Библиографическое описание:

Маркелов К. С., Нейман А. Б. Безопасность беспроводных сетей // Молодой ученый. — 2012. — №4. — С. 63-66.

Прежде чем говорить о возможных атаках на беспроводные сети, необходимо понимать, что процедура развертывания сети включает в себя множество мероприятий, которые в свою очередь уже включают свои меры по обеспечению безопасности. Но в то же, время трудность ряда таких мер делает уязвимым беспроводные сети, если при закладке и настройке сети были допущены ошибки или попросту что-то было упущено. Для многих предприятий потеря данных в беспроводных сетях является негативным действием и поэтому многие фирмы проводят хорошо продуманную политику безопасности.

Беспроводные технологии – это действительно очень удобно. Популярность данного вида связи растет радующими глаз темпами. Но, как давно замечено, популярность чего-либо в сфере компьютерных технологий практически стопроцентно вызывает нездоровый интерес различных "криминальных элементов от IT". Тут бы и задуматься о безопасности всерьез – ведь и стандартные средства могут оказаться бессильны.

Статья является обзорной по существующим беспроводным сетям и уязвимым местам взлома того или иного стандарта беспроводной сети. Целью статьи является ознакомление и накопление знаний по беспроводным сетям, способам защиты, уязвимости к взлому.

Хорошо зная устройство и настройку беспроводных сетей легко увидеть стороны уязвимости. Любой специалист, зная сети с разных сторон, старается найти средства защиты, но также, при наращивании средств защиты, могут появиться места для атак нежелательных представителей. Так и произошло с сетями. Развились беспроводные сети взамен проводных.

В чем состоит отличие проводной сети от беспроводной? В общем случае проводная сеть, при условии идеальной и бесспорной порядочности ее пользователей, может быть атакована лишь из Интернета – если подключена к cети. Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум угрожает попытка "прослушивания" со стороны коллег из соседнего офиса или с нижнего этажа. А это уже немаловажно – подобные действия способны не только принести удовлетворение от использования беспроводной сети, но и найти пути, чтобы в нее проникнуть. Соответственно, если безопасности не уделяется должного внимания, такую сеть вполне можно считать публичной, что неизбежно отразится на ее функционировании не лучшим образом. [1]

Попытки проникновения в корпоративную закрытую сеть могут происходить по нескольким причинам. Во-первых, целенаправленный взлом с целью похищения конфиденциальной информации. Чаще всего именно из-за этого необходимо позаботиться о безопасности беспроводного сегмента сети, хотя на самом деле процент таких взломов достаточно невелик. Гораздо большей популярностью пользуются попытки проникнуть в сеть, чтобы воспользоваться чужим Интернет-соединением.

В данном случае также происходит воровство, но не осязаемых конфиденциальных документов, а виртуальное – воровство Интернета, а именно трафика, скорости соединения. Если злоумышленник пользуется чужим Интернет-каналом для сугубо утилитарных целей (электронная почта, веб-серфинг), то ощутимого материального урона он не нанесет, но если локальная сеть организации используется как плацдарм для рассылки спама или последующей масштабной Интернет-атаки – последствия могут быть крайне неприятными как со стороны Интернет-провайдера, так и со стороны контролирующих органов. [1]

В итоге существуют несколько причин взлома беспроводных сетей:

  • целенаправленный взлом с целью получения необходимых закрытых данных;

  • порча файлов, наработок по сети, например, конкурирующими фирмами;

  • использование соединения для простого посещения Интернета, т е использование чужого Интернет трафика.

Современные беспроводные сети – история, применение, перспективы

Общей тенденцией развития компьютерных сетей в последние годы является постепенная замена проводных сетей их беспроводными аналогами. Это прослеживается на всех уровнях – от компьютерных и периферийных интерфейсов до магистральных сетей, от передачи информации до голосовой и видеотелефонии.

