Анализ безопасности беспроводных сетей. Проблемы безопасности беспроводных сетей

30.10.2019 Роутеры и модемы

Поскольку беспроводные сети используют радиоволны, качество работы сети зависит от многих факторов. Наиболее ярким примером является интерференция радиосигналов, способная значительно ухудшить показатели пропускной способности и количества поддерживаемых пользователей, вплоть до полной невозможности использования сети. Источником интерференции может быть любое устройство, излучающее сигнал достаточной мощности в том же частотном диапазоне, что и точка доступа: от соседних точек доступа у условиях густонаселенного офисного центра, до электромоторов на производстве, гарнитур Bluetooth и даже микроволновок. С другой стороны, злоумышленники могут использовать интерференцию для организации DoS атаки на сеть.
Чужаки, работающие на том же канале, что и легитимные точки доступа, открывают не только доступ в сеть, но и нарушают работоспособность «правильной» беспроводной сети. Кроме того, для реализации атак на конечных пользователей и для проникновения в сеть с помощью атаки Man-In-The Middle злоумышленники часто заглушают точки доступа легитимной сети, оставляя только одну - свою точку доступа с тем же самым именем сети.
Связь
Помимо интерференции, существуют другие аспекты, влияющие на качество связи в беспроводных сетях. Поскольку беспроводная среда является средой с общим доступом, каждый неверно сконфигурированный клиент, или сбоящая антенна точки доступа могут создавать проблемы, как на физическом, так и на канальном уровне, приводя к ухудшению качества обслуживания остальных клиентов сети.

Что делать?

Итого, беспроводные сети порождают новые классы рисков и угроз, от которых невозможно защититься традиционными проводными средствами. Даже если в организации формально запрещен Wi-Fi – это еще не значит, что кто-нибудь из пользователей не установит чужака и сведет этим все вложения в безопасность сети к нулю. Кроме того, ввиду особенностей беспроводной связи, важно контролировать не только безопасность инфраструктуры доступа, но и следить за пользователями, которые могут стать объектом атаки злоумышленника либо просто могут случайно или умышленно перейти с корпоративной сети на незащищенное соединение.
безопасность Добавить метки

Безопасность беспроводных сетей

Доступность оборудования и простота организации делают беспроводные локальные сети всё более популярными. Использование беспроводных сетей не ограничивается небольшими офисами и домашними системами. Крупные фирмы применяют Wi-Fi для подключения к корпоративным сетевым ресурсам в тех местах, где технически невозможна прокладка кабелей.

Однако решение об устройстве беспроводной сети далеко не всегда оправданно, тем более что во многих случаях безопасности таких сетей уделяется слишком мало внимания. По оценкам специалистов, почти 70 процентов удачных хакерских атак через беспроводные сети связаны с неправильной настройкой точек доступа и клиентского программного обеспечения.

По каким-то необъяснимым причинам организаторы беспроводных сетей нередко считают, что при их включении автоматически обеспечивается надлежащий уровень безопасности. Производители оборудования, в свою очередь, устанавливают низкие настройки безопасности "по умолчанию", либо вовсе отключают их, чтобы при развёртывании сети клиенты случайно не столкнулись с невозможностью доступа. При минимальных настройках безопасность оборудование лучше всего совместимо с самым широким спектром других устройств и практически с любым современным программным обеспечением. Поэтому после настройки и проверки сети на совместимость с существующей инфраструктурой системный администратор должен изменить настройки безопасности, для того чтобы предотвратить несанкционированное проникновение в корпоративную сеть.

В отличие от проводных сетей, беспроводные требуют повышенного внимания к безопасности, поскольку проникнуть в них гораздо проще, поскольку для этого не нужен физический доступ к каналу. Радиоволны можно принимать на любое совместимое устройство, а если данные не защищены, то их сможет перехватить любой желающий. Разумеется, не стоит отказываться от паролей, прочих традиционных средств авторизации, однако их явно недостаточно для защиты от несанкционированного доступа. Рассмотрим вкратце несколько способов повышения защищённости беспроводных сетей.

Последовательность цифр и букв, называемая SSID (Service Set Identifier) - это уникальный идентификатор вашей беспроводной сети. Передача идентификатора сети является встроенным средством защиты, по умолчанию включённым в большей части продающегося сегодня оборудования, и оно позволяет с лёгкостью обнаружить имеющиеся точки доступа в процессе развёртывания сети. Передача SSID требуется именно для того, чтобы ваше оборудование смогло подключиться к сети.

Точки доступа, которые являются базовыми станциями для подключаемых к сети компьютеров, являются потенциальным слабым местом, через которое злоумышленник может проникнуть в сеть. На уровне точек доступа отсутствует система авторизации по умолчанию, что делает внутренние сети незащищёнными, поэтому системные администраторы должны реализовать существующую корпоративную систему в беспроводных базовых станциях.

Для обеспечения повышенной безопасности можно запретить трансляцию точками доступа идентификатора сети. При этом возможность подключения к сети остаётся только у тех, кто знает правильный SSID, то есть, у сотрудников вашей компании, а случайные пользователи, обнаружившие вашу сеть при помощи сканирования, просто не смогут получить к ней доступ. Отключение передачи SSID возможно в подавляющем большинстве устройств ведущих производителей, что позволяет фактически скрыть вашу сеть от чужих. Если ваша сеть не передаёт идентификаторов, и если вы не афишируете использование беспроводной технологии, то этим вы осложните задачу злоумышленников. Подробные инструкции по отключению SSID обычно приводятся в руководствах по эксплуатации беспроводных точек доступа или маршрутизаторов.

Уже давно используемое при пересылке важной электронной корреспонденции шифрование данных нашло применение и в беспроводных сетях. Для защиты данных в аппаратуре для беспроводной связи реализованы различные криптографические алгоритмы. При покупке оборудования важно убедиться в том, что оно поддерживает не только низкоуровневое 40-разрядное шифрование, но и 128-битный шифр повышенной стойкости.

