чем опасны сети открытого доступа
Трафик под угрозой: чем опасен открытый Wi-Fi?
Wi-Fi давно стал обязательной составляющей комфортной жизни. Мы привыкли к тому, что в любом отеле, кафе и торговом центре, а также в общественном транспорте и (иногда) даже на улице есть публичная беспроводная сеть.
Большинство использует точки доступа не задумываясь, а ведь подключение по Wi-Fi, как и любое другое подключение к Сети, может нести в себе угрозы безопасности.
Главная слабость Wi-Fi-сетей заключается в том, что данные передаются “по воздуху”. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ.
Этот материал о безопасности Wi-Fi мы подготовили к международному дню Wi-Fi, который проводится 20 июня. Этот праздник – глобальная инициатива, направленная на преодоление цифрового разрыва. Ее цель – побудить не только города, правительственные органы, но и операторов, интернет-провайдеров, вендоров объединиться и решить актуальную на сегодняшний день проблему высокоскоростных подключений в развивающихся странах и странах третьего мира.
Атаки на устройства и системы часто бывают комплексными: тогда злоумышленник применяет разные методы в совокупности. Среди всего многообразия методов есть особо действенные, а потому очень распространенные. Например, социальная инженерия, о ней мы много и регулярно пишем. Другой пример — взлом беспроводных сетей. Уязвимые сетевые устройства и разнообразные ошибки конфигурации делают этот способ довольно простым для злоумышленника.
Далее мы рассмотрим несколько интересных случаев, когда именно беспроводное подключение по Wi-Fi стало решающим фактором взлома. А также расскажем, какие меры безопасности можно предпринять.
Камера видеонаблюдения Hikvision Wi-Fi IP Camera в проводной конфигурации имела небезопасные настройки, заданные производителем по умолчанию. Они позволяли злоумышленнику удаленно использовать камеру или отключать ее просто находясь в зоне действия Wi-Fi. Более того, в камерах с определенными версиями ПО, даже отключить “опасный” Wi-Fi было невозможно.
В функции AirDrop, которая позволяет пользователям передавать файлы между устройствами Apple по беспроводной сети, была обнаружена уязвимость. Она раскрывает электронные адреса и номера телефонов пользователей посторонним.
А вот история о том, как через крайне плохо защищенное соединение по Wi-Fi удалось легко, буквально за 20 минут, получить персональные данные. Специалист по информационной безопасности, используя публичный Wi-Fi во время поездки в Сапсане, взломал сеть РЖД и обнаружил много интересного, в том числе данные пассажиров и информацию об их прошлых рейсах.
Взлом Wi-Fi может обернуться неприятностями и крупными штрафами, даже если за ним стоит не злой умысел, а лишь спортивный интерес. Специалист по информационной безопасности из Китая взломал систему Wi-Fi в отеле, а затем раскрыл подробности своего подвига в блоге, предоставив таким образом злоумышленникам необходимые данные для хакерской атаки.
IoT-устройства очень популярны, потому что удобны в использовании и здорово помогают в повседневной жизни. Но, к сожалению, их безопасность часто бывает принесена в жертву функциональности.
Так случилось с умной радионяней Owlet. Базовая станция радионяни шифрует данные и обменивается ими с серверами производителя, которые при необходимости связываются с телефонами родителей. Но специальная сеть Wi-Fi, связывающая базовую станцию с сенсорным устройством, не зашифрована и не требует аутентификации для доступа.
Если злоумышленник будет находиться в пределах ее действия, то сможет следить за беспроводной сетью и подключаться к станции. Одна команда, отправленная злоумышленником по HTTP, может заставить базовую станцию Owlet отключиться от вашей домашней сети Wi-Fi и присоединиться к другой. Так, можно подключиться к радионяне, следить за ребенком и отключить отправку оповещений родителям.
“Evil twins” – это не название фильма ужасов, а атака с использованием одной из слабостей сетей Wi-Fi. Она становится возможной, когда пользовательское устройство не различает точки доступа с одинаковыми названиями и может подключиться к поддельной.
Это может привести к краже личной информации и учетных данных и несанкционированному доступу ко внутренним сетям.
Отказаться от использования Wi-Fi значит отказаться и многих удобств современного мира, но вы можете быть внимательнее и тем самым уменьшить риски безопасности. Во-первых, при выборе устройств обращайте внимание не только на отзывы о функциональности, но и на параметры безопасности. Во-вторых, следите, к каким точкам подключаются ваши устройства.
VPN (Virtual Private Network) – это безопасное зашифрованное подключение пользователя к сети, с которым он может сохранять конфиденциальность.
Подключаясь к публичным сетям, старайтесь не вводить логины-пароли, данные банковских карт и другую критичную информацию, лучше потратьте на это мобильный трафик. Также при таком подключении ничего не скачивайте и не обновляйте.
Как пользоваться общественным Wi-Fi безопасно
Содержание
Содержание
Мы постоянно подключаемся к общественным точкам Wi-Fi — в магазинах, кафе и торговых центрах. Есть ли риск потерять важные данные при таких подключениях? Да, злоумышленники могут не только отследить весь ваш трафик, но и «выудить» пароли с логинами. Как себя обезопасить при подключении к общественным Wi-Fi сетям, расскажем подробнее.
Способы мошенничества в открытых Wi-Fi точках
Чтобы четко понимать, зачем нужно соблюдать предельную осторожность при использовании общедоступных беспроводных сетей, рассмотрим детально способы кражи информации.
Сниффинг. Перехват трафика от пользователей, которые подключены через беспроводную точку доступа. В протоколе HTTP все данные передаются без шифрования, поэтому из них можно выловить логины и пароли, а также куки, чтобы войти в чужой аккаунт, даже при помощи общедоступных программ.
Подмена сайтов. В настройках Wi-Fi роутера не так сложно сделать перенаправление. Например, пользователь пытается получить доступ на официальную страницу социальной сети. Злоумышленник создает визуальный аналог ее стартовой страницы со схожим доменным именем. Невнимательные пользователи не замечают подвоха и вводят свои данные авторизации. Заканчивается это кражей логинов, паролей и другой личной информации.
Создание фальшивых точек доступа. Вы скажете, что достаточно подключаться только к проверенным Wi-Fi, чтобы избежать подобных проблем. Однако злоумышленники часто создают собственные точки Wi-Fi с аналогичными или схожими названиями. Проблема в том, что большинство мобильных гаджетов автоматически подключаются к Wi-Fi, который имеет лучший уровень сигнала. Из-за этого вы даже не узнаете, что подключились к роутеру кибервора.
Большинство смартфонов способны «раздавать» мобильный интернет и превращаться в полноценный портативный маршрутизатор.
Помимо этого в современных ОС мобильных устройств постоянно находят всевозможные уязвимости, из-за которых даже при соблюдении всех мер предосторожности можно потерять личные данные через Wi-Fi.
Способы защиты при использовании общественных Wi-Fi
Рекомендуем всегда использовать мобильный интернет, особенно, если вы хотите авторизоваться в каких-либо сайтах или приложениях. Если же подключиться к общественному Wi-Fi все же нужно, то вот несколько полезных рекомендаций.
Используйте только HTTPS
Hyper Text Transfer Protocol Secure от HTTP отличается как раз шифрованием трафика, благодаря чему прослушивание сети становится практически бесполезным. Даже если хакеры перехватят данные, то расшифровать и получить из них полезную информацию будет крайне проблематично. В HTTPS используются различные протоколы шифрования: криптосистема с открытым ключом, алгоритм Диффи-Хеллмана, симметричное шифрование. Также HTTPS подразумевает использование сертификатов — специальных цифровых подписей, которые однозначно идентифицируют ресурс.
Практически все крупные ресурсы, включая социальные сети, интернет-магазины и банковские организации используют HTTPS. Более того, браузеры обычно не пускают вас на сайты, которые не подписаны действующим цифровым сертификатом. Пользователям необходимо обязательно обращаться внимание на то, использует ли сайт HTTPS. Если нет, то ни в коем случае ничего в нем не заполняйте.
Возможен ли взлом HTTPS? Хакеры периодически находят разные уязвимости, но разработчики их быстро латают. От пользователей требуется только регулярно обновлять приложения (браузеры, социальные сети, банковские) и ставить обновления безопасности для мобильных ОС.