Все многообразие современных беспроводных технологий условно можно разбить на несколько типов:

1. Для связи оборудования в пределах рабочего места, например, сотового телефона и ноутбука (или компьютера, или принтера), предназначены персональные беспроводные сети WPAN (Wireless Personal Area Network). Очевидно, что такие сети обслуживаются самим пользователем или системным (сетевым) администратором без привлечения телекоммуникационного оператора. Среди WPAN-сетей наибольшей популярностью пользуется сеть Bluetooth, позволяющая связать портативные вычислительные или телекоммуникационные устройства (сотовые телефоны, КПК, смартфоны, планшеты, ноутбуки) с беспроводной периферией и аксессуарами, расположенными в небольшом удалении (до 10 м, а в отдельных случаях – до 100 м) от пользователя.

2. Беспроводные локальные сети WLAN (Wireless Local Area Network), которые, по ассоциации с наиболее популярной беспроводной сетью, также называют Wi-Fi (сокращение Wireless Fidelity) сетями, обеспечивают дальность связи в помещении порядка 50-150 м или до 300 метров на открытом пространстве. Предназначены они в основном для развертывания беспроводных сетей в пределах одного или нескольких помещений, хотя возможно их использование и на открытых площадках ограниченных размеров. Также определенной популярность пользуются так называемые хот-споты – беспроводные сети, развертываемые с целью обеспечения доступа в Интернет или корпоративную сеть в публичных местах (в гостиницах, аэропортах, кафе, ресторанах, выставочных залах и пр.).

3. Характерный радиус действия распределенных беспроводных сетей масштаба города WMAN (Wireless Metropolitan Area Networks) составляет величину порядка 50 км. Такие сети призваны дополнить (а в перспективе и полностью заменить) в качестве «последней мили» инфраструктуру кабельных городских коммуникационных сетей, служащих для высокоскоростного доступа в Интернет и телефонии. К этой категории относятся сети широкополосного доступа WiMAX.

Стандарт Bluetooth (назван в честь короля викингов Харальда Синезубого, поэтому его часто называют просто «синий зуб») сегодня является одним из самых известных и распространенных.

Однако к настоящему времени область применения «синего зуба» существенно расширилась – он превратился в универсальный беспроводной интерфейс для персональных сетей, в которые могли входить практически любые устройства. Так, помимо сотовых телефонов и различных дополнений к ним (беспроводные гарнитуры и пр.), Bluetooth широко используется для передачи данных в смартфонах и ноутбуках, в беспроводных компьютерных мышках и клавиатурах. [2]

Компания Nokia анонсировала разработку собственного варианта стандарта персональной беспроводной сети Wibree. По своим параметрам (рабочая частота 2,4 ГГц, максимальная пропускная способность – до 1 Мбит/с, радиус действия – до 10 метров).

Технология ультраширокополосной передачи данных UWB (Ultra-Wide Band) предназначена для простого и быстрого беспроводного подключения всевозможной компьютерной периферии, обмена данными между мобильными устройствами, а также для дистанционного управления устройствами бытовой электроники.

В отличие от большинства современных систем беспроводной связи, работающих в сравнительно узком частотном диапазоне, UWB для передачи сигнала задействует гораздо более широкий диапазон частот между 3,1 и 10,6 ГГц, который разделен на 14 поддиапазонов шириной по 528 МГц каждый, сгруппированных в 5 частотных участков.

Кроме того, уже сейчас готовы спецификации основанных на UWB стандартов Wireless USB и Wireless HD. [2]

Из всех рассматриваемых в статье стандартов беспроводной связи Wi-Fi, наряду с Bluetooth, является самым известным и распространенным. Термин «Wi-Fi» объединяет группу стандартов оборудования беспроводных сетей, разработанных консорциумом Wi-Fi Alliance.

Любая сетевая карта Wi-Fi (Wireless Network Interface Card, WNIC) позволяет без всяких проблем установить соединение с другой такой же, т.е. наладить сетевое соединение между двумя ноутбуками или между ноутбуком и настольным ПК.

