Долой провода Степан Ильин aka Step Спецвыпуск: Хакер, номер #059, стр. 059-004-4 Радиооборудование доступно, использование частоты 2,4 ГГц контролируется слабо, как результат – народившаяся армия пиратов. Многочисленные наводки и помехи от "нелегальщиков" мешают полноценно работать даже тем людям и организациям, которые имеют на это официальные разрешения. Оборудование для 5 ГГц стоит существенно дороже, поэтому пока практически не используется пиратами. К тому же Wi-Fi использует высокую частоту, поэтому значительно ограничивает свои возможности и скрывает от нас многие свои прелести. За семью замками Любая беспроводная сеть намного более беззащитна перед атаками извне, чем обычная проводная локалка, - это очевидно. Физически подключиться к проводам, проложенным внутри здания, чаще всего практически невозможно, а перехватить радиосигнал – небольшая проблема. Специалисты из IEEE позаботились о безопасности Wi-Fi-канала, поэтому расширение 802.11b поддерживает специальную криптографическую защиту WEP (Wired Equivalent Privacy). Весь передаваемый поток данных с помощью WEP шифруется по алгоритму RC4, при этом используется 40- или 104-битный ключ, дополненный 24-битным инициирующим вектором (IV), который передается между устройствами в открытом виде. Такой подход первоначально считали довольно надежным, однако со временем в нем нашли массу изъянов (читай этот Спец дальше). Отчасти эти изъяны компенсировал список контроля доступа (Access Control List), реализованный на базе большинства точек доступа. Если соответствующая функция была включена, то AP'ка принимала подключения только от известных беспроводных устройств, однако и это не могло гарантировать полной безопасности. 2003 год, появившаяся в нем технология WPA (Wi-Fi Protected Access) и ее множественные достоинства прекратили этот беспорядок. Если WEP шифрует весь поток данных одним и тем же ключом, то WPA использует отдельный ключ для каждого (!) переданного пакета. Даже если хакер перехватит часть потока, ему вряд ли удастся расшифровать его. Более того, точка доступа с включенным режимом WPA будет блокировать все попытки клиентского подключения до тех пор, пока не произойдет аутентификация на уровне логина и пароля. После этого для клиента будет сгенерирован специальный 128-разрядный ведущий ключ, который будет отослан по безопасному протоколу TKIP (Temporal Key Integrity Protocol). Новая система аутентификации (Certificate Authority Server) гарантирует, что беспроводное устройство, к которому производится подключение, действительно является тем, за кого себя выдает, а средство проверки целостности сообщений (Message Integrity Checker - MIC) в значительной мере исключает атаки Man-in-the-Middle. Но это еще не все. В 2004 году Wi-Fi Alliance опубликовал пресс-релиз второго поколения WPA, который использует еще более сложный метод шифрования AES (Advanced Encryption Standard) и удовлетворяет самым высоким требованиям к безопасности. |