Безопасность Wi-Fi

Используя беспроводную сеть дома, многие даже не догадываются, на сколько порой уязвима она может быть. А ведь подключившись к вашей беспроводной сети, злоумышленник сможет получить не только безобидные пароли от, например, одноклассников или почты, но и пароли доступа клиент-банка, номера кредиток и другую конфиденциальную информацию, передаваемую по беспроводным каналам, что гораздо серьёзнее. Правда, справедливости ради, стоит сказать, что практически все финансовые операции хорошо защищены протоколом https, что не даст просто так перехватить пароли, но злоумышленники в последнее время изобретают очень хитрые схемы, поэтому дополнительная безопасность никогда не будет лишней.

Так как же нас ломают?

Злоумышленнику так или иначе нужно получить доступ к сети, используя различные уязвимости. При этом, подключившемуся будут доступны все ресурсы домашней сети: интернет, сетевые диски и другие ресурсы (NAS, ftp и DLNA серверы).

Уязвимости:

1. Открытые сети.

Очень часто пользователи настраивают свою беспроводную сеть сами, при этом умышленно не включают шифрование. Фраза "моя сеть никому не нужна" была слышна не раз. Этим же порой грешат монтажники некоторых городских провайдеров, которые в нерабочее время подрабатывают настройкой беспроводных роутеров клиентов, не включая безопасность либо из лени, либо по незнанию. Открытая сеть позволяет подключиться к ней любому, кто находится в радиусе досягаемости, ему даже не придётся совершать для подключения дополнительных действий.
Ни в коем случае не оставляйте сеть открытой.

2. Шифрование WEP

Это устаревший протокол безопасности, официально признанный ненадёжным. В настоящее время встречается очень редко, его включают либо по ошибке, либо из-за использования устаревшего оборудования, не поддерживающего более современные методы защиты. Взламывается легко, от 10 минут (при активном взломе) до нескольких часов (при полностью пассивном). Метод взлома основан на сборе огромного количества пакетов и статистическом анализе полученного.
Защиты от такого взлома не существует.

3. Шифрование WPA/WPA2

Это уже современные методы защиты. При правильном использовании могут обеспечить очень высокую безопасность. Метод взлома основан на перехвате специального пакета (handshake) с последующим подбором ключа шифрования по словарю или полным перебором (bruterofce). Пакет handshake генерируется при подключении клиента к точке доступа. Таким образом, злоумышленнику нужно лишь дождаться этого момента. Но обычно не ждут, а отправляют специальный пакет (deauth), который заставляет клиента отключиться, а затем снова подключиться. На экране компьютера в этот момент может отображаться момент переподключения, хотя вовсе не обязательно.

Это повод задуматься, возможно вашу сеть пытаются взломать.
Взлом по словарю достаточно эффективен: если ключ шифрования найдётся в словаре, то его подбор займёт весьма непродолжительное время
Взлом полным перебором может быть эффективен при длине ключа (пароля) до 8 символов. При бОльшей длине ключа время подбора возрастает в факториальной зависимости. Отсюда следует, что ключ шифрования должен быть длинным, это не должно быть просто слово, желательно дополнить его цифрами и спецсимволами.
Хороший пароль: S{eq9O\)7+
Плохой пароль: 1234567890
В идеале, ключ шифрования должен состоять из 63 (максимальная длина) случайных символов. В этом случае никакой перебор не поможет. Для генерации случайных паролей рекомендую сайт генератор паролей.

4. Протокол WPS

Казалось бы, включил WPA2, создал длинный ключ, и можешь спать спокойно. Ан нет, производители беспроводных устройств преподнесли пользователям сюрприз (а взломщикам - доступ к любой точке на блюдечке) - создали протокол WPS.

Суть WPS состоит в использовании PIN кода для подключения к точке доступа. PIN код состоит всего из восьми цифр. Идея была в том, чтобы не вводить длинный ключ шифрования при подключении нового устройства, а нажать кнопку WPS и ввести короткое легко запоминающееся число. Идея хорошая, а вот реализация плохая: протокол WPS должен был быть включен только на время настройки, а на деле оказался включен постоянно! Это значит, что при помощи специальной программы можно подобрать этот PIN код, после чего получить ключ! Время подбора в среднем составляет от 4 до 11 часов. И этой уязвимостью обладают все модели D-link, большиинство Asus и Zyxel, часть устройств Netgear. Причём в некоторых моделях его вообще невозможно отключить.
Выход тут один: отключать WPS и проверять после этого, реально ли он отключился.

Чем это грозит?

Использование интернет посторонним, снизит пропускную способность канала, а если он при этом совершает в сети интернет неблагонадёжные действия, то и привести к блокировке вашего IP адреса на различных ресурсах. На сетевых дисках могут оказаться конфиденциальные документы, пароли и номера кредиток. С другими ресурсами могут просто позабавиться, удалив или зашифровав всю информацию. А прослушивание сетевого трафика может сообщить о вас практически всё.

Именно поэтому я призываю вас уделить безопасности беспроводной сети большое внимание, призвав к настройке роутера настоящего специалиста.
Опыт моей работы в данной сфере насчитывает уже 10 лет, на счету многие сотни настроенных различных беспроводных устройств.

Новости
Раздел Видеонаблюдение на сайте

07.12.2016

Рад сообщить, что после долгого затишья, сайт снова в работе. Появился раздел "Видеонаблюдение" с информацией по проводимым работам, ценам и
Wifislax 4.4 инструмент аудита безопасности WiFi

21.05.2013

Добавлен на сайт инструмент аудита безопасности WiFi Wifislax 4.4
Популярное