В отличие от кабельных сетей, где перехват информации невозможен без физического доступа к среде передачи, беспроводные сети, если не применять специальных мер, оказываются практически беззащитными от несанкционированного доступа. Для защиты Wi-Fi обычно используют шифрование данных. Первый и наиболее простой из стандартов шифрования, WEP (Wired Equivalent Privacy), в настоящее время считается не очень стойким. На смену ему пришли более серьезные алгоритмы шифрования WPA (Wi-Fi Protected Access) и его усовершенствованный вариант WPA2, которые взломать, конечно, можно, однако сделать это будет гораздо сложнее.

В последнее время круг устройств, поддерживающих Wi-Fi, существенно расширился и стал включать еще и сотовые телефоны (с поддержкой VoIP), цифровые фотоаппараты и веб-камеры, принтеры, мультимедийные центры, проекторы и телевизоры и многое другое. [2]

Само название WiMAX представляет собой вольную аббревиатуру от Worldwide Interoperability for Microwave Access (Всемирное объединение сетей для микроволнового доступа). Главное отличие нового стандарта от всех предыдущих заключается в радиусе действия, который, в зависимости от используемых передатчиков, может достигать 50 км, что позволяет говорить о WiMAX как о своего рода аналоге сотовой связи. Одна из главных его задач – обеспечить высокоскоростной доступ к Интернету небольших населенных пунктов или отдельных районов большого города. Кроме того, эта технология позволяет передавать не только данные (пакетные и голосовые), но и видео- и аудиопотоки, что делает возможным интеграцию и унификацию всех существующих коммуникационных сетей на единой базе WiMAX.

Архитектура сетей WiMAX, несколько напоминающая соты традиционных GSM-сетей (только с более крупной «ячейкой»), подразумевает размещение антенно-фидерных устройств на высоких зданиях, сооружениях и мачтах при соблюдении условия прямой видимости между станциями. [2] Основными преимуществами беспроводных сетей, по сравнению с традиционными кабельными, являются простота развертывания и подключения к ним новых пользователей, а также мобильность пользователей в зоне ее действия. Только двух этих достоинств достаточно, чтобы говорить об их радужных перспективах, несмотря на имеющиеся (пока имеющиеся) недостатки. И действительно, если сегодня еще можно говорить о недостаточной пропускной способности наиболее популярных современных беспроводных сетей Bluetooth и Wi-Fi по сравнению с проводными сетями, то, если действительно состоится переход первой на UWB и широкое распространение спецификации 802.11n для второй, в ближайшем будущем их возможности, как минимум, сравняются. А ведь еще ожидается появление новых, достаточно агрессивно настроенных игроков рынка, таких как Wireless USB и Wireless HD. Да и «дальнобойный» WiMAX, несмотря на то, что этот стандарт лучше всего подходит для Интернет-провайдеров, еще не сказал своего последнего слова. Основные направления по взлому беспроводных сетей

Сам принцип беспроводной передачи данных заключает в себе возможность несанкционированных подключений к точкам доступа. Взять хотя бы "непротокольные" угрозы, которые составляют основу проблемы. При разработке корпоративной сети администраторы в первую очередь заботятся о качественном покрытии территории офисов, забывая, что хакеры могут подключиться к сети прямо из автомобиля, припаркованного на улице. Бывают ситуации, когда просто нереально заблокировать саму возможность "слышать" передаваемый трафик.

Не менее опасная угроза – вероятность хищения оборудования. Если политика безопасности беспроводной сети построена на МАС-адресах, то сетевая карта или точка доступа, украденная злоумышленником, может открыть доступ к вашей сети. [3]

Любой пользователь будет спокоен, если сможет обеспечить решение трех проблем для своего трафика:

  • конфиденциальность (данные должны быть надежно зашифрованы),

  • целостность (данные гарантированно не должны быть изменены третьим лицом),

  • аутентичность (надежная проверка того, что данные получены от правильного источника). [3]

Самая известная и основная функция механизма безопасности Bluetooth – это возможность выбрать состояние устройства: «Видимый» (другим устройствам) и «Невидимый» ("Discoverable" "non-discoverable").

