсім небагато в порівнянні з іншими стандартами. Цей факт обумовлює використання Bluetooth у з'єднаннях лише тих компонентів, обсяг передачі (трафік) яких незначний.

Згодом усі слабкі стороницієї технології, безсумнівно, будуть розкриті. Цілком можливо, що спеціальна робоча група з Bluetooth (Special Interest Group, SIG) оновить специфікації стандарту, коли вади будуть виявлені. Виробники, зі свого боку, модернізують продукти з огляду на всі рекомендації щодо безпеки.

Захист свій мобільник від вірусу!

Оскільки віруси, подібні до Cabir, можуть поширюватися тільки на мобільні телефони з Bluetooth у виявленому режимі, кращий спосібзахисту від зараження - це переводити апарат в прихований режим Bluetooth (hidden або non-discoverable).

Для передачі вірусу Cabir з одного пристрою на інший необхідна бездротова технологія Bluetooth, так що зона його поширення обмежується радіусом приблизно в 10-15 м. І для того щоб він зміг перестрибнути на інший пристрій, що знаходиться в цій зоні, потрібно не тільки щоб був активовано Bluetooth, але і щоб власник мобільного телефону, що нічого не підозрює, схвалив впровадження вірусу в свій апарат, оскільки при передачі файлу на екрані з'являється попередження, що встановлюється програма від невідомого джерела.

Після цього власник повинен дозволити вірусу запуститися та розпочати роботу.

Втім, останні повідомленнявідображаються не на всіх апаратах і не у всіх клонах вірусу, тому власник телефону не завжди може його «вітати».

Зазначимо, що сьогодні вже розроблено модифікований стандарт зв'язку, який є наступним поколінням Bluetooth, IEEE 802.15.3. Він також призначений для невеликих мережі локальної передачі, але передбачає вищу швидкість передачі (до 55 Мбіт/с) і більшу відстань (до 100 м). У такій мережі одночасно може працювати до 245 користувачів. При цьому при виникненні перешкод з боку інших мереж або побутових приладів канали зв'язку автоматично перемикатимуться, що забезпечить стандарту 802.15.3 високу надійність і стійкість з'єднання. Можливо, новий стандартбуде застосовуватися в тих областях, де потрібна висока швидкість обміну даними та необхідна більша відстань для передачі, а попередній використовуватиметься для нескладної комп'ютерної периферії (клавіатур, мишей та ін.), телефонних гарнітур, навушників та музичних плеєрів. У будь-якому разі конкуренція цих стандартів визначатиметься їхньою ціною та енергетичною ефективністю.

Щодо мобільних телефонів, то компанії Microsoftта Symbian Limited готують нові додаткові коштизахисту. Адже не секрет, що мобільні телефони застосовуються сьогодні не тільки як засіб комунікації, але і як комп'ютерна периферія, що активно використовується (GPRS-модем і запам'ятовуючий пристрій), що пред'являє підвищені вимоги до їх захисту.

Ця стаття присвячена питанню безпеки під час використання бездротових мереж WiFi.

Вступ - вразливість WiFi

Головна причина вразливості даних, коли ці дані передаються через мережі WiFi, полягає в тому, що обмін відбувається по радіохвилі. А це дає можливість перехопити повідомлення в будь-якій точці, де фізично доступний сигнал WiFi. Спрощено кажучи, якщо сигнал точки доступу можна вловити на дистанції 50 метрів, перехоплення всього мережевого трафіку цієї WiFi мережі можливе в радіусі 50 метрів від точки доступу. У сусідньому приміщенні, на іншому поверсі будівлі, на вулиці.

Уявіть таку картину. В офісі локальна мережа збудована через WiFi. Сигнал точки доступу цього офісу ловиться за межами будівлі, наприклад, на автостоянці. Зловмисник, за межами будівлі, може отримати доступ до офісної мережі, тобто непомітно для власників цієї мережі. До мереж WiFi можна отримати доступ легко та непомітно. Технічно значно легше, ніж до провідних мереж.

Так. На сьогоднішній день розроблено та впроваджено засоби захисту WiFi мереж. Такий захист заснований на шифруванні всього трафіку між точкою доступу та кінцевим пристроєм, який підключений до неї. Тобто радіосигнал перехопити зловмисник може, але для нього це буде просто цифрове сміття.

