Удастся ли хакерам выкинуть WLAN с рынка?

Безопасность и защита информации Удастся ли хакерам выкинуть WLAN с рынка?
Отвечая на вопросы Wireless NewsFactor, директор Gartner Джон Пескатор, сообщил, что несмотря на улучшения WLAN, факт того, что технология только-только начинает внедряться, делает их уязвимыми. Беспроводные локальные сети могут широко внедряться дома частными пользователями, использоваться в небольших компаниях, но некоторые факторы (в первую очередь, небезопасность) замедляют принятие WLAN корпорациями.
По словам экспертов, страх WLAN насаждается постоянными сообщениями об их уязвимости. С другой стороны, наряду с удобством и эффективностью использования, WLAN могут обеспечить и безопасность, например, за счет создания VPN.
Аналитик Yankee Group Сара Ким отмечает, что WLAN — новая технология, поэтому стандартизированный подход к обеспечению безопасности в этих сетях пока не сложился. По данным проведенного Gartner исследования, наибольшую опасность для WLAN представляет использование настроек безопасности по умолчанию. Специалисты отмечают, что встроенные методы защиты просто полны уязвимостей. С другой стороны, сообщаются данные, что 60% пользователей WLAN вообще не включают функции защиты. Компании, использующие беспроводные локальные сети, сообщают об уязвимостях в системе безопасности WLAN, только создавая "поверх" беспроводных сетей виртуальные частные сети, и гораздо реже используют штатные функции обеспечения безопасности.
Таким образом, вопрос сводится к достаточности или недостаточности принимаемых компаниями мер безопасности. Эффект может дать только комплексное использование средств безопасности. Но несмотря ни на что, директор Gartner выражает надежду на то, что удобство и эффективность использования беспроводных локальных сетей корпорациями перевесит опасения, связанные с безопасностью, и WLAN будут использоваться гораздо шире, нежели в настоящее время. 20.05.2002

Рынок ворованных кредитных карт
Десятки тысяч номеров украденных кредитных карт предлагаются для продажи каждую неделю в Интернете на немногочисленных киберрынках, доступ к которым имеют только зарегистрированные пользователи, сообщает New York Times.
Управляют этими рынками резиденты стран бывшего СССР, которые являются ведущими участниками при воровстве кредитных карт и идентификационных номеров. Рынки, где стоимость кредитных карт колеблется в соответствии со спросом и предложением, как на "черном" фондовом рынке, открывают возможности для преступности, которая наносит ущерб финансовой системе в объеме свыше 1 млрд дол. в год. Они также показывают, насколько легко украсть и продать персональную информацию во времена компьютерного века.
Как отмечает New York Times, на киберрынках обычно кредитные карты предлагаются партиями, по цене, например, от 100 дол. за 250 шт. до 1000 дол. за 5 тыс. карточек, при этом продавцы предоставляют гарантии использования кредитных карт.
По данным экспертов, география покупателей включает весь мир, но наиболее широко представлены страны бывшего СССР, Восточной Европы, Азии и особенно Малайзия. Покупатели используют карты в различных видах мошенничества, включая приобретение товаров через Интернет или снятие наличности со счетов.
Эксперты отмечают, что люди, проживающие в странах бывшего Советского Союза, в частности, в России и на Украине, обычно приобретают номера кредитных карты у хакеров, которые получают к ним доступ, взламывая компьютерные системы online магазинов. 21.05.2002

Обмануть сканер отпечатков пальцев? — Запросто
На конференции по безопасности Международного Союза телекоммуникаций в Сеуле аспирант университета Йокогамы Цутому Мацумото представил доклад, где описываются два метода создания поддельного "пальца", который можно использовать для обмана сенсоров отпечатков пальцев, используемых в системах безопасности.
Для создания нужного отпечатка пальца, который сенсор в 80% случаев не отличает от настоящего, используется желатин. Отпечаток на него можно перенести со стекла, к которому приложится обладатель "правильного" пальца. Как сообщается, используемая японским аспирантом технология подделки отпечатков пальцев не требует никакого дорогостоящего оборудования. Стоимость всех ингредиентов (изогнутый кусок пластика и желатин) составляет порядка 10 дол., а "изделие" можно изготовить на любой кухне. Причем "оригинальный" отпечаток снимался с разных поверхностей, так что обладатель нужного отпечатка пальца может снабдить им преступников и не подозревая об этом.
Несмотря на кустарность изготовления, поддельный отпечаток пальца обманул 11 различных коммерческих сканеров. В зависимости от модели сканера частота ошибок составляла от 70 до 95 процентов.
Во втором методе подделки отпечатка пальца использовались довольно современные технологии: микроскоп, компьютерные средства обработки цифровых фотографий, прозрачная пленка и фоточувствительная печатная плата и все тот же желатин. Но и результат был более высоким: вероятность обмана сканера в зависимости от модели составляла от 80 до 100 процентов.
Причем, в обоих случаях в итоге получается желатиновый отпечаток пальца, который злоумышленник после использования может попросту съесть, уничтожив все улики.
Так что производителям сканеров отпечатков пальцев есть о чем задуматься, так же как и обладателям систем защиты, в которых они используются. 21.05.2002

Последний патч для Internet Explorer проблем не решает
Как выяснилось, последний патч для браузера Internet Explorer не избавляет от тех уязвимостей, которые был призван устранить. Это обнаружили датский специалист по компьютерной безопасности Тор Лархольм и компания GreyMagic Software, сообщает The Register.
Двухмегабайтный патч был выпущен накануне. Он должен решать проблемы с шестью опасными дырами в браузере. Одна из наиболее опасных уязвимостей, которую он устранял, позволяла запускать скрипты на компьютере пользователя с локальными настройками безопасности.
Отчеты Лархольма и GreyMagic Software были опубликованы в рассылке BugTraq. В них утверждается, что уязвимость, позволяющая запускать скрипты на удаленной машине с локальными правами, сохраняется в программе после установки патча. Как заявили в компании GreyMagic, патч от Microsoft избавляет браузер только от внешних симптомов данной уязвимости, не решая проблему полностью. 21.05.2002

Network Associates использует DMCA для борьбы с распространителями ПО для шифрования по стандарту PGP
Компания Network Associates начала рассылку предупреждений администраторам сайтов, распространяющих программное обеспечение для шифрования по стандарту PGP. Текст одного из таких предупреждений приводится на сайте PolitechBot администратором сайта Radiusnet.net.
В предупреждении говорится о том, что размещение в сети каких-либо материалов, связанных со стандартом PGP, является нарушением авторских прав компании Networks Associates. В письме владельцам веб-сайтов предлагается убрать с сайта все, связанное с данным стандартом. В противном случае, NAI угрожает судебным преследованием согласно закону DMCA.
Стоит отметить, что сама Network Associates прекратила поддержку PGP. Об этом было объявлено в марте этого года. Тогда компания Network Associates прекратила выпускать систему шифрования по стандарту PGP в качестве отдельного продукта, но продолжила использование стандарта в антивирусном ПО McAffee и другом программном обеспечении. 23.05.2002

Возможность получения секретного ключа в смарт-картах
Двум исследователям из Кэмбриджа — Росу Андерсону и Сергею Скоробогатову, работающим в области компьютерной безопасности, удалось продемонстрировать, как злоумышленник может извлечь секретную информацию, хранящуюся на смарт-карте, сообщает платежная система PayCash со ссылкой на New York Times.
Для этого оказалось достаточно вспышки от фотоаппарата и микроскопа, с помощью которых они, путем длительного перебора вариантов, смогли восстановить секретный код карты. В постоянной памяти карты содержится информация, записанная в виде последовательности чередующихся единиц и нулей. В частности, там записан секретный закрытый ключ, использующийся в процессе идентификации карты. Если он становится известен посторонним лицам, то смарт-карта может быть подделана. 22.05.2002

Microsoft не открывает исходники, заботясь о безопасности США
Один из руководителей компании Microsoft Джим Олчин стал последним сотрудником компании, выступившим в качестве свидетеля со стороны защиты на судебном разбирательстве по поводу монополизма софтверного гиганта. Во время допроса, как сообщает eWeek, Джим Олчин выдвинул новую теорию, объясняющую нежелание Microsoft делиться с кем-либо исходным кодом собственного ПО.
Согласно заявлению Олчина, исходные коды Windows и другого ПО закрыты, так как "распространение данной информации среди конкурентов может негативно сказаться на национальной безопасности".
Более того, открытие исходников Windows "является угрозой успешному завершению военной операции США в Афганистане". В то же время, Олчин признал, что некоторые программы Microsoft настолько дырявые, что их исходники действительно небезопасно открывать.
Олчин заметил, что компьютеры под управлением Windows используются в Министерстве обороны США и вооруженными силами США в Афганистане. Во второй день допроса Олчин сообщил, что некоторые модули архитектуры .Net не будут открыты по причине наличия уязвимостей в коде. Руководитель Microsoft сообщил, что протокол, являющийся частью службы обмена сообщениями (а именно Messange Queuing), содержит ошибку, которая может представлять угрозу безопасности компаний, если информация о ней будет общедоступна.
Когда Олчина спросили о детальных планах Microsoft по сохранению исходного кода модулей .Net в тайне, он отказался отвечать, заявив, что "Microsoft пытается улучшить свою репутацию в вопросах безопасности ПО". "Даже то, что я упомянул службу Message Queuing, может сказаться на безопасности, и меня это очень беспокоит", — добавил Джим Олчин. 23.05.2002

Подготовил Евгений Сечко, safeman@mail.ru


Компьютерная газета. Статья была опубликована в номере 20 за 2002 год в рубрике del :: безопасность

©1997-2024 Компьютерная газета