Чем опасен незащищенный вай фай

Трафик под угрозой: чем опасен открытый Wi-Fi?

Wi-Fi давно стал обязательной составляющей комфортной жизни. Мы привыкли к тому, что в любом отеле, кафе и торговом центре, а также в общественном транспорте и (иногда) даже на улице есть публичная беспроводная сеть.

Большинство использует точки доступа не задумываясь, а ведь подключение по Wi-Fi, как и любое другое подключение к Сети, может нести в себе угрозы безопасности.

Главная слабость Wi-Fi-сетей заключается в том, что данные передаются “по воздуху”. Это означает, что любой человек, находящийся в непосредственной близости от вашей беспроводной сети, может попытаться получить к ней доступ.

Этот материал о безопасности Wi-Fi мы подготовили к международному дню Wi-Fi, который проводится 20 июня. Этот праздник – глобальная инициатива, направленная на преодоление цифрового разрыва. Ее цель – побудить не только города, правительственные органы, но и операторов, интернет-провайдеров, вендоров объединиться и решить актуальную на сегодняшний день проблему высокоскоростных подключений в развивающихся странах и странах третьего мира.

Атаки на устройства и системы часто бывают комплексными: тогда злоумышленник применяет разные методы в совокупности. Среди всего многообразия методов есть особо действенные, а потому очень распространенные. Например, социальная инженерия, о ней мы много и регулярно пишем. Другой пример — взлом беспроводных сетей. Уязвимые сетевые устройства и разнообразные ошибки конфигурации делают этот способ довольно простым для злоумышленника.

Далее мы рассмотрим несколько интересных случаев, когда именно беспроводное подключение по Wi-Fi стало решающим фактором взлома. А также расскажем, какие меры безопасности можно предпринять.

Камера видеонаблюдения Hikvision Wi-Fi IP Camera в проводной конфигурации имела небезопасные настройки, заданные производителем по умолчанию. Они позволяли злоумышленнику удаленно использовать камеру или отключать ее просто находясь в зоне действия Wi-Fi. Более того, в камерах с определенными версиями ПО, даже отключить “опасный” Wi-Fi было невозможно.

В функции AirDrop, которая позволяет пользователям передавать файлы между устройствами Apple по беспроводной сети, была обнаружена уязвимость. Она раскрывает электронные адреса и номера телефонов пользователей посторонним.

А вот история о том, как через крайне плохо защищенное соединение по Wi-Fi удалось легко, буквально за 20 минут, получить персональные данные. Специалист по информационной безопасности, используя публичный Wi-Fi во время поездки в Сапсане, взломал сеть РЖД и обнаружил много интересного, в том числе данные пассажиров и информацию об их прошлых рейсах.

Взлом Wi-Fi может обернуться неприятностями и крупными штрафами, даже если за ним стоит не злой умысел, а лишь спортивный интерес. Специалист по информационной безопасности из Китая взломал систему Wi-Fi в отеле, а затем раскрыл подробности своего подвига в блоге, предоставив таким образом злоумышленникам необходимые данные для хакерской атаки.

IoT-устройства очень популярны, потому что удобны в использовании и здорово помогают в повседневной жизни. Но, к сожалению, их безопасность часто бывает принесена в жертву функциональности.

Так случилось с умной радионяней Owlet. Базовая станция радионяни шифрует данные и обменивается ими с серверами производителя, которые при необходимости связываются с телефонами родителей. Но специальная сеть Wi-Fi, связывающая базовую станцию с сенсорным устройством, не зашифрована и не требует аутентификации для доступа.

Если злоумышленник будет находиться в пределах ее действия, то сможет следить за беспроводной сетью и подключаться к станции. Одна команда, отправленная злоумышленником по HTTP, может заставить базовую станцию Owlet отключиться от вашей домашней сети Wi-Fi и присоединиться к другой. Так, можно подключиться к радионяне, следить за ребенком и отключить отправку оповещений родителям.

“Evil twins” – это не название фильма ужасов, а атака с использованием одной из слабостей сетей Wi-Fi. Она становится возможной, когда пользовательское устройство не различает точки доступа с одинаковыми названиями и может подключиться к поддельной.

