Риски безопасности в сетях Wi-Fi

  • Автор записи:
  • Рубрика записи:Блог

«Будьте осторожны» — таков стандартный совет по безопасности почти для любого компьютерного устройства. Одних этих слов достаточно, чтобы поднять кровяное давление, особенно при обсуждении беспроводной связи. Осторожность, на самом деле, оправдана, поскольку существует множество вещей, которых можно справедливо бояться в отношении компьютерной безопасности и размещения чего-либо в сети, а Wi-Fi только добавляет сложности. Этот способ передачи данных настолько распространён, что можно просто даже не вспомнить сейчас, насколько он относительно новый. Первая версия протокола 802.11 была выпущена в 1997 году, а коммерческое внедрение продукта произошло несколько лет спустя. Двадцать пять лет спустя появилось поколение пользователей компьютеров, которые могли не узнать проводной адаптер Ethernet, если бы наступили на него, и их также можно простить, потому что многие ноутбуки больше не поставляются с проводными адаптерами. Wi-Fi стал стандартным для доступа к сети.

Ещё одно обстоятельство, про которое легко забыть (а некоторые могут об этом даже не задумываться), это то, что беспроводная связь основана на радиоволнах. Рации, в том числе используемые дальнобойщиками, работают на частотах 27 МГц и 400-500 МГц. Большая часть Wi-Fi сегодня работает на частоте 2,4 ГГц, а более новые версии работают на ещё более высоких частотах 5 Гигагерц. Это та же самая базовая идея передачи сигналов по воздуху, без необходимости в проводах. Просто как по волшебству! И приёмники злоумышленников могут выхватывать эти сигналы прямо из воздуха, без каких-либо «вампирских» прослушиваний или необходимости в подключении к сети физическим способом. Но давайте вернёмся к этому моменту позже.

Все, наверное, помнят, что при поиске своего подключения к сети вайфай, вы можете видеть другие точки доступа подключений, а другие могут видеть вашу точку. Обычно это также означает, что между коммуникациями нет брандмауэра, и все протоколы включены. Список подключённых устройств к домашней сети Wi-Fi может выглядеть примерно так: ноутбук, принтер, сервер, смартфоны, возможно, потоковое медиа устройство, телевизоры, умные колонки, некоторые устройства Интернета вещей (IoT), такие, как холодильник или регулятор температуры умного дома, выключатели и т.п. Важно, чтобы связь между каждым из устройств и беспроводным маршрутизатором (роутером) была защищена надёжным шифрованием (например, WPA2 или WPA3), поскольку, как уже говорилось ранее, сигналы можно буквально выхватить из воздуха. При наличии такого шифрования это выглядит как эффективная высокотехнологичная домашняя среда.

Но что, если в вашей домашней сети уже есть злоумышленник? Это означает, что теперь у него будет сетевой доступ ко всем этим устройствам. Нахождение внутри такой сети позволяет попытаться получить доступ не только к любому открытому порту или службе вашего ноутбука (22:SSH, 80:HTTP, 445:SMB и 3389:RDP), но также к принтеру, смартфонам и всем устройствам IoT. Принтеры были слабым звеном безопасности в течение многих лет, потому что люди постоянно забывают, что в них есть маленькие компьютеры. Устройства IoT могут предлагать высокотехнологичные функции, но поскольку они, как правило, разрабатываются для личного удобства, то часто поставляются с менее строгой системой безопасности. Риски заключаются не только в том, что злоумышленник может установить майнеры биткойнов или ботнеты на ваши устройства, но и в том, что они могут получить доступ к вашим данным (банковским данным, системам оплаты в маркетплейсах, личным фотографиям) и ко всей вашей жизни (камеры наблюдения, камеры/микрофоны ноутбука или смартфона. Одной из угроз для доступа к сети Wi-Fi может быть использование устаревшего беспроводного шифрования, такого как WEP. Более вероятным риском является слабый пароль сети Wi-Fi. Как утверждают сами хакеры — они часто не взламывают систему, а просто входят в систему методом подбора самых распространённых паролей (их закрытое сообщество даже ведёт статистику и сохраняет список таких паролей в файл общего доступа).

Присоединение к публичной сети Wi-Fi перекрывает предыдущий случай. Ваше устройство теперь видимо для других в сети, со всеми теми же потенциальными рисками, что и раньше (например, открытые порты и службы), но вот уровень риска увеличивается ещё больше, если на вашем устройстве не установлены последние исправления безопасности. Вместо того, чтобы злоумышленник пришёл к вам, вы выставляете себя напоказ, риски зависят от того, кто ваши соседи по сети. Однако этот вектор атаки не для обычного хакера. Но нет никаких гарантий, что государственные спецслужбы сами не мониторят эту сеть и не просматривают данные пользователей. Но и высококлассная киберпреступная организация не остановится перед возможностью проникновения в публичную сеть, если это высокоприоритетная цель на данный момент. Но активно пытаться взламывать устройства пользователей хакеры таким образом вряд ли станут, так как такая активность отслеживается — поэтому, это не самая распространённая угроза для обычного человека. Тем не менее, лучше всего держать устройства как можно более заблокированными и следить за обновлениями.

