Главная сайта | Форум | Фотоальбом | Регистрация   | Вход | Cайт в избранное | Правила сайта и форума

Приветствую Вас Гость | RSS


Фильмы | Онлайн Видео | Софт | Новости и Статьи | Игры онлайн | Фотоальбом | Форум

ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ:  Uran - браузер от uCoz на базе проекта Chromium. | Google ChromeOpera | Firefox 


МЕНЮ САЙТА

ПОИСК ПО САЙТУ

Gamesblender № 661: будущее Xbox, новая игра авторов Ori, «неправильная» Subnautica 2 и прощание с Dead Cells

Gamesblender № 660: «портативки» от Sony и Microsoft, эксклюзивы Xbox на PlayStation, сделка Epic и Disney и показ Final Fantasy VII Rebirth

Tekken 8: 10 аниме из 10

Gamesblender № 659: Death Stranding 2 и другие показы State of Play, новый президент Blizzard, отмена Deus Ex и перенос «Смуты»

Gamesblender № 657: дата выхода S.T.A.L.K.E.R. 2, «Индиана Джонс» от авторов Wolfenstein, закрытие Piranha Bytes, Larian против подписок

Gamesblender № 656: ремастер Half-Life 2, сиквел Cyberpunk 2077 и новый конкурент Steam Deck

Gamesblender № 654: главные события 2023 года в игровой индустрии

Будущее Starfield, фанаты The Day Before, Spider-Man 2 и Wolverine на PC! Новости игр ALL IN 21.12

Обзор Warhammer 40000: Rogue Trader

Видеообзор Avatar: Frontiers of Pandora

Half-Life Alyx, Bleeding Edge, Control: The Foundation, Breakpoint: Deep State. ВЧП от 27.03

Во что поиграть на этой неделе — 20 июля + Лучшие скидки на игры

Игромания! Игровые новости, 30 мая (Хидео Кодзима, Titanfall 2, Prey 2, Final Fantasy)

Игромания! ИГРОВЫЕ НОВОСТИ, 26 февраля (Корсары 4, Call of Cthulhu, Five Nights at Freddy’s)

Игромания! Игровые новости, 5 декабря (The Last Of Us 2, Overwatch, Mass Effect: Andromeda)

Во что поиграть на этой неделе — 4 августа (Tacoma, The Long Dark, Redeemer)

Игромания! ИГРОВЫЕ НОВОСТИ, 3 июня (Death Stranding, CoD: Modern Warfare, Marvel’s Avengers, E3)

Во что поиграть на этой неделе — 20 мая (Fallout 4: Far Harbor, Homefront: The Revolution)
СТАТИСТИКА
Всего материалов:
Фильмомания: 1510
Видео: 220
Каталог файлов: 98
Каталог статей: 6781
Фотоальбом: 1236
Форум: 1137/8079
Каталог сайтов: 386

Всего зарегистрировано:
Зарегистрировано: 1663
Сегодня: 0
Вчера: 0
За неделю: 1
За месяц: 7

Из них:
Пользователи: 1588
Проверенные: 23
Друзья: 5
Редакторы: 0
Журналисты: 8
В вечном бане: 33
Модераторы: 1
Администраторы: 3

Из них:
Парней 1258
Девушек 403


ON-Line всего: 1
Гостей: 1
Пользователей: 0

Сейчас на сайте:


День Рождения у: dwolf(41), RWBel(35)
ВЫ МОЖЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ЗА ТРУДЫ, ПОЖЕРТВОВАВ ЛЮБУЮ СУММЫ.

WEBMONEY



Категории каталога

Главная » Статьи » Статьи » Статьи: Безопасность

Защита трафика беспроводных сетей (часть 1)

Введение

Несмотря на то, что Wi-Fi уже существует довольно долго, я периодически получаю сообщения по электронной почте от людей, которым интересны различные аспекты безопасности и конфиденциальности при использовании беспроводных сетей. Обычно, мне задают два вопроса:

  1. Надежна ли технология Wi-Fi в плане безопасности?
  2. Как сделать Wi-Fi безопасной?