Чтобы включить криптографическую защиту можно задействовать системы: "эквивалент проводной безопасности" WEP (Wired Equivalent Privacy) или "защищенный доступ к Wi-Fi" WPA (Wi-Fi Protected Access). Первая система менее стойкая, поскольку в ней используются статические (постоянные) ключи. Защищенные по этому протоколу сети взламываются хакерами без особого труда - соответствующие утилиты нетрудно найти в Интернете. Тем не менее, по оценкам специалистов, даже этот протокол не задействован в более половины работающих корпоративных беспроводных сетей. Одним из средств повышения действенности WEP является регулярная автоматическая смена ключей, но даже в этом случае сеть не получает стопроцентной защиты. Попытки проникнуть в такую сеть оставят лишь случайные люди, обнаружившие её, но злонамеренных специалистов WEP не остановит, поэтому для полноценной защиты корпоративных сетей данный протокол использоваться не может.

В недалёком прошлом у организаторов беспроводных сетей не было иного выбора, как использовать протокол WEP, поддержка которого сохраняется в современных устройствах как в целях обеспечения совместимости оборудования, так и для обеспечения хотя бы минимального уровня безопасности в случае невозможности использования более современных протоколов. Сегодня WEP реализуется в двух модификациях: с 64- и 128-разрядным шифрованием. Однако корректнее было бы говорить о ключах длиной 40 и 104 бит, поскольку 24 бит из каждого ключа содержат служебную информацию и никак не влияют на стойкость кода. Однако это не столь важно, поскольку главным недостатком WEP являются статические ключи, для подбора которых злоумышленникам необходимо лишь в течение определённого времени сканировать сеть, перехватывая передаваемую информацию.

Получить более-менее приемлемый уровень безопасность можно лишь при помощи регулярной смены ключей и при использовании 128-битного шифрования. Частота смены ключей зависит от частоты и длительности соединений, при этом необходимо обеспечить отработанную защищенную процедуру передачи новых ключей тем сотрудникам, которые пользуются доступом в беспроводную сеть.

Более эффективное шифрование обеспечивает протокол WPA, в котором реализовано динамическое создание ключей, что исключает возможность перехвата или подбора ключа, а также система идентификации (логин-пароль) при подключении к сети на основе протокола EAC (Extensible Authentication Protocol - "расширяемый протокол аутентификации"). В протоколе WPA 128-разрядные ключи генерируются автоматически при передаче каждых десяти килобайт данных, причём число этих ключей достигает сотен миллиардов, что делает практически невозможным подбор при помощи сканирования даже при отработанной методике перехвата информации. Кроме того, в этом протоколе реализован алгоритм проверки целостности данных MIC (Message Integrity Check), предотвращающий возможность злонамеренного изменения передаваемых данных. А вот выбору паролей следует уделять особое внимание: по мнению экспертов, для обеспечения высокого уровня безопасности длина пароля должна составлять не менее 20 знаков, причём он не должен представлять собой набор слов или какую-то фразу, поскольку такие пароли легко вскрываются методом словарного подбора.

Проблема с WPA заключается в том, что официально он был внесён в спецификации IEEE 802.11 лишь в середине 2004 года, поэтому далеко не всё беспроводное оборудование способно поддерживать этот стандарт. Более того, если в сети есть хотя бы одно устройство, не поддерживающее WPA, будет применяться простое шифрование WEP, даже если WPA учтен в настройках всего прочего оборудования.

Тем не менее, оборудование постоянно совершенствуется и в современных устройствах поддерживается новая, ещё более защищенная версия WPA2, работающая с динамическими ключами длиной 128, 192 и 256 бит. Технология беспроводной связи сама по себе по своей природе меньше защищена от постороннего вмешательства, поэтому при организации таких сетей особенно важно максимально затруднить несанкционированное проникновение в них. Среди чисто технических способов самым эффективным является снижение мощности транслируемого сигнала, ведь радиоволны с лёгкостью преодолевают стены зданий, а в сельской равнинной местности могут преодолевать весьма большие расстояния. Злоумышленники могут поставить свой автомобиль рядом со зданием, в котором расположен ваш офис, и в комфортной обстановке неторопливо подбирать ключ к вашей сети. Поэтому важно отрегулировать мощность сигнала, чтобы он не проникал за границы вашей территории.

Безопасность беспроводных сетей стандарта 802.11i содержит указания в отношении аутентификация, авторизация пользователя для получения доступа к сети и конфиденциальности данных с помощью шифрования.

В заключение приведем основные преимущества и недостатки беспроводных сетей в сравнении со своим проводным конкурентом. Преимущества беспроводной сети:

Беспроводные сети позволяют сэкономить при прокладке кабельной сети, при невозможности организации проводного доступа они являются практически безальтернативными.

Беспроводные сети обеспечивают высокую степень мобильности пользователей, возможно свободное перемещение в рамках одного домена. Так же преимуществом является возможность быстрого развертывания и перемещения сети. Скорость подключения достаточно высока и сравнима с проводными решениями, при правильном проектировании возможно предоставление необходимой пропускной способности для передачи данных, видео, телефонии.

Недостатки беспроводной сети:

Безопасность беспроводной сети существенно ниже проводной, современные стандарты, такие как WEP, 802.11i и т.п. хоть и повышают ее, но физическая природа беспроводной сети такова, что использование данной технологии для ответственных приложений не рекомендуется.

Функционирование беспроводной сети зависит от окружающей среды. Любые объекты, находящиеся на пути радиосигнала уменьшают его мощность, возможны помехи в рабочем диапазоне от бытовых приборов, наиболее характерным из которых являются микроволновые печи.

