Читать онлайн «Беспроводные сети и их взлом»

Автор Крис Касперски

Попробуем разобраться, насколько велика угроза и что можно противопоставить коварным хакерам.
Введение
Беспроводные технологии прочно вошли в нашу жизнь и, похоже, не собираются никуда уходить. С их помощью организуются точки доступа в Интернет, строятся полноценные локальные сети, лишенные змеящихся кабелей, и делается множество других удивительных вещей. Семейство стандартов IEEE 802. 11 описывает протоколы передачи данных, работающие на частоте 2,4 ГГц и обеспечивающие скорость вплоть до 11 Мбитс/с (протокол 802. 11b) или даже 54 Мбит/с (протокол 802. 11g). Все вместе они образуют WLAN (Wireless Local Area Network - Беспроводная Локальная Сеть).
Фактически, WLAN представляет собой обыкновенный Ethernet, только без проводов (см.  рис.  1). Это значит, что беспроводные сети наследуют все уязвимости обыкновенных проводных сетей и добавляют к ним свои собственные.
На протяжении четырех последних лет разработчики непрерывно совершенствовали защиту, но каждый раз в ней обнаруживались все новые и новые дыры.
Подавляющее большинство атакующих действуют без злого умысла, воспринимая это как шалость или интеллектуальную игру, но среди них встречаются настоящие охотники за чужим трафиком, из которого можно извлечь различную конфиденциальную информацию (пароли на почтовые ящики, номера кредитных карт и т. д. ). Встречаются и просто желающие подключиться к Интернету за чужой счет. Если точка беспроводного доступа принадлежит крупной компании, ущерб будет не так уж и велик, но вот в домашних сетях этим пренебрегать уже нельзя.
Чем вооружены хакеры и как им противостоять - вот вопрос, достойный нашей статьи!
Аутентификация и шифрование
Согласно стандарту IEEE 802. 11 существует три базовых режима безопасности, выбираемых беспроводным устройством в зависимости от уровня секретности: а) открытый режим (ни шифрование, ни аутентификация не используется); б) защищенный режим без аутентификации, но с шифрованием трафика; с) защищенный режим с аутентификацией и шифрованием трафика;
Шифрование в обоих случаях осуществляется по WEP-протоколу (Wired Equivalent Protocol - Эквивалент Проводного Протокола), опирающегося на потоковый криптоалгоритм RC4. Исходные данные (data) нарезаются на фреймы (fames) с размером 1. 518 бит (впрочем, размер задан не жестко и в зависимости от конфигурации оборудования он может существенно отличаться).