Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Чем опасен Wi-Fi: бережем информацию и здоровье

Wi-Fi поглощает Европу и Америку, уверенными темпами беспроводная связь обживается и в России. Подключение «по выделенке» скоро перестанет доминировать, и хот-споты захватят города, как некогда это сделали сотовые вышки. Лет через пять можно будет гулять со своим ноутбуком, не отрываясь от сетевой жизни, а зайдя к другу, не придется искать свободную витую пару, Wi-Fi догонит вас везде. Но вот беда, данные через беспроводные технологии высылаются частотами через открытое пространство, т.е. «на виду» у всех. Сколько мы помним случаев прослушки сотовых абонентов, а тут помимо голоса будут передаваться важные секретные и личные файлы! Обеспечена ли безопасность для Wi-Fi?

Шифруемся

Действительно, в случае с Wi-Fi-соединением передача данных идет радиочастотами по воздуху. В этом сила и, условно говоря, слабость технологии. Слабость в том, что все пользователи могут входить в эту среду, сила в том, что вы не привязаны к проводу. Теоретически хакер может войти в Wi-Fi-зону и попытаться прослушивать то, что у вас идет по беспроводной сети, как и любой радиообмен. Но в отличие от радио, данные по Wi-Fi поставляются закрытым способом, чему способствует WEP-шифрование. WEP (Wired Equivalent Privacy - Защита Эквивалентная Секретности) – характеристика стандарта 802.11, которая используется для обеспечения безопасности передачи данных. Она идентична протоколу безопасности в кабельных локальных сетях без применения дополнительных методов шифрования. Согласно стандарту 802.11, шифрование данных WEP используется для предотвращения несанкционированного доступа к данным при использовании беспроводных сетевых устройств и/или для предотвращения перехвата трафика беспроводных локальных сетей.

WEP позволяет администратору беспроводной сети определять для каждого пользователя набор ключей, основанный на «строке ключей», которая обрабатывается алгоритмом шифрования WEP. Любой пользователь, не имеющий требуемого ключа, не может получить доступ в сеть. При включении WEP все станции (как клиентские, так и точки доступа) получают свой ключ, который применяется для шифрования данных, прежде чем последние будут переданы на передатчик. Если станция получает пакет, не зашифрованный соответствующим ключом, он исключается из трафика. Этот метод служит для защиты от несанкционированного доступа и перехвата данных.

Для получения доступа к беспроводной сети нужен собственный ключ WEP

Для получения доступа к беспроводной сети нужен собственный ключ WEP

Вам интересно, сколько уходит времени на расшифровку WEP? 128-битные ключи, которые используются сейчас повсеместно, достаточно устойчивы к взлому. Чтобы сломать их, нужно поймать порядка миллиона пакетов, на что уйдет около пяти часов, после этого еще столько же времени уйдет на собственно подбор нужного ключа. Мало кто из нас работает в общественных точках доступа по 10 и более часов, впрочем, для стационарных беспроводных сетей, как видите, одного WEP будет недостаточно.

Поиск алгоритмов безопасности для беспроводных сетей – процесс непрерывный, если не вечный. Абсолютно надежных алгоритмов шифрования нет, впрочем, как нет 100% приемов взлома. Вопрос стойкости алгоритмов – это вопрос, сколько времени нужно для того, чтобы взломать. Задачей WEP является не полностью скрыть информацию, а сделать ее недоступной для прочтения сразу же. К тому же WEP служит для того, чтобы частоты разных пользователей не перекрывали друг друга.

Дело рук утопающих

А что делать, если, придя с ноутбуком в кафе или гостиницу, оборудованную хот-спотом, вы не уверены, что там применяется WEP-шифрование? Бытует мнение, что, используя точки доступа (приемопередатчики высокочастотных радиоволн), злоумышленники могут переписать на чужой компьютер какие угодно файлы.

Это не совсем корректное утверждение. Не будем изобретать велосипед и еще раз напомним простые истины, которые желательно знать всем пользователям. В компьютере, грубо говоря, есть только один вход, в который может проникнуть хакер – это набор сетевых протоколов. Когда мы используем открытые протоколы в беспроводной сети, то через них злоумышленник может что-либо сделать с нашим компьютером.

Защита ваших данных прежде всего в ваших руках

Защита ваших данных прежде всего в ваших руках

Но такой режим работы ничем не отличается от работы в обычной проводной сети. Входя в интернет, вы точно так же открыты для хакеров снаружи. Традиционным средством борьбы являются файрволлы, они перекрывают доступ к вашему компьютеру, независимо от того, работаете вы по модему, выделенке или Wi-Fi. Естественно, нужно помнить, что файрволлы не будут являться 100% гарантией защиты, т.к. могут быть написаны новые вирусы, заражающие эту защитную программу.

Беспроводная технология имеет свои ограничения, но для каждого из этих ограничений существует техническое решение. С точки зрения безопасности уязвима не сама технология, а операционная система Windows, для которой с завидной регулярностью выходят заплатки, закрывающие обнаруженные (тщательно вычисленные хакерами) слабые стороны.

Частные сети

Если вы хотите построить защищенную беспроводную сеть, поможет технология VPN (Virtual Prime Network – Виртуальные Частные Сети), которая добавляет уровень шифрования. Сеть становится в этом случае переносчиком зашифрованного сигнала. Степень шифрования в данном случае на порядок выше (проще говоря – запутанней) того, что мы имеем в случае с WEP.

Беспроводную сеть, защищенную VPN, используют во многих крупных компаниях для обмена строго конфиденциальной информацией. Наиболее точное определение VPN привела компания Check Point Software Technologies: «Это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия».

Частные сети нуждаются в серьезной защите

Частные сети нуждаются в серьезной защите

Специалисты пришли к классификации построения сети VPN по четырем вариантам:

Intranet VPN – самый распространенный вариант, позволяющий объединить в единую защищенную сеть филиалы компании, взаимодействующие по открытым каналам связи.

Remote Access VPN – организация VPN-связи между компанией и клиентами. Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет статического адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а прямиком со своего собственного компьютера, на котором и устанавливается программное обеспечение с поддержкой VPN .

Client/Server VPN – вариант, обеспечивающий защиту передаваемых данных между двумя узлами корпоративной сети. Особенность в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной (физической) сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между бухгалтерией и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. 

Extranet VPN служит для тех сетей, к которым подключаются так называемые пользователи «со стороны», уровень доверия к которым намного ниже, чем к своим сотрудникам.

Вместе с этим сети VPN не являются панацеей от всех бед. Технология успешно предотвращает несанкционированные действия прямого воздействия со стороны, но хакеры все время осваивают новые способы доступа к данным корпоративной сети. Есть так называемый человеческий фактор риска. Достаточно забыть про обновление антивируса или забыть поставить межсетевой экран или установить легкие пароли доступа, и тогда технология VPN может оказаться бессильной. Статистика говорит о том, что 75-80% всех инцидентов, связанных с информационной безопасностью, происходит по вине авторизованных пользователей, имеющих санкционированный доступ в корпоративную сеть. Из чего следует вывод, что атака или вирус будут зашифрованы наравне с безобидным трафиком.

Версия для печати
Комментарии 0
Статьи по теме