Сегодня достаточно зайти в любое кафе и запустить поиск активных Bluetooth-устройств — и сразу найдутся два-три телефона и КПК, у которых открыт доступ ко всем файлам и сервисам безо всякого пароля. Можно также украсть телефонную книжку, подсоединиться к Интернету по GPRS и даже открыть вьетнамский переговорный пункт с чужого аппарата.

аспространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением безопасности информации. Получить доступ к плохо защищенным радиосетям или перехватить информацию, передающуюся по радиоканалам, порой совсем несложно. Причем если в случае беспроводных локальных сетей Wi-Fi (семейства стандартов IEEE 802.11) эта проблема так или иначе решается (созданы специальные устройства для защиты этих сетей, совершенствуются механизмы доступа, аутентификации и шифрования), то в сетях Bluetooth (стандарта IEEE 802.15.1) таится серьезная угроза безопасности информации.

И хотя Bluetooth предназначен для организации связи между устройствами на расстоянии не более 10-15 м, сегодня во всем мире используется много портативных мобильных устройств с поддержкой Bluetooth, владельцы которых часто посещают места с большим скоплением людей, поэтому одни устройства случайно оказываются в непосредственной близости от других. К тому же многие такие аппараты сконфигурированы недостаточно аккуратно (большинство людей оставляют все установки по умолчанию), и информацию с них можно без труда перехватить. Таким образом, наиболее слабым звеном в технологии Bluetooth является сам пользователь, который не хочет заниматься обеспечением собственной безопасности. Подчас ему, например, надоедает слишком часто набирать PIN-код и другие идентификационные механизмы, и тогда все защитные функции он просто отключает.

А между тем уже созданы средства для поиска уязвимых устройств с поддержкой Bluetooth, и эксперты по безопасности считают, что вскоре поиск уязвимых Bluetooth-соединений станет такой же распространенной практикой, как и поиск открытых сетей Wi-Fi. Первый хакерский инструмент Redfang, нацеленный на Bluetooth-устройства, появился еще в июне 2003 года. Redfang обходит защиту, проводя мощную агрессивную атаку для определения «личности» любого Bluetooth-устройства в диапазоне атакующего. После этого вопрос безопасности данной технологии стал еще более актуальным.

При этом если беспроводные локальные сети Wi-Fi, содержащие конфиденциальную информацию, в большинстве случаев все-таки достаточно надежно защищаются системными администраторами и специалистами по информационной безопасности, то защита устройств с Bluetooth обеспечивается плохо. А ведь быстрое распространение интерфейса Bluetooth ставит вопросы безопасности все более остро, и самое пристальное внимание этой проблеме должны уделять не только пользователи, но и администраторы компаний, сотрудники которых используют Bluetooth-интерфейс. И чем интенсивнее взаимодействие Bluetooth-устройств с компьютером в корпоративной сети, тем острее необходимость в конкретных мерах безопасности, поскольку потеря или кража такого устройства откроет нападающему доступ к секретным данным и услугам компании.

А пока технология Bluetooth демонстрирует нам пример того, как вся тяжесть обеспечения безопасности ложится на плечи пользователя независимо от его желания и квалификации.

Общие принципы работы Bluetooth

Отличие от Wi-Fi, Bluetooth предназначен для построения так называемых персональных беспроводных сетей (Wireless Personal Area Network, WPAN). Изначально планировалась разработка стандарта, позволяющего создавать небольшие локальные сети и получать беспроводной доступ к устройствам в пределах дома, офиса или, скажем, автомобиля. В настоящее время группа компаний, принимающих участие в работе над бесплатной открытой спецификацией Bluetooth, насчитывает более 1500 членов. По мнению многих специалистов, Bluetooth не имеет равных в своей нише. Более того, стандарт IEEE 802.15.1 стал конкурентом таких технологий, как Wi-Fi, HomeRF и IrDA (Infrared Direct Access — инфракрасный прямой доступ). До этого самой распространенной технологией беспроводного соединения компьютеров и периферийных устройств являлся инфракрасный доступ (IrDA). Но, в отличие от IrDA, работающего по принципу «точка-точка» в зоне прямой видимости, технология Bluetooth создавалась как для работы по такому же принципу, так и в качестве многоточечного радиоканала.

Первоначально Bluetooth-передатчики имели малый радиус действия (до 10 м, то есть в пределах одной комнаты), но позже была определена и более широкая зона охвата — до 100 м (то есть в пределах дома). Такие передатчики могут либо встраиваться в устройство, либо подключаться отдельно в качестве дополнительного интерфейса.

Но главным преимуществом Bluetooth, благодаря которому он постепенно вытесняет IrDA, является то, что для связи не обязательна прямая видимость устройств — их могут разделять даже такие «радиопрозрачные» препятствия, как стены и мебель; к тому же взаимодействующие между собой приборы могут находиться в движении.

Основным структурным элементом сети Bluetooth является так называемая пикосеть (piconet) — совокупность от двух до восьми устройств, работающих на одном и том же шаблоне. В каждой пикосети одно устройство работает как ведущее (master), а остальные являются ведомыми (slave). Ведущее устройство определяет шаблон, на котором будут работать все ведомые устройства его пикосети, и синхронизирует работу сети. Стандарт Bluetooth предусматривает соединение независимых и даже не синхронизированных между собой пикосетей (числом до десяти) в так называемую scatternet. Для этого каждая пара пикосетей должна иметь как минимум одно общее устройство, которое будет ведущим в одной и ведомым в другой сети. Таким образом, в пределах отдельной scatternet с интерфейсом Bluetooth может быть одновременно связано максимум 71 устройство.

