|
Wi-Fi поглощает Европу и Америку, уверенными темпами беспроводная связь обживается и в России. Подключение «по выделенке» скоро перестанет доминировать, и хот-споты захватят города, как некогда это сделали сотовые вышки. Лет через пять можно будет гулять со своим ноутбуком, не отрываясь от сетевой жизни, а зайдя к другу, не придется искать свободную витую пару, Wi-Fi догонит вас везде. Но вот беда, данные через беспроводные технологии высылаются частотами через открытое пространство, т.е. «на виду» у всех. Сколько мы помним случаев прослушки сотовых абонентов, а тут помимо голоса будут передаваться важные секретные и личные файлы! Обеспечена ли безопасность для Wi-Fi?
Шифруемся
Действительно, в случае с Wi-Fi-соединением передача данных идет радиочастотами по воздуху. В этом сила и, условно говоря, слабость технологии. Слабость в том, что все пользователи могут входить в эту среду, сила в том, что вы не привязаны к проводу. Теоретически хакер может войти в Wi-Fi-зону и попытаться прослушивать то, что у вас идет по беспроводной сети, как и любой радиообмен. Но в отличие от радио, данные по Wi-Fi поставляются закрытым способом, чему способствует WEP-шифрование. WEP (Wired Equivalent Privacy - Защита Эквивалентная Секретности) – характеристика стандарта 802.11, которая используется для обеспечения безопасности передачи данных. Она идентична протоколу безопасности в кабельных локальных сетях без применения дополнительных методов шифрования. Согласно стандарту 802.11, шифрование данных WEP используется для предотвращения несанкционированного доступа к данным при использовании беспроводных сетевых устройств и/или для предотвращения перехвата трафика беспроводных локальных сетей.
WEP позволяет администратору беспроводной сети определять для каждого пользователя набор ключей, основанный на «строке ключей», которая обрабатывается алгоритмом шифрования WEP. Любой пользователь, не имеющий требуемого ключа, не может получить доступ в сеть. При включении WEP все станции (как клиентские, так и точки доступа) получают свой ключ, который применяется для шифрования данных, прежде чем последние будут переданы на передатчик. Если станция получает пакет, не зашифрованный соответствующим ключом, он исключается из трафика. Этот метод служит для защиты от несанкционированного доступа и перехвата данных.
Вам интересно, сколько уходит времени на расшифровку WEP? 128-битные ключи, которые используются сейчас повсеместно, достаточно устойчивы к взлому. Чтобы сломать их, нужно поймать порядка миллиона пакетов, на что уйдет около пяти часов, после этого еще столько же времени уйдет на собственно подбор нужного ключа. Мало кто из нас работает в общественных точках доступа по 10 и более часов, впрочем, для стационарных беспроводных сетей, как видите, одного WEP будет недостаточно.
Поиск алгоритмов безопасности для беспроводных сетей – процесс непрерывный, если не вечный. Абсолютно надежных алгоритмов шифрования нет, впрочем, как нет 100% приемов взлома. Вопрос стойкости алгоритмов – это вопрос, сколько времени нужно для того, чтобы взломать. Задачей WEP является не полностью скрыть информацию, а сделать ее недоступной для прочтения сразу же. К тому же WEP служит для того, чтобы частоты разных пользователей не перекрывали друг друга.
Дело рук утопающих
А что делать, если, придя с ноутбуком в кафе или гостиницу, оборудованную хот-спотом, вы не уверены, что там применяется WEP-шифрование? Бытует мнение, что, используя точки доступа (приемопередатчики высокочастотных радиоволн), злоумышленники могут переписать на чужой компьютер какие угодно файлы.
Это не совсем корректное утверждение. Не будем изобретать велосипед и еще раз напомним простые истины, которые желательно знать всем пользователям. В компьютере, грубо говоря, есть только один вход, в который может проникнуть хакер – это набор сетевых протоколов. Когда мы используем открытые протоколы в беспроводной сети, то через них злоумышленник может что-либо сделать с нашим компьютером.
Но такой режим работы ничем не отличается от работы в обычной проводной сети. Входя в интернет, вы точно так же открыты для хакеров снаружи. Традиционным средством борьбы являются файрволлы, они перекрывают доступ к вашему компьютеру, независимо от того, работаете вы по модему, выделенке или Wi-Fi. Естественно, нужно помнить, что файрволлы не будут являться 100% гарантией защиты, т.к. могут быть написаны новые вирусы, заражающие эту защитную программу.
Беспроводная технология имеет свои ограничения, но для каждого из этих ограничений существует техническое решение. С точки зрения безопасности уязвима не сама технология, а операционная система Windows, для которой с завидной регулярностью выходят заплатки, закрывающие обнаруженные (тщательно вычисленные хакерами) слабые стороны.
Частные сети
Если вы хотите построить защищенную беспроводную сеть, поможет технология VPN (Virtual Prime Network – Виртуальные Частные Сети), которая добавляет уровень шифрования. Сеть становится в этом случае переносчиком зашифрованного сигнала. Степень шифрования в данном случае на порядок выше (проще говоря – запутанней) того, что мы имеем в случае с WEP.
Беспроводную сеть, защищенную VPN, используют во многих крупных компаниях для обмена строго конфиденциальной информацией. Наиболее точное определение VPN привела компания Check Point Software Technologies: «Это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, которым нет доверия».
Специалисты пришли к классификации построения сети VPN по четырем вариантам:
Intranet VPN – самый распространенный вариант, позволяющий объединить в единую защищенную сеть филиалы компании, взаимодействующие по открытым каналам связи.
Remote Access VPN – организация VPN-связи между компанией и клиентами. Данный вариант отличается от первого тем, что удаленный пользователь, как правило, не имеет статического адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а прямиком со своего собственного компьютера, на котором и устанавливается программное обеспечение с поддержкой VPN .
Client/Server VPN – вариант, обеспечивающий защиту передаваемых данных между двумя узлами корпоративной сети. Особенность в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной (физической) сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между бухгалтерией и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте.
Extranet VPN служит для тех сетей, к которым подключаются так называемые пользователи «со стороны», уровень доверия к которым намного ниже, чем к своим сотрудникам.
Вместе с этим сети VPN не являются панацеей от всех бед. Технология успешно предотвращает несанкционированные действия прямого воздействия со стороны, но хакеры все время осваивают новые способы доступа к данным корпоративной сети. Есть так называемый человеческий фактор риска. Достаточно забыть про обновление антивируса или забыть поставить межсетевой экран или установить легкие пароли доступа, и тогда технология VPN может оказаться бессильной. Статистика говорит о том, что 75-80% всех инцидентов, связанных с информационной безопасностью, происходит по вине авторизованных пользователей, имеющих санкционированный доступ в корпоративную сеть. Из чего следует вывод, что атака или вирус будут зашифрованы наравне с безобидным трафиком.
Ценные указания
Вы не можете рассчитывать на то, что беспроводная сеть защитит вашу информацию, или наоборот опасаться того, что данные будут открыты для всеобщего доступа. Беспроводная сеть была спроектирована просто для того, чтобы компьютеры (главным образом мобильные ПК) могли обмениваться между собой файлами. А защита этих файлов делается поверх сети.
Wi-Fi будет применяться очень широко в России и по всему миру. Поэтому вопрос не в том, хорошая эта технология или плохая с точки зрения безопасности, а в том, какие меры надо предпринимать для того, чтобы технология отвечала требованиям безопасности.
Выскажем свои советы провайдерам, большинству из которых в ближайшие годы нужно будет переходить на частичное или полностью беспроводное обслуживание своих клиентов. При организации хот-спотов вы должны вначале сделать настройки сети простыми. У клиентов не должно быть проблем с получением адресов в сети. Затем вы должны проследить, чтобы ваша сеть связывала все узлы в одной точке. Через данную точку будет происходить авторизация всех клиентов и подтверждение права входа в интернет. На месте выхода в глобальную паутину ставьте файрволлы, антивирусы и прочее защитное ПО.
Для работы коммерческого хот-спота достаточно использовать 64-битное WEP-шифрование. Как правило, пользователь работает в такой системе не более двух часов, следовательно, у хакера просто физически не будет времени расшифровать пароли доступа и зайти вслед за вами под вашим логином. Для работы в корпоративной среде нужно использовать средства аутентификации пользователя, т.е. предоставлять доступ только сотрудникам предприятия. В дополнение к этому можно организовать VPN-канал. Следите за обновлениями антивирусного ПО, файрволлов, заплаток ОС. Это даст вам защиту на 99,9%.
Очень много вопросов сейчас возникает относительно юридической безопасности использования Wi-Fi связи. Проблема сертификации сейчас решается. Большинство крупных поставщиков беспроводного оборудования, таких как Cisco или Intel, свое оборудование сертифицировали. Поэтому сегодня в России можно совершенно легально купить оборудование для беспроводных сетей. Что касается частот, то у нас в стране нет сертификации Wi-Fi частот, но есть соответствующие лицензии. При открытии хот-спота провайдер получает такую лицензию Госкомитета по радиочастотам. Как поступать частным лицам, организуя Wi-Fi-сеть дома, подскажут продавцы оборудования. Эта проблема решаемая.
Wi-Fi и здоровье
Разобравшись с информационной безопасностью беспроводных соединений, мы обращаем внимание на безопасность медицинскую. В 2004 году в Чикаго проходили слушания по первому судебному разбирательству, в котором в вину Wi-Fi соединению по протоколу 802.11 ставили вызов нарушений памяти и других неврологических проблем. Истцом выступила семья, проживающая в районе Оук Парк вышеназванного города. Они жаловались на плохое самочувствие своих детей, которые пользуются беспроводным интернетом в районной школе.
«Нам совершенно ясно, что многие эксперты говорят о наличии потенциального риска», – объясняла свою позицию Рон Байман, один из истцов и руководитель группы STOP (название расшифровывается как Safe Technology for Oak Park – Оук Парк за безопасные технологии), которая защищает интересы родителей примерно 5 000 учащихся местной начальной школы. Байман ссылалась на различную научную литературу, посвященную проблеме вредного воздействия радио- и микроволнового излучения. В качестве примера было приведено изыскание Вашингтонского университета, которое регистрирует потерю долгосрочной памяти у крыс после радиационного воздействия. Упоминалось и другое исследование – шведское. Оно изучает мозговые нарушения у крыс-«подростков».
Основной довод противной стороны сводился к тому, что все научные выводы, на которые опирается обвинение, не имеют прямого отношения к Wi-Fi, в них идет речь о других технологиях. «У нас нет неопровержимых доказательств, – говорит еще один житель района, токсиколог Дэйвид Маккормик. – Каждый может предполагать что ему вздумается, однако никаких научных обоснований нет».
Суд не нашел явных фактов, которые бы подтвердили, что Wi-Fi в какой-то мере вредит здоровью человека. Но в деле пока не поставлена точка, т.к. в суды многих стран мира то и дело подаются иски, в которых содержится целый ворох обвинений против беспроводных частот.
|
|