Як працює захист WiFi?

Точка доступу включає в свою WiFi мережу тільки той пристрій, який надішле правильний (вказаний в налаштуваннях точки доступу) пароль. У цьому пароль теж пересилається зашифрованим, як хеша. Хеш це результат незворотного шифрування. Тобто дані, переведені в хеш, розшифрувати не можна. Якщо зловмисник перехопить хеш пароля, він не зможе отримати пароль.

Але як точка доступу дізнається правильний вказаний пароль чи ні? Якщо вона також отримує хеш, а розшифрувати його не може? Все просто – в налаштуваннях точки доступу пароль вказаний у чистому вигляді. Програма авторизації бере чистий пароль, створює з нього хеш і потім порівнює цей хеш із отриманим від клієнта. Якщо хеші збігаються означає у клієнта пароль правильний. Тут використовується друга особливість хешей – вони унікальні. Одноманітний хеш не можна отримати з двох різних наборівданих (паролей). Якщо два хеші збігаються, то вони обидва створені з однакового набору даних.

До речі. Завдяки цій особливості хеш використовуються для контролю цілісності даних. Якщо два хеші (створені з проміжком часу) збігаються, значить вихідні дані (за цей проміжок часу) не були змінені.

Тим не менш, не дивлячись на те, що найбільше сучасний методзахисту WiFi мережі (WPA2) надійний, ця мережа може бути зламана. Яким чином?

Є дві методики доступу до мережі під захистом WPA2:

  1. Підбір пароля на основі паролів (так званий перебір за словником).
  2. Використання вразливості у функції WPS.

У першому випадку зловмисник перехоплює хеш пароля до точки доступу. Потім за базою даних, у якій записані тисячі, чи мільйони слів, виконується порівняння хешів. Зі словника береться слово, генерується хеш для цього слова і потім цей хеш порівнюється з тим хешом, який був перехоплений. Якщо на точці доступу використовується примітивний пароль, тоді зламування пароля, цієї точки доступу, питання часу. Наприклад, пароль з 8 цифр (довжина 8 символів це мінімальна довжина пароля для WPA2) це один мільйон комбінацій. на сучасному комп'ютерізробити перебір одного мільйона значень можна за кілька днів або навіть годинника.

У другому випадку використовується вразливість у перших версіях функції WPS. Ця функція дозволяє підключити до точки доступу пристрій, на якому не можна ввести пароль, наприклад, принтер. При використанні цієї функції пристрій та точка доступу обмінюються цифровим кодом і якщо пристрій надішле правильний код, точка доступу авторизує клієнта. У цій функції була вразливість – код був із 8 цифр, але унікальність перевірялася лише чотирма з них! Тобто для злому WPS потрібно зробити перебір всіх значень, які дають 4 цифри. В результаті зламування точки доступу через WPS може бути виконаний буквально за кілька годин, на будь-якому, найслабшому пристрої.

Налаштування захисту мережі WiFi

Безпека мережі WiFi визначається настройками точки доступу. Декілька цих налаштувань прямо впливають на безпеку мережі.

Режим доступу до мережі WiFi

Точка доступу може працювати в одному з двох режимів – відкритому або захищеному. В разі відкритого доступу, підключитися до точки досуту може будь-який пристрій. У разі захищеного доступу підключається лише пристрій, який передасть правильний парольдоступу.

Існує три типи (стандарту) захисту WiFi мереж:

  • WEP (Wired Equivalent Privacy). Найперший стандарт захисту. Сьогодні фактично не забезпечує захист, оскільки зламується дуже легко завдяки слабкості механізмів захисту.
  • WPA (Wi-Fi Protected Access). Хронологічно другий стандарт захисту. На момент створення та введення в експлуатацію забезпечував ефективну захист WiFiмереж. Але наприкінці нульових років було знайдено можливості для злому захисту WPAчерез вразливість у механізмах захисту.
  • WPA2 (Wi-Fi Protected Access). Останній стандарт захисту. Забезпечує надійний захист за дотримання певних правил. На сьогоднішній день відомі лише два способи злому захисту WPA2. Перебір пароля за словником та обхідний шлях через службу WPS.