Когда устройство Bluetooth работает в режиме «Видимый», то можно легко произвести сканирование радиуса и найти это устройство при помощи PC и загрузить личные данные. Этот метод может легко использоваться для кражи персональных данных высокопоставленных людей и знаменитостей, которые чаще всего не понимают технологии Bluetooth. [3] Безопасности беспроводных сетей стоит уделять особое внимание. Wi-Fi – это беспроводная сеть и притом с большим радиусом действия. Поэтому злоумышленник может перехватывать информацию или же атаковать вашу систему, находясь на безопасном расстоянии. В настоящее время существуют уже множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности:

  • Протокол шифрования WEP

  • Протокол шифрования WPA

  • Протокол WPA2

  • Стандарт безопасности 802.1X

  • Фильтрация по МАС адресу

  • Скрытие SSID

  • Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть [5]

В арсенал злоумышленника, который хочет взломать беспроводную сеть входит следующее: прежде всего потребуется ноутбук с беспроводным адаптером. Основная проблема, которая возникает в процессе подбора инструментов для взлома беспроводных сетей, — это обеспечение совместимости между чипом беспроводного адаптера, используемым программным обеспечением, и операционной системой. Программы для взлома и настроенная операционная система. Преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, многие скажут, что это неактуально, поскольку WEP-протокол уж давно умер — его не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Самое интересное заключается в том, что такие сети не поддерживают WPA-протокол и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. При этом взламываются WDS-сети абсолютно так же, как и сети на базе одной точки доступа. Кроме того, КПК, оснащенные беспроводным модулем, тоже не поддерживают протокол WPA, поэтому для включения клиента на базе КПК в беспроводную сеть необходимо использовать в ней протокол WEP. Следовательно, протокол WEP еще долгое время будет востребован в беспроводных сетях. Рассмотренные примеры взлома беспроводных сетей весьма наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его можно сравнить с защитой «от дурака». Это примерно то же самое, что сигнализация на машине, — только от хулиганов и спасает. Что касается таких мер предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то их вообще рассматривать как защиту нельзя. Тем не менее даже такими средствами не стоит пренебрегать, правда только в комплексе с другими мерами. [6, 7]

В статье были рассмотрены следующие направления:

  • основные стандарты беспроводных сетей;

  • проблемы безопасности беспроводных сетей;

  • основные направления по взлому беспроводных сетей.


Литература:

  1. Патий Е. Проблемы безопасности в беспроводных сетях/ Е.Патий // Искусство управления информационной безопасностью [Электронный ресурс]. – Режим доступа: http://www.iso27000.ru/chitalnyi-zai/bezopasnost-besprovodnyh-setei/problemy-bezopasnosti-v-besprovodnyh-setyah/

  2. Куц В. Современные беспроводные сети – история, применение, перспективы. / В. Куц // Федеральный медиа-ресурс, посвященный рынку современных информационных технологий [Электронный ресурс]. – Режим доступа: http://www.comprice.ru/articles/detail.php?ID=225105

  3. Монин С. Защита информации и беспроводные сети / С. Монин // Компьютер Пресс #4/2005 [Электронный ресурс]. – Режим доступа: http://www.redcenter.ru/?did=822&p_realm=print1

  4. Marek Bialoglowy. Обзор Безопасности Bluetooth Часть 1 / Marek Bialoglowy // Информационная безопасность бизнеса [Электронный ресурс]. – Режим доступа: http://www.infosecurity.ru/_gazeta/content/050519/article01.html

  5. Андрушка Игорь. Проблемы безопасности беспроводных сетей. Методы и способы защиты WI-FI сетей. Реалии и перспетивы. / Андрушка Игорь // Лаборатория Информационной безопасности. [Электронный ресурс]. – Режим доступа: http://security.ase.md/publ/ru/pubru79/

  6. Василий Леонов. Как ломаются беспроводные сети / Василий Леонов // Компьютерный информационный портал [Электронный ресурс]. – Режим доступа: http://www.oszone.net/3652_1/

  7. Практика взлома беспроводных сетей / Сергей Пахомов, Максим Афанасьев // Компьютер Пресс [Электронный ресурс]. – Режим доступа: http://www.compress.ru/Article.aspx?id=17372

Обсуждение

Социальные комментарии Cackle