Серфинг через VPN
Virtual Private Network или «виртуальная частная сеть». Большинство активных интернет-пользователей уже знакомы с этим термином. Как правило, VPN применяют для того, чтобы получить доступ к заблокированным сайтам, например, если провайдер запретил посещать тот или иной ресурс.
VPN — это еще один дополнительный способ шифрования данных помимо HTTPS. Он поможет скрыть данные не только от владельца беспроводной точки доступа, но и от провайдера. VPN также обеспечивает повышенный уровень анонимности.
Доступ в интернет осуществляется посредством специального шифрованного канала. Сперва трафик от пользователя идет на VPN-сервис, а он уже в свою очередь связывается с требуемым ресурсом. По сути VPN — это своеобразный посредник, через которого вы «общаетесь» с миром с минимальным риском прослушки.
VPN дает несколько ограничений:
Если вы собрались использовать VPN, доверяйте только крупным компаниям. Например, в браузере Opera есть встроенный VPN с неограниченным трафиком.
Дополнительная настройка ОС
На технике Apple стоит отключить функцию AirDrop. Она предназначена для быстрой передачи файлов и ссылок между разными устройствами. Проблема в том, что одна из настроек предполагает получение данных даже без уведомления самого пользователя. Злоумышленники могут отправить вам ссылку на фишинговый сайт или вредоносное ПО. Ранее AirDrop можно было использовать даже для DDoS атак, из-за чего смартфон зацикливался на получении уведомлений.
Отключить AirDrop можно через пункт управления в блоке беспроводных сетей, как это показано на изображении:
Вторая предосторожность — запретить автоподключение к Wi-Fi. Функция удобная, но большинство пользователей не контролируют, к какой точке доступа они подключились. Увеличивается риск того, что Wi-Fi окажется «клоном» от злоумышленника.
В Android необходимо перейти в расширенные настройки Wi-Fi и удалить сохраненные сети. В этом случае вам придется заново вводить пароль при подключении к какой-либо точки доступа. Главное неудобство, что сеть придется каждый раз удалять из сохраненных, чтобы Android не подключался к ней автоматически.
Намного быстрее и удобнее — отключить автоподключение для конкретных сетей:
На iOS имеется аналогичный подпункт:
Не подключайтесь к сетям, которые шифруются устаревшими протоколами защиты WPA или WEP. Современные сети должны использовать шифрование типа WPA2 PSK (AES) или смешанное шифрование WPA/WPA2-PSK (TKIP/AES) для поддержки самых старых устройств.
Подключение двухфакторной аутентификации
Если злоумышленники все-таки узнали логин и пароль от аккаунта, то последним уровнем защиты будет как раз двухфакторная аутентификация. Самый надежный способ — SMS-подтверждение на телефон, когда для входа потребуется ввести код из сообщения. Перехватить SMS крайне сложно, поэтому с большей вероятностью воры так и не смогут попасть в ваш аккаунт.
Менее надежный способ — подтверждение по e-mail. Проблема в том, что данные для авторизации в вашей электронной почте злоумышленники также могут перехватить, а после использовать почту для восстановления пароля. Если сервис предлагает защиту по ip-адресу, то обязательно воспользуйтесь ей.
Для входа в социальные сети или личные кабинеты банков используйте только официальные приложения. Тем более что они позволяют настроить доступ по отпечатку пальца и не сохраняют пароль, как это может делать браузер.
Помните, что абсолютно безопасных сетей не бывает. В программном обеспечении роутеров, смартфонов и ПК регулярно находят уязвимости, которые хакеры могут использовать для кражи личных данных.
Настройка максимально безопасной Wi-Fi сети
Опасность могут представлять не только общественные сети, но даже и домашний Wi-Fi-роутер. Ваш маршрутизатор также можно использовать для кражи данных. Чтобы этого не допустить, важно правильно настроить точку доступа.
Замена стандартного пароля. Чтобы попасть в настройки роутера, необходимо ввести логин и пароль. Если сразу после покупки у вас стандартные данные авторизации «admin/admin», то сразу же смените их в разделе системных настроек.
Отключите удаленное управление. Большинство роутеров позволяет выполнять настройку удаленно, а это потенциальная уязвимость. Вы можете как ограничить доступ к web-интерфейсу локальных пользователей, так и убрать удаленный доступ. В случае с TP-link в строке с ip-адресом нужно поставить все нули.