Это может привести к краже личной информации и учетных данных и несанкционированному доступу ко внутренним сетям.

Отказаться от использования Wi-Fi значит отказаться и многих удобств современного мира, но вы можете быть внимательнее и тем самым уменьшить риски безопасности. Во-первых, при выборе устройств обращайте внимание не только на отзывы о функциональности, но и на параметры безопасности. Во-вторых, следите, к каким точкам подключаются ваши устройства.

VPN (Virtual Private Network) – это безопасное зашифрованное подключение пользователя к сети, с которым он может сохранять конфиденциальность.

Подключаясь к публичным сетям, старайтесь не вводить логины-пароли, данные банковских карт и другую критичную информацию, лучше потратьте на это мобильный трафик. Также при таком подключении ничего не скачивайте и не обновляйте.

Источник

Wi-Fi сети: проникновение и защита. 1) Матчасть

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:

Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Передайте мне сахар

Представьте, что вы — устройство, которое принимает инструкции. К вам может подключиться каждый желающий и отдать любую команду. Всё хорошо, но на каком-то этапе потребовалось фильтровать личностей, которые могут вами управлять. Вот здесь и начинается самое интересное.

Как понять, кто может отдать команду, а кто нет? Первое, что приходит в голову — по паролю. Пусть каждый клиент перед тем, как передать новую команду, передаст некий пароль. Таким образом, вы будете выполнять только команды, которые сопровождались корректным паролем. Остальные — фтопку.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Именно так работает базовая авторизация HTTP (Auth Basic):

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

После успешной авторизации браузер просто-напросто будет передавать определённый заголовок при каждом запросе в закрытую зону:

У данного подхода есть один большой недостаток — так как пароль (или логин-пароль, что по сути просто две части того же пароля) передаётся по каналу «как есть» — кто угодно может встрять между вами и клиентом и получить ваш пароль на блюдечке. А затем использовать его и распоряжаться вами, как угодно!

Для предотвращения подобного безобразия можно прибегнуть к хитрости: использовать какой-либо двухсторонний алгоритм шифрования, где закрытым ключом будет как раз наш пароль, и явно его никогда не передавать. Однако проблемы это не решит — достаточно один раз узнать пароль и можно будет расшифровать любые данные, переданные в прошлом и будущем, плюс шифровать собственные и успешно маскироваться под клиента. А учитывая то, что пароль предназначен для человека, а люди склонны использовать далеко не весь набор из 256 байт в каждом символе, да и символов этих обычно около 6-8… в общем, комсомол не одобрит.

Что делать? А поступим так, как поступают настоящие конспираторы: при первом контакте придумаем длинную случайную строку (достаточно длинную, чтобы её нельзя было подобрать, пока светит это солнце), запомним её и все дальнейшие передаваемые данные будем шифровать с использованием этого «псевдонима» для настоящего пароля. А ещё периодически менять эту строку — тогда джедаи вообще не пройдут.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Первые две передачи (зелёные иконки на рисунке выше) — это фаза с «пожатием рук» (handshake), когда сначала мы говорим серверу о нашей легитимности, показывая правильный пароль, на что сервер нам отвечает случайной строкой, которую мы затем используем для шифрования и передачи любых данных.

Итак, для подбора ключа хакеру нужно будет либо найти уязвимость в алгоритме его генерации (как в случае с Dual_EC_DRBG), либо арендовать сотню-другую параллельных вселенных и несколько тысяч ATI-ферм для решения этой задачи при своей жизни. Всё это благодаря тому, что случайный ключ может быть любой длины и содержать любые коды из доступных 256, потому что пользователю-человеку никогда не придётся с ним работать.

Именно такая схема с временным ключом (сеансовый ключ, session key или ticket) в разных вариациях и используется сегодня во многих системах — в том числе SSL/TLS и стандартах защиты беспроводных сетей, о которых будет идти речь.