Безопасность Bluetooth зависит от настройки

ля защиты Bluetooth-соединения предусмотрено шифрование передаваемых данных, а также выполнение процедуры авторизации устройств. Шифрование данных происходит с ключом, эффективная длина которого — от 8 до 128 бит, что позволяет устанавливать уровень стойкости результирующего шифрования в соответствии с законодательством каждой страны. Поэтому стоит сразу отметить, что правильно сконфигурированные Bluetooth-устройства спонтанно соединяться не могут, поэтому случайных утечек важной информации к посторонним лицам не бывает. К тому же ничто не ограничивает защиту на уровне конкретных приложений.

В зависимости от выполняемых задач спецификация Bluetooth предусматривает три режима защиты, которые могут использоваться как по отдельности, так и в различных комбинациях:

  1. В первом режиме — минимальном (который обычно применяется по умолчанию) — никаких мер для безопасного использования Bluetooth-устройства не предпринимается. Данные кодируются общим ключом и могут приниматься любыми устройствами без ограничений.
  2. Во втором режиме осуществляется защита на уровне устройств, то есть активируются меры безопасности, основанные на процессах опознания/аутентификации (authentication) и разрешения/авторизации (authorization). В этом режиме определяются различные уровни доверия (trust) для каждой услуги, предложенной устройством. Уровень доступа может указываться непосредственно в чипе, и в соответствии с этим устройство будет получать определенные данные от других устройств.
  3. Третий режим — защита на уровне сеанса связи, где данные кодируются 128-битными случайными числами, хранящимися в каждой паре устройств, участвующих в конкретном сеансе связи. Этот режим требует опознания и использует кодировку/шифрование данных (encryption).

Второй и третий режимы часто применяются одновременно. Главная задача процесса аутентификации состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, является именно тем, за которое себя выдает. Устройство, инициирующее связь, посылает свой адрес-идентификатор (Bluetooth Device Address, BD_ADDR). Инициируемое устройство посылает в ответ случайное число в качестве запроса. В это время оба устройства рассчитывают опознавательный ответ, комбинируя адрес-идентификатор с полученным случайным числом. В результате сравнения происходит либо продолжение установления связи, либо разъединение (если опознавательные ответы не совпадут).

Если кто-то подслушивает соединение по эфиру, то для того, чтобы украсть аутентификационный ключ, ему необходимо знать алгоритм для выявления ключа из запроса и ответа, а определение такого обратного алгоритма потребует значительной компьютерной мощности. Поэтому стоимость извлечения ключа простым подслушиванием процедуры аутентификации неоправданно высока.

Что касается авторизации, то она предназначена для того, чтобы опознанное Bluetooth-устройство разрешило доступ к определенной информации или к услугам. Существуют три уровня доверия между Bluetooth-устройствами: проверенное (trusted), не вызывающее доверия (non-trusted) и неизвестное (unknown). Если устройство имеет доверительные отношения с инициирующим, то последнему разрешается неограниченный доступ к ресурсам. Если же устройству не доверяют, то доступ к ресурсам ограничивается так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Неизвестное устройство, которое не было опознано, считается непроверенным.

И наконец, 128-битное шифрование данных помогает защитить секретную информацию от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным.

Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код.

Служба Bluetooth-шифрования имеет, в свою очередь, три режима:

Режим без кодирования;

Режим, где кодируется только установление связи с устройствами, а передаваемая информация не кодируется;

Режим, при котором кодируются все виды связи.

Итак, защитные функции Bluetooth должны обеспечивать безопасную коммуникацию на всех связующих уровнях. Но на практике, несмотря на предусмотренную стандартом безопасность, в этой технологии имеется целый ряд существенных изъянов.

Например, слабым местом защиты Bluetooth-устройств является то, что производители стремятся предоставить пользователям широкие полномочия и контроль над устройствами и их конфигурацией. В то же время современная Bluetooth-технология обладает недостаточными средствами для опознания пользователей (то есть система безопасности Bluetooth не принимает во внимание личность или намерения пользователя), что делает Bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств.

Кроме того, приоритетным считается надежность опознавания устройств, а не их безопасное обслуживание. Поэтому обнаружение услуг (service discovery) является критической частью всей схемы Bluetooth.

Крайне слабым местом интерфейса Bluetooth можно считать и процесс первичного спаривания устройств (pairing), при котором происходит обмен ключами в незакодированных каналах, что делает их уязвимыми для стороннего прослушивания. В результате перехвата передачи в момент процесса спаривания можно получить ключ инициализации путем вычисления этих ключей для любого возможного варианта пароля и последующего сравнения результатов с перехваченной передачей. Ключ инициализации, в свою очередь, используется хакером для расчета ключа связи и сравнивается с перехваченной передачей для проверки. В связи с этим рекомендуется производить процедуру спаривания в знакомой и безопасной среде, что значительно уменьшает угрозу подслушивания. Кроме того, риск перехвата можно уменьшить, если пользоваться длинными паролями, которые усложняют их определение из перехваченных сообщений.

Вообще, допускаемая стандартом возможность использования коротких паролей является еще одной причиной уязвимости Bluetooth-соединения, что, как и в случае с использованием простых паролей системными администраторами компьютерных сетей, может привести к их угадыванию (например, при автоматическом сравнении с базой заурядных/распространенных паролей). Такие пароли значительно упрощают инициализацию, но делают ключи связи очень простыми в плане извлечения из перехваченных передач.

Кроме того, ради простоты пользователи склонны применять спаренные ключи связи, а не более защищенные динамичные. По этой же причине вместо комбинаторных ключей они выбирают модульные. А устройство с модульным ключом использует его для соединения со всеми устройствами, которые устанавливают с ним связь. В результате любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи и от проверенных устройств (то есть тех, с которыми связь уже была когда-то установлена). При использовании же модульных ключей никакой защиты не существует.

