Безопасность беспроводных технологий
Беспроводные технологии – это часть информационных технологий, служащих для передачи данных на расстоянии между двумя и более устройствами, не соединенными проводами. Для передачи информации может использоваться инфракрасное излучение и радиоволны. Говоря о беспроводных технологиях, в первую очередь, имеют в виду беспроводной Интернет, популярность которого растет с каждым днем. Им пользуются школьники и студенты, бизнесмены и домохозяйки. Сегодня потребность зайти в Интернет у людей возникает в самых различных ситуациях: дома и на улице, в кафе и аэропорту, в магазине и общественном транспорте. Благодаря беспроводным технологиям мы можем в любой момент проверить электронную почту, посмотреть загруженность дорог, прогноз погоды и новости.
Беспроводные технологии успешно решают задачу максимально быстрой передачи информации на максимальное расстояние и продолжают развиваться: увеличивается скорость передачи данных и радиус действия сетей, а также количество пользователей, использующих подобные технологии.
Стандарты беспроводных технологий
Классифицируя беспроводные технологии по дальности действия, можно выделить четыре основных категории:
- Беспроводные глобальные сети WWAN (Wireless Wide Area Networks). В основном, это сети сотовой связи, их радиус действия составляет десятки километров. Примером такой сети может служить GPRS.
- Беспроводные персональные сети WPAN (Wireless Personal Area Networks). Применяются для связи различных устройств, включая компьютеры, бытовые приборы и оргтехнику, средства связи и т. д. Радиус действия WPAN – от нескольких метров до нескольких десятков метров. Примером такой сети может служить Bluetooth.
- Беспроводные локальные сети WLAN (Wireless Local Area Networks). Радиус действия этого класса сетей – несколько сотен метров. Примером такой сети может служить Wi-Fi.
- Беспроводные сети масштаба города WMAN (Wireless Metropolitan Area Networks). Радиус действия таких сетей составляет несколько километров. Примером такой сети может служить WiMAX.
Наиболее известные и часто используемые стандарты:
Технология NFC обеспечивает передачу данных на небольшое расстояние – до 20 сантиметров – и делает это гораздо быстрее, чем Bluetooth.
На сегодняшний день NFC широко используется в смартфонах и планшетах. Вы можете использовать смартфон с NFC-чипом как бесконтактную карту для оплаты проезда в транспорте, покупок в магазине, парковки, как электронный билет или удостоверение личности, а также как ключ от автомобиля или помещения. Благодаря хранению данных на отдельном чипе NFC характеризуется высокой степенью безопасности хранения и передачи данных. Одним из ярких примеров использования технологии NFC являются современные бесконтактные карты для проезда на городском транспорте.
Точка доступа
Беспроводная точка доступа (англ. Wireless Access Point, WAP) – это беспроводная базовая станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети (беспроводной или проводной) или создания новой беспроводной подсети. Благодаря тому, что радиосигнал беспроводной сети может проходить сквозь стены, межэтажные перекрытия, окна, здания, пользователю необязательно находиться в зоне прямой видимости точки доступа. Часто в качестве точки доступа выступает Wi-Fi роутер. Обычно его радиус действия составляет примерно 100 метров при условии, что на этом расстоянии не будет никаких препятствий, например, металлоконструкций, перекрытий из бетона и прочих сооружений, плохо пропускающих радиоволну.
Угрозы беспроводных технологий
При всех своих достоинствах беспроводная связь гораздо менее безопасна, по сравнению с проводной, в которой для связи используется кабель. Для перехвата информации в традиционной сети злоумышленник должен получить физический доступ к кабелю. В отличие от проводных сетей, где точка подключения пользователя к сети хорошо определена и известна (розетка в стене), к беспроводным сетям подключиться можно откуда угодно при помощи специального оборудования, лишь бы сигнал был достаточной силы.
Злоумышленники ищут открытые сети для разных целей. Бесплатный доступ в Интернет позволяет им перехватывать персональные данные (например, пароли для входа в Интернет-банк), а также распространять вредоносные программы.
Выделяют несколько основных видов атак, направленных на беспроводные сети.
Обычно атаки данного типа имеют две разновидности: подслушивание и манипуляция.