План атаки

Внимательные читатели, конечно, заметили, что как бы мы не хитрили — от передачи пароля и временного ключа в открытой или хэшированной форме нам никуда не деться. Как результат — достаточно хакеру перехватить передачу на этой фазе, и он сможет читать все последующие данные, а также участвовать в процессе, вставляя свои пять копеек. И отличить его невозможно, так как вся информация, которой бы мог руководствоваться сервер для выдачи временного ключа или проверки доступа базируется именно на том, что было в начале передачи — handshake. Поэтому хакер знает всё то же, что и сервер, и клиент, и может водить обоих за нос, пока не истечёт срок действия временного ключа.

Наша задача при взломе любой передачи так или иначе сводится к перехвату рукопожатия, из которого можно будет либо вытащить временный ключ, либо исходный пароль, либо и то, и другое. В целом, это довольно долгое занятие и требует определённой удачи.

Но это в идеальном мире…

Механизмы защиты Wi-Fi

Технологии создаются людьми и почти во всех из них есть ошибки, иногда достаточно критические, чтобы обойти любую самую хорошую в теории защиту. Ниже мы пробежимся по списку существующих механизмов защиты передачи данных по радиоканалу (то есть не затрагивая SSL, VPN и другие более высокоуровневые способы).

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

OPEN — это отсутствие всякой защиты. Точка доступа и клиент никак не маскируют передачу данных. Почти любой беспроводной адаптер в любом ноутбуке с Linux может быть установлен в режим прослушки, когда вместо отбрасывания пакетов, предназначенных не ему, он будет их фиксировать и передавать в ОС, где их можно спокойно просматривать. Кто у нас там полез в Твиттер?

Именно по такому принципу работают проводные сети — в них нет встроенной защиты и «врезавшись» в неё или просто подключившись к хабу/свичу сетевой адаптер будет получать пакеты всех находящихся в этом сегменте сети устройств в открытом виде. Однако с беспроводной сетью «врезаться» можно из любого места — 10-20-50 метров и больше, причём расстояние зависит не только от мощности вашего передатчика, но и от длины антенны хакера. Поэтому открытая передача данных по беспроводной сети гораздо более опасна.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

WEP — первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, так как имеет множество огрехов и взламывается множеством разных способов, что из-за расстояния, покрываемого передатчиком, делает данные более уязвимыми. Его нужно избегать почти так же, как и открытых сетей — безопасность он обеспечивает только на короткое время, спустя которое любую передачу можно полностью раскрыть вне зависимости от сложности пароля. Ситуация усугубляется тем, что пароли в WEP — это либо 40, либо 104 бита, что есть крайне короткая комбинация и подобрать её можно за секунды (это без учёта ошибок в самом шифровании).

WEP был придуман в конце 90-х, что его оправдывает, а вот тех, кто им до сих пор пользуется — нет. Я до сих пор на 10-20 WPA-сетей стабильно нахожу хотя бы одну WEP-сеть.

На практике существовало несколько алгоритмов шифровки передаваемых данных — Neesus, MD5, Apple — но все они так или иначе небезопасны. Особенно примечателен первый, эффективная длина которого — 21 бит (

Основная проблема WEP — в фундаментальной ошибке проектирования. Как было проиллюстрировано в начале — шифрование потока делается с помощью временного ключа. WEP фактически передаёт несколько байт этого самого ключа вместе с каждым пакетом данных. Таким образом, вне зависимости от сложности ключа раскрыть любую передачу можно просто имея достаточное число перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети).

К слову, в 2004 IEEE объявили WEP устаревшим из-за того, что стандарт «не выполнил поставленные перед собой цели [обеспечения безопасности беспроводных сетей]».

Про атаки на WEP будет сказано в третьей части. Скорее всего в этом цикле про WEP не будет, так как статьи и так получились очень большие, а распространённость WEP стабильно снижается. Кому надо — легко может найти руководства на других ресурсах.

WPA и WPA2

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

WPA — второе поколение, пришедшее на смену WEP. Расшифровывается как Wi-Fi Protected Access. Качественно иной уровень защиты благодаря принятию во внимание ошибок WEP. Длина пароля — произвольная, от 8 до 63 байт, что сильно затрудняет его подбор (сравните с 3, 6 и 15 байтами в WEP).

