Уразливості WiFi (бездротових) мереж і систем

WiFi мережі спочатку створювалися для роботи в Інтернеті з мобільних пристроїв, але з рівнем розвитку даної технології їх почали все частіше використовувати стаціонарно в будинках і офісах для створення внутрішніх мереж. Безсумнівно, такий тип з’єднання має ряд переваг, але один серйозний недолік: вразливість Wi-Fi мереж. Ви знаєте, наприклад, що в вайфай легше отримати доступ до переданих даних або вплинути на сам канал? Вам що-небудь говорять абревіатури WEP, WPA, WPA2? Ні? Тоді давайте разбіраться.Согласно даними провідних програмістів і IT-аналітиків, більша частина успішних зломів відбувається через неправильні налаштування програмного забезпечення користувача або підбору ключа, а також цілого ряду існуючих вразливостей:

  • некоректно сконфігуровані пристрою і точки доступу – по можливості слід відмовитися від налаштувань «за замовчуванням»;
  • пристрою зі слабкими ключами шифрування – знайомимося з абревіатурою WEP, WPA, WPA2 (стандарти захисту) і розуміємо, що в інеті величезна кількість програм для їх злому;
  • імперсоніфікація авторизованого користувача – серйозна загроза бездротових мереж, тому що можлива як в разі МАС – аутентифікації, так і з використанням статичних ключів;
  • DDoS атаки (так званий «відмова в обслуговуванні») – спрямовані зазвичай на порушення якості прийому сигналу мережі або повністю на припинення доступу користувачів; визначити джерело атаки іноді неможливо, тому що він може бути поза зоною покриття;
  • витоку інформації з провідної мережі – як правило бездротові мережі з’єднуються з провідними, якщо наявний помилки в налаштуванні будь-який з них – атак не уникнути.

Методи боротьби з уразливими вайфай мереж

  • обмеження доступу (фільтрація MAC-адрес, режим прихованого ідентифікатора SSID);
  • аутентифікація (захист бездротової Wi-Fi мережі на основі обмеження доступу, аутентифікація по МАС-адресою в якості додаткового захисту);
  • шифрування:
    • WEP-шифрування (ненадійний на сьогоднішній день);
    • TKIP-шифрування, CKIP-шифрування (більш криптостійкі);
    • WPA-шифрування (більш надійне);
    • WPA2- шифрування (найнадійніше, ключі генеруються під час з’єднання);
  • розміщення точки доступу таким чином, щоб її покриття мінімально виходило за «вашу» територію (можна також відрегулювати потужність покриття вручну);
  • захист (екранування) приміщення з точкою доступу для повної невидимості ззовні;
  • Wi-Fi + VPN (ПО VPN-сервера проводить здійснює зв’язок користувача з ресурсами захищеної мережі) і т.п.

Як бачите, алгоритм діагностики вразливостей WiFi-мереж не такий простий, але розібравшись по суті з кожної з них, можна легко захистити себе від зломів і інших неприємностей.

Ссылка на основную публикацию