Итак, вы купили беспроводной адаптер, подключили его в сеть, настроили подключение к интернету – и у вас наступила полная беспроводная свобода. Теперь для доступа в сеть не нужно подключать кабель, достаточно лишь быть в зоне покрытия беспроводной сети – а это намного проще и удобнее. Однако это просто и удобно не только для вас. Ведь, в отличие от проводных сетей, для того, чтобы взломать беспроводные сети, достаточно оказаться в зоне их действия, которая может распространяться за пределы зданий.
Не стоит думать, что вам нечего опасаться в том случае, если вы установили беспроводную сеть дома. Конечно, вряд ли на вашем домашнем компьютере будет храниться какая-то конфиденциальная информация (хотя может быть и такое), и самое большее, на что может рассчитывать злоумышленник – это ваш личный фотоархив и подборка любимой музыки. Однако главная опасность взлома домашних беспроводных сетей состоит не в этом. Обычно предметом интереса хакеров становится ваш доступ в интернет.
Если вы платите за интернет в зависимости от потребляемого трафика, такое несанкционированное подключение может привести к лишним расходам. Счастливые обладатели безлимитных тарифов тоже не могут чувствовать себя спокойно, конечно, если их доступом в интернет начнет пользоваться кто-то еще, они финансово не пострадают. Но при этом есть опасность того, что скорость вашего соединения упадет – это особенно актуально, если любитель халявы не будет скромничать и начнет использовать пиринг через ваш канал на полную катушку.
Ну а говорить о необходимости защиты беспроводных сетей на предприятии не приходится – работа современной организации часто настолько зависит от IT-инфраструктуры, что сбои и нарушения защиты локальных сетей могут полностью разрушить эффективную деятельность.
Шифрование
Шифрование – это один из самых очевидных способов защиты беспроводной сети. В теории все просто – для того, чтобы пользовательское устройство смогло подключиться к беспроводной сети, они должно тем или иным способом подтвердить свое право с помощью аутентификации. Таким образом, для защиты информации в компьютерных сетях достаточно лишь ограничить доступ к сети при помощи паролей или других средств аутентификации.
Исторически первым таким способом защиты беспроводных сетей стало шифрование алгоритмом WEP. Какое-то время назад алгоритм предоставлял достаточно надежную защиту беспроводных сетей, однако в 2001 году криптоаналитиками было проведено несколько исследований, которые обращали внимание на определенные уязвимости этого алгоритма, из-за которых защищенное этим алгоритмом соединение взламывается в течение нескольких минут. Несмотря на то, что такое шифрование лучше, чем передача данных по прямому, незашифрованному соединению, в качестве защиты беспроводных сетей от хакеров беспроводных сетей оно не подходит. Несмотря на это, до сих пор существует большое количество беспроводных сетей, которые защищены именно этим алгоритмом. Это связано с тем, что устаревшее оборудование не поддерживает современные способы защиты информации в компьютерных сетях. Однако, несмотря на ошибки реализации одного способа шифрования, этот подход к защите информации в сетях достаточно эффективен. Поэтому вслед за WEP появился другой алгоритм, лишенный недостатков своего предшественника – WPA.
Помимо устранения ошибок в алгоритме шифрования, этот способ защиты применял новый расширенный протокол аутентификации EAP, временный протокол целостности ключа TKIP и механизм проверки целостности сообщений MIC. Казалось бы, этот внушительный набор технологий должен обеспечивать высокий уровень защиты компьютерных сетей. Однако не так давно, в 2009 году были представлены доказательства того, что любое соединение, защищенное этим протоколом, может быть взломано (причем, при удачных сочетаниях настроек, преодоление защиты компьютерных сетей занимает около 1 минуты). Впрочем, шифрование в качестве метода защиты беспроводных сетей не собирается сдавать свои позиции. В 2004 году, задолго до того, как WPA оказался скомпрометирован, был разработан новый протокол WPA 2. Основное отличие от WPA – это смена принципиально уязвимого способа шифрования RC4 на более стойкий алгоритм AES. На данный момент нет сообщений о том, что такая защита компьютерных сетей может быть взломана.
