А. Щербаков - Wi-Fi: Все, что Вы хотели знать, но боялись спросить Страница 18
- Категория: Компьютеры и Интернет / Интернет
- Автор: А. Щербаков
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 48
- Добавлено: 2019-06-19 13:10:32
А. Щербаков - Wi-Fi: Все, что Вы хотели знать, но боялись спросить краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «А. Щербаков - Wi-Fi: Все, что Вы хотели знать, но боялись спросить» бесплатно полную версию:Жизнь современного человека — это движение. Мобильность для нас становится одним из самых важных моментов для работы, для общения, для жизни. Многие из нас сейчас уже не представляют жизнь без сотовых телефонов, которые из средства роскоши превратились в предмет, без которого жизнь современного человека стала просто немыслима. Многие уже оценили все преимущества Bluetooth, GPRS. Эти устройства превратили наши телефоны из средств связи в незаменимых помощников в работе. К сожалению, один из самых главных недостатков этих беспроводных технологий — малый радиус действия и низкая скорость передачи данных, что сейчас становится очень важным фактором для всех нас. Поэтому к нам на помощь приходит активно развивающийся во всем мире и в России стандарт Wi-Fi. Особенно радует, что в крупных городах России, особенно в Москве и Санкт-Петербурге, начинается массовое внедрение беспроводных сетей Wi-Fi в публичных местах (так называемых Hot Spot) — отелях, аэропортах, ресторанах, торговых центрах и кафе.Что же такое Wi-Fi? Очередной мыльный пузырь IT-индустрии, который изо всех сил надувают производители и поставщики телекоммуникационного оборудования или новая технология, призванная в очередной раз изменить наш привычный мир, как это случилось когда-то с появлением Интернет и сотовой связи?
А. Щербаков - Wi-Fi: Все, что Вы хотели знать, но боялись спросить читать онлайн бесплатно
Тонкость работы с алгоритмом кодирования, реализованном в WEP, в том, что нельзя допускать повторного использования кодирующих ключей. И этот момент был упущен при разработке стандарта.
Посредник (Man-In-The-Middle)Данный вид атаки использует функцию роуминга клиентов в беспроводных сетях. Злоумышленник на своей рабочей станции имитирует узел доступа с более мощным сигналом, чем реальный узел доступа. Клиент беспроводной сети автоматически переключается на новый узел доступа, передавая на него весь свой трафик. В свою очередь, злоумышленник передаёт этот трафик реальному узлу доступа под видом клиентской рабочей станции. Таким образом, система злоумышленника включается в обмен данными между клиентом и узлом доступа как посредник, что и дало название данному виду атаки — Man-In-The-Middle. Эта атака опасна тем, что позволяет взламывать защищённые соединения (VPN), устанавливаемые по беспроводной сети, вызывая принудительную реав-торизацию VPN-клиента. В результате злоумышленник получает авторизационные данные скомпрометированного им клиента.
Отказ в обслуживанииСама среда передачи данных предоставляет возможность силовой атаки на беспроводные сети. Цель подобного нападения — снижение производительности сети или ухудшение качества сетевого обслуживания вплоть до полного паралича сети. Атаки подобного вида называются DoS (Denial of Service) или DDoS (Distributed DoS). В процессе нападения злоумышленник передаёт трафик, объём которого превышает возможности пропускной способности сетевого оборудования. Или сетевые пакеты со специально нарушенной внутренней структурой. Или имитируя команды узла доступа, вызывает отключение клиентов и т.д. и т.п. Злоумышленник может избирательно атаковать как отдельную рабочую станцию или точку доступа, так и всех клиентов сети. DoS-атака может быть и непреднамеренной. Например, вызванная включением радиопередающего оборудования, работающего на той же частоте, что и беспроводная сеть.
Возможно, DoS-атака не так изящна как проникновение в сеть со взломом криптозащиты, зато убийственно эффективна. С учётом того, что нельзя избирательно ограничивать доступ к физической среде передачи данных в беспроводных сетях — радиоволнам, вероятно, придётся смириться с существованием ещё одной ахиллесовой пяты данной технологии.
Сетевой взлом клиентов беспроводной сетиТема локализации и устранения уязвимости программного обеспечения непосредственно не относится к вопросу безопасности беспроводных сетей, но является достаточно важной, чтобы кратко упомянуть о ней. Тем более что, получив доступ в сеть, злоумышленник вполне может атаковать клиентов сети для получения доступа к их ресурсам.
Проверка надёжности разнообразного программного обеспечения на нескольких десятках клиентских машин с разными операционными системами весьма нетривиальная задача даже для опытного специалиста. Удобным инструментом, позволяющим отчасти автоматизировать и ускорить процедуру проверки надёжности защиты компьютерных систем, является сканер безопасности. По результатам исследования систем, сканер формирует отчёт с описанием обнаруженных явных и потенциальных уязвимостей, их анализом и рекомендациями по устранению. К самым известным в данной области можно отнести такие программные сканеры как: ISS (Internet Security Scanner), Retina, Nessus.