Стандарт поддерживает различные алгоритмы шифрования передаваемых данных после рукопожатия: TKIP и CCMP. Первый — нечто вроде мостика между WEP и WPA, который был придуман на то время, пока IEEE были заняты созданием полноценного алгоритма CCMP. TKIP так же, как и WEP, страдает от некоторых типов атак, и в целом не безопасен. Сейчас используется редко (хотя почему вообще ещё применяется — мне не понятно) и в целом использование WPA с TKIP почти то же, что и использование простого WEP.

Одна из занятных особенностей TKIP — в возможности так называемой Michael-атаки. Для быстрого залатывания некоторых особо критичных дыр в WEP в TKIP было введено правило, что точка доступа обязана блокировать все коммуникации через себя (то есть «засыпать») на 60 секунд, если обнаруживается атака на подбор ключа (описана во второй части). Michael-атака — простая передача «испорченных» пакетов для полного отключения всей сети. Причём в отличии от обычного DDoS тут достаточно всего двух (двух) пакетов для гарантированного выведения сети из строя на одну минуту.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

WPA отличается от WEP и тем, что шифрует данные каждого клиента по отдельности. После рукопожатия генерируется временный ключ — PTK — который используется для кодирования передачи этого клиента, но никакого другого. Поэтому даже если вы проникли в сеть, то прочитать пакеты других клиентов вы сможете только, когда перехватите их рукопожатия — каждого по отдельности. Демонстрация этого с помощью Wireshark будет в третьей части.

Кроме разных алгоритмов шифрования, WPA(2) поддерживают два разных режима начальной аутентификации (проверки пароля для доступа клиента к сети) — PSK и Enterprise. PSK (иногда его называют WPA Personal) — вход по единому паролю, который вводит клиент при подключении. Это просто и удобно, но в случае больших компаний может быть проблемой — допустим, у вас ушёл сотрудник и чтобы он не мог больше получить доступ к сети приходится применять способ из «Людей в чёрном» менять пароль для всей сети и уведомлять об этом других сотрудников. Enterprise снимает эту проблему благодаря наличию множества ключей, хранящихся на отдельном сервере — RADIUS. Кроме того, Enterprise стандартизирует сам процесс аутентификации в протоколе EAP (Extensible Authentication Protocol), что позволяет написать собственный велосипед алгоритм. Короче, одни плюшки для больших дядей.

В этом цикле будет подробно разобрана атака на WPA(2)-PSK, так как Enterprise — это совсем другая история, так как используется только в больших компаниях.

WPS/QSS

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

WPS, он же Qikk aSS QSS — интересная технология, которая позволяет нам вообще не думать о пароле, а просто добавить воды нажать на кнопку и тут же подключиться к сети. По сути это «легальный» метод обхода защиты по паролю вообще, но удивительно то, что он получил широкое распространение при очень серьёзном просчёте в самой системе допуска — это спустя годы после печального опыта с WEP.

WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

Учитывая, что это взаимодействие происходит до любых проверок безопасности, в секунду можно отправлять по 10-50 запросов на вход через WPS, и через 3-15 часов (иногда больше, иногда меньше) вы получите ключи от рая.

Когда данная уязвимость была раскрыта производители стали внедрять ограничение на число попыток входа (rate limit), после превышения которого точка доступа автоматически на какое-то время отключает WPS — однако до сих пор таких устройств не больше половины от уже выпущенных без этой защиты. Даже больше — временное отключение кардинально ничего не меняет, так как при одной попытке входа в минуту нам понадобится всего 10000/60/24 = 6,94 дней. А PIN обычно отыскивается раньше, чем проходится весь цикл.

Хочу ещё раз обратить ваше внимание, что при включенном WPS ваш пароль будет неминуемо раскрыт вне зависимости от своей сложности. Поэтому если вам вообще нужен WPS — включайте его только когда производится подключение к сети, а в остальное время держите этот бекдор выключенным.

