http://rimland.ru/ сумка для хранения дисков сумка для cd дисков.
Изобилие открытых сетей 802.11 вокруг нас PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 13:29

Выше уже отмечалось, что в большинстве случаев взломщику не нужно ничего делать, чтобы получить желаемое. Сейф, полный ценностей, распахнут. На соревнованиях, организованных в рамках конференции Defcon 2002, выяснилось, что из 580 точек доступа, обнаруженных участниками, лишь в 29,8% был включен протокол WEP. В 19,3% случаев значения ESSID остались умалчиваемыми, а в 18,6% - ни WEP не был включен, ни ESSID не был изменен. Если вы полагаете, что с тех пор что-то изменились, то ошибаетесь. Можно говорить лишь об изменениях к худшему, поскольку аналогичное соревнование на Defcon 2003 показало, что лишь 27% сетей в Лас-Вегасе защищены протоколом WEP. Поскольку одна из команд отправилась на разведку в Лос-Анджелес, то приведенное число в какой-то мере отражает и статистику для этого города.

 

Результаты, полученные на Defcon, были подтверждены одним из авторов, отправившимся на прогулку по Лас-Вегасу по собственной инициативе. Может быть, по другую сторону Атлантики дело обстоит лучше? Отнюдь. По нашим оценкам, лишь около 30% точек доступа в Великобритании должны были работать с включенным протоколом WEP. Чтобы проверить это предположение, один из авторов отправился на экскурсию по Лондону в знаменитом двухэтажном автобусе с открытым верхом, вооружившись ноутбуком с установленной ОС Debian Linux, программой Kismet, картой Cisco Aironet LMC350 и всенаправленной антенной мощностью 12 dBm. Во время двухчасовой поездки (как раз на столько хватало батарей) было обнаружено 364 беспроводных сети, из них в 118 был включен протокол WEP, в 76 значение ESSID было оставлено без изменения или совпадали с названием либо адресом компании. И, что еще хуже, в некоторых сетях были видимые открытые IP-адреса беспроводных хостов, которые можно было пропинговать из Internet. Если вы работаете администратором сети в центре Лондона и сейчас читаете данную статью, примите это к сведению. Разумеется, в процессе сбора информации трафик не протоколировался, чтобы избежать осложнений с законом. Это был чистый эксперимент по обнаружению сетей в поездке.

Неудивительно, что прогулка пешком по центру Лондона с карманным компьютером Sharp Zaurus SL-5500, картой D-Link DCF-650W CF с поддержкой протокола 802.11b (на удивление большая антенна, пусть даже она закрывала доступ к гнезду для стилоса) и программой Kismet продемонстрировала ту же самую статистику. Аналогичный уровень незащищенности был обнаружен в Бристоле, Бирмингеме, Плимуте, Кентербери, Суонси и Кардиффе.

Если пересечь Ла-Манш, картина не изменится. Один из авторов проехал из Варшавы в Лондон с таким же КПК Zaurus/D-Link CF/Kismet и выявил такое же соотношение сетей 802.11 с включенным и выключенным протоколом WEP. Нашлись даже очень мощные незашифрованные двухточечные каналы, пересекающие трассы национального значения посреди пустынной местности. Другой автор исследовал безопасность беспроводных сетей 802.11 в Риге.

Как ни странно, их число оказалось столь велико, что было невозможно использовать среднюю полосу ISM (The Industrial Scientific and Medical - для промышленных, научных и медицинских целей; 2,4-2,45 ГГц), так что многие сети сместились в полосу UNII (Unlicensed National Information Infrastructure - нелицензируемый диапазон для национальной информационной инфраструктуры; 5,15-5,35 и 5,725-5,825 ГГц) и даже заняли полосы в диапазоне примерно 24 ГГц. Обнаружилось много устаревших сетей Breeznet и 802.11 FHSS. Такой бум беспроводной связи в Риге можно объяснить тем, что по старым зашумленным телефонным линиям, оставшимся в наследство от Советского Союза, было невозможно передавать xDSL-трафик без заметной потери данных и многочисленных повторных передач. И все же, несмотря на популярность сетей 802.11, почти во всех протокол WEP был выключен.

Если вы думаете, что по большей части эти незащищенные беспроводные сети были домашними точками доступа, сетями, принадлежащими сообществу энтузиастов, или публичными хот-спотами, то вы ошибаетесь. Многие из обнаруженных нами открытых сетей принадлежали правительственным организациям (в том числе иностранным) и крупным корпорациям (в том числе транснациональным). Более того, некоторые из этих корпораций были крупными компаниями в области информационных технологий или занимались консалтингом в той же сфере.

Просто стыд и позор!

Мы даже не задаемся вопросом о том, в скольких из этих сетей были реализованы какие-либо меры безопасности сверх протокола WEP (легко взламываемого) и фильтрации МАС-адресов. Скорее всего, их доля не превышает и 10%. Если учесть, что и протокол WEP, и фильтрацию МАС-адресов нетрудно обойти, имея чуточку терпения, то неудивительно, что безопасность остается главным фактором, ограничивающим распространение беспроводных технологий в мире. В то же время существуют эффективные решения этой проблемы, в том числе и бесплатные с открытыми исходными текстами. К сожалению, лишь немногие конструкторы беспроводных сетей и администраторы знают о существовании таких средств. Как всегда, человек остается самым слабым звеном.