Аудит
Провести аудит защиты беспроводной сети и убедиться в её недостаточности можно при помощи свободно распространяемых программ AirSnort или Wellenreiter. У них сходный принцип действия. Они позволяют определять рабочий канал беспроводной сети, её идентификатор и аппаратные адреса активных сетевых клиентов, а также взломать WEP-защиту. Из всех этих задач взлом криптозащиты — наиболее длительное занятие, требующее несколько часов; для сбора остальных данных достаточно минуты. Для определения секретных ключей, в среднем, необходимо перехватить и проанализировать порядка 8-10 миллионов зашифрованных сетевых пакетов (это примерно 6 часов работы при средней загрузке узла доступа). После перехвата пакета, зашифрованного уже использованным кодирующим ключом, восстановить секретный ключ — секундное дело.
В том, что взлом беспроводных сетей превратился в народное развлечение, можно убедиться, заглянув на ресурсы WiFinder и Wingle, где собрана информация о беспроводных сетях с указанием их точного географического положения и технических характеристик. Карты сетей, представленные этими ресурсами, чем-то неуловимо напоминают дорожный список отелей и ресторанов для путешественников. Кстати, из владельцев российских сетей указаны только отели «Мариотт».
Выводы и рекомендации
Проанализировав приведённые выше данные о методиках злоумышленников, можно убедиться, что предусмотренных в технологии беспроводных сетей средств недостаточно для адекватной защиты. Скрытая сеть легко находится, аппаратные адреса имитируются, а WEP-защита взламывается. Это не означает, что следует отказываться от использования беспроводных сетей, просто следует учитывать, что на данный момент это потенциально опасная среда передачи данных. Из этого вывода сразу следуют общие рекомендации по защите. Рекомендуемые методики непосредственно не связаны с беспроводными сетями и были давно отработаны в другой потенциально опасной среде — в Интернете:
• для авторизации пользователей можно использовать технологию RADIUS (Remote Authentication Dial-In User Service);
• уменьшение риска сетевого взлома на серверах и рабочих станциях достигается использованием программных брандмауэров (firewall);
• идентифицировать активность злоумышленников лучше на ранней стадии; для этого служат сетевые системы обнаружения вторжения и системы-ловушки;
• для защиты передаваемой информации от несанкционированного доступа лучше отказаться от потенциально небезопасных прикладных протоколов, передающих данные в открытом виде (FTP, TELNET, SMTP и т.д.), заменив их криптозащищенными аналогами или использовать крип-тозащиту на сетевом уровне — VPN, IPSEC;
• а с DoS-атакой, как уже было замечено выше, придётся смириться.
Глава 4.
Настоящее и будущее
Неудивительно, что разработчиков стандарта 802.11 не удовлетворила низкая практическая надёжность механизмов защиты беспроводных сетей. Следствием этой неудовлетворённости стала призванная заменить WEP криптозащита WPA, базирующаяся на временном протоколе целостности ключей (TKIP), задача которого — не допустить повторного использования кодирующих ключей. WPA обеспечивает обратную совместимость с WEP, что позволяет использовать её на той же аппаратной базе. Но TKIP рассматривается всего лишь как временная мера. Более криптоустойчивые методы защиты (например, AES) требуют уже другого аппаратного обеспечения, что должно привести к полной замене существующего оборудования беспроводной локальной сети.
Беспроводные сети имеют хорошую потенциальную возможность стать настолько же распространённым сервисом, как и сотовая телефонная связь. Достигнуто многое, но самое главное, что существуют возможности дальнейшей эволюции и совершенствования беспроводных технологий передачи данных. Не стоит только забывать, что до окончательной оптимизации технологий, как с точки зрения максимальной производительности сетей, так и вопросов безопасности, ещё далеко. И, пожалуй, не стоит облегчать задачу взломщикам, пренебрегая пока немногими и ещё несовершенными средствами безопасности.
Глава 5.
Что такое Barsum Wi-Fi?
Barsum Wi-Fi — это универсальная программная платформа для развёртывания Wi-Fi зоны c использованием любых точек доступа любых производителей. Основные функции Barsum Wi-Fi — контроль доступа в сеть и биллинг, однако платформа включает в себя все необходимые сервисные функции для полноценного функционирования хот-спота, такие как генерация PIN-кодов для карточек доступа, гибкая схема тарификации, припейд/постпейд оплата, интеграция с PMS или другими биллинговыми системами и т.д.
Barsum Wi-Fi является идеальным stand-alone решением для организации коммерческой услуги доступа в Интернет на отдельно взятом объекте, а также может стать компонентом программного комплекса Интернет-оператора, отвечающим за учёт и управление беспроводными сетями на объектах клиентов.
Программный комплекс Barsum Wi-Fi является компонентом Автоматизированной Системы Расчётов «Барсум Оператор» (сертификат соответствия ССС № ОС/1-СТ-344) и предназначен для решения задач организации биллинга и авторизации клиентов в широкополосных сетях беспроводного доступа стандарта IEEE 802.11x (Wi-Fi).
Основные возможности Barsum Wi-Fi:• авторизация клиента при подключении к беспроводной сети Wi-Fi;
• контроль доступа клиента к сети на основании установленных для него расчётных схем и тарифных планов;
• генерация кодов доступа с проверкой уникальности;
Жалоба
Напишите нам, и мы в срочном порядке примем меры.