Таким чином, для забезпечення безпеки WiFi необхідно вибирати тип захисту WPA2. Однак, не всі клієнтські пристрої можуть його підтримувати. Наприклад, Windows XP SP2 підтримує лише WPA.

Крім вибору стандарту WPA2, необхідні додаткові умови:

Використовувати метод шифрування AES.

Пароль для доступу до мережі WiFi необхідно складати так:

  1. Використовуйтелітери та цифри у паролі. Довільний набір букв і цифр. Або дуже рідкісне, значуще лише для вас, слово чи фразу.
  2. Невикористовуйте прості паролі на кшталт ім'я + дата народження, або якесь слово + кілька цифр, наприклад lena1991або dom12345.
  3. Якщо потрібно використовувати тільки цифровий парольтоді його довжина повинна бути не менше 10 символів. Тому що восьмисимвольний цифровий пароль підбирається шляхом перебору за реальний час (від декількох годин до декількох днів, залежно від потужності комп'ютера).

Якщо ви будете використовувати складні паролі, відповідно до цих правил, то вашу WiFi мережу не можна буде зламати методом підбору пароля за словником. Наприклад, для пароля виду 5Fb9pE2a(довільний буквено-цифровий), максимально можливо 218340105584896 комбінацій. Сьогодні це практично неможливо для підбору. Навіть якщо комп'ютер порівнюватиме 1 000 000 (мільйон) слів на секунду, йому знадобиться майже 7 років для перебору всіх значень.

WPS (Wi-Fi Protected Setup)

Якщо точка доступу має функцію WPS (Wi-Fi Protected Setup), потрібно вимкнути її. Якщо ця функція необхідна, переконайтеся, що її версія оновлена ​​до наступних можливостей:

  1. Використання всіх 8 символів пінкод замість 4-х, як це було спочатку.
  2. Увімкнення затримки після кількох спроб передачі неправильного пінкоду з боку клієнта.

Додаткова можливість покращити захист WPS – це використання цифробуквенного пінода.

Безпека громадських мереж WiFi

Сьогодні модно користуватися Інтернет через WiFi мережі у громадських місцях - у кафе, ресторанах, торгових центрахі т.п. Важливо розуміти, що використання таких мереж може призвести до крадіжки ваших персональних даних. Якщо ви входите в Інтернет через таку мережу і потім виконуєте авторизацію на будь-якому сайті, ваші дані (логін і пароль) можуть бути перехоплені іншою людиною, яка підключена до цієї ж мережі WiFi. Адже на будь-якому пристрої, який пройшов авторизацію і підключений до точки доступу, можна перехоплювати мережевий трафік з усіх інших пристроїв цієї мережі. А особливість громадських мереж WiFi в тому, що до неї може підключитися будь-який бажаючий, у тому числі зловмисник, причому не лише до відкритої мережі, а й до захищеної.

Що можна зробити для захисту своїх даних, при підключенні до Інтернету через громадську WiFiмережа? Є лише одна можливість – використовувати протокол HTTPS. В рамках цього протоколу встановлюється зашифроване з'єднання між клієнтом (браузером) та сайтом. Але не всі веб-сайти підтримують протокол HTTPS. Адреси на сайті, що підтримує протокол HTTPS, починаються з префіксу https://. Якщо адреси на сайті мають префікс http:// це означає, що на сайті немає підтримки HTTPS або вона не використовується.

Деякі сайти за умовчанням не використовують HTTPS, але мають цей протокол і його можна використовувати, якщо явним чином (вручну) вказати префікс https://.

Що стосується інших випадків використання Інтернет - чати, скайп і т.д, то для захисту цих даних можна використовувати безкоштовні або платні сервери VPN. Тобто спочатку підключатися до сервера VPN, а потім використовувати чат або відкритий сайт.

Захист пароля WiFi

У другій та третій частинах цієї статті я писав, що у випадку використання стандарту захисту WPA2, один із шляхів злому WiFiмережі полягає у підборі пароля за словником. Але для зловмисника є ще одна можливість отримати пароль до вашої мережі WiFi. Якщо ви зберігаєте пароль на стікері, приклеєному до монітора, це дає можливість побачити цей пароль сторонній людині. А ще ваш пароль може бути викрадений з комп'ютера, який підключений до вашої WiFi мережі. Це може зробити стороння людина, якщо ваші комп'ютери не захищені від доступу сторонніх. Це можна зробити за допомогою шкідливої ​​програми. Крім того пароль можна вкрасти і з пристрою, який виноситься за межі офісу (будинки, квартири) - зі смартфона, планшета.

