Type sikkerhet og kryptering av det trådløse nettverket. Hvilken skal du velge? Trådløs kryptering

Hovedforskjellen mellom kablede og trådløse nettverk

assosiert med et fullstendig ukontrollert område mellom nettverksendepunkter. I et ganske bredt område av nettverk er det trådløse miljøet ikke kontrollert på noen måte. Moderne trådløse teknologier tilbyr

et begrenset sett med verktøy for å administrere hele området for nettverksdistribusjon. Dette lar angripere i umiddelbar nærhet av trådløse strukturer produsere hele linjen angrep som var umulige i den kablede verden. Vi vil diskutere sikkerhetstrusler som kun er typiske for et trådløst miljø, utstyr som brukes i angrep, problemer som oppstår ved roaming fra ett tilgangspunkt til et annet krisesenter for trådløse kanaler og kryptografisk beskyttelse av åpen kommunikasjon.

Tjuvlytte

Det vanligste problemet i åpne og uadministrerte miljøer som trådløse nettverk er potensialet for anonyme angrep. Anonyme skadedyr kan fange opp radiosignalet og dekryptere de overførte dataene. Utstyret som brukes til å avlytte et nettverk, er kanskje ikke mer sofistikert enn det som brukes til rutinemessig tilgang til nettverket. For å avskjære overføringen må en angriper være i nærheten av senderen. Avlytting av denne typen er nesten umulig å registrere og enda vanskeligere å forhindre. Bruk av antenner og forsterkere gir angriperen mulighet til å være i betydelig avstand fra målet under avlyttingsprosessen. Avlytting utføres for å samle informasjon på nettverket, som i ettertid skal angripes. Det primære målet for en angriper er å forstå hvem som bruker nettverket, hvilken informasjon som er tilgjengelig i det, hva er egenskapene til nettverksutstyret, i hvilke øyeblikk det brukes mest og minst intensivt, og hva er området for nettverksdistribusjon.

Alt dette er nyttig for å organisere et angrep på nettverket.

Mange offentlig tilgjengelige nettverksprotokoller overføre sensitiv informasjon som brukernavn og passord i klartekst. En interceptor kan bruke de minelagte dataene for å få tilgang til nettverksressurser.

Til og med overført informasjon kryptert, i hendene på angriperen er det en tekst som kan lagres og deretter dekodes. En annen avlyttingsmetode er å koble til trådløst nettverk... Aktiv avlytting på et lokalt trådløst nettverk er vanligvis basert på misbruk Address Resolution Protocol (ARP)

Denne teknologien ble opprinnelig laget for å "lytte" til nettverket. Vi har faktisk å gjøre med et MITM-angrep (mann inn midten, "Mann i midten") på datalinknivå. De kan ha mange former og brukes til å ødelegge konfidensialiteten og integriteten til en kommunikasjonsøkt.

MITM-angrep er mer komplekse enn de fleste andre angrep og krever detaljert informasjon om nettverket. En angriper forfalsker vanligvis identiteten til en av nettverksressursene.

Når et angrepsoffer starter en forbindelse, avskjærer svindleren den og avslutter deretter forbindelsen til den nødvendige ressursen, og sender deretter alle forbindelser til denne ressursen gjennom stasjonen sin. I dette tilfellet kan angriperen sende informasjon, endre den sendte eller avlytte alle forhandlinger og deretter dekryptere dem. Angriperen sender ARP-svar, som ikke ble forespurt, til målstasjonen på det lokale nettverket, som sender ham all trafikk som går gjennom det. Deretter vil angriperen sende pakker til de angitte destinasjonene. Dermed kan den trådløse stasjonen fange opp trafikk fra en annen trådløs klient (eller en kablet klient på det lokale nettverket).

truer med WLAN

Å sikre et trådløst nettverk er enda vanskeligere enn å sikre kablet nettverk... Beskyttelse bør komme først for alle som bruker eller administrerer nettverk.

Innenfor rekkevidden til tilgangspunktet er WLAN åpent for alle som har den nødvendige legitimasjonen for å assosiere med tilgangspunktet. Med en trådløs nettverksadapter og kunnskap om hacking-teknikker kan det hende at en angriper ikke er fysisk tilstede på stedet for WLAN for å få tilgang til det.

Sikkerhetsproblemer blir enda viktigere når det kommer om bedriftsnettverk, siden livet til selskapet blant annet avhenger av datasikkerheten. Sikkerhetsbrudd kan være katastrofale for selskaper, spesielt hvis selskapet opererer på den økonomiske informasjonen til sine kunder. Trådløse nettverk blir i økende grad distribuert i bedrifter og er i mange tilfeller ikke lenger bare et mer praktisk alternativ, men også en kritisk del av nettverket. Selv om WLAN alltid har vært utsatt for angrep, blir de målet nummer én etter hvert som deres popularitet vokser.

Angrep kan settes i gang av utenforstående og misfornøyde ansatte, men i tillegg til slike kritikere kan et angrep utilsiktet fremprovoseres av enhver ansatt. Trådløse nettverk er spesielt sårbare for følgende trusler:

· Trådløse inntrengere;

· ondsinnede applikasjoner;

Dataavskjæring

· DoS-angrep

På bildet klikker du på hver av truslene for å se flere detaljer.

Notater (rediger)... Dette kapittelet dekker ikke trusler som forfalskning av MAC-adressen til et tilgangspunkt eller trådløs klient, hacking og angrep på infrastruktur.

Denial of service angrep

Følgende er årsakene til et DoS-angrep på et trådløst nettverk.

· Feil enhetskonfigurasjon- Konfigurasjonsfeil kan deaktivere WLAN-nettverket. For eksempel kan en administrator ved et uhell endre konfigurasjonen og deaktivere nettverket, eller en angriper med administratorrettigheter kan med vilje deaktivere WLAN.



· En angriper som med vilje forstyrrer kommunikasjonen over det trådløse nettverket- slike angripere søker å deaktivere det trådløse nettverket helt eller i den grad autoriserte enheter ikke kan få tilgang til miljøet.

· Tilfeldig forstyrrelse- WLAN opererer på ulisensierte frekvensbånd, og derfor er alle trådløse nettverk, uavhengig av sikkerhetsfunksjoner, utsatt for forstyrrelser fra andre trådløse enheter. Utilsiktet interferens kan være forårsaket av enheter som f.eks mikrobølger, trådløse telefoner, babymonitorer osv. 2,4 GHz-båndet er mer utsatt for forstyrrelser enn 5 GHz-båndet.

For å minimere risikoen for et DoS-angrep på grunn av feilkonfigurering av enheter og ondsinnede angrep, bør du sikre beskyttelsen av alle enheter, lagre passord på et trygt sted, opprette sikkerhetskopier og endre konfigurasjonen kun i ikke-åpningstid.

Tilfeldig interferens oppstår bare når andre trådløse enheter er i bruk. Den beste løsningen er å overvåke WLAN for forstyrrelser og løse disse problemene etter hvert som de oppstår. Siden 2,4 GHz-båndet er mer utsatt for forstyrrelser, kan 5 GHz-båndet brukes i de svakeste områdene. Noen WLAN-løsninger gir automatisk justering kanaler ved tilgangspunkter og tillate bruk av 5 GHz-båndet for å kompensere for interferens. For eksempel justeres noen 802.11n / ac / ad-løsninger automatisk for å motstå forstyrrelser.

Illustrasjonen viser hvordan en trådløs telefon eller mikrobølgeovn kan forstyrre WLAN-kommunikasjonen.