Отключение функции Broadcast SSID. Стандартно каждый маршрутизатор сообщает название своей сети, поэтому в списке поиска со смартфона вы сможете обнаружить сеть. Для повышения безопасности транслирование SSID можно отключить. В таком случае при подключении со смартфона его придется вводить вручную, но это создаст дополнительные трудности злоумышленникам, так как будет сложнее создать дубликат вашего Wi-Fi.
Включение надежного шифрования. Мы уже рассказали, какие протоколы шифрования считаются самыми надежными. Остается только проверить, используются ли они в вашем роутере в подпункте «Защита беспроводного режима».
Отключение UPnP и смежных функций. В роутерах имеются различные средства переадресации, которые упрощают управление локальными устройствами, например, в умном доме. Однако потенциальные уязвимости в этих функциях могут использоваться и хакерами. Если у вас нет умных гаджетов и сложной домашней сети, то UPnP, DLNA и аналоги лучше отключить.
Обновляйте ПО роутера. Даже если гаджет работает без каких-либо сбоев, необходимо следить за актуальными версиями прошивки. В них разработчики устраняют всевозможные уязвимости безопасности. Вы всегда сможете откатиться, установив более старую версию прошивки, если с новой возникнут проблемы. Обновление встроенного ПО можно сделать через веб-интерфейс.
Появление новых стандартов
Большая часть роутеров имеют стандарты Wi-Fi 4 (802.11n) и Wi-Fi 5 (802.11ac). Последним считается Wi-Fi 6 (802.11ax), в котором существенно повысилась стабильность сигнала и пропускная способность. Разработчики также повысили и безопасность сетей, в частности, появился новый стандарт шифрования под названием WPA3.
Главная инновация — SAE, новый метод аутентификации, который придет на замену Pre-Shared Key (PSK). SAE работает на принципе равноправности устройств. Если ранее один гаджет был отправителем запросов, а второй — устанавливающим право на подключение, в SAE любая из сторон может отправлять запросы на подключение.
Поскольку сообщения теперь не идут по очереди туда-сюда, хакерам сложнее встроиться в эту цепочку, а атаки с использованием словаря по подбору паролей становятся невозможными. Также SAE при каждом новом соединении ставит новый шифрующий пароль.
Новейшие роутеры от TP-Link уже выпускаются с поддержкой WPA3. Поскольку это программное усовершенствование, то на некоторых устройствах WPA3 будет добавлено в будущем посредством обновления прошивки.
Главная рекомендация — используйте общественные Wi-Fi сети только для поиска информации и не авторизуйтесь в различных аккаунтах.
Чем опасны публичные сети Wi-Fi
Многие пользуются бесплатным интернетом в общественных местах, потому что предпочитают всегда оставаться онлайн, но публичный Wi-Fi может быть опасен. С его помощью у киберпреступников есть возможность получить логины и пароли пользователей, а также данные кредитной карты.
Мошенничество
Злоумышленники создают сети-двойники с аналогичным названием, находящиеся в радиусе приема пользователей, для того чтобы взломать и украсть личные данные подключившихся к ней людей. Обычно они не имеют паролей, однако мошенникам не составит труда узнать пароль от Wi-Fi сети кафе или отеля и создать фальшивое одноименное соединение с таким же паролем.
Посетители, решив, что этот Wi-Fi принадлежит общественному месту, подключатся к нему, предоставив злоумышленникам доступ к всему сетевому трафику, данным для входа в собственные социальные аккаунты и прочую конфиденциальную информацию.
Установка вредоносного ПО
Еще одной опасностью общественного Wi-Fi является риск заражения вредоносными программами. Если владелец смартфона или ноутбука включил общий доступ к файлам на своем устройстве, мошенники могут отправить на него вредоносное ПО или взломать точку подключения и перенаправить его на страницы для скачивания вирусов и троянов, маскируя это обычным предложением, обновить популярные программы. После этого установившееся вредоносное приложение даст хакерам возможность похитить с устройства жертвы пароли, документы, фотографии и другие конфиденциальные данные.
