Расширенный

Расширенный поиск

Автор

Статьи

Безопасность беспроводных технологий

18.05.2015 15:32:59
Безопасность беспроводных технологий
Беспроводные технологии успешно решают задачу максимально быстрой передачи информации на максимальное расстояние и продолжают развиваться: увеличивается скорость передачи данных и радиус действия сетей, а также количество пользователей, использующих подобные технологии.

Содержание статьи:

Беспроводные технологии – это часть информационных технологий, служащих для передачи данных на расстоянии между двумя и более устройствами, не соединенными проводами. Для передачи информации может использоваться инфракрасное излучение и радиоволны. Говоря о беспроводных технологиях, в первую очередь, имеют в виду беспроводной Интернет, популярность которого растет с каждым днем. Им пользуются школьники и студенты, бизнесмены и домохозяйки. Сегодня потребность зайти в Интернет у людей возникает в самых различных ситуациях: дома и на улице, в кафе и аэропорту, в магазине и общественном транспорте. Благодаря беспроводным технологиям мы можем в любой момент проверить электронную почту, посмотреть загруженность дорог, прогноз погоды и новости.

Беспроводные технологии успешно решают задачу максимально быстрой передачи информации на максимальное расстояние и продолжают развиваться: увеличивается скорость передачи данных и радиус действия сетей, а также количество пользователей, использующих подобные технологии.

Стандарты беспроводных технологий

Классифицируя беспроводные технологии по дальности действия, можно выделить четыре основных категории:

  • Беспроводные глобальные сети WWAN (Wireless Wide Area Networks). В основном, это сети сотовой связи, их радиус действия составляет десятки километров. Примером такой сети может служить GPRS.
  • Беспроводные персональные сети WPAN (Wireless Personal Area Networks). Применяются для связи различных устройств, включая компьютеры, бытовые приборы и оргтехнику, средства связи и т. д. Радиус действия WPAN – от нескольких метров до нескольких десятков метров. Примером такой сети может служить Bluetooth.
  • Беспроводные локальные сети WLAN (Wireless Local Area Networks). Радиус действия этого класса сетей – несколько сотен метров. Примером такой сети может служить Wi-Fi.
  • Беспроводные сети масштаба города WMAN (Wireless Metropolitan Area Networks). Радиус действия таких сетей составляет несколько километров. Примером такой сети может служить WiMAX.

Наиболее известные и часто используемые стандарты:

GPRS
Этот стандарт позволяет подключать устройство к Интернету в любой точке планеты, где есть сотовая связь. При использовании GPRS оплата производится в зависимости от объема переданной информации, а не времени, проведенного онлайн, благодаря чему, можно, например, не закрывать электронную почту и платить только за полученные и отправленные сообщения. Это стандарт, который предоставляют мобильные операторы для GSM телефонов и GSM модемов.
Bluetooth
Bluetooth позволяет без проводов соединить два устройства (например, два мобильных телефона) с целью обмена информацией между ними. Радиус действия Bluetooth может при благоприятных условиях достигать 100 метров.
NFC

Технология NFC обеспечивает передачу данных на небольшое расстояние – до 20 сантиметров – и делает это гораздо быстрее, чем Bluetooth.

На сегодняшний день NFC широко используется в смартфонах и планшетах. Вы можете использовать смартфон с NFC-чипом как бесконтактную карту для оплаты проезда в транспорте, покупок в магазине, парковки, как электронный билет или удостоверение личности, а также как ключ от автомобиля или помещения. Благодаря хранению данных на отдельном чипе NFC характеризуется высокой степенью безопасности хранения и передачи данных. Одним из ярких примеров использования технологии NFC являются современные бесконтактные карты для проезда на городском транспорте.

Wi-Fi
Wi-Fi – это беспроводная технология соединения компьютеров в локальную сеть и подключения их к Интернету. Wi-Fi действует только в радиусе действия точки доступа, поэтому его, как правило, используют для подключения в небольших помещениях.
WiMAX
Основное назначение технологии – это высокоскоростная связь на больших расстояниях и предоставление доступа в Интернет. WiMAX и Wi-Fi не конкурируют, а, скорее, дополняют друг друга, поскольку Wi-Fi используется для создания локальных беспроводных сетей, ориентированные на офисное или домашнее применение, а WiMAX – для создания сетей большего масштаба, например масштаба города. По сути, технология WiMAX предназначена для операторов и крупных корпоративных клиентов.