Таким чином, якщо вам потрібний надійний захист вашої мережі WiFi, необхідно вживати заходів і для надійного зберігання пароля. Захищати його від сторонніх осіб.

Якщо вам виявилася корисною або просто сподобалася ця стаття, тоді не соромтеся - підтримайте матеріально автора. Це легко зробити закинувши грошики на Яндекс Гаманець № 410011416229354. Або на телефон +7 918-16-26-331 .

Навіть невелика сума може допомогти написання нових статей:)

При побудові бездротових мереж також постає проблема забезпечення їхньої безпеки. Якщо у звичайних мережах інформація передається по проводах, то радіохвилі, що використовуються для бездротових рішень, Досить легко перехопити за наявності відповідного обладнання. Принцип дії бездротової мережіпризводить до виникнення великої кількостіможливих уразливостей для атак та проникнень.

Устаткування бездротових локальних мереж WLAN(Wireless Local Area Network) включає точки бездротового доступута робочі станції для кожного абонента.

Точки доступу АР(Access Point) виконують роль концентраторів, що забезпечують зв'язок між абонентами та між собою, а також функцію мостів, що здійснюють зв'язок з кабельною локальною мережею та Інтернет. Кожна точка доступу може обслуговувати декілька абонентів. Кілька близьких точок доступу утворюють зону доступу Wi-Fi, у межах якої всі абоненти, забезпечені бездротовими адаптерами, отримують доступ до мережі. Такі зони доступу створюються у місцях масового скупчення людей: в аеропортах, студентських містечках, бібліотеках, магазинах, бізнес-центрах тощо.

У точці доступу є ідентифікатор набору сервісів SSID (Service Set Identifier). SSID - це 32-бітовий рядок, що використовується як ім'я бездротової мережі, з яким асоціюються всі вузли. Ідентифікатор SSID потрібний для підключення робочої станції до мережі. Щоб зв'язати робочу станцію з точкою доступу, обидві системи повинні мати той самий SSID. Якщо робоча станціяне має потрібного SSID, вона не зможе зв'язатися з точкою доступу і з'єднатися з мережею.

Головна відмінність між провідними та бездротовими мережами - наявність неконтрольованої області між кінцевими точками бездротової мережі. Це дозволяє атакуючим, які знаходяться в безпосередній близькості від бездротових структур, здійснювати низку нападів, які неможливі у провідному світі.

При використанні бездротового доступу до локальної мережізагрози безпеці суттєво зростають (рис. 2.5).

Мал. 2.5.

Перелічимо основні вразливості та загрози бездротових мереж.

Мовлення радіомаяка. Точка доступу включає з певною частотою широкомовний радіомаяк, щоб сповіщати навколишні бездротові вузли про свою присутність. Ці широкомовні сигнали містять основну інформацію про точку бездротового доступу, включаючи, зазвичай, SSID, і запрошують бездротові вузли зареєструватися у цій галузі. Будь-яка робоча станція, яка знаходиться в режимі очікування, може отримати SSID та додати себе до відповідної мережі. Мовлення радіомаяка є "вродженою патологією" бездротових мереж. Багато моделей дозволяють відключати частину цього мовлення, що містить SSID, щоб ускладнити бездротове підслуховування, але SSID, тим не менш, посилається при підключенні, тому все одно існує невелике вікновразливості.

Виявлення WLAN. Для виявлення бездротових мереж WLAN використовується, наприклад, утиліта NetStumber спільно із супутниковим навігатором глобальної системи позиціонування GPS. Ця утилітаідентифікує SSID мережі WLAN, а також визначає, чи використовується в ній система шифрування WEP. Застосування зовнішньої антенина портативному комп'ютеріробить можливим виявлення мереж WLAN під час обходу потрібного району чи поїздки містом. Надійним методом виявлення WLAN є обстеження офісної будівлі з переносним комп'ютером у руках.

