Как обеспечить безопасность при работе по Wi-Fi в публичных сетях?

Бесплатный интернет-доступ в кафе, отелях и аэропортах является отличной альтернативой 3G-соединению. Однако Wi-Fi не всегда бывает безопасным. CHIP подскажет, как защититься при использовании беспроводных точек доступа. Обмен SMS — это вчерашний день. Сегодня, если кто-то хочет отправить друзьям сообщение со смартфона, он открывает мессенджер или клиент социальной сети и заодно отсылает еще и фото или видео. Ширина канала при этом не имеет значения, так как приложение работает и в сети Wi-Fi. Однако это небезопасно, поскольку все сообщения передаются такими  мессенджерами, как WhatsApp, без шифрования, и любой другой пользователь сети может их прочитать. Поэтому хот-споты Wi-Fi — это излюбленное место для охотников за информацией. На конец 2011 года, согласно отчету Wireless Broadband Alliance, во всем мире насчитывалось 1,3 млн хот-спотов, а до 2015-го эта цифра должна вырасти до 5,8 млн. Причина такой популярности состоит в том, что даже владельцам таких устройств, как новый смартфон Samsung Galaxy S III или планшет iPad 3, не хочется пользоваться высокими тарифами на трафик, находясь в пути. За границей расценки на роуминг заставляют пользователей искать хот-споты, так как, несмотря на роуминговые соглашения, подключение к Интернету в зарубежных сотовых сетях все еще остается дорогим удовольствием.

Но будьте осторожны, ведь для выуживания информации в публичных точках беспроводного доступа необязательно быть опытным хакером. К сожалению, все намного проще — готовыми приемами и утилитами для несанкционированного доступа к информации могут воспользоваться даже школьники. CHIP покажет, как действуют злоумышленники в хот-спотах, и даст советы по обеспечению безопасности.

Прием 1: сбор параметров соединения

УГРОЗА Хот-споты Wi-Fi имеют один существенный недостаток: они подобны радиопередатчику, то есть каждый, кто находится в зоне досягаемости, может принимать данные. К сожалению, это означает также и то, что с помощью специальных приложений, установленных на смартфоне, планшете или ноутбуке, посторонние могут без особых усилий собрать довольно разнообразную информацию. Сколько хот-спотов находится поблизости? Как они называются? Какие базовые станции используются и какой тип шифрования применяется? Какие устройства подключены к сети и какие сайты просматривают их владельцы? Открыт ли на этих устройствах общий доступ к файлам? Данные сведения в комплексе могут использоваться для планирования целенаправленных атак, подобных тем, что обозначены ниже как приемы 3 и 4. Для сбора информации по сети Wi-Fi могут применяться обычные сетевые сканеры. Такие программы, как Zenmap, Inssider или WiFi Analyzer, можно найти совершенно легально.

ЗАЩИТА Полностью обезопасить себя от сбора информации сетевыми сканерами невозможно — разве что отказаться от пользования хот-спотами. Но одна действенная мера все же существует: включайте модуль Wi-Fi только тогда, когда он вам действительно нужен.

Прием 2: считывание трафика

УГРОЗА При установке Wi-Fi-соединения с устройством передача пакетов данных осуществляется на соответствующий IP-адрес. Если в хот-споте зарегистрировано несколько клиентов, то они игнорируют пакеты данных, предназначенные для других получателей. Так предотвращается хаос в сети Wi-Fi и поддерживается высокая скорость работы. Однако, имея подходящие драйверы, можно «внушить» Wi-Fi-адаптеру, что он должен принимать все пакеты на одной частоте. В таком режиме мониторинга весь трафик записывается вне зависимости от указанных в пакетах IP-адресов. Основная проблема состоит в следующем: шпион может
не аутентифицироваться, к тому же при «подслушивании» он полностью пассивен, так как сам ничего не передает. Вместо этого он просто читает все, что предназначено для других пользователей, — можно сказать, заглядывает им через плечо. Такие программы, как Wireshark, делают считывание и запись данных на одном канале чрезвычайно простым делом. Злоумышленник может быстро определить нужный радиоканал и записать обмен данными, лишь пару раз щелкнув мышью. Затем с помощью фильтров он может найти в записанных сведениях нужную информацию — например, изображения или адреса веб-сайтов.

ЗАЩИТА Очень многие хот-споты не используют шифрование — от таких лучше держаться подальше. Хотя описываемый прием работает и в защищенных хот-спотах, тут мошеннику надо как минимум знать ваш пароль. Тот, кто хочет просто посмотреть погоду в Интернете или почитать последние новости, может это делать со спокойной душой без шифрования. Если в таком случае злоумышленник воспользуется данным способом, то это будет не более опасно, чем когда попутчик заглядывает в газету, которую вы читаете. Но везде, где вы должны проходить авторизацию и передавать персональные данные, следует доверяться только защищенному соединению через HTTPS, а не НТТР. Так что при наборе веб-адреса вводите именно «https://» и не заходите на сайты, не поддерживающие шифрование (см. также прием 5).

Осторожность также необходима при работе с мобильными приложениями, так как в этом случае пользователь практически не имеет доступа к тонким настройкам. Например, клиент Facebook шифрует только авторизацию, после чего передача данных производится в незащищенном виде. Хотя мошенник и не видит вашего пароля, он может читать ваши статусные сообщения и переписку. От использования таких приложений в хот-споте следует полностью отказаться. Альтернативой является технология VPN (виртуальная частная сеть), с помощью которой можно создать защищенный туннель для вашего интернет-соединения. В этом случае, если злоумышленник перехватит переданный с вашего устройства сетевой пакет, он получит просто беспорядочный набор данных. С помощью VPN можно обезопасить себя при использовании не только незащищенных мобильных приложений, но и программ для ПК. Для создания такого защищенного соединения мы рекомендуем утилиту для iOS и Андроид под названием Hotspot Shield.

1
2
3
4
ПОДЕЛИТЬСЯ
Предыдущая статьяУ Microsoft новый логотип
Следующая статьяSamsung проиграла Apple более миллиарда долларов
КОММЕНТАРИИ