Раньше сетевым инженерам требовался физический доступ для анализа сетевого трафика, но не с Wi-Fi. Теперь нет необходимости в проводном подключении. Устройства-участники этой сети могут использовать утилиты, такие как Wireshark, для анализа трафика, и любые данные, которые не зашифрованы, будут отображаться в таких трассировках. Стоит отметить, что даже при использовании HTTPS есть незашифрованные части коммуникации, такие как DNS-запросы и имя хоста. Это досадная, но неизбежная утечка информации, но полезная нагрузка сетевого трафика к серверу дата-центра, при использовании этого протокола, зашифрована. По крайней мере, это безопаснее, чем общаться с сайтом по протоколу HTTP, то есть, без SSL-шифрования.

Большинство людей смотрят на HTTPS в URL и предполагают, что он работает следующим образом: со сплошным сквозным шифрованием всей информации от клиентского браузера до веб-сервера. Да, HTTPS протокол работает примерно так, за исключением случаев, когда это не так. Всё зависит от того, в какой сети происходит коммуникация, поскольку в большинстве корпоративных сетей сегодня будет установлен прокси-брандмауэр, выполняющий проверку TLS. Аббревиатура TLS означает Transport Layer Security (безопасность транспортного уровня), а относится к Level 4 эталонной модели OSI (Open System Interconnection) — но это модель взаимодействия открытых систем. Короче говоря, проверка TLS работает, эффективно выполняя процедуру «Человек посередине» в брандмауэре, и трафик при передаче находится в чистом виде, готовом к проверке на наличие вредоносного ПО и другого потенциально ненадлежащего контента для обеспечения безопасности сети. Для ясности, это происходит, даже если исходный URL-адрес начинается с https … но вот насколько глубоко трафик проверяется, анализируется и/или хранится в каждой конкретной корпоративной сети, является вопросом организационной/корпоративной политики и того, кто администрирует прокси-сервер. Крайне раздутая версия такой мега-сети — Великий китайский файрвол. Он включает в себя гораздо больше инструментов, чем TLS-инспекция, но вы поняли идею.

Виртуальные частные сети (VPN), мешают таким вещам, как TLS инспекция трафика. Вот почему большинство организационных/корпоративных брандмауэров отключают их использование. VPN — это «отличная функция безопасности» или «проблема безопасности» в зависимости от точки зрения того, кто её выражает. Однако VPN-сервисы являются хорошей идеей при использовании общедоступного Wi-Fi, поскольку они также могут помочь сократить потенциальную «утечку» трафика.

К сожалению, мошенники также знают кое-что о веб-прокси и проверке TLS. Двумя потенциальными векторами атак могут быть шаблон «злобный близнец» путём захвата действительной точки доступа или просто создания фейковой точки доступа под названием «Free Wireless!» и просмотра того, кто к ней присоединится. В любом случае, как только она привлечёт устройства, может начаться перехват данных, поскольку злоумышленник теперь действует по схеме «Человек посередине». Браузеры могут выдавать предупреждение (но тоже не всегда), и игнорирование этих предупреждений может создать очень опасную ситуацию для пользователя, поскольку все передаваемые данные — электронные письма, банковская информация, социальные сети и множество паролей — будут раскрыты. Не умаляя важности предварительного совета о патче устройства, но такой вид траления намного проще для хакеров. Относитесь к ошибкам сертификатов веб-сайтов серьёзно.

В дополнение ко всему, что уже было упомянуто в этой статье, вот несколько стандартных советов по безопасности, которые никогда не выйдут из моды, поскольку люди, чаще всего, являются самым слабым звеном в компьютерной безопасности:

1.) Будьте осторожны с вашим почтовым ящиком, ведь переходы по URL-адресам веб-сайтов в электронных письмах (фишинг) по-прежнему считаются одним из главных рисков безопасности;

2.) Не кликайте на тексты с URL-адресами с веб-сайтов или из текстовых сообщений — клик на текст с незнакомой ссылкой потенциально может привести к компрометации вашего мобильного устройства (которое также, вероятно, подключено к вашему домашнему Wi-Fi);

3.) Не переходите по ссылкам из всплывающих окон на сайтах или из приложений социальных сетей;

4.) Не используйте один и тот же пароль для покупок, банковских услуг и услуг электронной почты. Если один сервис будет скомпрометирован, злоумышленники не смогут немедленно использовать тот же пароль для другого сервиса;

5.) Используйте VPN, где это возможно, особенно при доступе через общественный Wi-Fi;

Борьба за цифровую безопасность и конфиденциальность почти так же стара, как и сама технология. Современные методы шифрования полагаются на использование адекватных ключей, известных только конечным точкам. Без ключей расшифровка или любое изменение должно быть по крайней мере очень сложным, или, что ещё лучше, невозможным делом. Сложность взлома коммуникаций можно легко повысить за счёт увеличения размера ключей или использования более надёжных алгоритмов шифрования.