Атака на WPS будет рассмотрена во второй части.

Источник

Чем опасны публичные Wi-Fi-сети и как защитить свои данные

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Мы попросили специалистов по информационной безопасности объяснить нам правила гигиены.

Еще с детства мы знаем: придя с улицы, нужно мыть руки. Однако не особо задумываемся, что по такому же принципу («с улицы») наши мобильные устройства тоже могут получить болячку. А точнее, ваши данные могут быть украдены.

Как обезопасить себя от хитрых жуликов, пользующихся наивностью любителей бесплатного публичного Wi-Fi? Мы попросили специалистов по информационной безопасности объяснить нам правила гигиены.

Я ничего не боюсь, потому что использую сложные пароли

Трудные пароли – это хорошо, но их все равно можно взломать. Просто у программ уйдет больше времени на подбор ключа относительно «qwerty12345». Хотя в случае с Wi-Fi-точками пароль совершенно ни при чем, даже если он содержит под двадцать знаков с чередованием кириллицы/латиницы, спецсимволов и цифр. Уязвимость появляется в тот момент, когда устройство присоединяется к общественной сети.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Учтите также, что гаджеты умеют автоматически подключаться к известным сетям. Например, вы пришли в кафе и воспользовались местной точкой доступа, узнав пароль у официанта. Когда вы зайдете в него в следующий раз, при включенном доступе к Wi-Fi смартфон или ноутбук сам подключится к этой сети. Более того, в некоторых заведениях либо публичных сетях даже пароля нет – подключиться может кто угодно.

Чем опасно автоматическое подключение?

При должных навыках злоумышленник без особого труда получает доступ к данным с компьютеров, подключенных к этой точке.

Злоумышленники могут создать также двойника – сеть с таким же названием (идентификатором сети, SSID) и паролем. Конечно, не факт, что подключение произойдет именно к «злому двойнику», но такой вариант не исключен: например, у такой сети может быть мощнее сигнал, а у вас установлено автоматическое подключение или вам просто не повезет при выборе между двумя сетями с одинаковыми названиями.

Связав устройство с сетью-двойником, вы рискуете тем, что пересылаемые с вашего гаджета данные попадут в третьи руки. Под угрозой находятся ваши учетные записи и банковские карты, а также информация с накопителя, если вирусы смогли просочиться на компьютер.

Поэтому первый совет – отключите в настройках своего устройства автоматическое подключение к известным сетям. Обычно этот пункт находится в параметрах беспроводного доступа.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Распознать двойника можно только по косвенным признакам. Во-первых, браузер способен предупредить вас о потенциальной опасности при открытии страниц: выдав сообщение об ошибке шифрования или просто не открыв сайт. Во-вторых, иногда подменные версии страниц не всегда один в один выглядят как оригинал. Если вдруг на привычном вам ресурсе видите другие шрифты (а сами в браузере не меняли их), анимации нет или она не такая, как обычно – это серьезные поводы насторожиться.

Менеджер по группе продуктов Eset Сергей Кузнецов: Устройство не может найти две точки доступа с одним SSID. Точнее, может, но без специальных программ вы этого не увидите. До подключения к точке доступа получить информацию о ней можно только с помощью стороннего ПО. Например, для Android существуют программы типа Wi-Fi Analyzer. Но даже они мало что расскажут – вы узнаете МАС-адрес точки и производителя радиомодуля, что особо не поможет.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай
Какая из этих точек доступа «злой двойник»?

При «злом двойнике» подставной сайт может быть с тем же URL, что и настоящий. Просто злоумышленник будет отдавать вам подставной сайт, используя свои DNS.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Рекомендуем при подключении к общедоступной сети изменить DNS сервера на DNS сервера Google (на фото слева)

Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков: На практике определить двойника практически невозможно. Запатентовать или получить лицензию на название точки доступа невозможно. Любой человек может разворачивать точки доступа с любыми названиями, даже если аналогичные уже существуют.

Что же делать?

Если у вашего мобильного оператора есть приемлемый по финансам тарифный план, то используйте интернет со смартфона, а при необходимости раздавайте трафик на ноутбук. Но это не всегда получается – скажем, во время заграничных поездок. На трафике через интернет-роуминг можно разориться.

Сергей Кузнецов: Первое правило безопасной работы в публичных сетях: никогда не подключаться к публичным сетям. Второе правило безопасной работы в публичных сетях: вообще никогда не подключаться к публичным сетям.

Если же очень нужно, соблюдайте следующие правила:

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Хорошо, а что тогда НЕ делать?

Павел Новиков: Пользователь должен понимать, что при подключении к открытой сети Wi-Fi в метро, гостинице или аэропорту, его данные могут быть перехвачены злоумышленником. Степень риска такого подключения велика, поэтому мы не советуем использовать Wi-Fi сети, у которых нет пароля. К таким сетям легко подключиться и также легко перехватить данные любого пользователя. Злоумышленники с базовыми навыками взлома могут без проблем перехватить трафик, включая пароли пользователей от интернета-банка, электронной почты и т.д.

И еще один совет — при подключении обращайте внимание на тип шифрования: в идеале, должен использоваться WPA2-Enterprise.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Что за типы шифрования такие, и зачем мне об этом знать?

Сергей Кузнецов: Тип шифрования в Wi-Fi – характеристика, которая имеет отношение к безопасности сети, а не пользователя. Чем сложнее тип шифрования, тем сложнее подобрать пароль для доступа.

Наименее безопасно шифрование WEP, поскольку оно передает несколько байт ключа шифрования вместе с каждым пакетом данных. Следовательно, вне зависимости от сложности ключа, раскрыть любую передачу можно, перехватив достаточное число пакетов. При использовании специального ПО, задача займет несколько секунд.

Самый стойкий тип шифрования – WPA2 (IEEE 802.11i). В нем используется стандарт шифрования AES (размер блока 128 бит, ключ 128/192/256 бит), устойчивый к взлому. Есть две разновидности WPA2:

Павел Новиков: Шифрование WPA2-Enterprise на практике можно встретить только в корпоративной среде, и у редких пользователей. Такой тип шифрования требует дополнительный RADUIS-сервер – отдельный протокол для реализации аутентификации и авторизации.

Шифрование WPA2 PSK (или WPA2-Personal) имеет один ключ на всех, это удобно для домашнего использования, т.к. обычно все подключающиеся – доверенные пользователи. Однако использование WPA2 PSK в общественных местах может привести к потере конфиденциальных данных. Пользователям также следует избегать точки доступа Wi-Fi, если на них включена функция WPS. Это технология, которая разработана специально для упрощения подключения устройств к Wi-Fi сети. Злоумышленник может проникнуть в такую сеть, даже если в ней использовано стойкое шифрование.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Как еще я могу защититься?

Используйте VPN, она же виртуальная частная сеть. Это общее название технологий, которые применяются для разных целей. Например, с помощью VPN можно подменить свое местоположение, чтобы получить доступ к заблокированным ресурсам на территории вашей страны (сделаем вид, что не знаем, о каких сайтах речь).

Если вкратце, то VPN – это сеть внутри сети. Представьте нефтепровод, внутри которого протянули коктейльную трубочку – вот она и будет VPN. Технология формирует отдельный зашифрованный канал, по которому передаются данные. При желании, конечно, можно взломать и его, но сделать это непросто.

Также старайтесь открывать сайты начиная с «https://имя домена». HTTPS – расширение для протокола HTTP, которое обеспечивает передачу данных с шифрованием. Его поддерживают многие ресурсы, особенно крупные.

Чем опасен незащищенный вай фай. Смотреть фото Чем опасен незащищенный вай фай. Смотреть картинку Чем опасен незащищенный вай фай. Картинка про Чем опасен незащищенный вай фай. Фото Чем опасен незащищенный вай фай

Некоторые ресурсы также используют протокол SSL для обмена информацией между сервером и клиентом. Он считается надежным даже при работе в публичных сетях.

Делаем выводы

Основные правила гигиены таковы:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *