ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Захист даних в WiFi мережах
Рейтинг статті: / 8
НайгіршеНайкраще 
Безпека WiFi Невелика вартість і простота базового налаштування точок доступу WiFi – це одночасно і перевага, і недолік таких мереж.
Звичайний користувач може буквально за декілька хвилин налаштувати домашню мережу, але, не маючи базових знань про ці технології та забезпечення безпеки в локальній мережі,він стає легкою мішенню для того, хто хоче проникнути в його мережу. І, якщо дехто може сказати, що йому нема чого приховувати на своєму комп‘ютері, то він не усвідомлює того факту, що хакер може використати його комп‘ютер для здійснення своїх атак, і після цього до нашого користувача можуть завітати представники державних органів, яким він буде довго пояснювати, що уявлення не має про те, що сталось.
Отже, в важливості цього питання ми переконались. Розглянемо основні маніпуляції з точкою доступу, що задовольняють мінімальні вимоги до безпеки WiFi мереж.
  1. перш за все необхідно змінити заводський пароль точки доступу;
  2. якщо ви не провайдер, то можна відключити трансляцію ID мережі, це допоможе приховати вашу мережу і виявити її зможе тільки людина, яка знає її назву. Але це не означає, що ваша мережа тепер недоступна для посторонніх людей: тому, хто хоч трохи знайомий з технологіями WiFi, знадобиться близько 2-10 хв., щоб виявити приховану мережу;
  3. при можливості, необхідно включати фільтрацію по MAC-адресі. Але насправді і цей захід безпеки не створить проблем для проникнення в вашу мережу. Все що потрібно хакеру, для того, щоб обійти цю перепону, це – перехопити пакет одного з користувачів цієї мережі, визначити його MAC-адресу і призначити своєму адаптеру цю MAC-адресу, і точка доступу буде вважати, що це авторизований користувач;
  4. використовувати надійне шифрування даних.
Перші три правила не створюють серйозних проблем для хакерів - вони швидше спрямовані для боротьби з людьми, які прочитали декілька статей в Інтернеті і випробовують свої сили на погано захищених, а то і взагалі на незахищених мережах. Шифрування – більш надійний спосіб захистити мережу, але і тут не все так просто.
Розглянемо методи шифрування, що використовуються на сьогоднішній день.
WEP (Wired Equivalent Privacy) – технологія, розроблена спеціально для шифрування потоку даних в локальній мережі. Це застаріла технологія, але до 2003 року вона було єдиною.
В ній використовується не самий стійкий алгоритм RC4 на статичному ключі. Для підвищення захисту, частина ключа – статична, а друга – динамічна (вектор ініціалізації),  яка змінюється в процесі роботи мережі. Цей вектор 24-бітний. Основний недолік WEP полягає в тому, що вектор ініціалізації повторюється через деякі проміжки часу. Для того, щоб зламати це шифрування необхідно лише зібрати ці повтори і за секунди отримати іншу частину ключа. Для того, щоб зібрати ці повтори (їх необхідно близько мільйона) потрібно 5-10 хв.
Як це виглядає на практиці, детально описано в статті Безопасность Wi-Fi. Часть 2: Проникновение .
WPA (WiFi Protected Access) – більш стійкий алгоритм шифрування, ніж WEP. Високий рівень безпеки досягається за рахунок використання протоколів TKIP і MIC.
MIC – технологія перевірки цілісності повідомлень – захищає від перехвату пакетів і їх перенаправлення. Стандарт TKIP використовує автоматично підібрані 128-бітні ключі, які створюються непередбачуваним способом і їх загальна варіація сягає 500 млрд. Складна ієрархічна система алгоритму підбору ключів і їх динамічна зміна через кожні 10 КБ роблять систему максимально захищеною. MICвикористовує складний математичний алгоритм, який дозволяє звіряти відправлені в одній і отримані в другій точці дані. Якщо помічені зміни і результати порівняння не сходяться, то такі дані вважаються недостовірними і ігноруються. WPAвважається надійним методом шифрування, але японські учені з інституту Хіросіми заявляють, що знайшли спосіб його злому за 1 хв.