Однако любое Bluetooth-устройство с личным ключом связи (decryption key) вполне безопасно. Так что меры безопасности по технологии Bluetooth могут защитить соединения только при условии правильной настройки и при правильном пользовании сервисами. И это единственный способ уберечь персональные данные и конфиденциальную информацию от попадания в чужие руки.

Вирусные атаки по Bluetooth

егодня в рамках общей тенденции усложнения телефонных аппаратов стремительно набирает популярность относительно новый тип карманных устройств под названием смартфон (в переводе с английского — «умный телефон»), который по сути является результатом синтеза сотовых телефонов и карманных компьютеров (КПК).

Аналитики оценивают рынок смартфонов как наиболее перспективный сегмент мобильной телефонии. Некоторые даже утверждают, что смартфоны и коммуникаторы в конце концов вытеснят с рынка и традиционные сотовые телефоны, и КПК, причем произойти это может в самое ближайшее время. Аргументация для такого предсказания железная: каждый человек мечтает увидеть у себя на ладони максимально многофункциональное устройство за те же деньги. А современные смартфоны дешевеют прямо на глазах.

В результате скромные мобильники, предназначенные только для того, чтобы звонить, под давлением прогресса постепенно уступают место сложным многофункциональным устройствам с компьютерными функциями. К тому же, согласно данным аналитической компании Mobile Data Association (MDA), количество мобильных телефонов, поддерживающих новые технологии, к концу текущего года должно удвоиться.

Однако немногие пользователи отдают себе отчет в том, чем им грозит переход от примитивных «звонилок» к сложным коммуникационным устройствам, которые работают под управлением операционных систем и программного обеспечения. А между тем уже в середине прошлого года был обнаружен первый вирус для смартфонов под управлением операционной системы Symbian (доля смартфонов с этой ОС, если исключить КПК и коммуникаторы, составляет 94%).

Итак, первый в истории мобильный вирус, а точнее сетевой червь под названием Cabir, начал распространяться по сотовым сетям и заражать смартфоны под управлением Symbian. Впрочем, практически одновременно с Cabir другой вирус под именем Duts поразил Windows Mobile. Хотя оба этих вируса особого вреда пользователям еще не причинили (они даже спрашивали разрешение у владельцев телефонов на то, чтобы заразить их мобильники, и такое разрешение ничего не подозревающие пользователи им давали!), однако вирусы для смартфонов совершенствуются гораздо быстрее, чем их старшие братья — компьютерные вирусы. Не прошло и года с момента появления первых вирусов, как очередной анонимный творец вредоносных программ продемонстрировал важное достижение — блокировал антивирусное ПО.

У специалистов пока нет единого мнения о том, можно ли считать появление подобных червей предвестием эпидемий мобильных вирусов, однако ничего технически сложного в создании подобной «нечисти» нет, так что в ближайшее время мы обязательно столкнемся с попытками хакеров запустить что-нибудь более вредоносное. Теоретически мобильный вирус может, к примеру, стереть имена и телефоны из записной книжки и другие данные, хранящиеся в трубке, а также разослать SMS-сообщения, написанные якобы владельцем зараженного аппарата. Заметим при этом, что как сама по себе рассылка подобных сообщений, так и наличие платных SMS-сервисов может сильно подорвать бюджет обладателя инфицированного телефона.

Что касается первых вирусов и их клонов, то владельцам смартфонов достаточно отключать функциональность Bluetooth, когда она не нужна, или ставить устройство в режим недоступности для обнаружения другими Bluetooth-гаджетами.

Производители антивирусного ПО уже начали серьезно относиться к защите мобильных телефонов, и если вы столкнулись с проявлениями вирусных атак на свой мобильник, то можете обратиться за помощью к производителям антивирусных программ, которые разработали средства и для защиты смартфонов. Самую популярную в настоящее время антивирусную программу Mobile Anti-Virus для очищения мобильных телефонов от вирусов выпускает компания F-Secure (http://mobile.f-secure.com).

«Лаборатория Касперского», в свою очередь, сообщила, что Россия стала девятым государством, на территории которого в смарфоны проник сетевой червь Cabir, и предложила пользователям установить на мобильные телефоны специальную программу для его поиска и удаления. Программа доступна для бесплатной загрузки на Wap-сайте «Лаборатории Касперского» (http://www.kaspersky.ru).

Новозеландская компания Symworks (http://www.simworks.biz) также выпускает антивирусные программы для КПК и мобильных телефонов. С их помощью можно обнаружить уже с десяток вредоносных программ, которые распространяются под видом полезного программного обеспечения для этих устройств. Один из вирусов даже специально констатирует, что борется с антивирусной программой от Symworks.

Разработчик антивирусов компания Trend Micro тоже предложила пользователям мобильных устройств бесплатную антивирусную защиту. Этот новый продукт не только уничтожает известные вирусы, но и убирает SMS-спам. Trend Micro Mobile Security можно скачать и использовать до июня этого года. Антивирусный пакет совместим со всеми популярными мобильными устройствами на базе Windows Mobile for Smartphone, Windows Mobile 2003 for Pocket PC и Symian OS v7.0 с интерфейсом UIQ v2.0/2.1. Скачать программу можно по адресу: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm .

Последний из найденных вирусов — Drever-C — действует в лучших традициях жанра: он проникает в телефон под видом обновленной версии антивируса (этим приемом часто пользуются и вирусы для ПК). При этом все распространенные системы защиты от F-Secure, SimWorks и Лаборатории «Касперского» оказываются бессильными против него.

Заключение

ак правило, покупатели мобильных телефонов и Bluetooth-гаджетов больше беспокоятся о собственном здоровье, нежели о состоянии своих аппаратов. Поэтому сразу их успокоим — поскольку стандарт IEEE 802.15.1 разрабатывался с расчетом на малую мощность, то влияние его на здоровье человека ничтожно. Радиоканал обеспечивает скорость 721 Кбит/с, что совсем немного по сравнению с другими стандартами. Этот факт обусловливает применение Bluetooth в соединениях лишь тех компонентов, объем передачи (трафик) которых незначителен.