Однако серьезным камнем преткновения полного внедрения такого современного и стойкого к способам обхода защиты беспроводных сетей от хакеров беспроводных сетей, как WPA2, является его поддержка со стороны клиентских устройств. Нет никаких проблем, если вы развертываете сеть с нуля – все современные устройства, выпущенные после 2006 года, поддерживают этот способ защиты информации в сетях. Однако, если у вас есть беспроводные устройства, которые вы хотели бы использовать в беспроводных сетях, и они при этом не поддерживают WPA2, то не стоит забывать, что шифрование – это не единственный эффективный способ защиты компьютерных сетей.
Фильтрация по MAC-адресам
Достаточно эффективен такой способ защиты локальных сетей, как фильтрация доступа по MAC-адресам. MAC-адрес – это уникальный номер сетевого интерфейса (сетевой карты). Таким образом, зная заранее MAC-адреса доверенных устройств, можно настроить защиту беспроводной сети. Однако, поскольку на современном сетевом оборудовании можно менять заводской MAC-адрес, этот способ защиты информации в сети может оказаться неэффективным. Ведь если злоумышленник каким-то образом получит доступ к доверенному устройству, он может скопировать его MAC-адрес, и, в дальнейшем, использовать его для проникновения в сеть с любого другого устройства (если оно, конечно, поддерживает смену MAC-адреса). Тем не менее, этот способ можно использовать в дополнении с другими, и тем самым усилить защиту беспроводной сети.
Скрытие SSID
Для того, чтобы что-то взломать, это что-то нужно увидеть или по крайней мере знать о его существовании. И если для защиты локальной сети такой способ плохо подходит (попробуйте спрятать провода), то для защиты беспроводных сетей это довольно красивый выход. Дело в том, что по умолчанию точка доступа постоянно транслирует свой SSID – идентификатор беспроводной сети. Именно этот идентификатор замечает сетевая карта вашего ноутбука или коммуникатора, когда на нем появляется сообщение о том, что обнаружена новая беспроводная сеть. Несмотря на то, что отмена трансляции SSID не делает обнаружение Wi-Fi сетей в принципе невозможным, злоумышленнику будет гораздо труднее ее обнаружить и еще труднее – подключиться к такой сети. Впрочем, у такого способа защиты информации в сетях есть и определенные недостатки: при подключении новых устройств к существующей беспроводной сети потребуется ввести название сети вручную.
VPN
Вообще, такой способ защиты информации, как VPN, был придуман не столько для защиты беспроводных сетей, сколько для того, чтобы организовывать защищенное подключение к удаленной локальной сети через интернет. Однако эта технология прекрасно работает в беспроводных сетях и отлично подходит для защиты локальных сетей. В этом случае сама беспроводная сеть может быть полностью лишена другой защиты, однако при этом в ней не будет открытых ресурсов – все уязвимые ресурсы находятся в виртуальной сети, единственный интерфейс в которую доступен только через беспроводную сеть. Современные алгоритмы шифрования обеспечивают высокую стойкость такого соединения и надежную защиту информации в компьютерных сетях.
Тема защиты беспроводных сетей достаточно обширна, однако общие правила защиты информации в сетях в общем-то одинаковы. Если вы хотите получить по-настоящему стойкую к взлому защиту компьютерных сетей, то лучше комбинировать несколько способов защиты.
Сочетание многослойной системы защиты локальной сети (наиболее продвинутый вариант шифрования, скрытие SSID, фильтрация MAC-адресов и передача данных по VPN) позволит получить эффективную защиту информации в компьютерных сетях. Однако, в погоне за эффективностью постарайтесь соблюдать баланс между надежностью защиты и удобством использования – ведь чем больше в вашей беспроводной сети будет различных проверок и препятствий, тем сложнее ей будет пользоваться. Поэтому, задумываясь о защите локальной сети, подумайте о вероятности хакерской атаки на вашу сеть – не стоит перегружать сеть неоправданными мерами защиты, это может отрицательно сказаться на производительности и привести к потерям пропускной способности.