Защита беспроводных сетей

Вам никогда не приходилось оплачивать счета за звонки, которых вы не делали? А данные с наладонника или ноутбука внезапно не исчезали? Если так, то считайте, что вам крупно повезло. В наши дни электронное мошенничество процветает, и взломы совершаются постоянно.

В этой статье мы в общих чертах расскажем вам о беспроводном оборудовании, объясним, какая аппаратура устойчивее к проникновению, а какую можно вскрыть практически не напрягаясь.

В далеком прошлом, когда Землей владели динозавры, а данные с компьютера на компьютер переносились на дискетах, когда главной операционной системой была MS-DOS, вирусные эпидемии были относительно тихими и проходили скорее по разряду нарушения правил личной гигиены.

С появлением интернета все изменилось. Такое впечатление, что достаточно подключить компьютер к Сети, как в нем тут же заводятся черви, программы-шпионы и троянцы. Им, в свою очередь, пытаются противостоять антивирусы, файерволы и прочие полезные «приблуды».

С мобильными устройствами дело обстоит еще интереснее. Аппарат, не оборудованный средствами беспроводной связи, в лучшем случае вызывает жалость к своему владельцу. В то время как более дорогие и продвинутые устройства, способные подключаться к беспроводным сетям, сильно уязвимы.

Производители предлагают нам шифрование данных и прочие прелести прогресса, вызывающие дополнительные трудности при настройке ПО, а непосредственные свои обязанности выполняющие через пень-колоду.

Bluetooth-адаптер. Через этот канал в ваш компьютер может проникнуть любой. Стоит только захотеть.

На деле опытный хакер способен обходить защиту и осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещения своей жертвы и так далее.

Уже зафиксировано несколько случаев взлома компьютеров известных персон, и с каждым днем активность хакеров возрастает. Разработчики защитного софта делают вид, что они ни при чем, и кивают на производителей оборудования, которые где-то что-то не так реализовали. Те, в свою очередь, перекладывают вину на пользователей, выбирающих предсказуемые пароли, неправильно конфигурирующих устройства и вообще от рождения во всем виноватых.

Какое же устройство выбрать, чтобы не остаться в дураках? Какой из аппаратов можно взломать ногтем, а какой обеспечивает наивысшую безопасность?

Зона поражения

Радиус действия большинства беспроводных устройств ограничен 10-500 метрами (точное значение зависит от класса и конструктивных особенностей оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы, что непросто, а иногда и просто опасно — взламываемый может как-нибудь распознать обидчика и прибегнуть к насилию.

Это только с виду пистолет, а на самом деле — направленная антенна, «отстреливающая» беспроводные устройства с приличного расстояния.

Поэтому с наладонников и ноутбуков атаки осуществляются достаточно редко. Большинство предпочитает удалиться на безопасное расстояние, подключив к своему настольному компьютеру WLAN-карту с внешней антенной.

Добротная антенна направленного типа, снабженная усилителем мощности, уверенно держит связь на расстоянии 1,5-2 километров и более. Купить все это оборудование можно вполне легально.

Защититься от перехвата можно с помощью глушителей, забивающих радиосигналы на частоте 2,4 ГГц (на ней работают Wi-Fi-устройства). Такой агрегат может собрать любой радиолюбитель. Правильно настроенный глушитель не влияет на работу беспроводной аппаратуры в офисе, но спутает карты тем, кто попытается проникнуть в вашу сеть.

Но есть у этих устройств один крошечный недостаток. Они не совсем законны. Так что не удивляйтесь, если в один прекрасный день к вам в офис заявится представитель службы радионадзора со штрафной квитанцией.

Для защиты от злоумышленников можно также обшить стены экранирующим металлом или заземлить жалюзи. Правда, в этом случае можете распрощаться с сотовой связью — работать у вас будут только городские телефоны. Зато это абсолютно законно.

А проще и разумнее всего выбрать стойкое ко взлому беспроводное оборудование и пользоваться возможностью шифрования информации.

Шифрование

На рынке доминируют устройства, поддерживающие два типа шифрования: до 64 и до 128 бит. Что это значит для нас?

Математика говорит, что для взлома шифра методом перебора в среднем требуется совершить 2n/2 операций, где n — длина ключа в битах. Современные персональные компьютеры свободно перебирают до миллиона комбинаций в секунду, следовательно, на взлом 64-битного ключа потребуется около 585 лет. Годом больше, годом меньше.

Даже если взломщик сумеет оптимизировать алгоритм перебора и объединит в сеть несколько сотен мощнейших машин, заставив всех их решать одну и ту же задачу, он все равно останется в дураках. 128-битный ключ сломать вообще нереально, даже если подойти к этому вопросу с головой.

Теоретически!

На практике же заявленная длина ключа практически никогда не достигается. Возьмем, например, Bluetooth, 128-битный ключ которого генерируется на основе 4-значного PIN-кода. В худшем случае хакеру придется перебрать около 1000 комбинаций, обычно же взлом заканчивается варианте на пятисотом.

А если вспомнить, что большинство из нас оставляет простенький заводской PIN, вроде 0000, или выбирает легко предсказуемые комбинации (например, год своего рождения), то станет ясно, что взломщику даже не потребуется осваивать криптографию и искать хакерский софт — достаточно просто методично перебирать PIN-номера один за другим. Обычно на это уходит час-полтора. Некоторые устройства поддерживают шестизначный PIN. Вручную подобрать его нереально, но специальные программы взламывают его без проблем.

А многие устройства вообще позволяют обмениваться служебными командами, с помощью которых с устройством можно вытворять что угодно: совершать звонки, просматривать содержимое адресной книги, уничтожать файлы и так далее.

Вот краткий список моделей, страдающих этой «болезнью».

Nokia: 6310, 6310i, 8910 и 8910i;

Ericsson/Sony Ericsson: T68, T68i, R520m, T610 и Z1010;

Motorola: V80, V5xx, V6xx и E398.

У Siemens в этом плане дела обстоят намного лучше — без знания PIN подключиться к нему не получится. Однако, как мы уже говорили, PIN легко подобрать.

Гарантированно защититься от атаки через Bluetooth нельзя! Поэтому никогда не держите его включенным без необходимости!

Теперь перейдем к Wi-Fi-устройствам. С длиной ключа и здесь проблемы: его фактическая длина может колебаться от 40 до 104 бит. Легко подсчитать, что 40-битный ключ взламывается всего за несколько часов, так что далеко на нем не уедешь.

Стационарная направленная антенна.

104-битный ключ, согласно тем же расчетам, гораздо более стоек. Но, хоть математика наука и точная, полностью на нее полагаться не стоит. Дело в том, что механизм шифрования, используемый беспроводными устройствами первого поколения, настолько крив, что вскрывается мотком проволоки и отверткой. Опознать это чудо научной мысли можно по логотипу WEP (Wired Equivalent Privacy — эквивалент проводной безопасности), наклеенному на коробку или содержащемуся в настройках устройства.

За время своего существования этот самый WEP латался столько раз, что на нем уже живого места нет, но ломать его не перестали. В Сети лежит огромное количество утилит, способных управиться с этим шифром. Настолько простых утилит, что с ними совладает даже ребенок.

Мой адрес

Многие устройства поддерживают технологию ACL (Access Control List — список управления доступом), блокирующую несанкционированное подключение аппаратуры. Различные «эксперты по безопасности» настоятельно рекомендуют держать соответствующую опцию во взведенном состоянии. Только — скажем прямо — это как мертвому припарки.

Все работает приблизительно следующим образом: у каждого сетевого устройства имеется уникальный MAC-адрес, назначаемый производителем. В настойках карты хранится список адресов, заполняемый потребителем, и перечисляющий адреса всех устройств, подключения с которых разрешены. Вроде бы все правильно, но разработчики не учли, что MAC передается по сети открытым текстом и может быть легко перехвачен. Подавляющее большинство беспроводных карт позволяют перепрограммировать свой MAC на лету. Словом, ACL обеспечивает лишь видимость защищенности.

Интерфейс атакующей программы для Macintosh.

Расширенное и дополненное

Несколько лет назад на рынке появились устройства, поддерживающие WPA (Wireless Protected Access — беспроводной защищенный доступ). Что это такое?

Грубо говоря, WPA — это расширенный вариант WEP, реализованный на той же самой аппаратной базе с сохранением всего технологического цикла. Производители доработали прошивку, и все! И хотя в открытом доступе готовых атакующих программ до сих пор не наблюдается, безопасность WPA под большим сомнением.

Тем не менее, до сих пор не зафиксировано ни одного подтвержденного взлома устройств с WPA, и для домашнего использования они вполне пригодны. Но лучше обратите внимание на еще один стандарт шифрования — WPA2.

Несмотря на схожее название, устроен он совсем по-другому, требует других микросхем и вообще в нем все не так. Смена отлаженного технологического цикла индустрии невыгодна, и с его внедрением пока не спешат, однако устройства на его основе уже начинают появляться.

Да или нет?

Так все-таки безопасны беспроводные сети или нет? Bluetooth однозначно небезопасен, а вот Wi-Fi-устройства, поддерживающие стандарт WPA2, еще никому взломать не удалось и, судя по всему, в обозримом будущем не удастся. Все остальное оборудование (защищенное WEP и WPA1) вскрывается без труда. Ни частая смена секретных ключей, ни SSID, ни привязка к MAC-адресам, ни даже так называемое 128-битное шифрование от настоящих хакеров не спасает и годится разве что на роль пугала для новичков и любопытствующих пользователей, читающих хакерские журналы.






Рекомендуемый контент




Copyright © 2010-2019 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.