Учитывая эти вопросы, я решил воспользоваться возможностью и обсудить безопасность Wi-Fi. Я планирую потратить большую часть статьи на обсуждение рисков, связанных с использованием Wi-Fi. Далее в этом цикле мы обсудим аспекты безопасности, связанные с аппаратным оборудованием, то, как архитектура беспроводной сети влияет на ее безопасность, и, наконец, мы поговорим о механизмах безопасности беспроводной сети, встроенных в Windows Server.

Каковы риски?

Одним из первых правил, касающихся безопасности, является то, что если у вас нет четкого понимания рисков, практически невозможно избежать их. Другими словами, очень сложно разработать приличный план защиты, если вы не знаете, от каких угроз придется защищаться. Учитывая этот принцип, я решил использовать нетрадиционный подход к обсуждению безопасности Wi-Fi.

В большинстве книг и статей о безопасности Wi-Fi, которые мне довелось читать, основное внимание уделено тому, как настраивать точки беспородного доступа, а также общей сетевой архитектуре и ее влиянию на безопасность. Я тоже собираюсь обсудить эти моменты немного позже. Однако сейчас я хочу полностью отступить от темы безопасности. Я хочу поговорить о том, какой тип информации хакер может получить, если в беспроводной сети нет безопасности.

Итак, я понимаю, что это несколько странный подход рассмотрения безопасности Wi-Fi. Однако, как я уже говорил, важно понимать предстоящие риски. Реальный мир полон незащищенных беспроводных сетей. Большинство ваших мобильных пользователей, скорее всего, будут подключаться к незащищенным беспроводным сетям. Эти сети могут быть в аэропортах, гостиницах, кафетериях или даже дома. Суть в том, что даже если вы проделали огромную работу по защите своей беспроводной сети, ваши пользователи все равно могут подвергать конфиденциальные данные риску, подключаясь к внешним сетям, которые абсолютно незащищены.

Проверка подлинности веб сайта

Итак, учитывая все вышесказанное, давайте притворимся, что у нас есть целый офис, полный людей, которые используют абсолютно незащищенные беспроводные сети. Какая информация подвергается риску, если кто-то использует перехватчик пакетов?

Хотя так и хочется сказать, что все будет подвергнуто риску, ответ будет несколько сложнее. Это потому, что вся концепция ИТ безопасности вращается вокруг многоуровневой защиты. Только тот факт, что беспроводное подключение абсолютно незащищено, еще не означает, что другие механизмы защиты, имеющиеся у вас, перестают действовать.

Чтобы показать, что я имею в виду, давайте рассмотрим то, что случиться, если кто-то войдет в Outlook Web App с помощью незащищенного подключения. Если вы незнакомы с Outlook Web App, могу сказать, что это версия Microsoft Outlook на основе веб-технологии, которая идет с Exchange Server 2010.

Outlook Web App создан, чтобы требовать от SSL веб-браузеров использования SSL шифрования. По этой причине, если пользователь входит в Outlook Web App с незащищённой беспроводной сети, вся информация пользователя будет шифроваться, и останется защищённой, как и при использовании проводного подключения к интернету.

Так значит ли это, что не нужно беспокоиться о безопасности Wi-Fi? Конечно же нет! Только тот факт, что Outlook Web App остается защищенным даже при подключении через незащищенную сеть, не означает, что все остальное будет столь же безопасным. Прежде чем перейти к этому моменту, я хочу обсудить то, как такие простые вещи, как веб-сайт, не принадлежащий компании, могут скомпрометировать вашу безопасность.

Задумайтесь только’ Когда пользователь входит на веб сайт, он обычно вводит набор учетных данных. Эти учетные данные не всегда зашифрованы. Например, есть несколько бесплатных сайтов, которые я использую, и которые требуют регистрации, чтобы можно было принимать участие в онлайн обсуждениях на форумах. Эти сайты не содержат конфиденциальной информации, поэтому процесс проверки подлинности не зашифрован.

Вход на такой сайт не представляет собой проблему. Проблема заключается в том, что некоторые пользователи любят использовать одинаковый пароль для всех своих учетных записей. Если пользователь входит на незащищенный веб сайт через беспроводное подключение, то любой другой пользователь с перехватчиком пакетов может перехватить учетные данные этого пользователя. Следующим логичным шагом для хакера будет проверка того, не использует ли этот пользователь такие же учетные данные где-нибудь еще.

Обмен сообщениями

Среди всех приложений, используемых в средах предприятий, самым уязвимым, возможно, является электронная почта. Прежде чем объяснить, почему это так, необходимо указать, что некоторые почтовые системы более надежны по сравнению с другими. Например, Exchange Server 2010 автоматически шифрует обмен сообщениями между собой и другими серверами Exchange 2010.

Когда речь заходит о базовых POP3 и SMTP взаимодействиях, незащищенные Wi-Fi подключения подвергают всю информацию риску. Несмотря на то, что почтовые серверы, содержащие такие протоколы SMTP, POP3 и IMAP4, обычно требуют проверку подлинности, учетные данные, как правило, пересылаются в виде открытого текста, что делает их уязвимыми для перехвата пакетов.

Даже если организация использует зашифрованный процесс проверки подлинности, сами сообщения не зашифрованы, если в организации не реализовано S/MIME шифрование или подобное решение. Поэтому тем, кто выполняет перехват пакетов в эфире, крайне просто перехватить и прочитать почтовый поток. Хакер даже может ответить на перехваченные сообщения, или отправить ложное сообщение от другого лица.

Ресурсы с общим доступом

Еще одной возможной уязвимостью, связанной с использование незащищенных беспроводных сетей является доступ к ресурсам общего доступа. Одним из таких примеров является то, что произошло со мной около пяти лет назад. Работая над чем-то другим, я заметил, что в моем списке доступных беспроводных сетей появилась новая точка доступа. Одного взгляда на название новой точки беспроводного доступа хватило, чтобы убедиться в том, что она принадлежит моему хорошему другу, который живет по соседству. Поскольку мой сосед не защитил свою точку беспроводного доступа, я счел своим долгом продемонстрировать ему всю опасность работы в такой открытой беспроводной сети. Итак, я написал ему короткое сообщение в Microsoft Word с просьбой позвонить мне, и затем распечатал это сообщение с его принтера.

Открытый доступ к общим ресурсам, как правило, не представляет особой проблемы в корпоративных сетях, поскольку контроллеры домена обеспечивают проверку подлинности с использованием загадки/ответа (challenge / response). Если предположить, что ресурсы сервера надежно защищены, действительная уязвимость находится на компьютере пользователя. Если пользователь использует Windows XP, то довольно просто выяснить имя компьютера и подключиться к любым общим ресурсам на этом компьютере.

Заключение

Как вы видите, есть множество уязвимостей, связанных с работой в незащищенных беспроводных сетях (их гораздо больше, чем мы рассмотрели в этой статье). Во второй части мы продолжим обсуждение разговором о том, как ограничивать свое оборудование беспроводной сети.

Автор: Брайн Позей (Brien Posey)


Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.



После прочтения материала " Защита трафика беспроводных сетей (часть 1) ", можно просмотреть форум и поискать темы по данной игре.



СХОЖИЕ ТЕМЫ
ДРУГИЕ МАТЕРИАЛЫ
Microsoft устранит уязвимость DirectX
Zotac GeForce 9800 GTX+ с новым кулером и 1 Гб памяти
Суперкорпус Thermalright Box One с шестью 140-мм "пропеллерами"
Microsoft готовит убийство Google в онлайне
Office 2010 рекламируется как голливудский блокбастер
EVGA nForce 790i SLI FTW: платформа для победы!
Игры и зависимость: мнение физиолога
Mini-ITX плата MSI IM-GM45 на чипсете Intel GM45
Внутри-игровые скриншоты Final Fantasy XIII
Простой способ "вечной" работы Касперского
IBM достигла прорыва в технологии флэш-накопителей
Alienware M17x: игровой ноутбук с двумя видеокартами GeForce GTX 280M
Космический туризм обречен быть дорогим удовольствием
На Яндекс.Картах появились все областные центры Украины
WoW: новый контент и эпические скриншоты
Microsoft закроет видеосервис Soapbox
История создания Mercenaries на видео
Российская РС-версия Resident Evil 5 находится в печати
DynDNS Или "Статический сайт - на динамическом IP"
Diablo 3 невозможно взломать

