Мобильная оборона Рахал Лу Кум Спецвыпуск: Хакер, номер #059, стр. 059-098-3 Как вариант, можно обернуть стены офиса металлическим экраном, заземлить жалюзи, предприняв целый комплекс шпионских мер. Это законно, но внутри такого офиса не будут работать сотовые телефоны. Так что надо исходить из того, что сигнал всегда может быть перехвачен, и выбирать беспроводное устройство, которое просто так не взломаешь. Теперь понятно, для чего было придумано шифрование? Правда, оно не всегда спасает. Шифрование На рынке доминирует два типа устройств: одни поддерживают шифрование до 64 бит, другие - до 128. Что это значит для нас в практическом плане? Математика говорит, что для вскрытия ключа методом brute force (он же метод грубой силы, также называемый "каменным топором") в среднем требуется совершить 2n/2 операций, где n – длина ключа в битах. Персональные компьютеры наших дней свободно перебирают до миллиона ключей в секунду, следовательно, 64-битный ключ будет где-то через 584 942 лет. Может быть, и раньше, но ненамного. Даже если взломщик сумеет оптимизировать алгоритм перебора и объединит в сеть несколько сотен мощнейших машин, он все равно останется в дураках. Это как в том американском анекдоте. Дали одному мужику триста лет, а он говорит: "Я же столько не отсижу!" Судья: "Ну мы же не бюрократы, отсидите сколько сможете". А сломать 128-битный ключ вообще нереально, даже если подойти к этому вопросу с головой. Но это - в теории. На практике же заявленная "битность" шифрования практически никогда не достигается. Возьмем, например, Bluetooth, 128-битный ключ которого генерируется на основе 4-значного PIN-кода. В худшем случае хакеру придется перебрать 1000 комбинаций, а в среднем взлом заканчивается через 500. Даже калькулятору потребуется меньше секунды времени! Хорошее же шифрование нам предлагают, нечего сказать! А если вспомнить, что большинство из нас оставляет PIN в "0000" по умолчанию или выбирает легко предсказуемые комбинации (например год своего рождения), то взломщику даже не потребуется осваивать криптографию и искать хакерский софт - достаточно просто методично перебирать PIN-номера один за другим. Обычно на подобные манипуляции уходит час-полтора. Некоторые устройства поддерживают 6-значный PIN. Перебрать его "вручную" уже нереально, но автоматическим переборщиком он ломается без проблем. А многие устройства вообще позволяют обмениваться AT-командами, не зная никакого пароля! AT-команды - это служебные коммуникационные команды, с помощью которых с устройством можно вытворять что угодно: звонить войсом, просматривать содержимое адресной книги, уничтожать файлы и т.д. Вот неполный список моделей сотовых телефонов, страдающих этой "болезнью": Nokia 6310, 6310i, 8910 и 8910i; Ericsson/Sony Ericsson T68, T68i, R520m, T610 и Z1010; MotorolaV80, V5xx, V6xx и E398. У Siemens'а в этом плане дела обстоят намного лучше, и без знания PIN'а к нему не подключишься. Однако, как мы уже говорили, PIN легко подобрать. Гарантированно защититься от атак на Bluetooth нельзя! Поэтому никогда не держи его включенным без необходимости! |