Ещё раз о защите WiFi-сетей
АрхивСофтерраТема безопасности беспроводных сетей поднималась уже не раз. Однако уровень защиты большинства WiFi-устройств до сих пор предоставляет широкий простор для злоумышленников. Если вы ещё используете WEP дома и на работе, прочитайте этот материал.
Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах "КТ-Онлайн" и многих других изданий, но, несмотря на все титанические усилия писательской братии, воз и ныне там. Сомневающиеся могут взять в руки мобильник с WiFi-модулем и на досуге поизучать характеристики вылавливаемых им сетей - как пить дать, обнаружится уйма либо открытых точек доступа, либо защищенных не выдерживающим никакой критики протоколом WEP. Проведённый нами при помощи WM-коммуникатора и сканера PeekPocket эксперимент показал, что защите WEP до сих пор доверяет каждый четвёртый пользователь коммуникационных WiFi-ресурсов. Неутешительная статистика.
Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.
Тем, кто несмотря ни на что, считает проблему безопасности WiFi-сетей надуманной и высосанной из пальца, можем предложить скачать LiveCD-дистрибутив BackTrack и посредством входящих в состав операционной системы программ не только проверить на прочность свою беспроводную сеть, но и лично убедиться в том, что ужастики про взлом WEP за одну минуту имеют под собой более чем реальную почву. Да что там - минута. Если устройство активно используется, то обход используемой в нём защиты займет несколько десятков секунд. Достаточно всего лишь собрать транслируемые по сети пакеты и при помощи утилиты aircrack-ng выцепить из перехваченных данных пароль. Технология незамысловатая, но эффективная и лишний раз демонстрирующая, что беспроводные сети требуют повышенного внимания к безопасности.
О способах защиты WiFi-соединений писано-переписано. Тем не менее, поскольку проблема до сих пор остается актуальной, имеет смысл повториться и кратко рассказать о трёх простых приёмах, позволяющих отразить "атаку с воздуха" и минимизировать риск взлома беспроводной сети.
Первый форпост защиты - использование протокола WPA2 с шифрованием на основе криптоалгоритма AES. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA2 на основе общих ключей - WPA2-PSK (Pre Shared Key), его мы и рекомендуем указать в настройках WLAN-роутера. Особое внимание следует уделить парольной фразе - она должна быть длинной и содержать беспорядочный набор символов, набранных с разным регистром. Подобная предусмотрительность защитит от подбора злоумышленником пароля "в лоб" либо по словарю.
Не лишним будет отключить трансляцию в радиоэфир SSID, идентификатора беспроводной сети. Деактивация данного параметра скроет присутствие WiFi-устройства в сети и усложнит работу хакерам. Для пущей безопасности специалисты советуют в качестве имени сети выбирать нечто уникальное и сложное для подбора.
Наконец, третьим уровнем безопасности беспроводных сетей после шифрования WPA2 и скрытия SSID является фильтрация MAC-адресов. Используя её, можно предоставить доступ к сети только строго определённым клиентским машинам. Применение фильтрации требует ручного формирования списка разрешенных MAC-адресов, поэтому данный способ предполагает высокий уровень трудозатрат на настройку и мониторинг идентификаторов сетевых устройств и поэтому больше подходит для домашних сетей либо небольших компаний.
Таковы рекомендуемые нами варианты защиты. Профессионалы в сфере информационной безопасности могут упрекнуть нас, что использование двух последних методик бессмысленно, поскольку для хитроумных взломщиков распознать SSID и подделать MAC-адрес не составит труда. В этом есть доля правды. Но и пренебрегать такими методами не стоит, особенно, когда они используются в комплексе с другими средствами защиты. Чем больше барьеров защиты будет выставлено, тем меньше у злоумышленников будет шансов на успех.