Підслуховування. Підслуховування ведуть для збирання інформації про мережу, яку передбачається атакувати згодом. Перехоплювач може використовувати видобуті дані для того, щоб отримати доступ до мережевих ресурсів. Устаткування, що використовується для підслуховування в мережі, може бути не складнішим за те, що використовується для звичайного доступу до цієї мережі. Бездротові мережі за своєю природою дозволяють з'єднувати з фізичною мережею комп'ютери, що знаходяться на певній відстані від неї, якби ці комп'ютери знаходилися безпосередньо в мережі. Наприклад, підключитися до бездротової мережі, розташованої в будівлі, може людина, що сидить у машині на стоянці поруч. Атаку за допомогою пасивного прослуховування практично неможливо виявити.

Помилкові точки доступу до мережі. Досвідчений атакуючий може організувати хибну точку доступу з імітацією мережевих ресурсів. Абоненти, нічого не підозрюючи, звертаються до цієї помилкової точки доступу та повідомляють їй свої важливі реквізити, наприклад, автентифікаційну інформацію. Цей тип атак іноді застосовують у поєднанні з прямим «глушенням» істинної точки доступу до мережі.

Відмова у обслуговуванні. Повну паралізацію мережі може викликати атака типу DoS (Denial of Service) – відмова в обслуговуванні. Її мета полягає у створенні перешкод при доступі користувача до мережевих ресурсів. Бездротові системиособливо сприйнятливі до таких атак. Фізичний рівень у бездротовій мережі – абстрактний простір навколо точки доступу. Зловмисник може увімкнути пристрій, що заповнює весь спектр на робочій частотіперешкодами та нелегальним трафіком - таке завдання не викликає особливих труднощів. Сам факт проведення DoS-атаки фізично в бездротовій мережі важко довести.

Атаки типу «людина-в середині». Атаки цього типу виконуються на бездротових мережах набагато простіше, ніж на провідних, тому що у випадку провідної мережі потрібно реалізувати певний вигляддоступу до неї. Зазвичай атаки «людина-всередині» використовуються для руйнування конфіденційності та цілісності сеансу зв'язку. Атаки MITM складніші, ніж більшість інших атак: для їх проведення потрібно Детальна інформаціяпро мережу. Зловмисник зазвичай підміняє ідентифікацію одного із мережевих ресурсів. Він використовує можливість прослуховування та нелегального захоплення потоку даних з метою зміни його вмісту, необхідного для задоволення деяких своїх цілей, наприклад для спуфінгу IP-адрес, зміни МАС-адреси для імітування іншого хоста і т.д.

Анонімний доступ до Інтернету. Незахищені бездротові ЛОМ забезпечують хакерам найкращий анонімний доступдля атак через Інтернет Хакери можуть використовувати незахищену бездротову ЛОМ організації для виходу через неї в Інтернет, де вони будуть здійснювати протиправні дії, не залишаючи при цьому своїх слідів. Організація з незахищеною ЛОМ формально стає джерелом атакуючого трафіку, націленого на іншу комп'ютерну систему, що пов'язано з потенційним ризиком правової відповідальності за завдану шкоду жертві атаки хакерів.

Описані вище атаки є єдиними атаками, використовуваними хакерами для злому бездротових мереж.

Ми звикли вживати особливих заходів безпеки щодо захисту свого майна: зачиняти двері на ключ, ставити сигналізацію на машину, камери для стеження. Тому що в наш час не безпечно залишати все без нагляду, а якщо потрібно відлучитися, то потрібно захистити власність. Те саме поширюється і на віртуальний світ. За наявності є можливість, що вас спробують зламати і без вашого відома користуватися мережею. Мало того, що ваш інтернет буде їм доступний, можна сказати, безкоштовно, так ще вони можуть скористатися вашим комп'ютерам і вкрасти цінні дані. Завжди є ймовірність, що зловмисник не просто завантажуватиме музику або переглядатиме соціальну мережу, але відправляти повідомлення екстремістського характеру, якийсь спам, та інші повідомлення, які завдадуть шкоди. В цьому випадку, в якийсь день ви зустрінете співробітників поліції, оскільки вся ця інформація відправлялася нібито від вас.

Отже, у цій статті ми розглянемо кілька способів, які допоможуть захистити мережу Wi-Fi від несанкціонованого підключення.

Встановіть на мережу пароль та відповідний тип шифрування

Це правило поширюється на всі бездротові мережі. Ви обов'язково маєте поставити пароль і (самий останній і надійний на Наразі, хоча тут теж є свої нюанси, про які я скажу нижче). Не варто використовувати тип WPA, який не лише старий, а й обмежує швидкість мережі. Шифрування WEB загалом остання тема. Зламати такий тип досить легко методом перебору і не лише.

До паролю поставтеся не менш серйозно. Мінімальна довжина пароля за замовчуванням становить 8 символів, але ви зробіть більше, наприклад, 10-15 символів. Бажано, щоб у паролі були не лише літери чи цифри, а цілий набір знаків, плюс спеціальні символи.

ВАЖЛИВО! Вимкніть WPS

Так, технологія WPS має деякі огріхи і за допомогою цього люди можуть без проблем зламати вашу мережу, використовуючи дистрибутиви на основі Linuxта введення відповідних команд у терміналі. І тут немає значення, яке шифрування коштує, але трохи вирішує довжина і складність пароля, що він складніше, тим довше відбуватиметься злом. WPS можна вимкнути у налаштуваннях роутера.


До речі, якщо хтось не знає, то WPS потрібен для підключення обладнання до Wi-Fi мережі без пароля, ви просто натискаєте цю кнопку на роутері і, наприклад, смартфон підключається до мережі.

Приховати Wi-Fi мережу (SSID)

На всіх типах роутерів або, як їх ще називають, маршрутизаторів є функція, що дозволяє , тобто при пошуку мережі з інших пристроїв ви не побачите її, а ідентифікатор (назва мережі) потрібно ввести самому.

У параметрах роутера вам потрібно знайти пункт «Приховати точку доступу», або щось схоже, а потім перезавантажити пристрій.


Фільтрування MAC-адрес

У більшості нових роутерів, Та й старих теж, є функціонал, що обмежує пристрої, що підключаються. Ви можете внести до списку MAC-адрес, які мають право підключатися до Wi-Fi мережі або обмежити їх.

Іншим клієнтам підключитися не вдасться, навіть маючи на руках SSID та пароль від мережі.



Активуйте функцію «Гостьова мережа»

За наявності доступу до мережі вашими друзями, знайомими або родичами, яким ви це дозволили, є варіант створити для них гостьову мережу, ізолюючу локальну мережу. У результаті вам нема чого турбуватися за втрату важливої ​​інформації.

Організація гостьового доступувключається до параметрів роутера. Там ви відзначаєте відповідну галочку та вводите ім'я мережі, пароль, ставите шифрування та інше.

Змініть логін та пароль для доступу до панелі адміністратора роутера

Багатьом, у кого є маршрутизатор (роутер), відомо, що при вході до його налаштування потрібно ввести логін та пароль, який за замовчуванням є наступним: admin(вводиться як у полі логін, і у полі пароль). Ті, хто підключився до мережі можуть без проблем зайти в налаштування роутера і щось поміняти. Поставте інший пароль, краще складний. Зробити це можна все в тих же параметрах маршрутизатора, розділу системи. У вас може бути трохи інакше.


Пароль варто обов'язково запам'ятати, тому що відновити його не вийде, інакше доведеться робити скидання налаштувань.

Вимкнення сервера DHCP

Є один цікавий момент, який ви можете зробити в налаштуваннях роутера. Знайдіть там пункт DHCP-сервер і вимкніть його, зазвичай він знаходиться в налаштуваннях мережі LAN.

Таким чином, користувачі, які захочуть до вас підключитися, повинні будуть ввести відповідну адресу, яка вказується вами в налаштуваннях роутера. Зазвичай IP-адреса коштує така: 192.168.0.1/192.168.1.1, тоді ви можете поміняти її на будь-який інший, наприклад, 192.168.212.0. Зауважте, що з інших пристроїв ви також повинні вказати цю адресу.


Ну, ось ми і розібралися з підвищенням безпеки бездротової мережі Wi-Fi. Тепер ви можете не боятися, що вашу мережу зламають, а інформація буде втрачена. Я думаю, використання хоча б кількох способів цієї статті сильно підвищать безпеку Wi-Fi.