WPA2 – створенийна основі попередньої версії, WPA. Враховуючи деякі зміни і доповнення в цьому методі шифрування, вважають, що він зможе ще більше підвищити безпеку мереж.
WPA2 не містить недоліків (відомихна сьогоднішній день), а тому єдиний спосіб проникнення в мережу – прямий підбір пароля. І тут уже все залежить від якості пароля.
Використання технологій приватних віртуальних тунелів (VPN) вважають найкращим методом захисту в WiFi мережах. І хоч ця технологія розроблялась для захищеного підключення до Інтернету через загальнодоступні канали, вона непогано зарекомендувала себе і в бездротових локальних мережах. Суть цієї технології полягає в тому, що створюються «безпечні» канали від клієнта до заданого вузла.
Для шифрування трафіка в VPN використовується протокол IPSec, рідше – PPTP чи L2TP. При цьому можуть використовуватись такі алгоритми, як DES, Triple DES, AES і MD5.  На сьогоднішній день не зафіксовано випадків злому VPN-мереж. Застосування цієї технології рекомендується в корпоративних мережах, тому що для домашнього користування встановлення і налаштування може виявитись важким і громіздким. Крім того, при використанні цієї технології доведеться пожертвувати близько 35% пропускної здатності каналу.
Для захисту за допомогою VPN можна скористатися сервісами: 7 повністю безкоштовних послуг VPN для захисту Вашої конфіденційності.
В корпоративних мережах є доцільним використання RADIUS-сервера для авторизації користувачів. Це на порядок підвищує захищеність мережі.
Алгоритм шифрування MD5 – є одним із найпоширеніших алгоритмів шифрування, тому на його прикладі продемонструємо, що, знаючи хеш MD5-функції, на сьогоднішній день не є великою проблемою отримати початкові дані.
Є три методи злому хеша:
  1. перебір варіантів за словником (задані можливі варіанти вихідної фрази і їх хеш порівнюється з хешом, що зламується);
  2. brute-force метод (перебираються всі можливі комбінації заданих вихідних символів і хеш кожної комбінації порівнюється з хешом функції, що зламується);
  3. rainbow crack (він оснований на генерації великої кількості хешів із набору символів і по отримані базі ведеться пошук заданого хеша. Хоч генерація хешів займає багато часу, проте наступні зломи виконуються набагато швидше).
На сьогоднішній день в Інтенеті існує багато он-лайн сервісів, що дозволяють за декілька секунд переглянути MD5-хеш вашого виразу і навпаки із заданого MD5-хеша відновити початковий вираз.
Наприклад, скориставшись сайтом md5encryption.com, зашифруємо вираз “wi-fi”:
Безпека WiFi
Отриманий MD5-хеш розшифруємо, скориставшись сервісом сайту passcracking.com:
Безпека WiFi
Пошук відповіді тривав менше 1 секунди (так, наприклад, в базі даних crackfor.me більше 16 млн. хешів.)
Отже, навіть такий криптографічно стійкий алгоритм як MD5, не може на100% захистити конфіденційну інформацію, тому слід взяти до уваги деякі поради, що дозволяють збільшити захищеність своїх даних у мережі:
  • при можливості, необхідно використовувати технологію VPN доступу до мережі;
  • під час роботи потрібно використовувати захищені протоколи, такі як HTTPS і POP3s;
  • потрібно відмовитись від передачі конфіденційних даних по мережі, яка не захищена стійким алгоритмом шифрування;
  • не потрібно використовувати інтернет-банкінг в публічних WiFi мережах;
  • потрібно своєчасно встановлювати оновлення програмного забезпечення, особливо для антивірусів та файрволів.
Всі засоби забезпечення захисту в WiFi мережі, розглянуті вище, повинні використовуватись в комплексі, це дозволить максимально захистити мережу від несанкціонованого доступу. Проте щодня стають відомі нові слабі місця (Хакер продемонстрував "хмарний" софт для злому WiFi-мереж) в протоколах та програмах, тому не слід вважати свою мережу на 100% безпечною.
Автор Олександр Шафоростов, магістрант НТУУ “КПІ”
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative