Типът безжична защита и криптиране. Кое да избера? Безжично мрежово криптиране

Основната разлика между кабелни и безжични мрежи

свързани с напълно неконтролирана зона между крайните точки на мрежата. В доста широка област от мрежи безжичната среда не се контролира по никакъв начин. Съвременните безжични технологии предлагат

ограничен набор от инструменти за управление на цялата област на разгръщане на мрежата. Това позволява на нападателите в непосредствена близост до безжични структури да цяла линияатаки, които бяха невъзможни в света на кабелите. Ще обсъдим заплахи за сигурността, уникални за безжична среда, оборудване, което се използва при атаки, проблеми, които възникват при роуминг от една точка на достъп до друга, убежища за безжични каналии криптографска защита на отворени комуникации.

Подслушване

Най-често срещаният проблем в отворени и неуправляеми среди като безжичните мрежи е възможността за анонимни атаки. Анонимните вредители могат да прихващат радиосигнали и да дешифрират предадените данни. Оборудването, използвано за подслушване на мрежа, може да не е по-сложно от това, използвано за рутинен достъп до тази мрежа. За да прихване предаване, нападателят трябва да е близо до предавателя. Прихващанията от този тип са почти невъзможни за регистриране, а още по-трудно за предотвратяване. Използването на антени и усилватели дава възможност на нападателя да бъде на значително разстояние от целта по време на процеса на прихващане. Подслушването се извършва за събиране на информация в мрежа, която впоследствие е предназначена да бъде атакувана. Основната цел на атакуващия е да разбере кой използва мрежата, каква информация е налична в нея, какви са възможностите на мрежовото оборудване, в кои моменти то се експлоатира най-много и най-малко интензивно и каква е територията на разгръщане на мрежата. .

Всичко това ще бъде полезно за организиране на атака в мрежата.

Много публични мрежови протоколипредавайте чувствителна информация като потребителско име и парола в ясен текст. Прехващачът може да използва извлечените данни, за да получи достъп до мрежовите ресурси.

Дори предавана информациякриптиран, нападателят получава текст, който може да бъде запомнен и след това декодиран. Друг начин за подслушване е да се свържете с безжична мрежа. Активното подслушване на локална безжична мрежа обикновено се базира на злоупотребаПротокол за разрешаване на адреси (ARP).

Първоначално тази технология е създадена, за да „слуша“ мрежата. В действителност имаме работа с MITM атака (човек в средата, „човек по средата“) на ниво комуникация на данни. Те могат да приемат много форми и се използват за разрушаване на поверителността и целостта на комуникационна сесия.

MITM атаките са по-сложни от повечето други атаки и изискват подробна информация за мрежата за извършване. Нападателят обикновено фалшифицира самоличността на един от мрежовите ресурси.

Когато жертвата на атака инициира връзка, измамникът я прихваща и след това прекратява връзката към желания ресурс и след това предава всички връзки към този ресурс през своята станция. В същото време нападателят може да изпраща информация, да променя изпратеното или да подслушва всички разговори и след това да ги дешифрира. Нападателят изпраща нежелани ARP отговори до целевата станция в локалната мрежа, която препраща към него целия трафик, преминаващ през нея. След това нападателят ще изпрати пакети до посочените получатели. По този начин една безжична станция може да прихваща трафик от друг безжичен клиент (или кабелен клиент в локалната мрежа).

Заплахи за WLAN мрежи

Осигуряването на безжична мрежа е дори по-трудно от нейната защита кабелна мрежа. Сигурността трябва да бъде основен приоритет за всеки, който използва или администрира мрежи.

В рамките на обхвата на точката за достъп WLAN мрежата е отворена за всеки, който има подходящите идентификационни данни, чрез които се прави връзка с точката за достъп. С адаптер за безжична мрежа и познаване на техники за хакване, нападателят може да не присъства физически на мястото, където се намира WLAN, за да получи достъп до него.

Проблемите със сигурността стават още по-важни, когато ние говорим заотносно корпоративните мрежи, тъй като животът на една компания, наред с други неща, зависи от сигурността на данните. Пробивите в сигурността могат да имат катастрофални последици за компаниите, особено ако компанията борави с финансовата информация на своите клиенти. Безжичните мрежи все повече се внедряват в предприятията и в много случаи вече не са просто по-удобна опция, а критична част от мрежата. Въпреки че WLAN винаги са били податливи на атаки, с нарастването на популярността им те се превръщат в цел номер едно.

Атаките могат да бъдат инициирани от непознати и недоволни служители, но освен от такива недоброжелатели, атака може да бъде неволно провокирана от всеки служител. Безжичните мрежи са особено податливи на следните заплахи:

· безжични натрапници;

· злонамерени приложения;

· прихващане на данни

· DoS атаки

На фигурата щракнете върху всяка заплаха, за да видите повече информация.

Бележки. Заплахи като подправяне на MAC адрес на точка за достъп или безжичен клиент, хакване и инфраструктурни атаки не са обхванати в тази глава.

Атака за отказ на услуга

По-долу са изброени причините, поради които се случва DoS атака в безжична мрежа.

· Неправилна конфигурация на устройството- Грешките в конфигурацията могат да доведат до изключване на WLAN мрежата. Например, администратор може случайно да промени конфигурацията и да деактивира мрежата, или хакер с администраторски права може умишлено да деактивира WLAN.



· Нападател, който умишлено се намесва в безжичните комуникации- такива нападатели се стремят да деактивират безжичната мрежа напълно или до степен, в която оторизираните устройства не могат да получат достъп до средата.

· Случайна намеса- WLAN мрежите работят на нелицензирани честотни ленти и следователно всички безжични мрежи, независимо от характеристиките за сигурност, са податливи на смущения от други безжични устройства. Може да възникнат случайни смущения от устройства като микровълни, безжични телефони, бебефони и др. Честотната лента от 2,4 GHz е по-податлива на смущения от честотната лента от 5 GHz.

За да минимизирате риска от DoS атака поради неправилна конфигурация на устройството и злонамерени атаки, трябва да защитите всички устройства, да съхранявате паролите на сигурно място, да създадете резервни копияи промяна на конфигурацията само в извънработно време.

Случайни смущения възникват само когато други безжични устройства работят. Най-доброто решение е да наблюдавате WLAN за проблеми със смущенията и да разрешавате такива проблеми, когато възникнат. Тъй като лентата от 2,4 GHz е по-податлива на смущения, лентата от 5 GHz може да се използва в по-слаби зони. Някои WLAN решения предоставят автоматична настройкаканали от точки за достъп и позволяват използването на честотната лента от 5 GHz за компенсиране на смущенията. Например, някои 802.11n/ac/ad решения автоматично се настройват, за да устоят на смущения.

Илюстрацията показва как безжичен телефон или микровълнова фурна може да попречи на WLAN комуникациите.

Технологията Cisco CleanAir позволява на устройствата да идентифицират и локализират източници на смущения, различни от 802.11. Тази технология създава мрежа, която може автоматично да се адаптира към промените в околната среда.

DoS атаки с помощта на контролни рамки

Макар и малко вероятно, нападателите биха могли умишлено да започнат DoS атака, използвайки устройства за електронно противодействие, които създават произволна намеса. По-вероятно е нападателите да се опитат да манипулират контролни рамки, като по този начин консумират ресурси на точката за достъп и зареждат каналите толкова много, че да не могат да обслужват оторизиран потребителски трафик.

Контролните рамки могат да се използват за стартиране на различни видове DoS атаки. Често срещани са два вида атаки на контролни рамки.

· Фалшива атака при изключване- за да извърши такава атака, нападателят изпраща набор от команди за „отмяна на асоциирането“ до всички безжични устройства в рамките на BSS. Тези команди карат всички клиенти да прекъснат връзката. При прекъсване на връзката всички безжични клиенти незабавно се опитват да се свържат отново, което води до рязко увеличаване на обема на трафика. Нападателят продължава да изпраща рамки за деасоцииране и цикълът се повтаря.

· CTS Send Permissions Flood Attack- Този тип атака възниква, когато нападателят използва метод за разрешаване на конкуренция в CSMA/CA среда, за да монополизира честотната лента и да откаже достъп на всички други безжични клиенти. За да постигне това, атакуващият непрекъснато наводнява BSS с разрешения за изпращане на CTS към фалшивия STA. Всички други безжични клиенти, споделящи RF среда, приемат CTS и спират предаването на данни, докато нападателят не спре предаването на CTS рамки.

На фиг. Фигура 1 показва как безжичният клиент и точката за достъп използват метода CSMA/CA за достъп до средата.

На фиг. Фигура 2 показва как нападател наводнява CTS кадри към примамващ безжичен клиент. Сега всички останали клиенти трябва да изчакат завършването на периода, посочен в CTS рамката. Нападателят обаче продължава да изпраща CTS рамки. Следователно други клиенти са принудени постоянно да чакат. Така нападателят контролира средата.

Забележка. Това е само един пример за атака с контролна рамка. Има много други.

За да намали риска от подобни атаки, Cisco разработи редица решения, включително Cisco Management Frame Protection (MFP), което също така осигурява цялостна проактивна защита срещу измама на рамка и устройство. Адаптивната безжична система за предотвратяване на проникване на Cisco допълва това решение с възможности за ранно откриване на проникване чрез съпоставяне на сигнатури на атака.

Комитетът по стандартите IEEE 802.11 също разработи два стандарта за сигурност на безжичната мрежа. Стандартът 802.11i, използващ Cisco MFP, дефинира механизми за сигурност за безжични мрежи, докато стандартът за сигурност на рамката за управление 802.11w адресира проблеми, свързани с манипулиране на рамка за управление.

Злонамерени точки за достъп

Злонамерената точка за достъп е безжичен рутер, който може да се характеризира по следния начин.

· Този рутер се свързва към корпоративна мрежабез изрично разрешение и в нарушение на корпоративната политика. Всеки потребител с достъп до съоръжения може да инсталира (със или без злонамерени намерения) евтин безжичен рутер, който теоретично осигурява достъп до защитени мрежови ресурси.

· Нападателят може да се свърже или да позволи на такъв рутер да улавя клиентски данни (например MAC адреси на безжични и кабелни клиенти) или да улавя и маскира пакети с данни, за да получи достъп до мрежови ресурси; или с цел иницииране на атака за прихващане.

Трябва също да помислите колко лесно е да създадете лична безжична гореща точка. Например, потребител, който има защитен достъп до мрежа, конфигурира своите оторизирани Windows възел, като точка за достъп до Wi-Fi мрежа. В този случай неоторизираните устройства заобикалят мерките за сигурност и получават достъп до мрежовите ресурси като едно цяло общо устройство.

За да се предотврати инсталирането на злонамерени точки за достъп, организациите трябва да използват софтуер за активно наблюдение на радиочестотния спектър за измамни точки за достъп. Например, екранна снимка на софтуера за управление на мрежата на инфраструктурата Cisco Prime на фигурата показва RF карта, идентифицираща местоположението на нападател с открит фалшив MAC адрес.

Забележка. Cisco Prime е софтуер за управление на мрежата, който взаимодейства с други подобни програми, осигуряване Главна идеяи централизирано разполагане на всички мрежови данни. Обикновено този софтуер се внедрява в много големи организации.

Прехващаща атака

Към един или повече сложни типовеатаките, които нападателят може да използва, включват атака за прихващане. Има много начини за създаване на атака за прихващане.

Един от най-често срещаните видове подобни атаки се нарича „зъл близнак“, при който нападателят имплантира злонамерена точка за достъп и я конфигурира със същия SSID като оторизирана точка за достъп. Места, които предлагат безплатен Wi-Fi достъп, като летища, кафенета и ресторанти, са най-популярните цели за този тип атаки, тъй като тези места използват отворено удостоверяване.

Когато безжичните клиенти се свържат, се показват две точки за достъп, които предлагат безжичен достъп. Тези, които са близо до злонамерена точка за достъп, намират повече мощен сигнали най-вероятно ще извърши връзка с точката за достъп на „злия близнак“. Сега потребителският трафик се изпраща до измамната точка за достъп, която от своя страна улавя данните и ги препраща към доверената точка за достъп. Обратният трафик от оторизираната точка за достъп се изпраща до злонамерената точка за достъп, улавя се и след това се препраща към нищо неподозираща станция (STA). Нападателят може да открадне паролата на потребителя, личната информация, да получи достъп до мрежата и да компрометира системата на потребителя.

Например на фиг. 1 нападател е в Bob's Latte, опитвайки се да отвлече трафик от нищо неподозиращи безжични клиенти. Нападател стартира софтуер, който прави неговия лаптоп точка за достъп „зъл близнак“, която има същото SSID имеи същия канал като оторизирания безжичен рутер.

На фиг. 2, потребителят вижда две налични безжични връзки, но избира точката за достъп „зъл близнак“ за асоцииране. Нападателят улавя потребителски данни и ги препраща към оторизирана точка за достъп, която от своя страна насочва трафика на отговор обратно към злата точка за достъп близнак. Злата двойна точка за достъп отвлича трафика на отговорите и препраща данните към нищо неподозиращия потребител.

Успехът на предотвратяването на подслушвателна атака зависи от сложността на инфраструктурата на WLAN мрежата и задълбочеността на наблюдението на мрежата. Процесът започва с идентифициране на оторизирани устройства в WLAN. За да направите това, потребителите трябва да бъдат удостоверени. След като всички разрешени устройства бъдат идентифицирани, можете да наблюдавате мрежата за подозрителни устройстваили трафик.

Корпоративни WLAN мрежи, които използват най-много модерни устройства WLAN предоставя на администраторите инструменти, които работят заедно за безжична системаСистема за предотвратяване на проникване (IPS). Тези инструменти включват скенери, които помагат за идентифициране злонамерени точкимрежи за достъп и peer-to-peer, както и инструменти за управление на радиоресурси, които следят радиочестотната лента за активност и натоварване на точката за достъп. Силното натоварване на точката за достъп сигнализира на администратора възможна наличностнеоторизиран трафик.

