Беспроводные сети сейчас есть в любом крупном городе. Включая беспроводной интерфейс на своем мобильном устройстве, мы с большой вероятностью обнаружим сразу несколько Wi-Fi-сетей. Большинство из них для доступа требуют пароль и/или сертификат. Но также во многих публичных местах, таких как кафе, метро, городские парки, имеются открытые беспроводные сети со свободным доступом. Для каждого из этих видов сетей существуют свои угрозы и атаки.
Невидимые угрозы
Принято считать, что основные атаки на беспроводные сети направлены на подключение к Wi-Fi-сети жертвы. Поэтому прежде всего необходимо использовать WPA2 и достаточно длинный ключ, а еще лучше 802.1х.
Практически все современные устройства беспроводного доступа обеспечивают данные средства защиты, поэтому при правильной настройке подключиться к вашей сети будет довольно сложно. Однако не стоит считать, что если вы все правильно настроили на маршрутизаторах, то защищены от всех угроз, исходящих из беспроводной среды.
При включении Wi-Fi-адаптера мы, как правило, видим несколько сетей. При этом клиентское устройство будет самостоятельно пытаться подключиться к тем сетям, которые в нем прописаны, то есть к которым оно уже подключалось ранее. Но злоумышленник может запустить свою точку доступа с точно такими же SSID и протоколами шифрования, в результате чего клиентские устройства будут автоматически подключаться к этой поддельной точке, считая, что подключаются к настоящей сети.
Например, в московском метро есть сеть MosMetro_Free, хорошо знакомая всем, кто пользуется этим видом транспорта. Несколько месяцев назад многие пользователи данной сети жаловались в интернете, что им при подключении отображался видеоролик «для взрослых». Это происходило как раз потому, что на клиентских устройствах пассажиров было настроено автоматическое подключение к сети с данным названием. И «шутники» просто развернули свою беспроводную сеть с таким же названием.
В случае с корпоративными сетями злоумышленнику перед тем, как развернуть поддельную сеть, необходимо каким-либо образом подавить сигнал от легальных точек доступа. По сути, ему нужно реализовать DDoS-атаку. Затем хакер запускает свою точку доступа с аналогичными настройками. В результате пользователи подключаются к поддельной Wi-Fi-сети, и взломщик может перехватывать весь их трафик. Он может даже попытаться «вклиниться» в HTTPS-сессии с помощью атаки «человек посередине». Суть атаки заключается в том, что хакер подменяет ключи, используемые при установлении SSL-сессии, на свои и передает их клиенту. В результате злоумышленник может расшифровать всю передаваемую информацию. Правда, некоторые современные браузеры с параноидальными настройками по умолчанию способны предотвращать подобные атаки, однако в целом не стоит полностью уповать на SSL.
Помимо организации поддельных сетей, есть и другие виды атак. Возможны ситуации, когда пользователи сами подключаются к чужим сетям, например, чтобы обойти ограничения на доступ к ресурсам интернета в корпоративной сети. В таких случаях службе безопасности организации необходимо блокировать сигналы от чужих устройств, для того чтобы избежать утечки конфиденциальной информации.
Ну и в завершении темы также хотелось бы напомнить о том, что беспроводная сеть может являться каналом утечки не только для инсайдеров, но и для различных «шпионских» устройств.
Так, на прошедшей в мае этого года конференции Positive Hack Days V я выступал с небольшим докладом, на котором демонстрировал устройство на базе Arduino, которое перехватывало сигналы с беспроводной клавиатуры и мыши и передавало эту информацию злоумышленнику по Wi-Fi. Тем самым демонстрировалась, в том числе, и возможность передавать информацию за пределы корпоративной сети с помощью сторонней Wi-Fi-сети.
Приведенные выше примеры атак на беспроводные сети показывают, что нам необходимо бороться с тем, чтобы злоумышленники не могли подключиться к нашей сети или заглушить ее, а также и с тем, чтобы наши пользователи не подключались к посторонним сетям и чтобы на контролируемой территории не появлялись чужие Wi-Fi-сети.
Теперь поговорим о том, что предлагается на рынке для защиты от данных угроз.
Статью целиком читайте в журнале «Системный администратор», №10 за 2015 г. на страницах 45-49.
PDF-версию данного номера можно приобрести в нашем магазине.
- Материалы по Cisco wIPS – http://www.cisco.com/c/en/us/products/collateral/wireless/adaptive-wireless-ips-software/data_sheet_c78-501388.html.
- Cайт Fluke AirMagnet – http://airmagnet.com.
- Сайт Aruba Networks – http://www.arubanetworks.com.
- Сайт AirTight – http://airtight-networks.ru.