Шрифт:
Интервал:
Закладка:
На данный момент в России насчитывается 21 провайдер Wi-Fi (WISP), девять из них предоставляют услугу на коммерческой основе. Обычно с клиентов взимается почасовая оплата, которая составляет 6-10 долларов за час. Лишь 3 WISPa считают работу с Wi-Fi своим основным бизнесом, остальные пока рассматривают её как возможное направление будущего развития компании, прощупывают рынок.
Большая часть российских пользователей Wi-Fi — студенты, они составляют 60% от общего числа (800-1000 человек в первом квартале 2004 г.). Такое положение вещей объясняется просто: в главных университетах страны открыто много бесплатных хот-спотов. Вторую категорию активных потребителей услуги представляют бизнесмены. По разным оценкам, в настоящий момент от 400 до 600 предпринимателей пользуются беспроводными сетями регулярно. Именно они приносят Wi-Fi провайдерам 70% реальных доходов.
Обычным местом предоставления доступа в интернет через Wi-Fi в России являются кафе и кофейни, которые ориентируются, в основном, на обеспеченных молодых людей — своих постоянных клиентов. Треть всех коммерческих хот-спотов расположены в отелях и аэропортах, их целевой аудиторией являются деловые люди, для которых удобство важнее цены. Так, общая сумма ежемесячных доходов от Wi-Fi в отелях по состоянию на март 2005 г. составила $150 000.
К сожалению, пока не во всех отелях постояльцы могут легко обнаружить информацию о возможности пользования Wi-Fi, осведомлённость местного персонала, который мог бы ответить на вопросы об услуге, тоже пока оставляет желать лучшего. Сейчас, и это относится не только к гостиничному бизнесу, желающий воспользоваться Wi-Fi должен проявить большую настойчивость, специально спрашивая о наличии сервиса и способе его оплаты.
При этом ключевым фактором успеха хот-спота аналитики J’son & Partner считают именно инструктаж персонала, который должен быть проведён таким образом, чтобы служащие, например, отеля могли описать потенциальному клиенту предоставляемую услугу Wi-Fi. Одновр-менно специалисты указывают на необходимость проведения провайдерами активных рекламных кампаний, если те заинтересованы в привлечении большего числа платёжеспособных пользователей.
Что касается развития Wi-Fi в мире, то здесь в течение 2005 года ожидается более чем 225-процентный рост числа хот-спотов, так что если их количество в конце 2004 доходило до 73 000, то к концу текущего года число точек доступа должно достичь 240 000. Лидирующее место на мировом рынке занимают на данный момент страны Азии, на долю которых приходится 49% хот-спотов. К концу второго квартала 2005 года 28% точек были открыты в США, так что количество европейских хот-спотов соответствовало 23%.
Глава 10.
Безопасен ли Wi-Fi?
Защита беспроводных соединений обеспечивается использованием протоколов WPA и WEP, осуществляющих контроль за аутентификацией пользователей и кодированием сетевого трафика. Кроме шифра-ции трафика 40, 64 или даже 128 битным ключом, в беспроводных сетях возможен выбор полос частоты, в которых работают устройства передачи данных. В сетях WLAN используется особая технология Direct Sequence Spread Spectrum, обеспечивающая высокую устойчивость ко всем видам искажениям и помехам в радиоэфире. Разработчики ведут постоянную работу по совершенствованию защиты беспроводных сетей.
Глава 11.
Взлом сетей Wi-Fi
Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.
Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:
• Аутентификация не пройдена и точка не опознана
• Аутентификация пройдена, но точка не опознана
• Аутентификация принята и точка присоединена
Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передаёт опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка — пакет подтверждения присоединения беспроводного клиента к сети.
Механизмы безопасностиСтандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.
Wired Equivalent ProtocolWired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP — шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключён, однако его можно легко включить и в таком случае он начнёт шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.
WEP 2Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Понятно, что полную поддержку такой системы ещё не кто не осилил.
Open System AuthenticationСистема аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет — аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.
Access Control ListВ протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода — клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешён, нет — значит, нет.
Closed Network Access ControlТут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в неё может войти только тот, кто знает её имя, SSID. Сетевое имя в таком случае служит секретным ключом.
АтакиПо некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде — довольно не тривиальное дело.
Access Point Spoofing & MAC SniffingСписок доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и ещё проще перехватить, так как он даже в случае с WEP передаётся в открытом виде. Таким образом, элементарно проникнуть в сеть, защищённую Access Control List и использовать все её преимущества и ресурсы.
В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью — если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.
WEP AttacksДля объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:
• Чистые данные проходят проверку целостности, и выдаётся контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.
• ICV добавляется в конец данных.
• Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.
• Генератор случайных чисел выдаёт ключевую последовательность.
• Данные XOR'ятся с этой ключевой последовательностью.
• Вектор инициализации добавляется в конец и все это передаётся в эфир.
Plaintext атакаВ таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено — это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив его, мы находим 24-битный вектор инициализации, используемый для генерирования ключа — нахождение ключа в таком случае всего лишь задача брутфорса.
Другой вариант — обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором даёт возможность «грузить» пакеты в сеть без аутентификации на точке доступа.
Повторное использование шифраАтакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения, используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.
- Wi-Fi: Все, что Вы хотели знать, но боялись спросить - Щербаков А. К. - Интернет
- Мобильный интернет - Виталий Леонтьев - Интернет
- Информация. