Корпорации, небольшие компании и домашние пользователи: выбор цели PDF Print E-mail
Written by Administrator   
Monday, 20 August 2012 13:35

Широко распространено ложное представление о том, что риску взлома (в том числе беспроводных сетей) подвержены только крупные фирмы. Да, именно в больших корпорациях имеет смысл искать деньги и ценные данные. Но каждый опытный взломщик  прежде всего заботится о том, чтобы не предстать перед законом, поэтому для начала ищет более легкую цель для анонимного доступа. А неквалифицированный хакер ищет хоть что-нибудь взламываемое, не заботясь о конкретной цели и не обращая внимания на то, кому сеть принадлежит.
В крупных корпорациях обычно имеется обученный персонал и детально прописанная стратегия обеспечения безопасности, которой неукоснительно следуют. Нет недостатка и в специальном оборудовании. Обычно это увеличивает шансы на выяснение личности взломщика. В мелких компаниях и в домашних сетях многие атаки остаются незамеченными. Поддерживая веру в миф, СМИ обращают внимание только на вторжения в сети крупных компаний, создавая впечатление, будто все остальные для преступного мира неинтересны.
У крупных корпораций могут быть обширные беспроводные сети с высокой выходной мощностью, необходимой для охвата нескольких зданий и организации двухточечных каналов между различными офисами компании в одном городе. Такие каналы можно легко обнаружить и подключиться к ним на большом удалении от трансивера. Корпоративные сети типа точка-многоточка тоже могут иметь внушительную зону покрытия, в которой находится множество мобильных компьютеров. Поэтому не так-то легко обнаружить незаконно подключившийся хост в «сумятице толпы». Даже лишнюю точку доступа сразу не заметишь. Кроме того, в большой компании выше риск, что какой-нибудь сотрудник воспользуется неразрешенным оборудованием (802.11 или 802.15). Да и для атак с применением методов социальной инженерии они более уязвимы. Эти факторы уравновешивают тот объем ресурсов, который крупная компании может вложить в обеспечение безопасности.
В ходе аудита безопасности беспроводных сетей мы обнаружили, что в них нередко применяются устаревшие протоколы, не принадлежащие стеку IP. Хотя корпоративные сети обычно идут в ногу со временем, во многих других организациях (включая и правительственные) обновления производят не часто. Там до сих пор работают протоколы DECnet и Banyan Vines (не говоря уже об IPX и AppleTalk) по каналам 802.11. Эти протоколы появились, когда сети были менее разветвленны, более «дружелюбны» и в меньшей степени открыты для широкой публики. В то же время вопросы безопасности не стояли у разработчиков протоколов и приложений на первом месте, а взламывали сети нечасто. По мере все более широкого распространения стека TCP/IP, обусловленного экспансией Internet, были разработаны и протоколы безопасности, работающие поверх IP (IPSec, Secure Sockets Layer (SSL) и др.). Этого требовала специфика большой сети общего доступа и возрастающая роль электронной коммерции. В то же время вопросам безопасности протоколов, не входящих в стек TCP/IP, уделялось куда меньше внимания, так что для DECNet, Banyan Vines, AppleTalk и IPX нет ничего похожего на IPSec (по крайней мере, нам об этом неизвестно). Хотя анализатор, которым располагает взломщик, может и не суметь правильно декодировать эти протоколы (впрочем, tcpdump и Ethereal прекрасно понимают и DECNet, и Banyan Vines), но информацию, переданную в незашифрованном виде, может прочитать любой. Таким образом, при работе устаревших протоколов в сетях 802.11 главной (и, возможно, единственной) линией обороны является механизм обеспечения безопасности, определенный в самом этом стандарте (на втором уровне). До тех пор пока стандарт 802.НІ не будет окончательно принят и реализован, такие сети не могут считаться безопасными. Конечно же, существуют патентованные решения, устраняющие бреши в протоколе WEP, а также WPA ТК1Р/802.1х (см. главу 10). Но проблемы совместимости и совместной работы могут стать серьезным препятствием для применения подобных решений в крупных беспроводных сетях, где используются старые протоколы (а заодно и устаревшее оборудование). Более вероятно, что сети, в которых работает протокол DECNet или Banyan Vines, ограничатся статическими 128 или 64-битовыми ключами для WEP (альтернатива - выбросить этот ЛАХ и начать новую жизнь). Надо отметить еще, что эти протоколы весьма избыточны и постоянно генерируют трафик в беспроводной сети, даже тогда, когда пользователи ничего не делают. А в главе 8 будет показано, что такие «болтливые» протоколы (к их числу относятся также IPX и AppleTalk) - лучшие друзья взломщика.
Вернемся вновь к небольшим компаниям и домашним сетям. Типичное заблуждение считать, что взломщики их не трогают, поскольку они «неинтересны» и не содержат ничего ценного. На многих встречах с представителями бизнеса нам говорили: «Ваши услуги нашей маленькой компании не нужны, поскольку мы не обрабатываем секретные данные и не выполняем финансовых транзакций в онлайновом режиме». Позже те же люди интересовались, не могли бы мы оказать услуги по устранению последствий взлома. Причины, по которым взломщики атакуют мелкие фирмы и домашние сети, уже указывались выше и совершенно ясны всякому, кто работает в области информационной безопасности: анонимный доступ, низкая вероятность быть пойманным, бесплатный канал и легкость проникновения. Вот перечень конкретных проблем, относящихся к безопасности беспроводных сетей в локальной сети 802.11 малого предприятия: о имеется единственный перегруженный работой администратор, незнакомый с беспроводными сетями, а зачастую вообще нет квалифицированного системного администратора;
о используется дешевое беспроводное оборудование, не обеспечивающее в полной мере безопасности (если речь идет не о программах с открытым исходным текстом, то вы получаете то, за что заплатили);
о нет централизованного сервера аутентификации;
о нет системы обнаружения вторжения и централизованной системы протоколирования;
о отсутствует четко прописанная стратегия обеспечения безопасности; о не хватает средств для того, чтобы нанять квалифицированного аудитора или консультанта по безопасности.
Многие не ожидают широкого распространения беспроводных сетей в малом бизнесе, но это предположение неверно. Зачастую развертывание беспроводной сети позволяет существенно сэкономить средства. Хотя клиентские платы для беспроводной связи и точки доступа пока еще стоят дороже сетевых карт Ethernet и коммутаторов, но стоимость прокладки кабелей, обычно слишком высока для небольшой компании. Если здание, занимаемое крупной фирмой, как правило, уже спроектировано и построено с проложенными кабелями Cat 5 или даже волоконно-оптическими, то мелкие компании чаще расположены в старых зданиях, мало приспособленных для кабельных работ. Мы выяснили, что в центре Лондона многие мелкие и средние компании просто вынуждены строить сети 802.11, поскольку их офисы находятся в намеренно законсервированных зданиях. Таким образом, потребность в беспроводных сетях в сочетании с нехваткой ресурсов для их надлежащей защиты создает взломщику идеальные условия для атаки на сети малых предприятий.
Стоит отметить, что в домашних сетях меры защиты, например тот же WEP, используются чаще, чем в малых и даже крупных компаниях. Объясняется это, вероятно, тем, что домашние пользователи проявляют большую заботу о своих собственных сетях и данных по сравнению с безразличием и беззаботностью, свойственными многим корпоративным пользователям и, к несчастью, некоторым администраторам. С другой стороны, большая часть сетей, в которых оставлен принятый по умолчанию ESSID и не включен WEP, тоже относится в числу домашних.