Некоторые типы вредоносных программ могут получить доступ к камере и микрофону ноутбука или смартфона и прослушивать все разговоры не только в интернете, но и в реальной жизни. Вредоносные точки доступа возникают, когда сеть заражена или злоумышленники устанавливают ее в общественном месте. Также подключившись к дублированной сети, созданной хакером, пользователя могут перенаправить на фальшивые сайты, посещая которые, существует вероятность заражения вирусом, который получит доступ ко всем данным жертвы.
Хакер может вклиниться в текущий сеанс публичной сети
С помощью бесплатного Wi-Fi, мошенники могут взломать роутер и дублировать весь интернет трафик через новый порт. В этом случае все полученные и исходящие данные будут проходить через злоумышленников, он может мониторить и записывать весь трафик и обмен данными, а затем при помощи фильтров найти в полученных данных необходимую информацию.
Фишинговые атаки
Фишинг – очень распространенный и опасный вид интернет-мошенничества, при котором мошенники хитростью вынуждают людей перейти на сайт-подделку и ввести свои данные. Подключившись к ней, посетитель заходит на сайт социальной сети, но его направляют на страницу для подтверждения своей личности, и он вводит логин и пароль. Однако на самом деле пароль был введен на точную копию сайта, который злоумышленник подменил, и получив доступ, перенаправил его на настоящую социальную сеть. Также мошенники поступают и с сайтами интернет-магазинов, где могут получить доступ к данным кредитной карты.
Хакеры полностью копируют дизайн оригинального сайта, его функции и вход в личный кабинет. Они отправляют СМС или сообщение на электронную почту, в котором сообщают, что у пользователя есть штраф или задолженность. Для получения подробной информации в этом сообщении прилагается ссылка на сайт-двойник, перейдя по которой он вводит на поддельной странице свой логин и пароль, предоставляя мошенникам доступ к аккаунту и банковским счетам.
Меры предосторожности
Для того, чтобы не стать жертвой мошенников при использовании общественной сети Wi-Fi, необходимо соблюдать определенные правила безопасности. Перед тем, как подключиться к публичному интернету, нужно уточнить у администраторов, официантов или других сотрудников заведения точное название сети.
Нельзя совершать никаких банковских операций, используя общедоступный интернет, а также с его помощью не стоит осуществлять вход в свой интернет-банкинг и не переходить по подозрительным ссылкам. Также нежелательно пользоваться почтой, социальными сетями, не открывать почтовые вложения от непроверенных адресатов и устанавливать или обновлять приложения. Если возникла необходимость воспользоваться кредитной картой для оплаты в интернете или проверить почту, лучше использовать для этих целей мобильный интернет.
Кроме того, нужно отключить на своем устройстве автоматическое подключение к Wi-Fi, выключить функцию общего доступа к файлам и обнаружение другими пользователями сети. Если этого не сделать, то при входе в публичное место телефон самостоятельно будет искать точку подключения. Кроме опасности подключиться к сети, которую создали мошенники, это позволяет сторонним организациям следить за пользователем.
Одним из самых безопасных способов выхода в интернет является виртуальная частная сеть или VPN соединение. При его использовании создается зашифрованное безопасное соединение между пользователем и безопасной зоной сети.
VPN меняет IP-адрес пользователя, и выход в интернет происходит не с того места, где было произведено подключение к сети. Сервера VPN, через которые работает пользователь, могут находиться в другой стране, и местоположение пользователя, подключившегося к Wi-Fi сети, будет указано там, где находится этот сервер. VPN сохраняет приватность в интернете, а весь трафик передается в зашифрованном виде и никому не удастся получить к нему доступ.
Wi-Fi сети: проникновение и защита. 1) Матчасть
Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.
При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.
Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.
Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.
Передайте мне сахар
Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.
Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.
Именно так работает базовая авторизация HTTP (Auth Basic):
После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:
У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!
Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.
Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.
Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.
Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.
Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.
План атаки
Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.
Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.
Но это в идеальном мире…
Механизмы защиты Wi-Fi
Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).
OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?
Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.
WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).
WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.
На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (
Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).
К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».
Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.
WPA и WPA2
WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).
Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.
Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.
WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.
Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.
В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.
WPS/QSS
WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.
Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.
Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.
Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.
Атака на WPS будет рассмотрена во второй части.