Со временем все слабые стороны данной технологии, несомненно, будут вскрыты. Вполне возможно, что специальная рабочая группа по Bluetooth (Special Interest Group, SIG) обновит спецификации стандарта, когда изъяны будут выявлены. Производители, со своей стороны, модернизируют продукты, учитывая все рекомендации по безопасности.

Защити свой мобильник от вируса!

Поскольку вирусы, подобные Cabir, могут распространяться только на мобильные телефоны с Bluetooth в обнаруживаемом режиме, лучший способ защиты от заражения — это переводить аппарат в скрытый режим Bluetooth (hidden или non-discoverable).

Для передачи вируса Cabir с одного устройства на другое необходима беспроводная технология Bluetooth, так что зона его распространения ограничивается радиусом примерно в 10-15 м. И для того, чтобы он смог перепрыгнуть на другое устройство, находящееся в этой зоне, нужно не только чтобы был активирован Bluetooth, но и чтобы ничего не подозревающий обладатель мобильного телефона одобрил внедрение вируса в свой аппарат, поскольку при передаче файла на экране появляется предупреждение, что инсталлируется приложение от неизвестного источника.

После этого владелец должен разрешить вирусу запуститься и начать работу.

Впрочем, последние сообщения отображаются не на всех аппаратах и не во всех клонах вируса, так что владелец телефона не всегда может его «поприветствовать».

Отметим, что сегодня уже разработан модифицированный стандарт связи, который является следующим поколением Bluetooth, — IEEE 802.15.3. Он также предназначен для небольших сетей и локальной передачи данных, но предусматривает более высокую скорость передачи данных (до 55 Мбит/с) и на большее расстояние (до 100 м). В такой сети одновременно могут работать до 245 пользователей. Причем при возникновении помех со стороны других сетей или бытовых приборов каналы связи будут автоматически переключаться, что обеспечит стандарту 802.15.3 высокую надежность и устойчивость соединения. Возможно, новый стандарт будет применяться в тех областях, где требуется высокая скорость обмена данными и необходимо большее расстояние для передачи, а предыдущий будет использоваться для несложной компьютерной периферии (клавиатур, мышей и пр.), телефонных гарнитур, наушников и музыкальных плееров. В любом случае конкуренция этих стандартов будет определяться их ценой и энергетической эффективностью.

Что касается мобильных телефонов, то компании Microsoft и Symbian Limited готовят новые дополнительные средства защиты. Ведь не секрет, что мобильные телефоны применяются сегодня не только как средство коммуникации, но и как активно используемая компьютерная периферия (GPRS-модем и запоминающее устройство), что предъявляет повышенные требования к их защите.

Назначение: Bluetooth – это беспроводная технология, являющаяся стандартом, который обеспечивает беспроводную передачу данных на небольших расстояниях между мобильными персональными компьютерами, мобильными телефонами и другими устройствами в режиме реального времени как цифровых данных, так и звуковых сигналов.

Принципы построения и работа Bluetooth: В основе технологии Bluetooth лежит объединение устройств в пикосети, которые представляют собой небольшие по количеству элементов(обычно сеть строиться на основе двух элементов, основное и подчинённое) и расстоянию между ними беспроводные сети передачи данных.. Стандарт IEEE 802.15.1 базируется на спецификациях Bluetooth v. 1.х. Bluetooth - это недорогой радиоинтерфейс с низким уровнем энергопотребления (порядком 1 mW). Сначала дальность действия Bluetooth была в радиусе 10 м, позже увеличилось до 100 м. Для работы Bluetooth истользуетс так называемый нижний 2,45 ГГц диапазон ISM (industrial, scientific, medical), который предназначен для работы промышленных, научных и медицинских приборов.

В стандарте Bluetooth предусмотрена дуплексная передача на основе разделения времени (Time Division Duplexing - TDD). Основное устройство передает пакеты в нечетные временные сегменты, а подчиненное устройство – в четные(см.раздатку Дуплексная передача с временным разделением). Пакеты в зависимости от длины могут занимать до пяти временных сегментов. При этом частота канала не меняется до окончания передачи пакета(см.раздатку Передача пакетов различной длины)

Структура пакета (см.раздатку) : Стандартный пакет состоит из кода доступа, заголовка и информационного поля. Код доступа идентифицирует пакеты, принадлежащие одной пикосети, а также используется для синхронизации и процедуры запросов. Он включает преамбулу (4 бита), синхрослово (64 бита) и концевик – 4 бита контрольной суммы.

Заголовок содержит информацию для управления связью и состоит из шести полей:

Адрес (3 бита) - адрес активного элемента;

Тип (4 бита) - код типа данных;

Поток (1 бит) - управление потоком данных, показывает готовность устройства к приему;

ARQ (1 бит) - подтверждение правильного приема;

SEQN (1 бит) - служит для определения последовательности пакетов;

HEC (8 бит) - контрольная сумма.

Заключительной частью общего формата пакета является полезная информация. В этой части есть два типа полей: поле голоса (синхронное) и поле данных (асинхронное). ACL пакеты имеют только поле данных, а SCO пакеты – только поле голоса. Исключением является пакет данных и голоса (Data Voice - DV), который имеет оба поля. Поле данных состоит из трех сегментов: заголовок полезной информации, тело полезной информации и возможно, CRC (Cyclic Redundancy Check) код



Заголовок полезной информации (8 бит). Только поля данных имеют заголовок полезной информации. Он определяет логический канал, управление потоком в логических каналах, а также имеет указатель длины полезной информации.