Преглед на безжичната сигурност

Сигурността на Wi-Fi мрежата винаги е била особен проблем, тъй като границите на мрежата се разшириха. Безжичните сигнали могат да се предават през твърди препятствия – тавани, подове, стени, както и извън дома или офиса. Без строги мерки за сигурност инсталирането на WLAN мрежа е подобно на поставянето на Ethernet портове навсякъде, дори на улицата.

За предотвратяване на заплахи от нарушители, опитващи се да проникнат в безжичната мрежа и защита на данните, бяха използвани две функции за сигурност.

· Скриване на SSID. Точките за достъп и някои безжични рутери ви позволяват да деактивирате рамката за SSID маяк. Безжичните клиенти трябва ръчно да определят SSID, за да се свържат към мрежата.

· Филтриране на MAC адреси. Администраторът може ръчно да разреши или откаже безжичен достъп на клиенти въз основа на MAC адреса на техния физически хардуер.

Въпреки че тези две функции ще премахнат повечето потребители, реалността е, че нито скриването на SSID, нито филтрирането на MAC адреси ще спрат опитен нападател. SSID са лесни за откриване, дори ако точките за достъп не ги излъчват, а MAC адресите могат да бъдат подправени. Най-добрият начин за защита на безжична мрежа е използването на системи за удостоверяване и криптиране (вижте Фигура 1).

Оригиналният стандарт 802.11 въведе два вида удостоверяване:

· Удостоверяване отворена система . Всички безжични клиенти могат лесно да се свързват и такава система може да се използва само в ситуации, в които сигурността не е от голямо значение (например на места, където е осигурен безплатен достъп до интернет - кафенета, хотели и отдалечени места).

· Удостоверяване на консенсусен ключ. За удостоверяване и криптиране на данни, прехвърляни между безжичен клиенти точка за достъп, осигурява механизми като WEP, WPA или WPA2. Въпреки това, за да се свържете, паролата трябва да бъде предварително договорена между страните.

В диаграмата на фиг. 2 представени кратка информацияО различни видовеудостоверяване.

Консенсусни методи за удостоверяване на ключ

Както е показано на фиг. 1, налични са три съгласувани ключови опции за удостоверяване:

· Безжичен протокол за криптиране (WEP). Оригиналната спецификация 802.11, която е проектирана да осигурява поверителност на ниво, сравнимо с кабелна връзка. Защитата на данните се осигурява чрез метода за криптиране RC4 с помощта на статичен ключ. Ключът обаче никога не се променя, когато се предават пакети, така че е доста лесно да се разбие.

· Wi-Fi защитен достъп (WPA). Стандарт на Wi-Fi Alliance, който използва WEP, но осигурява сигурност на данните чрез много по-силния алгоритъм за криптиране на Temporal Key IP (TKIP). TKIP променя ключа на базата на пакет, което го прави много по-труден за кракване.

· IEEE 802.11i/WPA2. IEEE 802.11i е индустриален стандарт за сигурност на безжичната мрежа. Версията на Wi-Fi Alliance се нарича WPA2. 802.11i и WPA2 използват Advanced Encryption Standard (AES) за криптиране. В момента AES се счита за най-сигурния протокол за криптиране.

WEP вече не се препоръчва. Споделените WEP ключове се оказаха неефективни и следователно не трябва да се използват. За да компенсират слабостите на споделените WEP ключове, компаниите първо се опитаха да скрият SSID и да филтрират MAC адреси. Тези методи също се оказаха твърде ненадеждни.

Поради ненадеждността на системите за сигурност, базирани на WEP, от известно време се използват временни мерки за сигурност. Доставчици като Cisco, в опит да отговорят на повишените изисквания за сигурност, се развиха собствени системи, като същевременно се опитва да подобри стандарта 802.11i. По време на разработването на стандарта 802.11i беше създаден алгоритъмът за криптиране TKIP, който беше свързан с метода за предоставяне Wi-Fi сигурностАлианс WPA.

Съвременните безжични мрежи винаги трябва да използват стандарта 802.11i/WPA2. WPA2 е версията Wi-Fi стандарт 802.11i, следователно термините WPA2 и 802.11i често се използват взаимозаменяемо.

От 2006 г. всички устройства, носещи логото Wi-Fi Certified, са сертифицирани да използват WPA2.

Забележка. За да се оптимизира производителността, Wireless-N мрежите трябва да използват режим на защита WPA2-Personal.

В таблицата на фиг. 2 показано Главна информацияоколо три вида съгласувани методи за удостоверяване на ключове.

Методи за криптиране

Шифроването се използва за защита на данните. Ако нападателят е уловил криптирани данни, той няма да може да ги дешифрира за кратко време.

Стандартите IEEE 802.11i, Wi-Fi Alliance WPA и WPA2 използват следните протоколи за криптиране:

· Криптиране с помощта на временни ключове (TKIP). TKIP е метод за криптиране, който се използва от стандарта WPA. Осигурява подкрепа предишни версии WLAN оборудване чрез елиминиране на първоначалните уязвимости, присъщи на метода за криптиране 802.11 WEP. Той използва WEP, но изпълнява Layer 2 криптиране на полезния товар с помощта на TKIP и извършва проверка на целостта на съобщението на шифрования пакет, за да гарантира, че съобщението не се използва по неоторизиран начин.

· Разширен стандарт за криптиране (AES). AES е метод за криптиране, който се използва от стандарта WPA2. Този метод е предпочитан, защото отговаря на индустриалния стандарт IEEE 802.11i. AES изпълнява същите функции като TKIP, но предоставя значително повече надежден методкриптиране. Той използва протокола CCMP, който позволява на целевите възли да разпознават криптирани и некриптирани битове, които се използват по неразрешени начини.

Забележка. Винаги трябва да избирате WPA2 с AES, когато е възможно.

Рутери, които разпространяват сигнали към свързани устройства, се появиха в живота на повечето хора сравнително наскоро, но вече са придобили популярност. Няма да е преувеличено да се каже, че днес интернет се използва навсякъде: дистанционното обучение се разпространява, хората общуват в социалните мрежи, документацията се съхранява в в електронен формат, бизнес кореспонденцията се осъществява с помощта на сапун С рутера е възможно да създадете свой собствен...


Запазените пароли за wifi са защитена мрежова връзка, която защитава информацията, съхранявана на носител. Ето защо потребителите се интересуват как да видят паролата за Wi-Fi на компютър. Сигурността на достъпа до интернет е осигурена с по-голяма производителност, ако потребителят знае къде да търси паролата за Wi-Fi на рутера. Достъпът до Wi-Fi мрежата се предоставя на доверени устройства, защото...


Сигурността на една Wi-Fi мрежа зависи от надеждно избрана парола. Ще кажете „каква е разликата, няма ограничение, има достатъчно скорост, няма смисъл да се занимавате с промяна на паролата за wi-fi.“ Ако приятелите и съседите просто използват интернет и в момент, когато достъпът до мрежата не е необходим , не е толкова страшно. Но относно опцията „промяна на паролата на Wi-Fi...


Днес е невъзможно да си представим човек, който не използва интернет, но почти всеки е изправен пред проблема да забрави паролата си за Wi-Fi. Когато настройвате домашен рутер за първи път, съветникът ви съветва да създадете парола, която няма да забравите, и да я запишете. Но най-често тези съвети остават незабелязани. Може да ви потрябва отново при свързване...


Предоставяйки устройства с лична марка за удобство на клиентите, Beeline твърди, че рутерите вече са конфигурирани с необходимите параметри и са готови за работа, просто трябва да ги свържете. В същото време, въпреки тези тези, ви съветваме незабавно да промените паролата на вашия Wi-Fi рутер Beeline. За съжаление, няма нужда да говорим за индивидуална защита на рутера...


Хората често питат: „Защо да променяме паролата за WiFi?“ Отговорът е лесен. Понякога това е необходимо, за да попречите на безскрупулни съседи да се свържат с вашата мрежа и да намалят трафика. По-нататък в статията ще разгледаме как да промените паролата за Wi-Fi byfly. (Още...)...


Необходимостта да знаете паролата за Wi-Fi противопожарни прозорци 7 възниква точно когато е невъзможно да се възстанови keygen. Стандартна ситуация: паролата и данните за вход са записани, но нещастният лист хартия отдавна е изгубен в необятността на вашия дом. Потребителите не винаги се грижат за безопасността на данните за достъп, надявайки се, че те могат лесно да бъдат възстановени. Ние ви казваме...

В какви случаи трябва да промените паролата на рутера? Има ситуации, когато е необходимо потребител на tplink рутер да промени паролата на wifi мрежата. Те включват следните случаи: (Още...)...

Защитата на частна WiFi мрежа е най-важният моментдокато създавате домашна група. Факт е, че точката за достъп има доста голям обхват на действие, от който могат да се възползват нападателите. Какво да направите, за да предотвратите това? Как да защитите частна безжична мрежа от атаки на безскрупулни хора? Точно за това ще бъде тази статия....

В тази статия ще разгледаме какво представлява ключът за сигурност безжичен WiFiмрежа и защо е необходима. Това действителен въпрос, така че се използват безжични мрежи широко разпространенв световен мащаб. В същото време съществува риск да попаднете под радара на престъпници или просто любители на „Freebies“. (Още...)...

Как да разберете паролата за WiFi мрежа е гореща тема, тъй като много често има случаи, когато потребителите просто са забравили ключа си. Разбира се, можете да нулирате параметрите на рутера (точка за достъп), но това не винаги е възможно и не всеки може след това да преконфигурира рутера. (Още...)...

Понякога потребителите забравят паролата си за Wi-Fi. В същото време не всеки може да се свърже с рутера и да въведе настройките му, за да види ключа за сигурност. Да, и това не винаги е възможно. Следователно въпросът как да разберете паролата за WiFi на Android се появява доста често. (Още...)...

Поради широкото използване на безжични мрежи възниква разумен въпрос: вреден ли е Wi-Fi? В крайна сметка в наше време безжичен рутерсъществува в почти всяко семейство. (Още...)...

В наши дни безжичната технология WiFi, която ви позволява да създавате домашни мрежи, е станала дълбоко вскидневенвиеот хора. Това е много удобен начин за комбиниране на домашни устройства като лаптоп, смартфон, таблет, настолен компютър и т.н. в една група с достъп до глобална мрежа. Много често обаче се случва потребителят да забрави...

Днес в почти всеки апартамент и къща, които са свързани с интернет, можете да намерите Wi-Fi рутер. Някои от потребителите поставят парола върху него, за да могат да го използват индивидуално, а други го оставят свободен достъп. Това е личен въпрос, но се случва интернет да започне да се забавя или вие, например, просто се чудите дали е свързан...

Противно на всички предупреждения и препоръки, повечето потребители, използващи безжични рутери и точки за достъп, задават стандартните настройки на устройството Wi-Fi пароли. Какво заплашва това и как да се предпазите от него - ще разгледаме по-нататък. Защо стандартните кодове са опасни Това поведение възниква само защото хората често просто не разбират колко опасно може да бъде то. Изглеждаше...

Често се случва да искате да ограничите достъпа до вашия домашен Wi-Fi, но преди това беше без парола и сега много непознати могат абсолютно просто да продължат да го използват, но от ваша гледна точка това не е добре. Сега ще разгледаме какво да правим и как да ограничим сумата...

Може би ви е омръзнало всеки път да въвеждате парола за нови устройства? Или просто сте щедър човек и сте решили да направите своя Wi-Fi обществен? По един или друг начин ще ви трябват нашите инструкции как да премахнете парола за Wi-Fi. Това не е много трудоемък процес, така че сега ще опишем такава операция на най-често срещаните рутери...

Съвременните комуникационни технологии позволяват създаването на домашни мрежи, обединяващи цели групи компютри за комуникация, обмен на данни и т.н. Тяхната организация не изисква специални знания и големи разходи. Само си представете, преди 10 години не всеки имаше компютър, още по-малко интернет, но днес почти всеки апартамент има частен...

Темата на тази статия е как да зададете парола за WiFi мрежа. Такива мрежи са широко разпространени. Почти всеки дом вече има безжичен рутер или модем. Но производителят не инсталира ключове за безжична връзка на устройства. Това се прави, за да може купувачът свободно да влезе в менюто с настройки и...

За съвременното общество интернет стана толкова обичаен, че човек не може дълго времеправете без социални мрежи или достъп до Google. Намирането на необходимата информация, изтеглянето на музика или филм или играенето на онлайн игра може да бъде много по-бързо и лесно с появата на рутери, които разпространяват сигнали към други устройства. Настолни компютри, лаптопи, смартфони, дори телевизори...


Сигурността на една Wi-Fi мрежа зависи от надеждно избрана парола. Ще кажете „каква е разликата, неограничен интернет, скоростта е достатъчна, няма смисъл да се бъркате, за да разберете как да промените паролата на wifi рутер.“ Днес домашните мрежи играят важна роляв живота модерни хора. С тяхна помощ потребителите организират компютрите в групи, което им позволява да обменят информация и...

И така, придобихте Wi-Fi рутер - това ви дава не по-малко удобно бърз достъпкъм интернет от всяко място във вашата къща или апартамент, което вече е страхотно. По правило повечето потребители купуват сами устройството за дозиране и се случва почти да не го конфигурират, освен може би само да коригират основните настройки за оптимална работа....

Ако освен компютър имате и лаптоп, таблет или смартфон, тогава вероятно ще искате да имате достъп до мрежата от всяка точка на вашия апартамент или къща от тези устройства. Естествено, решението на този проблем може да бъде Wi-Fi рутер, който създава безжично интернет покритие в определен радиус. Ако инсталирате...

Рано или късно всеки потребител на интернет има нужда да направи достъпа до мрежата по-удобен и тогава в къщата се появява Wi-Fi рутер, който помага да се отървете от ненужните кабели и да се насладите на безжичен интернет почти навсякъде в апартамента или къщата. Все пак не забравяйте за защитата на вашата безжична точка за достъп - а именно...

Защита на WiFi мрежата- друг въпрос, който стои пред нас, след като сме създали домашна мрежа. Сигурността на wifi мрежата не е само гаранция срещу нежелани връзки на трети страникъм вашия интернет, но и гаранция за сигурността на вашия компютър и други мрежови устройства - в крайна сметка вирусите от компютрите на други хора могат да проникнат през дупки и да причинят много проблеми. Ключ за защита wifi, който обикновено е ограничен до повечето потребители, не е достатъчен в този случай. Но най-напред...

На първо място, за да организирате защитата на wifi мрежа, погрижете се за задължителните, за които препоръчвам да използвате ключ wifi сигурност WPA2/PSK. Изисква доста сложна седемцифрена парола, която е много трудна за отгатване. Но вероятно! Замислих се сериозно върху този проблем, когато следващ прегледНамерих не едно, не две, а 10 устройства включени в мрежата! Тогава защитата на wifi мрежата сериозно ме заинтересува и започнах да търся допълнителни, по-надеждни методи и, разбира се, го намерих. Освен това, това не изисква специална програма за защита - всичко се прави в настройките на рутера и компютъра. Сега ще споделя с вас! Да, демонстрацията на методите ще се извърши на устройства ASUS- съвременните имат идентичен интерфейс, по-специално във видео курса направих всичко на модела WL-520GU.

Защита на wifi мрежа - практически начини

1. Деактивирайте излъчването на SSID

Всеки, който е гледал моя видео курс, знае за какво говоря. За тези, които не го правят, ще обясня. SSID е, казано на руски, името на нашата мрежа. Тоест името, което сте му присвоили в настройките и което се показва при сканиране на рутери, налични за връзка.


Ако вашето SSID е видимо за всички, всеки може да опита да се свърже с него. За да знаете само вие и вашите приятели за него, трябва да го скриете, тоест да не е в този списък. За да направите това, поставете отметка в квадратчето „Скриване на SSID“. След това ще изчезне от резултатите от търсенето. И можете да се присъедините към него по следния начин:

Това е всичко, след това трябва да влезете във вашата защитена wifi, въпреки че не се виждаше.

2. Филтриране на устройства по MAC адрес

Дори е повече надежден начинзащита на wifi от неканени гости. Факт е, че всяко устройство има свой собствен личен идентификатор, който се нарича MAC адрес. Можете да разрешите достъп само до вашите компютри, като въведете техния ID в настройките на вашия домашен рутер.


Но първо трябва да разберете тези MAC. За да направите това в Windows 7, трябва да преминете през веригата: „Старт > Контролен панел > Мрежа и интернет > Център за управление > Промяна на настройките на адаптера” и щракнете двукратно върху вашия wifi връзка. След това кликнете върху бутона „Подробности“ и погледнете елемента „Физически адрес“ - това е!

Пишем го без тире - само цифри и букви.
След това отидете в раздела „Филтър за MAC адрес на безжична мрежа“ в административния панел на рутера.
Изберете елемента „Приемам“ от падащия списък и добавете MAC адресите на компютрите, които са във вашата локална зона - повтарям, без тирета.

След това запазете настройките и се радвайте, че нечие друго устройство няма да влезе!

3. Филтриране на устройства по IP адрес

Това е още по-усъвършенстван метод. Тук компютрите ще бъдат проверени не само по MAC, но и по техния IP адрес, ръчно зададен на всеки от тях. Съвременните технологии ви позволяват да замените MAC, т.е. след като сте научили номера на вашата притурка, можете да я имитирате и да влезете, сякаш сте се свързали сами. По подразбиране IP се разпределя автоматично на всички свързани устройства в рамките на определен диапазон - това се случва поради работата на рутера в така наречения режим на DCHP сървър. Но можем да го деактивираме и да зададем IP адреси за всеки ръчно.


Нека да видим как това се прави на практика. Първо, трябва да деактивирате DCHP сървъра, който автоматично разпределя адреси. Отидете в секцията „LAN“ и отворете раздела „DCHP сървър“. Тук го деактивираме („Не“ в първия параграф).

След това трябва да конфигурирате всеки компютър или друго устройство. Ако използвате Windows 7, отидете на „Контролен панел > Мрежа и интернет > Център за мрежи и споделяне > Промяна на настройките на адаптера > Безжични връзки (или както го наричате).” Щракнете двукратно върху него и отидете на “Properties > Internet Protocol Version 4 (TCP/IP)”. Тук получихме всички параметри автоматично. Поставете отметка в квадратчето „Използвайте следния IP“ и задайте:

  • IP-то е това, което сте задали при настройката на рутера, тоест при мен е 192.168.1.3
  • Маска - 255.255.255.0
  • Gateway - IP на рутера, тоест по подразбиране на ASUS е 192.168.1.1

4. Работно време на рутера

Този метод е подходящ за тези, които работят на компютъра едновременно. определено време. Основното е, че рутерът ще разпространява интернет само в определени часове. Например, прибирате се от работа в 18 часа и оставате онлайн до 10. След това настройваме устройството да работи само от 18:00 до 22:00 часа. Възможно е също да зададете конкретни дни за превключване. Например, ако отидете на село през уикенда, не можете изобщо да излъчвате wifi в събота и неделя.

Този режим е зададен в раздела „Безжична мрежа“, раздел „Професионален“. Определяме дните от седмицата за работа и часове.

5. Предотвратете автоматичното свързване към мрежата

Тази настройка се прави на самия компютър и най-вероятно дори не е защита на wifi, а за защита на компютъра от свързване към чужда мрежа, чрез която може да бъде уловен вирус. Кликнете върху вашия безжична връзкав „Мрежови връзки“ (вижте точка 3) и изберете „Свойства на безжичната мрежа“ тук.

За максимална сигурност на връзката ви с wifi мрежа се препоръчва да премахнете отметките от всички квадратчета тук, за да въвеждате паролата при всяко свързване. За мързеливите можете да го оставите в първата точка - автоматично свързванекъм текущата мрежа, но не можете да активирате другите две, които позволяват на компютъра да се присъедини независимо към всяка друга, която е достъпна за връзка.

Както виждаш, WiFi защита WPA2 криптирането предоставя повече от просто WPA2 криптиране - ако следвате тези прости съвети, сигурността на вашата безжична мрежа ще бъде гарантирана! Много скоро ще научите и как да защитите цялата си локална мрежа наведнъж и за да не пропуснете тази статия, препоръчвам да се абонирате за актуализации на блога. Ако имате въпроси, формата за коментари е на ваше разположение 😉

Ако статията помогна, тогава в знак на благодарност ви моля да направите 3 прости неща:
  1. Абонирайте се за нашия YouTube канал
  2. Изпратете линк към публикацията на вашата стена социална мрежащракнете върху бутона по-горе

Днес е достатъчно да влезете във всяко кафене и да започнете да търсите активни Bluetooth устройства и веднага ще намерите два или три телефона и PDA, които имат достъп до всички файлове и услуги без парола. Можете също така да откраднете телефонен указател, да се свържете с интернет чрез GPRS и дори да отворите виетнамски кол център от телефона на някой друг.

Разпространението на безжичните мрежи доведе до появата на много нови проблеми със сигурността на информацията. Получаването на достъп до слабо защитени радиомрежи или прихващането на информация, предавана по радиоканали, понякога е доста лесно. Освен това, ако в случай на безжични локални Wi-Fi мрежи (семейство стандарти IEEE 802.11) този проблем е решен по някакъв начин (създадени са специални устройства за защита на тези мрежи, механизмите за достъп, удостоверяване и криптиране се подобряват), тогава в Bluetooth мрежи (стандарт IEEE 802.15.1) представлява сериозна заплаха за информационната сигурност.

И въпреки че Bluetooth е предназначен за организиране на комуникация между устройства на разстояние не повече от 10-15 м, днес много преносими мобилни устройства с Bluetooth поддръжка, чиито собственици често посещават места с големи тълпи от хора, така че някои устройства случайно се озовават в непосредствена близост до други. Освен това много такива устройства не са конфигурирани достатъчно внимателно (повечето хора оставят всички настройки по подразбиране) и информацията от тях може лесно да бъде прихваната. По този начин най-слабото звено в Bluetooth технологията е самият потребител, който не иска да се занимава с осигуряването на собствената си сигурност. Понякога, например, той се уморява да въвежда ПИН кода и други механизми за идентификация твърде често и тогава той просто изключва всички функции за сигурност.

Междувременно вече са създадени инструменти за намиране на уязвими устройства с активиран Bluetooth и експертите по сигурността вярват, че скоро търсенето на уязвими Bluetooth връзки ще стане толкова обичайна практика, колкото търсенето на отворени мрежи Wi-Fi. Първият хакерски инструмент Redfang, насочен към Bluetooth устройства, се появи през юни 2003 г. Redfang заобикаля защитите, като стартира мощна, агресивна атака, за да определи самоличността на всяко Bluetooth устройство в обсега на нападателя. След това въпросът за безопасността на тази технология стана още по-належащ.

Освен това, ако е безжичен локални мрежи Wi-Fi, съдържащ конфиденциална информация, в повечето случаи все още са доста надеждно защитени от системни администратори и софтуерни специалисти. информационна сигурност, тогава Bluetooth устройствата са слабо защитени. Но бързото разпространение на Bluetooth интерфейса повдига все по-остро проблемите със сигурността и не само потребителите, но и администраторите на компании, чиито служители използват Bluetooth интерфейса, трябва да обърнат голямо внимание на този проблем. И колкото по-интензивно е взаимодействието на Bluetooth устройства с компютър в корпоративна мрежа, толкова по-голяма е необходимостта от специфични мерки за сигурност, тъй като загубата или кражбата на такова устройство ще даде на нападателя достъп до тайни фирмени данни и услуги.

Междувременно Bluetooth технологията ни показва пример как цялата тежест на сигурността пада върху плещите на потребителя, независимо от неговото желание и квалификация.

Общи принципи на работа на Bluetooth

За разлика от Wi-Fi, Bluetooth е предназначен за изграждане на така наречените персонални безжични мрежи (Wireless Personal Районна мрежа, WPAN). Първоначално беше планирано да се разработи стандарт, който да позволи създаването на малки локални мрежи и получаване на безжичен достъп до устройства в дома, офиса или, да речем, колата. В момента групата от компании, участващи в работата по безплатната, отворена Bluetooth спецификация, има повече от 1500 членове. Според много експерти Bluetooth няма равен в своята ниша. Освен това стандартът IEEE 802.15.1 се превърна в конкурент на технологии като Wi-Fi, HomeRF и IrDA (Infrared Direct Access). Преди това най-разпространената технология безжична връзкакомпютри и периферни устройствабеше инфрачервен достъп (IrDA). Но за разлика от IrDA, който работи на принципа от точка до точка в зона на пряка видимост, Bluetooth технологията е създадена както за работа на същия принцип, така и като многоточков радиоканал.

Първоначално Bluetooth предавателите имаха малък обхват (до 10 m, т.е. в рамките на една стая), но по-късно беше определена по-широка зона на покритие - до 100 m (т.е. в рамките на къщата). Такива предаватели могат да бъдат вградени в устройството или свързани отделно като допълнителен интерфейс.

Но основното предимство на Bluetooth, благодарение на което той постепенно заменя IrDA, е, че не е необходима директна видимост на устройствата за комуникация, те дори могат да бъдат разделени от такива „радиопрозрачни“ препятствия като стени и мебели; Освен това устройствата, които взаимодействат помежду си, може да са в движение.

Основният структурен елемент на една Bluetooth мрежа е така наречената piconet - колекция от две до осем устройства, работещи по един и същи шаблон. Във всяка пиконет едно устройство работи като главно, а останалите са подчинени. Главното устройство определя шаблона, по който ще работят всички подчинени устройства на неговата piconet и синхронизира работата на мрежата. Стандартът Bluetooth осигурява свързването на независими и дори несинхронизирани пиконети (до десет на брой) в т. нар. scatternet. За целта всяка двойка пиконети трябва да има поне едно общо устройство, което ще бъде главно в едната и подчинено в другата мрежа. По този начин, в рамките на един scatternet, максимум 71 устройства могат да бъдат свързани едновременно към Bluetooth интерфейса.

Защитата на Bluetooth зависи от настройката

За защита на Bluetooth връзката е предвидено криптиране на предаваните данни, както и процедура за оторизация на устройството. Криптирането на данни се извършва с ключ, чиято ефективна дължина е от 8 до 128 бита, което ви позволява да зададете нивото на сила на полученото криптиране в съответствие със законодателството на всяка страна. Следователно си струва веднага да се отбележи, че правилно конфигурираните Bluetooth устройства не могат да се свържат спонтанно, така че случайни течове важна информацияДа се на непознатине може да бъде. Освен това нищо не ограничава защитата на ниво конкретни приложения.

В зависимост от изпълняваните задачи спецификацията на Bluetooth осигурява три режима на сигурност, които могат да се използват поотделно или в различни комбинации:

  1. В първия режим минимален (който обикновено е по подразбиране) няма мерки за безопасна употреба Bluetooth устройствата не се поддържат. Данните са криптирани със споделен ключ и могат да бъдат получени от всяко устройство без ограничения.
  2. Във втория режим защитата се осигурява на ниво устройство, т.е. мерките за сигурност се активират въз основа на процесите на идентификация/удостоверяване и разрешение/упълномощаване. Този режим определя различни нива на доверие за всяка услуга, предлагана от устройството. Нивото на достъп може да бъде зададено директно на чипа и според това устройството ще получава определени данни от други устройства.
  3. Третият режим е защита на ниво сесия, където данните се кодират със 128-битови произволни числа, съхранени във всяка двойка устройства, участващи в определена комуникационна сесия. Този режим изисква удостоверяване и използва криптиране/криптиране на данни.

Вторият и третият режим често се използват едновременно. Основната цел на процеса на удостоверяване е да се провери дали устройството, което инициира комуникационната сесия, е това, за което се представя. Устройството, което инициира комуникация, изпраща своя идентификатор адрес (Bluetooth Device Address, BD_ADDR). Задействаното устройство отговаря с произволно число като предизвикателство. По това време и двете устройства изчисляват идентификационен отговор чрез комбиниране на адреса на идентификатора с полученото произволно число. В резултат на сравнението настъпва или продължаване на връзката, или прекъсване (ако идентификационните отговори не съвпадат).

Ако някой подслушва връзка по въздуха, тогава, за да открадне ключа за удостоверяване, той трябва да знае алгоритъма за идентифициране на ключа от предизвикателството и отговора и определянето на такъв обратен алгоритъм ще изисква значителни мощност на компютъра. Следователно цената за извличане на ключа чрез просто подслушване на процедурата за удостоверяване е неоправдано висока.

Що се отнася до упълномощаването, то има за цел да гарантира, че идентифицирано Bluetooth устройство позволява достъп до определена информацияили към услугите. Има три нива на доверие между Bluetooth устройства: надеждни, ненадеждни и неизвестни. Ако устройството има доверителна връзкас инициатора, на последния е разрешен неограничен достъп до ресурси. Ако устройството не е надеждно, тогава достъпът до ресурсите е ограничен от така наречените защитни слоеве на услугата (услуга за сигурност на слоя). Например, първият защитен слой изисква идентификация и разрешение за отворен достъп до услугата, вторият изисква само идентификация, третият изисква само кодиране. Неразпознато устройство, който не е идентифициран, се счита за непроверен.

И накрая, 128-битовото криптиране на данни помага да се защити чувствителната информация от гледане от нежелани посетители. Само получателят с частния ключ за дешифриране има достъп до тези данни.

Ключът за дешифриране на устройството се основава на комуникационния ключ. Това опростява процеса на генериране на ключове, тъй като подателят и получателят имат общо класифицирана информация, който ще дешифрира кода.

Услугата за криптиране на Bluetooth има от своя страна три режима:

Без режим на кодиране;

Режим, при който само установяването на комуникация с устройства е криптирано, а предаваната информация не е криптирана;

Режим, в който се кодират всички видове комуникация.

Така че функциите за сигурност на Bluetooth трябва да гарантират сигурна комуникация на всички нива на комуникация. Но на практика, въпреки безопасността, предвидена от стандарта, тази технология има редица съществени недостатъци.

Например, слабо място в сигурността на Bluetooth устройствата е, че производителите се стремят да дадат на потребителите широки правомощия и контрол върху устройствата и тяхната конфигурация. В същото време съвременната Bluetooth технология няма достатъчно средства за идентифициране на потребителите (т.е. системата Bluetooth сигурностне взема под внимание самоличността или намеренията на потребителя), което прави Bluetooth устройствата особено уязвими за така наречените spoofing атаки и злоупотреба с устройства за удостоверяване.

Освен това приоритет е надеждността на идентификацията на устройствата, а не тяхната сигурна поддръжка. Следователно откриването на услуги е критична част от целия дизайн на Bluetooth.

Изключително слабо място на Bluetooth интерфейса може да се счита и процесът на първоначално сдвояване на устройства, по време на който ключовете се обменят в некриптирани канали, което ги прави уязвими за подслушване от трети страни. В резултат на прихващане на предаването по време на процеса на сдвояване е възможно да се получи ключът за инициализация чрез изчисляване на тези ключове за всеки възможен вариантпарола и последващо сравнение на резултатите с прихванатото предаване. Ключът за инициализация от своя страна се използва от хакера за изчисляване на комуникационния ключ и се сравнява с прихванатото предаване за проверка. В тази връзка се препоръчва процедурата по чифтосване да се извършва в позната и безопасна среда, което значително намалява заплахата от подслушване. Освен това рискът от прихващане може да бъде намален чрез използване на дълги пароли, което затруднява определянето им от прихванатите съобщения.

Като цяло, възможността за използване на кратки пароли, разрешени от стандарта, е друга причина за уязвимостта на Bluetooth връзката, която, както в случая с използването на прости пароли от системните администратори на компютърни мрежи, може да доведе до тяхното отгатване (за например, когато автоматично сравнениес база данни с общи/често срещани пароли). Такива пароли значително опростяват инициализацията, но правят комуникационните ключове много лесни за извличане от прихванати предавания.

Освен това, в името на простотата, потребителите са склонни да използват сдвоени комуникационни ключове, а не по-сигурни динамични. По същата причина вместо комбинаторни ключове избират модулни. А устройство с модулен ключ го използва, за да се свърже с всички устройства, които комуникират с него. В резултат на това всяко устройство с модулен ключ може да го използва за подслушване сигурни връзки, където се използва същия комуникационен ключ от проверени устройства (т.е. тези, с които вече е установена комуникация). При използване на модулни ключове няма защита.

Въпреки това всяко Bluetooth устройство с частен ключ за декриптиране е доста безопасно. Така че мерките за сигурност, използващи технологията Bluetooth, могат да защитят връзките само ако са конфигурирани правилно и ако услугите се използват правилно. И това е единственият начин да защитим личните данни и поверителната информация от попадане в неподходящи ръце.

Вирусни атаки чрез Bluetooth

Днес, като част от общата тенденция на нарастваща сложност на телефонните апарати, сравнително нов тип бързо набира популярност ръчни устройстванаречен смартфон (преведено от английски като „умен телефон“), който по същество е резултат от синтеза на мобилни телефони и персонални цифрови асистенти (PDA).

Анализаторите оценяват пазара на смартфони като най-обещаващия сегмент на мобилната телефония. Някои дори твърдят, че смартфоните и комуникаторите в крайна сметка ще изместят както традиционните мобилни телефони, така и PDA устройствата от пазара и това може да се случи в много близко бъдеще. Мотивите за подобна прогноза са железни: всеки човек мечтае да види най-многофункционалното устройство в дланта си за същите пари. А модерни смартфонипоевтинява пред очите ни.

В резултат на това скромните мобилни телефони, предназначени само за провеждане на разговори, под натиска на прогреса постепенно отстъпват място на сложни многофункционални устройства с компютърни функции. Освен това според аналитичната компания Mobile Data Association (MDA) се очаква броят на мобилните телефони, поддържащи нови технологии, да се удвои до края на тази година.

Въпреки това, малко потребители са наясно с опасностите от прехода от примитивни „дайлъри“ към сложни комуникационни устройства, които работят с операционни системи и софтуер. Междувременно още в средата на миналата година беше открит първият вирус за работещи смартфони операционна система Symbian (делът на смартфоните с тази операционна система, ако изключим PDA и комуникаторите, е 94%).

И така, първият мобилен вирус в историята, или по-скоро мрежов червей, наречен Cabir, започна да се разпространява клетъчни мрежии заразяват смартфони, работещи със Symbian. Въпреки това, почти едновременно с Cabir, друг вирус, наречен Duts, удари Windows Mobile. Въпреки че и двата вируса все още не са причинили много вреда на потребителите (те дори поискаха разрешение от собствениците на телефони да заразят мобилните им телефони и нищо неподозиращите потребители им дадоха такова разрешение!), обаче вирусите за смартфони се подобряват много по-бързо от по-големите си братя ? компютърни вируси. Измина по-малко от година от появата на първите вируси, както още един анонимен създател зловреден софтуердемонстрира важно постижение блокиран антивирусен софтуер.

Експертите все още нямат консенсус дали появата на такива червеи може да се счита за предвестник на епидемии от мобилни вируси, но няма нищо технически трудно в създаването на такива „зли духове“, така че в близко бъдеще определено ще срещнем опити от хакери да пуснат нещо по-злонамерено. Теоретично мобилният вирус може например да изтрие имена и телефонни номера от адресната книга и други данни, съхранени в телефона, както и да изпраща SMS съобщения, за които се твърди, че са написани от собственика на заразеното устройство. Нека отбележим, че както изпращането на такива съобщения, така и наличието на платени SMS услуги могат значително да подкопаят бюджета на собственика на заразен телефон.

Що се отнася до първите вируси и техните клонинги, собствениците на смартфони просто трябва да деактивират функцията Bluetooth, когато не е необходима, или да поставят устройството в режим, недостъпен за откриване от други Bluetooth джаджи.

Производителите на антивирусен софтуер вече са започнали да се отнасят сериозно към защитата на мобилните телефони и ако срещнете вирусни атакина мобилния си телефон можете да се обърнете за помощ към производителите на антивирусен софтуер, които са разработили инструменти за защита на смартфони. Най-популярната в момента антивирусна програма Mobile Anti-Virus за почистване на мобилни телефони от вируси се произвежда от компанията F-Secure (http://mobile.f-secure.com).

Kaspersky Lab на свой ред съобщи, че Русия стана деветата страна, на чиято територия мрежовият червей Cabir проникна в смартфони, и предложи на потребителите да инсталират специална програма на мобилни телефони, за да го открият и премахнат. Програмата е достъпна за безплатно свалянена Wap сайта на Kaspersky Lab (http://www.kaspersky.ru).

Новозеландската компания Symworks (http://www.simworks.biz) също произвежда антивирусни програми за PDA устройства и мобилни телефони. С тяхна помощ можете да откриете дузина злонамерени програми, които се разпространяват под прикритието на полезен софтуер за тези устройства. Един от вирусите дори изрично посочва, че се бори антивирусна програмаот Symworks.

Антивирусният разработчик Trend Micro също предложи безплатна антивирусна защита на потребителите на мобилни устройства. Това Нов продуктне само унищожава известни вируси, но също така премахва SMS спама. Trend Micro Мобилна сигурностможе да бъде изтеглен и използван до юни тази година. Антивирусният пакет е съвместим с всички популярни мобилни устройства, базирани на Windows Mobile за смартфони, Windows Mobile 2003 за Pocket PC и Symian OS v7.0 с интерфейс UIQ v2.0/2.1. Можете да изтеглите програмата от: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Най-новият открит вирус, Drever-C, работи в най-добрите традиции на жанра: той прониква в телефона под прикритието на актуализирана версия на антивирусната програма (тази техника често се използва от компютърни вируси). В същото време всички обичайни системи за защита от F-Secure, SimWorks и Kaspersky Lab са безсилни срещу него.

Заключение

По правило купувачите на мобилни телефони и Bluetooth джаджи са по-загрижени за собственото си здраве, отколкото за състоянието на своите устройства. Затова нека веднага да ги успокоим: тъй като стандартът IEEE 802.15.1 е разработен с мисъл за ниска мощност, въздействието му върху човешкото здраве е незначително. Радиоканалът осигурява скорост от 721 Kbps, което е доста малко в сравнение с други стандарти. Този факт определя Bluetooth приложениевъв връзки само на онези компоненти, чийто обем на предаване (трафик) е незначителен.

С течение на времето всички слабости на тази технология несъмнено ще бъдат разкрити. Възможно е Bluetooth Special Interest Group (SIG) да актуализира спецификациите на стандарта, след като бъдат идентифицирани недостатъците. Производителите от своя страна актуализират продуктите, като вземат предвид всички препоръки за безопасност.

Защитете мобилния си телефон от вируса!

Тъй като вируси като Cabir могат да се разпространяват само към мобилни телефони с Bluetooth в режим на откриване, По най-добрия начинзащита срещу инфекция това е да прехвърлите устройството в скрит Bluetooth режим(скрити или неоткриваеми).

За предаване на вируса Cabir от едно устройство на друго е необходима безжична технология Bluetooth, така че зоната му на разпространение да е ограничена в радиус от приблизително 10-15 m и за да може да прескочи на друго устройство, намиращо се в това зона е необходимо не само Bluetooth да е активиран, но и нищо неподозиращият собственик на мобилен телефон да одобри въвеждането на вирус в устройството му, тъй като при прехвърляне на файл на екрана се появява предупреждение, че приложението е се инсталира от неизвестен източник.

След това собственикът трябва да позволи на вируса да стартира и да започне да работи.

Въпреки това, Последни съобщенияне се показват на всички устройства и не във всички клонове на вируса, така че собственикът на телефона не винаги може да го „поздрави“.

Имайте предвид, че днес вече е разработен модифициран комуникационен стандарт, който е следващото поколение на Bluetooth, IEEE 802.15.3. Той също така е предназначен за малки мрежи и локално предаванеданни, но осигурява по-висока скорост на трансфер на данни (до 55 Mbit/s) и по-голямо разстояние(до 100 м). В такава мрежа могат да работят до 245 потребители едновременно. Освен това, ако възникнат смущения от други мрежи или домакински уреди, комуникационните канали ще се превключват автоматично, което ще осигури стандарта 802.15.3 с висока надеждност и стабилност на връзката. Може би, нов стандартще се използва в области, където се изискват високи скорости на обмен на данни и се изисква по-голямо разстояние за предаване, а предишният ще се използва за прости компютърни периферни устройства (клавиатури, мишки и др.), телефонни слушалки, слушалки и музикални плейъри. Във всеки случай конкуренцията на тези стандарти ще се определя от тяхната цена и енергийна ефективност.

Що се отнася до мобилните телефони, тогава Microsoftи Symbian Limited подготвят нови допълнителни функции за сигурност. Не е тайна, че днес мобилните телефони се използват не само като средство за комуникация, но и като активно използвана компютърна периферия (GPRS модем и устройство за съхранение), което поставя повишени изисквания към тяхната защита.