Если вам понравился материал "Защита трафика беспроводных сетей (часть 1)", - поделитесь ним с другими.


html-cсылка на публикацию
BB-cсылка на публикацию
Прямая ссылка на публикацию


Категория: Статьи: Безопасность | Добавил: Фокусник (24.05.2011)
Просмотров: 1194 | Теги : Защита трафика беспроводных сетей

Ниже вы можете добавить комментарии к материалу " Защита трафика беспроводных сетей (часть 1) "

Внимание: Все ссылки и не относящиеся к теме комментарии будут удаляться. Для ссылок есть форум.


Всего комментариев : 0
avatar
ФОРМА ВХОДА
ПОЖЕРТВОВАНИЯ



WMZ: Z143317192317
WMB: X706980753649

Boosty - Donate

Payeer: P48650932
На кофе / ko-fi
ПАРТНЕРЫ

World of Warships — это free-to-play ММО-экшен, который позволяет окунуться в мир масштабных военно-морских баталий. Возьмите под управление легендарные боевые корабли первой половины ХХ века и завоюйте господство на бескрайних океанских просторах.

Курсы обмена WebMoney


Что такое ресурс Turbobit и как качать.


Получи 10 ГБ места бесплатно, на всю жизнь.


Boosty – сервис по сбору донатов.
Тайна дома с часами трейлер 2 (русский) 2018
Тайна дома с часами трейлер 2 (русский) 2018
Девушка за рулем BMW : почти триллер
Девушка за рулем BMW : почти триллер
Семён Слепаков- Разговор мужа с женой
Семён Слепаков- Разговор мужа с женой
Видеообзор игры Metal Gear Rising: Revengeance
Видеообзор игры Metal Gear Rising: Revengeance
Звездный разум — Тизер-трейлер (2019)
Звездный разум — Тизер-трейлер (2019)
50 лучших игр E3 2018. Часть 3/5
50 лучших игр E3 2018. Часть 3/5
Мстители 4 (сюжет уже известен!) спойлеры! - что покажут в фильме, обзор, теории, марвел, трейлер
Мстители 4 (сюжет уже известен!) спойлеры! - что покажут в фильме, обзор, теории, марвел, трейлер
Хоббит 4 [Обзор]
Хоббит 4 [Обзор]
Фильм
Фильм "Русалка. Озеро мертвых" (2018) - Трейлер #3
5 минут - и вы поймете за что нужно любить родителей...
5 минут - и вы поймете за что нужно любить родителей...

Прикольные картинки и фото (24 шт)
Прикольные картинки и фото (24 шт)
Повседневная жизнь матери двоих детей в забавных иллюстрациях (13 шт)
Повседневная жизнь матери двоих детей в забавных иллюстрациях (13 шт)
Неудавшиеся тату (31 фото)
Неудавшиеся тату (31 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
"Крушение иллюзий": фотоработы Петри Левелахти (24 фото)
Модники и модницы на улицах Токио (19 фото)
Модники и модницы на улицах Токио (19 фото)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Художник изобразил диснеевских персонажей в виде реальных людей (17 фото)
Зрелищные виды с высоты птичьего полёта
Зрелищные виды с высоты птичьего полёта
Прикольные и веселящие картинки (37 шт)
Прикольные и веселящие картинки (37 шт)
СТАТИСТИКА
Яндекс.Метрика


Copyright © 2000-2024, Alex LTD and System PervertedХостинг от uCoz