Cisco CleanAir-teknologien gjør det mulig for enheter å identifisere og lokalisere interferenskilder som ikke er 802.11. Denne teknologien skaper et nettverk som er i stand til automatisk å tilpasse seg endringer i miljøet.

DoS-angrep ved hjelp av kontrollrammer

Selv om det er usannsynlig, kan angripere bevisst sette i gang et DoS-angrep ved å bruke elektroniske mottiltak som skaper tilfeldig interferens. Det er mer sannsynlig at angripere vil prøve å manipulere kontrollrammer, og dermed forbruke ressursene til tilgangspunktet, og vil laste kanalene slik at de ikke kan betjene autorisert brukertrafikk.

Administrasjonsrammer kan brukes til å starte ulike typer DoS-angrep. Det er to typer angrep som bruker kontrollrammer.

· Falsk nedstengningsangrep- For å utføre et slikt angrep, sender angriperen et sett med "ikke-tilknyttede" kommandoer til alle trådløse enheter i BSS. Disse kommandoene får alle klienter til å koble fra. Når de er koblet fra, prøver alle trådløse klienter umiddelbart å koble til på nytt, noe som forårsaker en økning i trafikken. Angriperen fortsetter å sende opphevede tilknytningsrammer og syklusen gjentas.

· CTS sende tillatelser skredangrep- Denne typen angrep oppstår når en angriper bruker en CSMA/CA-konfliktløsningsmetode for å monopolisere båndbredden og nekte tilgang til alle andre trådløse klienter. For å gjøre dette, oversvømmer angriperen hele tiden BSS med tillatelser til å sende CTS til den falske STA. Alle andre trådløse klienter som deler RF-miljøet mottar CTS og slutter å sende data til angriperen slutter å sende CTS-rammer.

I fig. 1 viser hvordan en trådløs klient og tilgangspunkt bruker CSMA/CA-metoden for å få tilgang til media.

I fig. Figur 2 viser hvordan en angriper oversvømmet CTS-rammer til en falsk trådløs klient. Alle andre klienter må nå vente til slutten av perioden spesifisert i CTS-rammen. Angriperen fortsetter imidlertid å sende CTS-rammer. Følgelig er resten av kundene tvunget til å vente hele tiden. Dermed kontrollerer angriperen miljøet.

Merk... Dette er bare et enkelt eksempel på et kontrollrammeangrep. Det er mange andre.

For å redusere risikoen for disse angrepene har Cisco utviklet en rekke løsninger, inkludert Cisco Management Frame Protection (MFP), som også gir omfattende proaktiv beskyttelse mot forfalskning av rammer og enheter. Cisco Adaptive Wireless Intrusion Prevention System utvider denne løsningen med tidlig inntrengningsdeteksjon ved å matche angrepssignaturer.

IEEE 802.11 Standards Committee har også utviklet to trådløse sikkerhetsstandarder. 802.11i-standarden, som bruker Cisco MFP, definerer sikkerhetsmekanismer for trådløse nettverk, mens 802.11w-sikkerhetsstandarden for kontrollramme tar opp problemene forbundet med å manipulere kontrollrammer.

Ondsinnede tilgangspunkter

Det ondsinnede tilgangspunktet er en trådløs ruter som kan beskrives som følger.

Denne ruteren kobles til bedriftsnettverk uten eksplisitt tillatelse og i strid med selskapets retningslinjer. Alle med tilgang til fasilitetene kan installere (med ondsinnethet eller ikke) en rimelig trådløs ruter som teoretisk sett gir tilgang til sikre nettverksressurser.

· En angriper kan koble til eller slå på en slik ruter for å fange klientdata (for eksempel MAC-adressene til trådløse og kablede klienter) eller fange opp og maskere datapakker for å få tilgang til nettverksressurser; eller for å sette i gang et avlyttingsangrep.

Du bør også vurdere hvor enkelt det er å lage en personlig trådløs hotspot. For eksempel konfigurerer en bruker med sikker tilgang til nettverket sin autoriserte Windows-vert som et Wi-Fi-hotspot. Samtidig omgår uautoriserte enheter sikkerhetstiltak og får tilgang til nettverksressurser som én generell ordning.

For å forhindre installasjon av ondsinnede tilgangspunkter, må organisasjoner bruke programvare for å aktivt overvåke radiospekteret for useriøse tilgangspunkter. For eksempel, i et skjermbilde av Cisco Prime Infrastructure Network Management Software, viser figuren et radiofrekvenskart som identifiserer plasseringen til en angriper med en falsk MAC-adresse oppdaget.

Merk... Cisco Prime er programvare for nettverksadministrasjon som samhandler med andre lignende programmer gir generell idé og en sentralisert plassering av alle data om nettverket. Vanligvis er denne programvaren distribuert i svært store organisasjoner.

Avskjære angrep

Til en av flere komplekse typer Angrep som en angriper kan bruke inkluderer avlytting. Det er mange måter å lage et hooking-angrep på.

En av de vanligste typene slike angrep kalles "evil twin", der en angriper injiserer et ondsinnet tilgangspunkt og konfigurerer det ved å bruke samme SSID som det autoriserte tilgangspunktet. Steder som tilbyr gratis Wi-Fi-tilgang, som flyplasser, kafeer og restauranter, er de mest populære målene for denne typen angrep fordi de bruker åpen autentisering.

Når du kobler til trådløse klienter, vises to tilgangspunkter som tilbyr trådløs tilgang. De som er i nærheten av et ondsinnet hotspot, finner mer sterkt signal, og vil sannsynligvis assosieres med et ondt tvillingtilgangspunkt. Nå sendes brukertrafikk til et useriøst tilgangspunkt, som igjen griper dataene og videresender dem til et klarert tilgangspunkt. Returtrafikken fra det autoriserte tilgangspunktet sendes til det skadelige tilgangspunktet, fanges opp og videresendes til den intetanende stasjonen (STA). En angriper kan stjele en brukers passord, personlige opplysninger, få tilgang til nettverket og kompromittere brukerens system.

For eksempel, i fig. 1 angriper er på en Latte Bobs kafé og prøver å kapre trafikk fra intetanende trådløse klienter. Angriperen lanserer programvare som gjør den bærbare datamaskinen til et ondt tvillingtilgangspunkt som har det samme SSID-navn og kanalen som den autoriserte trådløse ruteren.

I fig. 2, ser brukeren to tilgjengelige trådløse tilkoblinger, men velger et ond tvillingtilgangspunkt for foreningen. En angriper kaprer brukerdata og videresender dem til et autorisert tilgangspunkt, som igjen leder responstrafikken tilbake til det onde tvillingtilgangspunktet. Det onde tvillingtilgangspunktet fanger opp returtrafikken og videresender dataene til den intetanende brukeren.

Suksess i å forhindre avlyttingsangrep avhenger av kompleksiteten til WLAN-infrastrukturen og nøye overvåking av nettverket. Prosessen begynner med å identifisere autoriserte enheter på WLAN. For å gjøre dette må brukere være autentisert. Når alle autoriserte enheter er identifisert, kan nettverket overvåkes mistenkelige enheter eller trafikk.

Enterprise WLAN som bruker mest moderne enheter WLAN, gi administratorer verktøy som til sammen fungerer som trådløst system Intrusion Prevention (IPS). Disse verktøyene inkluderer skannere, som brukes til å identifisere ondsinnede punkter tilgangs- og node-til-node-nettverk, og verktøy for administrasjon av radioressurser som overvåker radiofrekvensbåndet for AP-aktivitet og belastning. En stor belastning på tilgangspunktet signaliserer administratoren om mulig tilgjengelighet uautorisert trafikk.

Oversikt over trådløs sikkerhet

Wi-Fi-nettverkssikkerhet har alltid vært en spesiell bekymring ettersom nettverksgrensene har utvidet seg. Trådløse signaler kan overføres over solide hindringer som tak, gulv, vegger eller utenfor hjemmet eller kontoret. Uten strenge sikkerhetstiltak er installasjon av et WLAN som å plassere Ethernet-porter overalt, også utendørs.

To sikkerhetsfunksjoner ble brukt for å forhindre trusler fra angripere som forsøkte å bryte seg inn i det trådløse nettverket ditt og for å beskytte dataene dine.

· Skjuler SSID... Tilgangspunkter og noen trådløse rutere lar deg deaktivere SSID-signalrammen. Trådløse klienter må bestemme SSID manuelt for å koble til nettverket.

· MAC-adressefiltrering... Administratoren kan manuelt tillate eller nekte trådløse klienter basert på MAC-adressen til deres fysiske utstyr.

Selv om disse to funksjonene vil luke ut de fleste brukere, er sannheten at verken å skjule SSID eller filtrere MAC-adresser vil komme i veien for en dyktig angriper. SSID-er er enkle å finne selv om tilgangspunkter ikke kringkaster dem, og MAC-adresser kan forfalskes. Den beste måten å sikre et trådløst nettverk på er å bruke autentiserings- og krypteringssystemer (se figur 1).

Den originale 802.11-standarden introduserte to typer autentisering:

· Godkjenning åpent system ... Alle trådløse klienter kan enkelt koble seg til, og et slikt system bør kun brukes i situasjoner der sikkerhet er lite bekymringsfullt (for eksempel på steder der det tilbys gratis Internett-tilgang - kafeer, hoteller og avsidesliggende steder).

· Delt nøkkelautentisering... For autentisering og kryptering av data som overføres mellom trådløs klient og et tilgangspunkt, gir mekanismer som WEP, WPA eller WPA2. Men for å koble til må passordet først avtales mellom partene.

I diagrammet i fig. 2 presentert kort informasjon O forskjellige typer godkjenning.

Metoder for autentisering med delt nøkkel

Som vist i fig. 1, er det tre alternativer for forhandlet nøkkelautentisering tilgjengelig:

· Wireless Encryption Protocol (WEP)... Den originale 802.11-spesifikasjonen som er designet for å gi personvern på et nivå som kan sammenlignes med kablet tilkobling. Databeskyttelse er sikret gjennom RC4 statisk nøkkelkrypteringsmetode. Nøkkelen endres imidlertid aldri når du sender pakker, så det er lett nok å knekke den.

· Wi-Fi Protected Access (WPA)... En Wi-Fi Alliance-standard som bruker WEP, men som beskytter data med en mye sterkere TKIP-krypteringsalgoritme (Temporary Key IP). TKIP endrer nøkkelen for hver pakke, så den er mye vanskeligere å knekke.

· IEEE 802.11i / WPA2... IEEE 802.11i-standarden er industristandarden for trådløs sikkerhet. Wi-Fi Alliance-versjonen kalles WPA2. 802.11i og WPA2 bruker Advanced Encryption Standard (AES) for kryptering. AES regnes for tiden som den sikreste krypteringsprotokollen.

Det anbefales ikke lenger å bruke WEP. Delte WEP-nøkler har vist seg å være ugyldige og bør derfor ikke brukes. For å kompensere for svakhetene til delte WEP-nøkler, prøvde bedrifter først å skjule SSID-er og filtrere MAC-adresser. Disse metodene viste seg også å være for upålitelige.

På grunn av usikkerheten til WEP-baserte sikkerhetssystemer, har midlertidige sikkerhetstiltak vært brukt i noen tid. Leverandører som Cisco har utviklet egne systemer mens du prøver å forbedre 802.11i-standarden. Under utviklingen av 802.11i-standarden ble TKIP-krypteringsalgoritmen opprettet, som var assosiert med metoden for å gi Wi-Fi-sikkerhet Alliansen WPA.

Moderne trådløse nettverk bør alltid bruke 802.11i / WPA2-standarden. WPA2 er versjonen Wi-Fi standard 802.11i, derfor brukes begrepene WPA2 og 802.11i ofte om hverandre.

Siden 2006 har alle enheter med Wi-Fi-sertifisert-logoen blitt sertifisert til å bruke WPA2.

Merk... For å optimere ytelsen bør Wireless-N-nettverk bruke WPA2-Personlig sikkerhetsmodus.

Tabellen i fig. 2 show generell informasjon om tre typer forhandlede nøkkelautentiseringsmetoder.

Krypteringsmetoder

Kryptering brukes for å beskytte data. Hvis en angriper har utført en fangst av krypterte data, vil han ikke kunne dekryptere dem på kort tid.

IEEE 802.11i, Wi-Fi Alliance WPA og WPA2 bruker følgende krypteringsprotokoller:

· Midlertidig nøkkelkryptering (TKIP)... TKIP er en krypteringsmetode som brukes av WPA-standarden. Han gir støtte tidligere versjoner utstyr for WLAN-nettverk ved å eliminere de opprinnelige sårbarhetene som er karakteristiske for 802.11 WEP-krypteringsmetoden. Den bruker WEP, men utfører Layer 2 nyttelastkryptering ved hjelp av TKIP og utfører integritetssjekker på meldingene i den krypterte pakken for å sikre at meldingen ikke blir tuklet med.

· Advanced Encryption Standard (AES)... AES er en krypteringsmetode som brukes av WPA2-standarden. Denne metoden er foretrukket siden den er i samsvar med industristandarden IEEE 802.11i. AES utfører de samme funksjonene som TKIP, men gir betydelig mer pålitelig metode kryptering. Den bruker CCMP-protokollen, som lar destinasjonsnodene gjenkjenne krypterte og ukrypterte biter som brukes uautorisert.

Merk... Velg alltid WPA2 med AES når det er mulig.

Rutere som distribuerer et signal til tilkoblede enheter har dukket opp i livene til de fleste relativt nylig, men har allerede vunnet popularitet. Det er ingen overdrivelse å si at i dag brukes Internett overalt: fjernundervisning sprer seg, folk kommuniserer på sosiale nettverk, dokumentasjon lagres i i elektronisk format, forretningskorrespondanse utføres av "såpe" Med en ruter er det mulig å lage din egen ...


Lagrede wifi-passord - en sikker nettverkstilkobling som beskytter informasjon som er lagret på media. Det er derfor brukere er interessert i hvordan de kan se Wi-Fi-passordet på en datamaskin. Sikkerheten for tilgang til Internett er sikret med større ytelse hvis brukeren vet hvor han skal finne passordet fra Wi-Fi på ruteren. Tilgang til Wi-Fi-nettverket er gitt til pålitelige enheter, fordi ...


Sikkerheten til et Wi-Fi-nettverk avhenger av et velvalgt passord. Du vil si "hva er forskjellen, ubegrenset, det er nok hastighet, det er fornuftig å rote rundt med å endre wifi-passordet." Hvis venner og naboer bare bruker Internett, og på et tidspunkt da tilgang til nettverket ikke er nødvendig , det er ikke så skummelt. Men om alternativet "endre passordet til å vente ...


I dag er det umulig å forestille seg en person som ikke bruker Internett, men nesten alle står overfor det faktum at de glemmer Wi-Fi-passordet sitt. Når du setter opp en hjemmeruter for første gang, råder veiviseren deg til å lage et passord du ikke vil glemme og skrive det ned. Men oftere enn ikke blir disse tipsene ignorert. Du kan trenge den igjen når du kobler til ...


Beeline tilbyr enheter av et personlig merke for kundenes bekvemmelighet, og argumenterer for at ruterne allerede er konfigurert i henhold til de nødvendige parameterne og er klare til å fungere, du trenger bare å koble til. På samme tid, til tross for slike teser, anbefaler vi deg å umiddelbart endre passordet på Beeline Wi-Fi-ruteren. Dessverre er det ikke nødvendig å snakke om individuell ruterbeskyttelse ...


Ofte spør folk: "Hvorfor endre passordet for WiFi?" Svaret er enkelt. Noen ganger er dette nødvendig for å forhindre at skruppelløse naboer kobler seg til nettverket ditt og reduserer trafikken. Videre i artikkelen vil vi vurdere hvordan du endrer passordet for wi-fi byfly. (Lengre…)...


Behovet for å finne ut passordet wai filvinduer 7 oppstår akkurat når det er umulig å gjenopprette keygen. Standardsituasjon: passordet med påloggingen ble skrevet ned, men det uheldige stykket papir har lenge gått tapt i det enorme hjemmet ditt. Brukere bryr seg ikke alltid om sikkerheten til tilgangsdata, og håper at de enkelt kan gjenopprettes. Vi forteller...

Når du skal endre passordet på ruteren Det er situasjoner når det er nødvendig for brukeren av tplink-ruteren å endre passordet til wifi-nettverket. Disse inkluderer følgende tilfeller: (Lengre…)...

Beskyttelse av et privat WiFi-nettverk er det viktigste øyeblikket mens du lager hjemmegruppe... Faktum er at tilgangspunktet har en tilstrekkelig stor rekkevidde til at angripere kan dra nytte av. Hva kan gjøres for å forhindre dette? Hvordan kan jeg beskytte mitt private trådløse nettverk mot inntrenging fra skruppelløse mennesker? Dette er hva denne artikkelen vil handle om ...

I denne artikkelen skal vi analysere hva en sikkerhetsnøkkel er. trådløs WiFi nettverk og hva det er for. den faktisk spørsmål dette er hvordan trådløse nettverk bruker utbredt verdensomspennende. Samtidig er det en risiko for å bli målrettet av inntrengere eller rett og slett elskere av «Freebie». (Lengre…)...

Hvordan finne ut passordet til et WiFi-nettverk er et hett emne, siden det ofte er tilfeller der brukere rett og slett har glemt nøkkelen sin. Selvfølgelig kan du tilbakestille parametrene til ruteren (tilgangspunktet), men dette er ikke alltid mulig, og ikke alle vil være i stand til å rekonfigurere ruteren senere. (Lengre…)...

Noen ganger glemmer brukere wi-fi-passordet sitt. Samtidig kan ikke alle koble seg til ruteren og gå inn i innstillingene for å se sikkerhetsnøkkelen. Og det er ikke alltid en slik mulighet. Derfor er spørsmålet om hvordan du finner ut WiFi-passordet på Android ganske vanlig. (Lengre…)...

På grunn av den utbredte bruken av trådløse nettverk, oppstår et veldig rimelig spørsmål, er Wi-Fi skadelig? Faktisk i vår tid trådløs ruter er tilgjengelig i nesten alle familier. (Lengre…)...

I dag er trådløs WiFi-teknologi som lar deg lage hjemmenettverk dypt forankret dagliglivet av folk. Dette er en veldig praktisk måte å kombinere hjemmeenheter som en bærbar PC, smarttelefon, nettbrett, stasjonær PC og så videre i én gruppe med tilgang til globalt nettverk... Imidlertid skjer det veldig ofte at brukeren har glemt ....

Nå kan du finne en Wi-Fi-ruter i nesten alle leiligheter og hus som er koblet til Internett. Noen av brukerne legger et passord på det for å bruke det alene, og noen lar det ligge igjen åpen tilgang... Dette er en personlig sak, men det hender at Internett begynner å avta, eller at du for eksempel bare lurer på om du har koblet til ...

I motsetning til alle advarsler og anbefalinger, setter de fleste brukere som bruker trådløse rutere og tilgangspunkter standard Wi-Fi-passord... Hva dette truer og hvordan du beskytter deg mot det - vi vil vurdere videre. Hvorfor standardkoder er farlige Denne oppførselen oppstår bare fordi folk ofte rett og slett ikke forstår hvor farlig det kan være. Det så ut som ...

Det hender ofte at du ønsker å begrense tilgangen til din hjemme Wi-Fi, men før det sto det uten passord, og nå kan ganske mange eksterne borgere absolutt fortsette å bruke det, men fra ditt synspunkt er dette ikke bra. Nå skal vi se på hva vi skal gjøre og hvordan vi kan begrense mengden ...

Kanskje du er lei av å skrive inn et passord for nye enheter hver gang? Eller er du bare en sjenerøs person og bestemte deg for å gjøre Wi-Fi offentlig? På en eller annen måte trenger du instruksjonene våre om hvordan du fjerner et passord fra Wi-Fi. Dette er ikke en veldig arbeidskrevende prosess, så nå vil vi beskrive en slik operasjon på de vanligste ruterne ...

Moderne kommunikasjonsteknologier gjør det mulig å lage hjemmenettverk, forene hele grupper av datamaskiner for kommunikasjon, datautveksling og så videre. Organisasjonen deres krever ikke spesiell kunnskap og stort avfall. Tenk deg, for 10 år siden hadde ikke alle en datamaskin, enn si Internett, og i dag har nesten hver leilighet en privat ...

Emnet for denne artikkelen er hvordan du setter et passord på et WiFi-nettverk. Slike nettverk er utbredt. Nesten alle hjem har allerede en trådløs ruter eller modem. Produsenten installerer imidlertid ikke nøkler for trådløs tilkobling på enheter. Dette gjøres slik at kjøper fritt kan gå inn i innstillingsmenyen og ...

For det moderne samfunnet har Internett blitt så vanlig at en person ikke kan lang tid unnlate sosiale medier eller Google-tilgang. Å finne informasjonen du trenger, laste ned musikk eller en film, spille et nettspill kan være mye raskere og enklere med bruken av rutere som overfører et signal til andre enheter. Stasjonære PC-er, bærbare datamaskiner, smarttelefoner, til og med TV-er ...


Sikkerheten til et Wi-Fi-nettverk avhenger av et velvalgt passord. Du vil si "hva er forskjellen, ubegrenset Internett, det er nok hastighet, det er fornuftig å rote rundt for å finne ut hvordan du endrer passordet på en wifi-ruter." I dag spiller hjemmenettverk viktig rolle i livet moderne mennesker... Med deres hjelp kombinerer brukere datamaskiner i grupper, som lar dem utveksle informasjon, og ...

Så du har skaffet deg en Wi-Fi-ruter - dette gir deg en praktisk og ikke mindre rask tilgang til Internett fra hvor som helst i huset eller leiligheten, som allerede er utmerket. Som regel kjøper de fleste brukere dispenseren selv, og det hender at de nesten ikke konfigurerer den, bortsett fra at de bare justerer de grunnleggende innstillingene for optimal drift ...

Hvis du i tillegg til datamaskinen din også har en bærbar PC, nettbrett eller smarttelefon, så ønsker du sannsynligvis å kunne få tilgang til nettverket fra et hvilket som helst sted i leiligheten eller huset fra disse enhetene. Naturligvis kan løsningen på et slikt problem være en Wi-Fi-ruter, som skaper en trådløs Internett-dekning innenfor en viss radius. Hvis du installerer...

Før eller senere har enhver Internett-bruker behov for å gjøre tilgangen til nettverket mer praktisk, og da dukker det opp en Wi-Fi-ruter i huset, som hjelper til med å kvitte seg med unødvendige ledninger og nyte trådløst Internett nesten hvor som helst i leiligheten eller huset . Men ikke glem å beskytte det trådløse tilgangspunktet ditt - nemlig ...

WiFi-nettverksbeskyttelse– et annet spørsmål som dukker opp foran oss, etter at vi har skapt hjemmenettverk... Sikkerheten til et wifi-nettverk er ikke bare en garantist mot uønskede tredjeparts tilkoblinger til Internett, men også en garanti for sikkerheten til datamaskinen og andre nettverksenheter - tross alt kan virus fra andres datamaskiner trenge gjennom hull og forårsake mye trøbbel. Sikkerhetsnøkkel wifi, som vanligvis er begrenset til de fleste brukere, er ikke nok i dette tilfellet. Men først ting først...

Først av alt, for å organisere beskyttelsen av et wifi-nettverk, ta vare på det obligatoriske, som jeg anbefaler å bruke nøkkelen for sikkerhet wifi WPA2 / PSK. Det krever et ganske komplekst syvsifret passord, som er svært vanskelig å gjette. Men sannsynligvis! Jeg tenkte seriøst på dette problemet når, når regelmessig gjennomgang Jeg fant ikke én, ikke to, men 10 enheter inkludert i rutenettet! Da interesserte beskyttelsen av wifi-nettverket meg seriøst, og jeg begynte å lete etter flere mer pålitelige måter og fant det selvfølgelig. Dessuten krever dette ikke noe spesifikt beskyttelsesprogram - alt gjøres i innstillingene til ruteren og datamaskinen. Nå skal jeg dele med dere! Ja, demonstrasjonen av metodene vil bli utført på enheter av ASUS- moderne har et identisk grensesnitt, spesielt i videokurset gjorde jeg alt på WL-520GU-modellen.

Wifi-nettverkssikkerhet - praktiske måter

1. Deaktiver kringkastings-SSID

De som så på videokurset mitt vet hva dette handler om. Hvem er det ikke - jeg skal forklare. SSID er, på russisk, navnet på nettverket vårt. Det vil si navnet du tildelte den i innstillingene og som vises når du skanner ruterne som er tilgjengelige for tilkobling.


Hvis SSID-en din er synlig for alle, kan hvem som helst prøve å koble til den. For at bare du og vennene dine skal vite om det, må du skjule det, det vil si slik at det ikke er på denne listen. For å gjøre dette, sett en hake på "Skjul SSID". Etter det vil den forsvinne fra søkeresultatene. Og du kan bli med på følgende måte:

Det er det, etter det må du angi din sikre wifi, selv om den ikke var synlig.

2. Filtrering av enheter etter MAC-adresse

Dette er enda mer pålitelig måte beskytte wifi mot ubudne gjester. Faktum er at hver enhet har sin egen personlige identifikator, som kalles en MAC-adresse. Du kan bare gi tilgang til datamaskinene dine ved å registrere deres ID i innstillingene til hjemmeruteren.


Men først må du finne ut disse MAC-ene. For å gjøre dette, i Windows 7, gå til kjeden: "Start> Kontrollpanel> Nettverk og Internett> Kontrollsenter> Endre adapterinnstillinger" og dobbeltklikk på egen hånd wifi-tilkobling... Klikk deretter på "Detaljer"-knappen og se på elementet "Fysisk adresse" - dette er det!

Vi skriver det uten bindestrek - bare tall og bokstaver.
Gå deretter til ruterens administrasjonspanel i kategorien "Trådløst MAC-adressefilter".
Vi velger "Godta"-elementet fra rullegardinlisten og legger til MAC-adressene til datamaskinene som er i ditt LAN - igjen, uten bindestreker.

Etter det lagrer vi innstillingene og er glad for at noen andres enhet ikke kommer inn!

3. Filtrering av enheter etter IP-adresse

Dette er en enda mer avansert måte. Her vil datamaskiner bli eliminert ikke bare av MAC, men også av deres IP tildelt hver manuelt. Moderne teknologier lar deg endre MAC, det vil si etter å ha funnet ut nummeret på dingsen din, kan du etterligne den og gå inn som om det var deg selv. I dette tilfellet distribueres IP som standard til alle tilkoblede enheter automatisk innenfor et visst område - dette skjer på grunn av driften av ruteren i den såkalte DCHP-servermodusen. Men vi kan slå den av og angi IP-adressene for hver manuelt.


La oss se hvordan dette gjøres i praksis. Først må du deaktivere DCHP-serveren, som automatisk distribuerer adresser. Gå til "LAN"-delen og åpne fanen "DCHP-server". Her deaktiverer vi den ("Nei" i første avsnitt).

Etter det må du konfigurere hver datamaskin eller annen enhet. Hvis du bruker Windows 7, går du til "Kontrollpanel> Nettverk og Internett> Nettverkskontrollsenter> Endre adapterinnstillinger> Trådløs tilkobling (eller hva du kaller det der)." Vi klikker på den to ganger, gå til "Egenskaper> Internet Protocol Version 4 (TCP / IP)". Her fikk vi alle parameterne automatisk. Vi setter en hake på "Bruk følgende IP" og setter:

  • IP-en er den du tildelte da du satte opp ruteren, det vil si at jeg har den 192.168.1.3
  • Maske - 255.255.255.0
  • Gateway - IP-en til ruteren, det vil si at den som standard på asus er 192.168.1.1

4. Ruterens driftstid

Denne metoden passer for de som jobber ved en datamaskin samtidig Viss tid... Poenget er at ruteren vil distribuere Internett kun på bestemte tidspunkter. For eksempel kommer du hjem fra jobb klokken 18 og holder deg på nett til klokken 10. Deretter utsetter vi driften av enheten bare fra 18 til 22 timer. Det er også mulig å stille inn spesifikke innkoblingsdager. For eksempel, hvis du går på landet i helgene, kan du ikke kringkaste wifi i det hele tatt på lørdag og søndag.

Denne modusen er satt i delen "Trådløst nettverk", kategorien "Professional". Vi setter opp ukedagene for arbeid og timer.

5. Hindre automatisk nettverkstilkobling

Denne innstillingen gjøres på selve datamaskinen, og mest sannsynlig er det ikke engang wifi-beskyttelse, men for å hindre datamaskinen fra å koble seg til et fremmed nettverk som et virus kan fanges gjennom. Klikk på vår egen trådløs tilkobling i "Nettverkstilkoblinger" (se punkt 3) og velg "Wireless Network Properties" her.

For maksimal beskyttelse av tilkoblingen til wifi-nettverket, anbefales det å fjerne merket for alle boksene her for å skrive inn passordet hver gang du kobler til. For de late kan du legge igjen det første avsnittet - automatisk tilkobling til gjeldende nettverk, men du kan ikke aktivere de to andre, som lar datamaskinen uavhengig koble seg til andre som er tilgjengelige for tilkobling.

Som du kan se WiFi-beskyttelse nettverket er ikke bare utstyrt med WPA2-kryptering - hvis du følger disse enkle tipsene, vil sikkerheten til ditt trådløse nettverk være garantert! Veldig snart vil du også lære hvordan du beskytter hele ditt lokale nettverk på en gang, og for ikke å gå glipp av denne artikkelen anbefaler jeg å abonnere på bloggoppdateringer. Hvis du har spørsmål - et kommentarskjema for tjenesten din 😉

Hvis artikkelen hjalp, ber jeg deg i takknemlighet gjøre 3 enkle ting:
  1. Abonner på vår YouTube-kanal
  2. Send en lenke til publikasjonen til veggen din sosialt nettverk med knappen over

I dag er det nok å gå til en hvilken som helst kafé og starte et søk etter aktive Bluetooth-enheter - og du vil umiddelbart finne to eller tre telefoner og PDAer, som har tilgang til alle filer og tjenester uten passord. Du kan også stjele en telefonbok, koble til Internett via GPRS og til og med åpne et vietnamesisk kundesenter fra en annens telefon.

Utbredelsen av trådløse nettverk har skapt mange nyeer. Å få tilgang til dårlig beskyttede radionettverk eller avskjære informasjon som sendes over radiokanaler er noen ganger ikke vanskelig. Dessuten, hvis i tilfellet med trådløse lokale nettverk Wi-Fi (IEEE 802.11 familie av standarder) dette problemet er løst på en eller annen måte (spesielle enheter har blitt opprettet for å beskytte disse nettverkene, tilgang, autentisering og krypteringsmekanismer blir forbedret), så i Bluetooth nettverk (IEEE 802.15.1 ) lurer en alvorlig trussel mot informasjonssikkerheten.

Og selv om Bluetooth er designet for å organisere kommunikasjon mellom enheter i en avstand på ikke mer enn 10-15 m, er det i dag mange bærbare mobile enheter med Bluetooth-støtte, hvis eiere ofte besøker overfylte steder, så noen enheter havner ved et uhell i nærheten av andre. I tillegg er mange av disse enhetene ikke konfigurert nøyaktig nok (de fleste forlater alle standardinnstillingene), og informasjon fra dem kan enkelt fanges opp. Dermed er det svakeste leddet i Bluetooth-teknologi brukeren selv, som ikke ønsker å være opptatt av å ivareta sin egen sikkerhet. Noen ganger går han for eksempel lei av å slå PIN-koden og andre identifikasjonsmekanismer for ofte, og da slår han rett og slett av alle beskyttelsesfunksjoner.

I mellomtiden har det allerede blitt laget verktøy for å søke etter sårbare Bluetooth-aktiverte enheter, og sikkerhetseksperter tror at søk etter sårbare Bluetooth-tilkoblinger snart vil bli like vanlig praksis som å søke åpne nettverk Wi-Fi. Det første hackerverktøyet Redfang rettet mot Bluetooth-enheter dukket opp tilbake i juni 2003. Redfang omgår forsvaret og utfører et kraftig aggressivt angrep for å fastslå "identiteten" til enhver Bluetooth-enhet i angriperens rekkevidde. Etter det ble spørsmålet om sikkerheten til denne teknologien enda mer presserende.

Dessuten, hvis den trådløse lokale nettverk Wi-Fi inneholder konfidensiell informasjon, i de fleste tilfeller er de fortsatt ganske pålitelig beskyttet av systemadministratorer og informasjonssikkerhet, er beskyttelsen av Bluetooth-enheter dårlig. Men den raske spredningen av Bluetooth-grensesnittet reiser sikkerhetsproblemer mer og mer akutt, og den nærmeste oppmerksomheten til dette problemet bør ikke bare betales av brukere, men også av administratorer av selskaper hvis ansatte bruker Bluetooth-grensesnittet. Og jo mer intens interaksjonen mellom Bluetooth-enheter og en datamaskin i bedriftsnettverket er, desto mer presserende er behovet for spesifikke sikkerhetstiltak, siden tap eller tyveri av en slik enhet vil åpne en angriper tilgang til klassifiserte data og tjenester til selskapet.

I mellomtiden gir Bluetooth-teknologien oss et eksempel på hvordan hele byrden med å ivareta sikkerheten faller på brukerens skuldre, uavhengig av ønske og kvalifikasjoner.

Generelle prinsipper for Bluetooth-drift

I motsetning til Wi-Fi er Bluetooth designet for å bygge såkalte personlige trådløse nettverk (Wireless Personal Area Network, WPAN). I utgangspunktet var det planlagt å utvikle en standard som lar deg lage små lokale nettverk og få trådløs tilgang til enheter i hjemmet, på kontoret eller for eksempel en bil. Gruppen av selskaper som bidrar til den gratis, åpne Bluetooth-spesifikasjonen har i dag over 1500 medlemmer. Ifølge mange eksperter er Bluetooth uovertruffen i sin nisje. Dessuten har IEEE 802.15.1-standarden blitt en konkurrent til teknologier som Wi-Fi, HomeRF og IrDA (infrarød direkte tilgang). Før dette, den vanligste teknologien trådløs tilkobling datamaskiner og eksterne enheter var infrarød tilgang (IrDA). Men i motsetning til IrDA, som opererer på en punkt-til-punkt linje-of-sight-basis, ble Bluetooth-teknologi laget både for å fungere på samme prinsipp og som en flerpunkts radiokanal.

Til å begynne med hadde Bluetooth-sendere kort rekkevidde (opptil 10 m, det vil si innenfor samme rom), men senere ble et bredere dekningsområde bestemt - opptil 100 m (det vil si innenfor et hus). Slike sendere kan enten bygges inn i enheten eller kobles separat som et ekstra grensesnitt.

Men hovedfordelen med Bluetooth, takket være at den gradvis erstatter IrDA, er at siktlinjen til enheter ikke er nødvendig for kommunikasjon - de kan skilles selv av slike "radiotransparente" hindringer som vegger og møbler; i tillegg kan enhetene som samhandler med hverandre være i bevegelse.

Det viktigste strukturelle elementet i Bluetooth-nettverket er det såkalte piconet - en samling av to til åtte enheter som jobber på samme mal. I hvert piconet fungerer en enhet som master, og resten er slaver. Mesteren bestemmer malen som alle slavene til piconetten skal operere på, og synkroniserer driften av nettverket. Bluetooth-standarden sørger for tilkobling av uavhengige og til og med ikke-synkroniserte piconetter (opptil ti) til det såkalte scatternet. For å gjøre dette må hvert par piconetter ha minst én felles enhet, som vil være master i det ene og slave i det andre nettverket. Således, innenfor et enkelt Bluetooth-spredningsnett, kan maksimalt 71 enheter kobles til samtidig.

Bluetooth-sikkerhet avhenger av innstillingen

For å beskytte Bluetooth-tilkoblingen tilbys kryptering av de overførte dataene, samt prosedyren for godkjenning av enheter. Datakryptering skjer med en nøkkel, hvis effektive lengde er fra 8 til 128 biter, som lar deg angi styrkenivået til den resulterende krypteringen i samsvar med lovgivningen i hvert land. Derfor bør det bemerkes med en gang at riktig konfigurerte Bluetooth-enheter ikke kan koble til spontant, derfor utilsiktede lekkasjer viktig informasjon Til til utenforstående Kan ikke være. Dessuten er det ingenting som begrenser applikasjonsspesifikk beskyttelse.

Avhengig av oppgavene som utføres, gir Bluetooth-spesifikasjonen tre sikkerhetsmoduser som kan brukes enten individuelt eller i ulike kombinasjoner:

  1. I den første modusen - minimal (som vanligvis er standard) - ingen tiltak for sikker bruk Bluetooth-enheter er ikke forsøkt. Dataene er kryptert med en delt nøkkel og kan mottas av enhver enhet uten begrensninger.
  2. Den andre modusen gir sikkerhet på enhetsnivå, det vil si aktiverer sikkerhetstiltak basert på autentiserings- / autentiserings- og autorisasjons- / autorisasjonsprosessene. Denne modusen definerer ulike tillitsnivåer for hver tjeneste som tilbys av enheten. Tilgangsnivået kan angis direkte på brikken, og i henhold til dette vil enheten motta visse data fra andre enheter.
  3. Den tredje modusen er beskyttelse på øktnivå, der data kodes med 128-bits tilfeldige tall lagret i hvert par enheter som deltar i en bestemt kommunikasjonsøkt. Denne modusen krever autentisering og bruker datakryptering/kryptering.

Den andre og tredje modusen brukes ofte samtidig. Hovedoppgaven til autentiseringsprosessen er å sjekke om enheten som starter kommunikasjonen virkelig er den den hevder å være. Den initierende enheten sender sin Bluetooth-enhetsadresse (BD_ADDR). Målenheten svarer med et tilfeldig tall som en forespørsel. På dette tidspunktet beregner begge enhetene et autentiseringssvar ved å kombinere identifikasjonsadressen med det mottatte tilfeldige tallet. Som et resultat av sammenligningen skjer enten fortsettelsen av etableringen av forbindelsen eller utkoblingen (dersom identifikasjonssvarene ikke er sammenfallende).

Hvis noen avlytter en forbindelse over luften, så for å stjele autentiseringsnøkkelen, må han kjenne algoritmen for å identifisere nøkkelen fra forespørselen og svaret, og å bestemme en slik omvendt algoritme vil kreve betydelig datamaskinkraft... Derfor er kostnaden for å trekke ut nøkkelen ved å bare avlytte autentiseringsprosedyren urimelig høy.

Når det gjelder autorisasjon, er det ment for en identifisert Bluetooth-enhet å tillate tilgang til visse opplysninger eller til tjenester. Det er tre nivåer av tillit mellom Bluetooth-enheter: klarert, ikke-klarert og ukjent. Hvis enheten har tillitsfulle forhold hos initiativtakeren får sistnevnte ubegrenset tilgang til ressurser. Hvis enheten ikke er klarert, er tilgangen til ressurser begrenset til den såkalte lagsikkerhetstjenesten. For eksempel krever det første beskyttelseslaget identifikasjon og tillatelse for å åpne tilgang til tjenesten, det andre - eneste identifikasjon, det tredje - bare kodinger. Ukjent enhet som ikke er identifisert regnes som ubekreftet.

Til slutt hjelper 128-biters datakryptering å beskytte sensitiv informasjon fra å bli sett av uønskede besøkende. Kun adressaten med den personlige dekrypteringsnøkkelen har tilgang til disse dataene.

Enhetsdekrypteringsnøkkelen er basert på kommunikasjonsnøkkelen. Dette forenkler nøkkelgenereringsprosessen, siden avsender og adressat har en felles klassifisert informasjon som vil dekryptere koden.

Bluetooth-krypteringstjenesten har på sin side tre moduser:

Ingen kodemodus;

En modus der bare etablering av kommunikasjon med enheter er kodet, og den overførte informasjonen ikke er kodet;

En modus der alle typer kommunikasjon er kodet.

Så, beskyttelsesfunksjonene til Bluetooth må sikre sikker kommunikasjon på alle koblingsnivåer. Men i praksis, til tross for sikkerheten gitt av standarden, har denne teknologien en rekke betydelige feil.

For eksempel er et svakt punkt i sikkerheten til Bluetooth-enheter at produsenter søker å gi brukerne omfattende autoritet og kontroll over enheter og deres konfigurasjon. Samtidig har moderne Bluetooth-teknologi utilstrekkelige midler for å identifisere brukere (det vil si systemet bluetooth sikkerhet tar ikke hensyn til brukerens identitet eller intensjoner), noe som gjør Bluetooth-enheter spesielt sårbare for såkalte spoofing-angrep (radiodesinformasjon) og misbruk av identifikasjonsenheter.

I tillegg anses påliteligheten til enhetsidentifikasjon som en prioritet, snarere enn sikker vedlikehold. Derfor er tjenesteoppdagelse en kritisk del av hele Bluetooth-ordningen.

Et ekstremt svakt punkt ved Bluetooth-grensesnittet kan betraktes som prosessen med primær sammenkobling av enheter (paring), der nøkler utveksles i ukrypterte kanaler, noe som gjør dem sårbare for tredjeparts avlytting. Som et resultat av å avskjære overføringen på tidspunktet for sammenkoblingsprosessen, kan du få initialiseringsnøkkelen ved å beregne disse nøklene for evt. mulig alternativ passord og deretter sammenligne resultatene med den avlyttede overføringen. Initialiseringsnøkkelen brukes på sin side av hackeren til å beregne kommunikasjonsnøkkelen og sammenlignes med den avlyttede overføringen for verifisering. Derfor anbefales det å utføre paringsprosedyren i et kjent og trygt miljø, noe som i stor grad reduserer trusselen om avlytting. I tillegg kan risikoen for avlytting reduseres ved å bruke lange passord, som gjør det vanskelig å identifisere dem fra avlyttede meldinger.

Generelt er muligheten for å bruke korte passord tillatt av standarden en annen årsak til sårbarheten til Bluetooth-tilkoblingen, som, som i tilfellet med bruk av enkle passord av systemadministratorer av datanettverk, kan føre til at de gjetter (f. for eksempel når automatisk sammenligning med en database med vanlige / vanlige passord). Slike passord forenkler initialiseringen i stor grad, men gjør kommunikasjonsnøkler veldig enkle å trekke ut fra avlyttede overføringer.

For enkelhets skyld har brukere også en tendens til å bruke sammenkoblede kommunikasjonsnøkler i stedet for mer sikre dynamiske. Av samme grunn, i stedet for kombinatoriske nøkler, velger de modulære nøkler. Og en enhet med en modulær nøkkel bruker den til å koble til alle enheter som kommuniserer med den. Som et resultat kan enhver enhet med en modulær nøkkel bruke den til å avlytte sikre tilkoblinger, hvor den samme kommunikasjonsnøkkelen brukes fra verifiserte enheter (det vil si de som kommunikasjon allerede er etablert med én gang). Når du bruker modulære nøkler, er det ingen sikkerhet overhodet.

Imidlertid er enhver Bluetooth-enhet med en dekrypteringsnøkkel helt trygg. Så Bluetooth-sikkerhetstiltak kan bare beskytte tilkoblinger hvis de er riktig konfigurert og tjenestene brukes riktig. Og dette er den eneste måten å beskytte personopplysninger og konfidensiell informasjon fra å falle i feil hender.

Bluetooth-virusangrep

I dag, innenfor rammen av den generelle trenden med komplikasjoner av telefonapparater, vinner en relativt ny type raskt popularitet håndholdte enheter kalt en smarttelefon (oversatt fra engelsk - "smartphone"), som i hovedsak er resultatet av syntesen av mobiltelefoner og lommedatamaskiner (PDA).

Analytikere vurderer smarttelefonmarkedet som det mest lovende segmentet innen mobiltelefoni. Noen hevder til og med at smarttelefoner og kommunikatorer til slutt vil fjerne tradisjonelle mobiltelefoner og PDA-er fra markedet, og dette kan skje i nær fremtid. Begrunnelsen for en slik spådom er jernbelagt: hver person drømmer om å se den mest multifunksjonelle enheten i håndflaten for de samme pengene. EN moderne smarttelefoner blir billigere rett foran øynene våre.

Som et resultat viker beskjedne mobiltelefoner som kun er utformet kun for å ringe, gradvis for sofistikerte multifunksjonsenheter med datamaskinfunksjoner... I tillegg, ifølge analytikerfirmaet Mobile Data Association (MDA), skal antallet mobiltelefoner som støtter nye teknologier dobles innen utgangen av dette året.

Det er imidlertid få brukere som er klar over risikoen ved overgangen fra primitive «oppringere» til sofistikerte kommunikasjonsenheter som kjører under operativsystemer og programvare. I mellomtiden, allerede i midten av fjoråret, kjører det første viruset for smarttelefoner operativsystem Symbian (andelen smarttelefoner med dette operativsystemet, unntatt PDAer og kommunikatorer, er 94 %).

Så det første mobilviruset noensinne, eller rettere sagt en nettverksorm kalt Cabir, begynte å spre seg mobilnettverk og infisere smarttelefoner som kjører Symbian. Men nesten samtidig med Cabir slo et annet virus kalt Duts til Windows Mobile... Selv om begge disse virusene ikke har gjort mye skade på brukerne ennå (de spurte til og med telefoneierne om tillatelse til å infisere mobiltelefonene deres, og intetanende brukere ga dem slik tillatelse!), men virus for smarttelefoner forbedres mye raskere enn deres eldre. brødre - datavirus... Ikke en gang et år har gått siden de første virusene dukket opp, som en annen anonym skaper skadevare demonstrerte en viktig prestasjon - blokkert antivirusprogramvare.

Eksperter har ennå ikke enighet om hvorvidt utseendet til slike ormer kan betraktes som en forvarsel om epidemier av mobilvirus, men det er ikke noe teknisk vanskelig å lage slike "onde ånder", så i nær fremtid vil vi helt sikkert møte forsøk av hackere for å lansere noe mer ondsinnet. I teorien kan et mobilvirus for eksempel slette navn og telefonnumre fra en bærbar PC og andre data som er lagret i håndsettet, samt sende SMS-meldinger som angivelig er skrevet av eieren av den infiserte enheten. Det skal bemerkes at både distribusjon av slike meldinger og tilgjengeligheten av betalte SMS-tjenester kan alvorlig undergrave budsjettet til eieren av en infisert telefon.

Når det gjelder de første virusene og deres kloner, trenger smarttelefoneiere bare å slå av Bluetooth-funksjonaliteten når den ikke er nødvendig, eller sette enheten i utilgjengelighetsmodus for gjenkjenning av andre Bluetooth-innretninger.

Produsenter av antivirusprogramvare har allerede begynt å ta beskyttelsen av mobiltelefoner på alvor, og hvis du møter manifestasjoner virusangrep på mobiltelefonen kan du be om hjelp fra produsentene av antivirusprogramvare, som har utviklet verktøy for å beskytte smarttelefoner. F-Secure (http://mobile.f-secure.com) er det mest populære antivirusprogrammet Mobile Anti-Virus for å rense mobiltelefoner for virus.

Kaspersky Lab kunngjorde på sin side at Russland ble den niende staten der Cabir-ormen penetrerte smarttelefoner, og tilbød brukere å installere et spesielt program på mobiltelefonene for å finne og fjerne det. Programmet er tilgjengelig for gratis nedlasting på Wap-siden til Kaspersky Lab (http://www.kaspersky.com).

Det newzealandske selskapet Symworks (http://www.simworks.biz) produserer også antivirusprogramvare for PDAer og mobiltelefoner. Med deres hjelp kan du allerede oppdage et dusin ondsinnede programmer som distribueres under dekke av nyttig programvare for disse enhetene. Et av virusene sier til og med spesifikt at det kjemper antivirusprogram fra Symworks.

Antivirusutvikleren Trend Micro har også tilbudt gratis antivirusbeskyttelse til mobilbrukere. Dette Nytt produkt ikke bare ødelegger kjente virus men fjerner også SMS-spam. Trend Micro Mobil sikkerhet kan lastes ned og brukes frem til juni i år. Antiviruspakken er kompatibel med alle populære mobile enheter basert på Windows Mobile for smarttelefon, Windows Mobile 2003 for Pocket PC og Symian OS v7.0 med UIQ v2.0 / 2.1 grensesnitt. Du kan laste ned programmet på: http://www.trendmicro.com/en/products/mobile/tmms/evaluate/overview.htm.

Det siste av virusene som ble funnet - Drever-C - opererer i sjangerens beste tradisjoner: det trenger gjennom telefonen under dekke av en oppdatert versjon av antiviruset (denne teknikken brukes ofte av PC-virus). Samtidig er alle vanlige beskyttelsessystemer fra F-Secure, SimWorks og Kaspersky Lab maktesløse mot det.

Konklusjon

Som regel er kjøpere av mobiltelefoner og Bluetooth-dingser mer bekymret for sin egen helse enn for tilstanden til enhetene sine. Derfor vil vi umiddelbart roe dem ned - siden IEEE 802.15.1-standarden ble utviklet med tanke på lav effekt, er innvirkningen på menneskers helse ubetydelig. Radiokanalen gir en hastighet på 721 Kbps, som er ganske mye sammenlignet med andre standarder. Dette faktum avgjør Bluetooth-applikasjon i forbindelsene til bare de komponentene hvis overføringsvolumet (trafikk) er ubetydelig.

Over tid vil alle svakhetene ved denne teknologien utvilsomt bli avdekket. Det er mulig at en Bluetooth Special Interest Group (SIG) vil oppdatere spesifikasjonene til standarden når feil blir identifisert. Produsenter på sin side oppgraderer produktene under hensyntagen til alle sikkerhetsanbefalinger.

Beskytt mobiltelefonen din mot viruset!

Siden virus som Cabir bare kan spre seg til mobiltelefoner med synlig Bluetooth, Den beste måten beskyttelse mot infeksjon er å overføre enheten til en skjult bluetooth-modus(skjult eller ikke-oppdagelig).

For å overføre Cabir-viruset fra en enhet til en annen, kreves trådløs Bluetooth-teknologi, slik at spredningsområdet begrenses til en radius på ca. 10-15 m. Bluetooth aktiveres, men også slik at den intetanende eieren av en mobiltelefon godkjenner introduksjonen av viruset til enheten hans, siden når filen overføres, vises en advarsel på skjermen om at applikasjonen installeres fra en ukjent kilde.

Etter det må eieren la viruset starte og begynne å virke.

Derimot, Siste meldinger vises ikke på alle enheter og ikke i alle kloner av viruset, så eieren av telefonen kan ikke alltid "hilse" på ham.

Merk at det i dag allerede er utviklet en modifisert kommunikasjonsstandard, som er neste generasjon Bluetooth - IEEE 802.15.3. Den er også designet for små nettverk og lokal overføring data, men sørger for en høyere dataoverføringshastighet (opptil 55 Mbit/s) og større avstand(opptil 100 m). I et slikt nettverk kan opptil 245 brukere jobbe samtidig. Dessuten, i tilfelle forstyrrelser fra andre nettverk eller husholdningsapparater, vil kommunikasjonskanalene automatisk bytte, noe som vil gi 802.15.3-standarden høy pålitelighet og stabilitet i forbindelsen. Kanskje, ny standard vil bli brukt i de områdene der det kreves en høy hastighet på datautveksling og en større avstand for overføring er nødvendig, og den forrige vil bli brukt for enkle datamaskinperiferiutstyr (tastaturer, mus, etc.), telefonhodesett, hodetelefoner og musikkspillere... Uansett vil konkurransen mellom disse standardene bestemmes av deres pris og energieffektivitet.

Når det gjelder mobiltelefoner, altså Microsoft og Symbian Limited forbereder ny tilleggsbeskyttelse. Tross alt er det ingen hemmelighet at mobiltelefoner i dag ikke bare brukes som kommunikasjonsmiddel, men også som aktivt brukte periferiutstyr (GPRS-modem og lagringsenhet), noe som stiller økte krav til beskyttelsen.