Решения по безопасности Wi-Fi::Журнал СА 10.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5099
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6341
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7596
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7920
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6976
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Решения по безопасности Wi-Fi

Архив номеров / 2015 / Выпуск №10 (155) / Решения по безопасности Wi-Fi

Рубрика: Безопасность /  Механизмы защиты

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru

Решения по безопасности Wi-Fi

Анализ известных и неизвестных решений по защите беспроводных сетей, представленных на рынке. Какое из них подойдет вам?

Беспроводные сети сейчас есть в любом крупном городе. Включая беспроводной интерфейс на своем мобильном устройстве, мы с большой вероятностью обнаружим сразу несколько Wi-Fi-сетей. Большинство из них для доступа требуют пароль и/или сертификат. Но также во многих публичных местах, таких как кафе, метро, городские парки, имеются открытые беспроводные сети со свободным доступом. Для каждого из этих видов сетей существуют свои угрозы и атаки.

Невидимые угрозы

Принято считать, что основные атаки на беспроводные сети направлены на подключение к Wi-Fi-сети жертвы. Поэтому прежде всего необходимо использовать WPA2 и достаточно длинный ключ, а еще лучше 802.1х.

Практически все современные устройства беспроводного доступа обеспечивают данные средства защиты, поэтому при правильной настройке подключиться к вашей сети будет довольно сложно. Однако не стоит считать, что если вы все правильно настроили на маршрутизаторах, то защищены от всех угроз, исходящих из беспроводной среды.

При включении Wi-Fi-адаптера мы, как правило, видим несколько сетей. При этом клиентское устройство будет самостоятельно пытаться подключиться к тем сетям, которые в нем прописаны, то есть к которым оно уже подключалось ранее. Но злоумышленник может запустить свою точку доступа с точно такими же SSID и протоколами шифрования, в результате чего клиентские устройства будут автоматически подключаться к этой поддельной точке, считая, что подключаются к настоящей сети.

Например, в московском метро есть сеть MosMetro_Free, хорошо знакомая всем, кто пользуется этим видом транспорта. Несколько месяцев назад многие пользователи данной сети жаловались в интернете, что им при подключении отображался видеоролик «для взрослых». Это происходило как раз потому, что на клиентских устройствах пассажиров было настроено автоматическое подключение к сети с данным названием. И «шутники» просто развернули свою беспроводную сеть с таким же названием.

В случае с корпоративными сетями злоумышленнику перед тем, как развернуть поддельную сеть, необходимо каким-либо образом подавить сигнал от легальных точек доступа. По сути, ему нужно реализовать DDoS-атаку. Затем хакер запускает свою точку доступа с аналогичными настройками. В результате пользователи подключаются к поддельной Wi-Fi-сети, и взломщик может перехватывать весь их трафик. Он может даже попытаться «вклиниться» в HTTPS-сессии с помощью атаки «человек посередине». Суть атаки заключается в том, что хакер подменяет ключи, используемые при установлении SSL-сессии, на свои и передает их клиенту. В результате злоумышленник может расшифровать всю передаваемую информацию. Правда, некоторые современные браузеры с параноидальными настройками по умолчанию способны предотвращать подобные атаки, однако в целом не стоит полностью уповать на SSL.

Помимо организации поддельных сетей, есть и другие виды атак. Возможны ситуации, когда пользователи сами подключаются к чужим сетям, например, чтобы обойти ограничения на доступ к ресурсам интернета в корпоративной сети. В таких случаях службе безопасности организации необходимо блокировать сигналы от чужих устройств, для того чтобы избежать утечки конфиденциальной информации.

Ну и в завершении темы также хотелось бы напомнить о том, что беспроводная сеть может являться каналом утечки не только для инсайдеров, но и для различных «шпионских» устройств.

Так, на прошедшей в мае этого года конференции Positive Hack Days V я выступал с небольшим докладом, на котором демонстрировал устройство на базе Arduino, которое перехватывало сигналы с беспроводной клавиатуры и мыши и передавало эту информацию злоумышленнику по Wi-Fi. Тем самым демонстрировалась, в том числе, и возможность передавать информацию за пределы корпоративной сети с помощью сторонней Wi-Fi-сети.

Приведенные выше примеры атак на беспроводные сети показывают, что нам необходимо бороться с тем, чтобы злоумышленники не могли подключиться к нашей сети или заглушить ее, а также и с тем, чтобы наши пользователи не подключались к посторонним сетям и чтобы на контролируемой территории не появлялись чужие Wi-Fi-сети.

Теперь поговорим о том, что предлагается на рынке для защиты от данных угроз.

Статью целиком читайте в журнале «Системный администратор», №10 за 2015 г. на страницах 45-49.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Материалы по Cisco wIPS – http://www.cisco.com/c/en/us/products/collateral/wireless/adaptive-wireless-ips-software/data_sheet_c78-501388.html.
  2. Cайт Fluke AirMagnet – http://airmagnet.com.
  3. Сайт Aruba Networks – http://www.arubanetworks.com.
  4. Сайт AirTight – http://airtight-networks.ru.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru