"Беспроводные" проблемы безопасности

Почему-то так повелось в индустрии hi-tech: сначала создают новую технологию, внедряют ее, а затем хватаются за голову и бросаются устранять прорехи в обеспечении безопасности. Казалось бы, еще совсем недавно специалисты и пользователи радовались стремительному развитию беспроводных технологий, открывающих совершенно новые возможности. А сегодня специалисты по информбезопасности проклинают все на свете, гоняясь за "хакерами новой генерации".

В США сотрудники правоохранительных органов недавно были вынуждены публично признать, что технологии беспроводного доступа в Интернет помогают сетевым преступникам скрывать следы своих преступлений. По их словам, именно широкое распространение Wi-Fi-соединений поспособствовало новому росту хакерской активности в Америке. Например, Стэн Уинси, бывший сотрудник Секретной службы, в настоящее время координирующий операции Министерства внутренней безопасности, прямо заявил журналистам: "В течение долгого времени нам было известно, что преступники осваивали обычный Интернет гораздо быстрее, чем правоохранительные органы. Сейчас такая же ситуация складывается с беспроводными технологиями".

Действительно, ситуация для "беспроводных злоумышленников" сейчас более чем благоприятная. В настоящее время базовые Wi-Fi-станции установлены более чем в 10 миллионах американских домов, тогда как еще в 2000 году Wi-Fi-спотов в стране практически не было. Но главная проблема с точки зрения безопасности в том, что большинство владельцев Wi-Fi-спотов не меняют в купленных устройствах настройки, установленные по умолчанию. Это значит, что большая часть пользователей беспроводного Интернета даже не пытается оградить свои устройства от доступа посторонних и не шифрует данные, с которыми работает. Между тем, точки доступа к Wi-Fi появляются и во многих общественных местах Соединенных Штатов. Крупные предприятия, например, сеть кофеен Starbucks, предпринимают шаги для защиты своих сетей. В то же время небольшие независимые кофейни зачастую оставляют свои споты незащищенными от постороннего доступа.

Еще в 2003 году отделение Секретной службы в Ньюарке начало операцию по выявлению лиц, профессионально похищавших идентификационные данные пользователей. В рамках операции в разных странах мира было арестовано более 30 человек. Всем им предъявлены обвинения в хищении сотен тысяч номеров кредитных карт. Ключевым моментом этого довольно рядового дела стало то, что половина задержанных совершала преступления, используя Wi- Fi-соединения своих ничего не подозревающих соседей. Четверо арестованных из Канады, Калифорнии и Флориды были подключены к спотам соседей непосредственно в момент задержания.

Как показывает практика, в случаях, когда преступники совершают свои интернет-преступления с помощью Wi-Fi, правоохранительные органы достаточно быстро определяют их IP-адрес. Однако затем след обычно теряется, поскольку доступ к Сети осуществляется либо из общественного места, либо через спот ничего не подозревающего соседа. Эксперты служб безопасности признают, что, в отличие от случаев использования обычных сетей, для задержания Wi-Fi-преступников им приходится проводить дополнительные оперативные мероприятия — например, устанавливать за подозреваемыми дополнительное наблюдение. Один из сотрудников ФБР признался: "Мы перехватываем разговоры подозреваемых, в которых они рассуждают, как смогут найти новую точку доступа к сети". Оптимальный выход из сложившейся ситуации, по мнению специалистов, находится в руках продавцов и покупателей Wi-Fi-оборудования.

Например, в США компания SBC продала около миллиона спотов, в которых по умолчанию было отключено шифрование данных. Эксперты отмечают, что большинство покупателей, платящих за комплект $60-80, рады тому, что он работает в принципе, и не интересуются никакими другими более сложными настройками. Изменение же настроек по умолчанию способно значительно усложнить жизнь Wi-Fi-преступников. Впрочем, это лишь новая грань уже вечной проблемы некомпетентности и лени пользователей…

Активизация компьютерных злоумышленников, использующих беспроводные технологии, в свою очередь, стала стимулом для разработчиков средств защиты. Типичный пример: английская оборонная и аэрокосмическая компания BAE Systems разработала декоративный материал, призванный повысить безопасность беспроводных сетей. Разработанное ею покрытие толщиной порядка 100 микрон можно наносить на стены или окна. При этом материал избирательно поглощает электромагнитные волны в диапазоне работы беспроводных сетей, но не мешает работе радио и мобильных телефонов. Технология получила название Frequency Selective Surface. Такой материал должен существенно повысить безопасность использования Wi-Fi-сетей, поскольку подключиться к нему снаружи помещения будет весьма непросто. Подробности о принципе действия экранирующего покрытия не сообщаются, однако известно, что оно разработано на основе технологий, используемых в самолетах-невидимках stealth.

Проблемы безопасности беспроводных компьютерных сетей беспокоят и российских специалистов. Лаборатория сетевой безопасности учебного центра "Информзащита" недавно провела обследование защищенности беспроводных сетей Москвы. В ходе обследования были собраны и проанализированы данные о более чем тысяче точек доступа, расположенных в различных районах российской столицы. Для проведения исследования была выбрана методика, известная под названием wardriving. Этот метод использует данные фреймов beacon, отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не проводились — исключительно во избежание юридических инцидентов. В результате исследования было обнаружено, что большая часть беспроводных сетей построена на основе оборудования трех производителей: D-Link, TwinMOS Technologies и Cisco Systems. На основе оборудования этих компаний построено около 60% всех обнаруженных в Москве беспроводных устройств. Всего же в ходе исследования было обнаружено оборудование 46 различных производителей.

При оценке параметров защищенности не учитывались общедоступные сети крупных провайдеров — таких, как tascom и MoscowNET. Большая часть обнаруженных сетей (89%) построена на основе точек доступа, и лишь 11% представляют собой сети компьютер-компьютер (AdHoc). 69% сетей не задействуют шифрование. Только 5% из точек доступа, где шифрование включено, используют технологии WPA или 802.11i, во всех остальных случаях используется WEP. Широковещательная рассылка идентификатора сети (SSID Broadcast) отключена только в трех точках из ста. 12% всех точек доступа, судя по косвенным признакам, используют настройки по умолчанию. Большинство провайдеров беспроводного доступа в Internet используют для аутентификации пользователей WEB Proxy. При этом и данные аутентификации на сервере-посреднике, и пользовательские данные передаются "по воздуху" в открытом виде. Это позволяет злоумышленнику не только получать "бесплатный" доступ к ресурсам сети Internet, но и собирать персональную информацию — такую, как пароли для доступа к почтовым серверам. Словом, работы для специалистов по информбезопасности хоть отбавляй.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 15 за 2005 год в рубрике безопасность :: разное

©1997-2024 Компьютерная газета