WiFi мережі спочатку створювалися для роботи в Інтернеті з мобільних пристроїв, але з рівнем розвитку даної технології їх почали все частіше використовувати стаціонарно в будинках і офісах для створення внутрішніх мереж. Безсумнівно, такий тип з’єднання має ряд переваг, але один серйозний недолік: вразливість Wi-Fi мереж. Ви знаєте, наприклад, що в вайфай легше отримати доступ до переданих даних або вплинути на сам канал? Вам що-небудь говорять абревіатури WEP, WPA, WPA2? Ні? Тоді давайте разбіраться.Согласно даними провідних програмістів і IT-аналітиків, більша частина успішних зломів відбувається через неправильні налаштування програмного забезпечення користувача або підбору ключа, а також цілого ряду існуючих вразливостей:
- некоректно сконфігуровані пристрою і точки доступу – по можливості слід відмовитися від налаштувань «за замовчуванням»;
- пристрою зі слабкими ключами шифрування – знайомимося з абревіатурою WEP, WPA, WPA2 (стандарти захисту) і розуміємо, що в інеті величезна кількість програм для їх злому;
- імперсоніфікація авторизованого користувача – серйозна загроза бездротових мереж, тому що можлива як в разі МАС – аутентифікації, так і з використанням статичних ключів;
- DDoS атаки (так званий «відмова в обслуговуванні») – спрямовані зазвичай на порушення якості прийому сигналу мережі або повністю на припинення доступу користувачів; визначити джерело атаки іноді неможливо, тому що він може бути поза зоною покриття;
- витоку інформації з провідної мережі – як правило бездротові мережі з’єднуються з провідними, якщо наявний помилки в налаштуванні будь-який з них – атак не уникнути.
Методи боротьби з уразливими вайфай мереж
- обмеження доступу (фільтрація MAC-адрес, режим прихованого ідентифікатора SSID);
- аутентифікація (захист бездротової Wi-Fi мережі на основі обмеження доступу, аутентифікація по МАС-адресою в якості додаткового захисту);
- шифрування:
- WEP-шифрування (ненадійний на сьогоднішній день);
- TKIP-шифрування, CKIP-шифрування (більш криптостійкі);
- WPA-шифрування (більш надійне);
- WPA2- шифрування (найнадійніше, ключі генеруються під час з’єднання);
- розміщення точки доступу таким чином, щоб її покриття мінімально виходило за «вашу» територію (можна також відрегулювати потужність покриття вручну);
- захист (екранування) приміщення з точкою доступу для повної невидимості ззовні;
- Wi-Fi + VPN (ПО VPN-сервера проводить здійснює зв’язок користувача з ресурсами захищеної мережі) і т.п.
Як бачите, алгоритм діагностики вразливостей WiFi-мереж не такий простий, але розібравшись по суті з кожної з них, можна легко захистити себе від зломів і інших неприємностей.