Опубликован: 20.02.2006 | Доступ: свободный | Студентов: 2994 / 526 | Оценка: 4.22 / 3.75 | Длительность: 33:08:00
ISBN: 978-5-9556-0087-1
Лекция 10:

Средства для беспроводных сетей

Опасности беспроводных ЛВС

Беспроводные сети характеризуются гибкостью и функциональностью, отсутствующей у кабельных ЛВС, но в то же время создают ряд угроз и новые проблемы для сетевого администратора, отвечающего за безопасность. Ниже рассмотрены некоторые аспекты, которые следует учитывать при добавлении в инфраструктуру беспроводных ЛВС.

Прослушивание

Для хакера в случае применения беспроводной сети не составит никакого труда собирать пакеты с помощью беспроводного сетевого анализатора. С этим мало что можно сделать, разве что окружить здание свинцовым экраном! Создатели беспроводных сетей учитывали это и встроили в проект стандарт шифрования, называемый WEP (Wired Equivalent Privacy - секретность, эквивалентная проводной), чтобы данные можно было шифровать. К сожалению, фундаментальным недостатком в организации работы алгоритма является его потенциальная взламываемость (один из инструментов далее в этой лекции демонстрирует это). Поэтому даже при применении WEP данные, передаваемые по беспроводной сети, потенциально подвержены несанкционированному просмотру. Кто-нибудь может прослушивать беспроводные соединения, выискивая входные имена, пароли и другие данные.

Доступ к ПК с беспроводными платами

Беспроводной канал дает потенциальным злоумышленникам наводку на машину вашей сети. Помимо точек доступа, извне могут быть видны и машины с беспроводными сетевыми платами. Используя этот способ доступа, можно развернуть атаку против машины, которая, вероятно, не защищена межсетевым экраном и не укреплена, как ваши средства защиты периметра или общедоступные серверы.

Доступ к ЛВС

Это, вероятно, наибольшая опасность, которую создают беспроводные сети. Если хакеры смогут получить доступ к вашей ЛВС через базовую станцию, то можно считать, что ключи от вашего королевства у них в кармане. В большинстве ЛВС функционирует без всяких ограничений сервер DHCP, поэтому хакеры могут получить законный IP-адрес и начать исследовать вашу сеть. Затем они могут запустить сканер уязвимостей или сканер портов, например, Nessus или Nmap, чтобы найти представляющие для них интерес машины и дыры в их защите, поддающиеся эксплуатации.

Анонимный доступ в Интернет

Даже если хакеров не интересует ваша ЛВС, они могут использовать вашу полосу пропускания для других незаконных целей. Входя в вашу сеть и затем выходя в Интернет, они могут осуществлять противоправные действия, не оставляя при этом своих следов. Любая атака или мошенничество, совершенные через это соединение, будут прослежены до вашей сети. Правоохранительные органы будут стучать в вашу дверь, а не в их. Такой метод станет более распространенным, когда хакеры осознают, как трудно проследить атаки, начинающиеся таким образом. Слишком мала вероятность перехвата злоумышленника из беспроводной сети, если только не применять заранее размещенное дорогостоящее триангуляционное оборудование. Незащищенные беспроводные ЛВС предлагают хакерам лучший анонимный доступ, какой только можно себе представить.

Специфические уязвимости 802.11

Кроме основных дыр в безопасности беспроводных ЛВС, имеется ряд проблем, специфичных для стандарта 802.11. Некоторые из них связаны с ошибками проектирования, допущенными производителем, или с подразумеваемыми конфигурациями. Другие объясняются проблемами в общей архитектуре стандарта.

Подразумеваемые идентификаторы набора сервисов

Каждая базовая станция Wi-Fi имеет специальный идентификатор, который необходимо знать, чтобы войти в сеть. При правильной реализации это обеспечивает некоторый уровень безопасности. К сожалению, многие забывают изменить подразумеваемый идентификатор набора сервисов, заданный производителем. Очень легко найти сети с подразумеваемыми SSID производителя, такими как linksys, default и т.д. Когда хакер это видит, он может предположить, что администратор тратит не слишком много времени на настройку и защиту беспроводной сети.

В ещание радиомаяка

Вещание радиомаяка - врожденная патология беспроводных сетей. Базовая станция должна регулярно извещать сигналом о своем существовании, чтобы радиоприемник конечного пользователя мог ее найти и договориться о сеансе связи, а поскольку устройства законных пользователей еще не были аутентифицированы, этот сигнал должен вещаться в открытую. Он может быть перехвачен кем угодно, и, как минимум, будет известно, что у вас имеется беспроводная ЛВС. Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы хоть чуть-чуть затруднить беспроводное подслушивание, но SSID, тем не менее, посылается при подключении, поэтому все равно существует небольшое окно уязвимости.

Применение по умолчанию нешифруемых коммуникаций

Большинство современных беспроводных сетевых устройств предлагают возможность включения встроенного стандарта беспроводного шифрования WEP. Проблема в том, что обычно его надо включать вручную; по умолчанию оно, как правило, отключено. Многие администраторы настраивают беспроводную сеть в спешке и не находят времени на активацию этой важной возможности. Если сеть настраивает не технический специалист, то почти наверняка шифрование не будет включено. Имеется также проблема управления секретными ключами пользователей, так как в WEP каждый пользователь разделяет свой секретный ключ с базовой станцией. Администрирование большого числа пользователей с беспроводным подключением может стать сущим кошмаром.

Слабые места WEP

Даже когда встроенное шифрование задействовано, остается риск, что сигнал будет прочитан. В реализации алгоритма шифрования в WEP имеются фундаментальные дефекты, позволяющие взломать его после перехвата определенного объема данных. Эти дефекты связаны со способом порождения ключей. В WEP слабы векторы инициализации, а частота их использования высока, так что со временем становится возможным взлом ключа. Когда шифрование взломано, атакующий сможет не только читать весь трафик, проходящий по беспроводной сети, но и, вероятно, войти в сеть. Поэтому, хотя WEP и предлагает некоторую базовую защиту против случайного прослушивания, любой серьезный злоумышленник наверняка запасся программным обеспечением, позволяющим при необходимости взломать шифрование.

Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Александр Путятинский
Александр Путятинский

Добрый день по окончании данного курса выдается сертификат?