Точка доступа

Беспроводная точка доступа (англ. Wireless Access Point, WAP) – это беспроводная базовая станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети (беспроводной или проводной) или создания новой беспроводной подсети. Благодаря тому, что радиосигнал беспроводной сети может проходить сквозь стены, межэтажные перекрытия, окна, здания, пользователю необязательно находиться в зоне прямой видимости точки доступа. Часто в качестве точки доступа выступает Wi-Fi роутер. Обычно его радиус действия составляет примерно 100 метров при условии, что на этом расстоянии не будет никаких препятствий, например, металлоконструкций, перекрытий из бетона и прочих сооружений, плохо пропускающих радиоволну.

Угрозы беспроводных технологий

При всех своих достоинствах беспроводная связь гораздо менее безопасна, по сравнению с проводной, в которой для связи используется кабель. Для перехвата информации в традиционной сети злоумышленник должен получить физический доступ к кабелю. В отличие от проводных сетей, где точка подключения пользователя к сети хорошо определена и известна (розетка в стене), к беспроводным сетям подключиться можно откуда угодно при помощи специального оборудования, лишь бы сигнал был достаточной силы.

Злоумышленники ищут открытые сети для разных целей. Бесплатный доступ в Интернет позволяет им перехватывать персональные данные (например, пароли для входа в Интернет-банк), а также распространять вредоносные программы.

Выделяют несколько основных видов атак, направленных на беспроводные сети.

«Человек посередине» (Man-in-the-Middle)

Обычно атаки данного типа имеют две разновидности: подслушивание и манипуляция.

При подключении к незащищенным точкам доступа передаваемый радиосигнал не шифруется, поэтому злоумышленник может осуществить перехват сигнала при помощи ноутбука с Wi-Fi-адаптером (с направленной антенной). Специальная программа для «прослушивания» поступающего радиосигнала позволит ему отображать у себя на компьютере все данные, передаваемые пользователем (какие сайты посетил пользователь, какие данные, например логины и пароли, он вводил). Таким образом, злоумышленник может увидеть абсолютно все действия, которые пользователь производит в Интернете. Такого рода атака называется «пассивной».

Также выделяют активную атаку типа «Человек посередине», когда нарушитель, прослушивающий чужое соединение, может манипулировать устройством, например, направить компьютеру пользователя ложную команду от имени точки доступа – эта команда может осуществлять переадресацию браузера пользователя на страницу, зараженную вредоносной программой.

Подобные атаки реализуются не только в незащищенных беспроводных сетях, где все данные передаются в незашифрованном виде. Нарушители могут подобрать пароль сети методом перебора различных буквенно-числовых комбинаций (для этого существует специальные программы) и подключиться к закрытой беспроводной сети.

Часто злоумышленники создают ложную страницу входа в систему Wi-Fi, которую трудно отличить от настоящей. Цель – перехват паролей, данных кредитных карт, учетных записей в системах Интернет-банкинга и Интернет-магазинах, финансовых отчетов и другой информации.

DDoS-атаки (отказ в обслуживании)

Их цель – нарушить работу беспроводной сети, не дать возможность пользоваться ею в полноценном режиме. Выделяют два вида DDoS-атак: нападение на физический и программный уровни системы. Атаки первого вида рассчитаны на простое исчерпание ресурсов жертвы, они переполняют систему запросами на ресурсы (пропускную способность, процессорное время, дисковое пространство и т. п.). Атаки второго вида основаны на использовании уязвимостей в программном обеспечении атакуемого ресурса.

В первом случае цель атаки – нарушить работоспособность канала связи, например мощными помехами или огромными потоками бессмысленных данных, которые занимают весь пропускной канал и не дают атакуемой машине возможность обрабатывать легальные запросы. Для создания помех используются различные устройства, например мощный генератор помех либо такие технические средства как действующие СВЧ-печи, медицинское и промышленное СВЧ-оборудование и другие устройства, работающие в том же диапазоне.

Во втором случае используются уязвимости в программном обеспечении устройства жертвы. Чаще всего DDoS-атаки используют уязвимости в протоколе и приводят к тому, что устройство в сети становится полностью неработоспособно: зависает, нарушается работоспособность операционной системы или изменяются конфигурации.

Ложная точка доступа

 В любом общественном месте с собственной точкой доступа, например, кафе, злоумышленник с помощью мобильного устройства может создать не защищенную паролем точку доступа, которая будет дублировать имя настоящей точки. Расчет делается на то, что пользователи, которые увидят эту точку в списке доступных сетей, подключатся именно к ней, поскольку для этого им не понадобится пароль. В этом случае устройство злоумышленника будет не просто подслушивающим устройством, а непосредственным интернет-шлюзом для доступа в Интернет, что дает возможность перехватывать любые отправляемые или получаемые данные.