При подключении к незащищенным точкам доступа передаваемый радиосигнал не шифруется, поэтому злоумышленник может осуществить перехват сигнала при помощи ноутбука с Wi-Fi-адаптером (с направленной антенной). Специальная программа для «прослушивания» поступающего радиосигнала позволит ему отображать у себя на компьютере все данные, передаваемые пользователем (какие сайты посетил пользователь, какие данные, например логины и пароли, он вводил). Таким образом, злоумышленник может увидеть абсолютно все действия, которые пользователь производит в Интернете. Такого рода атака называется «пассивной».
Также выделяют активную атаку типа «Человек посередине», когда нарушитель, прослушивающий чужое соединение, может манипулировать устройством, например, направить компьютеру пользователя ложную команду от имени точки доступа – эта команда может осуществлять переадресацию браузера пользователя на страницу, зараженную вредоносной программой.
Подобные атаки реализуются не только в незащищенных беспроводных сетях, где все данные передаются в незашифрованном виде. Нарушители могут подобрать пароль сети методом перебора различных буквенно-числовых комбинаций (для этого существует специальные программы) и подключиться к закрытой беспроводной сети.
Часто злоумышленники создают ложную страницу входа в систему Wi-Fi, которую трудно отличить от настоящей. Цель – перехват паролей, данных кредитных карт, учетных записей в системах Интернет-банкинга и Интернет-магазинах, финансовых отчетов и другой информации.
Их цель – нарушить работу беспроводной сети, не дать возможность пользоваться ею в полноценном режиме. Выделяют два вида DDoS-атак: нападение на физический и программный уровни системы. Атаки первого вида рассчитаны на простое исчерпание ресурсов жертвы, они переполняют систему запросами на ресурсы (пропускную способность, процессорное время, дисковое пространство и т. п.). Атаки второго вида основаны на использовании уязвимостей в программном обеспечении атакуемого ресурса.
В первом случае цель атаки – нарушить работоспособность канала связи, например мощными помехами или огромными потоками бессмысленных данных, которые занимают весь пропускной канал и не дают атакуемой машине возможность обрабатывать легальные запросы. Для создания помех используются различные устройства, например мощный генератор помех либо такие технические средства как действующие СВЧ-печи, медицинское и промышленное СВЧ-оборудование и другие устройства, работающие в том же диапазоне.
Во втором случае используются уязвимости в программном обеспечении устройства жертвы. Чаще всего DDoS-атаки используют уязвимости в протоколе и приводят к тому, что устройство в сети становится полностью неработоспособно: зависает, нарушается работоспособность операционной системы или изменяются конфигурации.
В любом общественном месте с собственной точкой доступа, например, кафе, злоумышленник с помощью мобильного устройства может создать не защищенную паролем точку доступа, которая будет дублировать имя настоящей точки. Расчет делается на то, что пользователи, которые увидят эту точку в списке доступных сетей, подключатся именно к ней, поскольку для этого им не понадобится пароль. В этом случае устройство злоумышленника будет не просто подслушивающим устройством, а непосредственным интернет-шлюзом для доступа в Интернет, что дает возможность перехватывать любые отправляемые или получаемые данные.
Чтобы сделать свою точку доступа более привлекательной для пользователей, злоумышленник может также глушить радиосигнал настоящей точки при помощи специальных технических средств.
Кроме того, подключение к ложной точке доступа может произойти случайно, без ведома владельца устройства, поскольку мобильные устройства, не «привязанные» кабелем к розетке, могут автоматически менять точки подключения к сети непосредственно в процессе работы.
Злоумышленники часто используют для проникновения в Сеть плохо защищенные, неправильно сконфигурированные точки доступа или устройства, поэтому очень важно правильно настроить оборудование в соответствии с требованиями производителя, прежде чем начинать им пользоваться.
Поскольку практически все беспроводные сети в какой-то момент соединяются с проводными сетями, беспроводные технологии делают уязвимыми к атакам также и проводные сети.
Рекомендации по безопасности
Бороться со злоумышленниками, атакующими беспроводные сети, весьма непросто, поскольку невозможно ни отследить их физическое местоположение, ни изолировать их от сети. В связи с этим, при пользовании беспроводными сетями очень важно соблюдать определенные правила, которые позволят обезопасить ваше устройство.
Выключайте точку доступа, когда доступ в Интернет вам не нужен.