Тело полезной информации (0-2721 бит). Тело полезной информации включает пользовательскую информацию. Длина этого сегмента указана в поле длины заголовка полезной информации.

CRC (16 бит). От передаваемой информации вычисляется 16-битный циклический избыточный код (CRC), после чего он прикрепляется к информации. Существует 4 типа контрольных пакетов: NULL, POLL, FHS, ID. Они одинаковые как для ACL, так и для SCO.

ID-пакеты имеют длину 68 бит и применяются для пейджинга и запросов. Состоит из поля Код Доступа.

NULL-пакеты (126 бит) состоят только из полей Код Доступа и Заголовок, играя роль подтверждений установления соединения или получения данных

Тип POLL (126 бит) аналогичен предыдущему за исключением того, что POLL-пакеты обязывают получателя ответить.

Пакеты FHS (366 бит) содержат информацию об адресе, классе устройства и тактовой частоте его передатчика

Проблема безопасности в сетях Bluetooth: Существуют также еще 3 специфические для Bluetooth проблемы, которые находят большое распространение в последнее время: Bluejacking, Bluebugging и CarWhisperer. Bluejacking предусматривает рассылку своего рода «визитных карточек», которые предлагают добавить новое устройство в список разрешенных. Если пользователь не раздумывая сделает это, то злоумышленники получат доступ к желаемому объекту. Bluebugging – это еще более опасная проблема, которая основана на поиске уязвимостей в системе безопасности технологии. В случае успеха доступ к содержимому устройства может быть получен без ведома владельца. CarWhisperer предусматривает использование стандартной аудио системы автомобиля, которые в последнее время часто оснащаются Bluetooth для подслушивания разговоров внутри салона.

Эта статья посвящена вопросу безопасности при использовании беспроводных сетей WiFi.

Введение - уязвимости WiFi

Главная причина уязвимости пользовательских данных, когда эти данные передаются через сети WiFi, заключается в том, что обмен происходит по радиоволне. А это дает возможность перехвата сообщений в любой точке, где физически доступен сигнал WiFi. Упрощенно говоря, если сигнал точки доступа можно уловить на дистанции 50 метров, то перехват всего сетевого трафика этой WiFi сети возможен в радиусе 50 метров от точки доступа. В соседнем помещении, на другом этаже здания, на улице.

Представьте такую картину. В офисе локальная сеть построена через WiFi. Сигнал точки доступа этого офиса ловится за пределами здания, например на автостоянке. Злоумышленник, за пределами здания, может получить доступ к офисной сети, то есть незаметно для владельцев этой сети. К сетям WiFi можно получить доступ легко и незаметно. Технически значительно легче, чем к проводным сетям.

Да. На сегодняшний день разработаны и внедрены средства защиты WiFi сетей. Такая защита основана на шифровании всего трафика между точкой доступа и конечным устройством, которое подключено к ней. То есть радиосигнал перехватить злоумышленник может, но для него это будет просто цифровой "мусор".

Как работает защита WiFi?

Точка доступа, включает в свою WiFi сеть только то устройство, которое пришлет правильный (указанный в настройках точки доступа) пароль. При этом пароль тоже пересылается зашифрованным, в виде хэша. Хэш это результат необратимого шифрования. То есть данные, которые переведены в хэш, расшифровать нельзя. Если злоумышленник перехватит хеш пароля он не сможет получить пароль.

Но каким образом точка доступа узнает правильный указан пароль или нет? Если она тоже получает хеш, а расшифровать его не может? Все просто - в настройках точки доступа пароль указан в чистом виде. Программа авторизации берет чистый пароль, создает из него хеш и затем сравнивает этот хеш с полученным от клиента. Если хеши совпадают значит у клиента пароль верный. Здесь используется вторая особенность хешей - они уникальны. Одинаковый хеш нельзя получить из двух разных наборов данных (паролей). Если два хеша совпадают, значит они оба созданы из одинакового набора данных.

Кстати. Благодаря этой особенности хеши используются для контроля целостности данных. Если два хеша (созданные с промежутком времени) совпадают, значит исходные данные (за этот промежуток времени) не были изменены.

Тем, не менее, не смотря на то, что наиболее современный метод защиты WiFi сети (WPA2) надежен, эта сеть может быть взломана. Каким образом?

Есть две методики доступа к сети под защитой WPA2:

  1. Подбор пароля по базе паролей (так называемый перебор по словарю).
  2. Использование уязвимости в функции WPS.

В первом случае злоумышленник перехватывает хеш пароля к точке доступа. Затем по базе данных, в которой записаны тысячи, или миллионы слов, выполняется сравнение хешей. Из словаря берется слово, генерируется хеш для этого слова и затем этот хеш сравнивается с тем хешем который был перехвачен. Если на точке доступа используется примитивный пароль, тогда взлом пароля, этой точки доступа, вопрос времени. Например пароль из 8 цифр (длина 8 символов это минимальная длина пароля для WPA2) это один миллион комбинаций. На современном компьютере сделать перебор одного миллиона значений можно за несколько дней или даже часов.

Во втором случае используется уязвимость в первых версиях функции WPS. Эта функция позволяет подключить к точке доступа устройство, на котором нельзя ввести пароль, например принтер. При использовании этой функции, устройство и точка доступа обмениваются цифровым кодом и если устройство пришлет правильный код, точка доступа авторизует клиента. В этой функции была уязвимость - код был из 8 цифр, но уникальность проверялась только четырьмя из них! То есть для взлома WPS нужно сделать перебор всех значений которые дают 4 цифры. В результате взлом точки доступа через WPS может быть выполнен буквально за несколько часов, на любом, самом слабом устройстве.

Настройка защиты сети WiFi

Безопасность сети WiFi определяется настройками точки доступа. Несколько этих настроек прямо влияют на безопасность сети.

Режим доступа к сети WiFi

Точка доступа может работать в одном из двух режимов - открытом или защищенном. В случае открытого доступа, подключиться к точке досутпа может любое устройство. В случае защищенного доступа подключается только то устройство, которое передаст правильный пароль доступа.

Существует три типа (стандарта) защиты WiFi сетей:

  • WEP (Wired Equivalent Privacy) . Самый первый стандарт защиты. Сегодня фактически не обеспечивает защиту, поскольку взламывается очень легко благодаря слабости механизмов защиты.
  • WPA (Wi-Fi Protected Access) . Хронологически второй стандарт защиты. На момент создания и ввода в эксплуатацию обеспечивал эффективную защиту WiFi сетей. Но в конце нулевых годов были найдены возможности для взлома защиты WPA через уязвимости в механизмах защиты.
  • WPA2 (Wi-Fi Protected Access) . Последний стандарт защиты. Обеспечивает надежную защиту при соблюдении определенных правил. На сегодняшний день известны только два способа взлома защиты WPA2. Перебор пароля по словарю и обходной путь, через службу WPS.

Таким образом, для обеспечения безопасности сети WiFi необходимо выбирать тип защиты WPA2. Однако не все клиентские устройства могут его поддерживать. Например Windows XP SP2 поддерживает только WPA.

Помимо выбора стандарта WPA2 необходимы дополнительные условия:

Использовать метод шифрования AES.

Пароль для доступа к сети WiFi необходимо составлять следующим образом:

  1. Используйте буквы и цифры в пароле. Произвольный набор букв и цифр. Либо очень редкое, значимое только для вас, слово или фразу.
  2. Не используйте простые пароли вроде имя + дата рождения, или какое-то слово + несколько цифр, например lena1991 или dom12345 .
  3. Если необходимо использовать только цифровой пароль, тогда его длина должна быть не менее 10 символов. Потому что восьмисимвольный цифровой пароль подбирается методом перебора за реальное время (от нескольких часов до нескольких дней, в зависимости от мощности компьютера).

Если вы будете использовать сложные пароли, в соответствии с этими правилами, то вашу WiFi сеть нельзя будет взломать методом подбора пароля по словарю. Например, для пароля вида 5Fb9pE2a (произвольный буквенно-цифровой), максимально возможно 218340105584896 комбинаций. Сегодня это практически невозможно для подбора. Даже если компьютер будет сравнивать 1 000 000 (миллион) слов в секунду, ему потребуется почти 7 лет для перебора всех значений.

WPS (Wi-Fi Protected Setup)

Если точка доступа имеет функцию WPS (Wi-Fi Protected Setup), нужно отключить ее. Если эта функция необходима, нужно убедиться что ее версия обновлена до следующих возможностей:

  1. Использование всех 8 символов пинкода вместо 4-х, как это было вначале.
  2. Включение задержки после нескольких попыток передачи неправильного пинкода со стороны клиента.

Дополнительная возможность улучшить защиту WPS это использование цифробуквенного пинкода.

Безопасность общественных сетей WiFi

Сегодня модно пользоваться Интернет через WiFi сети в общественных местах - в кафе, ресторанах, торговых центрах и т.п. Важно понимать, что использование таких сетей может привести к краже ваших персональных данных. Если вы входите в Интернет через такую сеть и затем выполняете авторизацию на каком-либо сайта, то ваши данные (логин и пароль) могут быть перехвачены другим человеком, который подключен к этой же сети WiFi. Ведь на любом устройстве которое прошло авторизацию и подключено к точке доступа, можно перехватывать сетевой трафик со всех остальных устройств этой сети. А особенность общественных сетей WiFi в том, что к ней может подключиться любой желающий, в том числе злоумышленник, причем не только к открытой сети, но и к защищенной.

Что можно сделать для защиты своих данных, при подключении к Интерне через общественную WiFi сеть? Есть только одна возможность - использовать протокол HTTPS. В рамках этого протокола устанавливается зашифрованное соединение между клиентом (браузером) и сайтом. Но не все сайты поддерживают протокол HTTPS. Адреса на сайте, который поддерживает протокол HTTPS, начинаются с префикса https://. Если адреса на сайте имеют префикс http:// это означает что на сайте нет поддержки HTTPS или она не используется.

Некоторые сайты по умолчанию не используют HTTPS, но имеют этот протокол и его можно использовать если явным образом (вручную) указать префикс https://.

Что касается других случаев использования Интернет - чаты, скайп и т.д, то для защиты этих данных можно использовать бесплатные или платные серверы VPN. То есть сначала подключаться к серверу VPN, а уже затем использовать чат или открытый сайт.

Защита пароля WiFi

Во второй и третьей частях этой статьи я писал, о том, что в случае использования стандарта защиты WPA2, один из путей взлома WiFi сети заключается в подборе пароля по словарю. Но для злоумышленника есть еще одна возможность получить пароль к вашей WiFi сети. Если вы храните ваш пароль на стикере приклеенном к монитору, это дает возможность увидеть этот пароль постороннему человеку. А еще ваш пароль может быть украден с компьютера который подключен к вашей WiFi сети. Это может сделать посторонний человек, в том случае если ваши компьютеры не защищены от доступа посторонних. Это можно сделать при помощи вредоносной программы. Кроме того пароль можно украсть и с устройства которое выносится за пределы офиса (дома, квартиры) - со смартфона, планшета.

Таким образом, если вам нужна надежная защита вашей WiFi сети, необходимо принимать меры и для надежного хранения пароля. Защищать его от доступа посторонних лиц.

Если вам оказалась полезна или просто понравилась эта статья, тогда не стесняйтесь - поддержите материально автора. Это легко сделать закинув денежек на Яндекс Кошелек № 410011416229354 . Или на телефон +7 918-16-26-331 .

Даже небольшая сумма может помочь написанию новых статей:)