Чтобы сделать свою точку доступа более привлекательной для пользователей, злоумышленник может также глушить радиосигнал настоящей точки при помощи специальных технических средств.

Кроме того, подключение к ложной точке доступа может произойти случайно, без ведома владельца устройства, поскольку мобильные устройства, не «привязанные» кабелем к розетке, могут автоматически менять точки подключения к сети непосредственно в процессе работы.

Атаки на сетевое оборудование

Злоумышленники часто используют для проникновения в Сеть плохо защищенные, неправильно сконфигурированные точки доступа или устройства, поэтому очень важно правильно настроить оборудование в соответствии с требованиями производителя, прежде чем начинать им пользоваться.

Поскольку практически все беспроводные сети в какой-то момент соединяются с проводными сетями, беспроводные технологии делают уязвимыми к атакам также и проводные сети.

Рекомендации по безопасности

Бороться со злоумышленниками, атакующими беспроводные сети, весьма непросто, поскольку невозможно ни отследить их физическое местоположение, ни изолировать их от сети. В связи с этим, при пользовании беспроводными сетями очень важно соблюдать определенные правила, которые позволят обезопасить ваше устройство.

Обеспечьте физическую защиту точки доступа
Дело в том, что обычно на точке доступа есть специальная кнопка, которая отвечает за сброс настроек безопасности, поэтому нужно поставить устройство так, чтобы случайно не нажать эту кнопку. Также для полноценной работы точки доступа не рекомендуется ставить ее рядом с устройствами, которые могут создавать помехи (беспроводные телефоны, микроволновые печи).
Смените пароль и логин, установленные по умолчанию
В инструкции к точке доступа всегда указаны логин и пароль, установленные по умолчанию. В целях безопасности их настоятельно рекомендуется сменить. Рекомендации по созданию надежного пароля также обычно указаны в инструкции.
Отключите трансляцию ID сети
В обычном режиме точка доступа сообщает свой сетевой идентификатор, чтобы любой, кто выполняет поиск беспроводных сетей, мог ее найти. Если же изменить идентификатор сети и отключить вещание этого имени, то подключиться сможет только тот, кто заранее знает идентификатор.
Ограничивайте число компьютеров с доступом в Интернет, если не планируете подключать к Сети неизвестные устройства
Для этого нужно использовать фильтрацию по MAC-адресам. MAC-адрес – это уникальный серийный номер, присваиваемый каждому сетевому устройству. Тем не менее, имейте в виду, что фильтрация может защитить вашу сеть от новичков, но более опытные хакеры могут легко перехватить MAC-адреса и подменить свой адрес на один из разрешенных.
Настройте шифрование данных
Для шифрования рекомендуется использовать протоколы WPA (Wi-Fi Protected Access)/ WPA2. Если данные протоколы не поддерживаются, рекомендуется использовать протокол WEP (Wired Equivalent Privacy).
Используйте межсетевой экран
Эта программа позволяет осуществлять фильтрацию входящего и исходящего сетевого трафика на компьютере пользователя. Операционные системы семейства Windows, начиная с Windows XP, содержат встроенный межсетевой экран, включенный по умолчанию. Отключать его настоятельно не рекомендуется.
Обязательно используйте и регулярно обновляйте антивирусные средства защиты
Обязательно используйте и регулярно обновляйте антивирусные средства защиты – программы, позволяющие обнаруживать и удалять вредоносные программы, восстанавливать зараженные файлы, а также предотвращать проникновение вирусов на устройство.
Уменьшите радиус действия сети
Уменьшите радиус действия сети, насколько это возможно. Злоумышленнику будет гораздо сложнее подключиться к сети пользователя, если для этого ему нужно будет максимально к нему приблизиться, так как на большем расстоянии сигнал будет слишком слабый.
Запретите доступ к настройкам точки доступа или роутера через беспроводную сеть 
Настройте устройство таким образом, чтобы вход в систему управления был разрешен только для кабельного соединения, когда точка доступа напрямую подключена к компьютеру через сетевой кабель.
Старайтесь не использовать незащищенные точки доступа в общественных местах
Старайтесь не использовать незащищенные точки доступа в общественных местах, таких как кафе, гостиницах, парках, поскольку неизвестно, насколько они безопасны.
Старайтесь отключать сервис Bluetooth
Старайтесь отключать сервис Bluetooth, когда не используете его. Не рекомендуется принимать запросы на соединение с незнакомыми устройствами при помощи Bluetooth. Файлы, принимаемые с незнакомых устройств, могут содержать вирусы.

Выключайте точку доступа, когда доступ в Интернет вам не нужен.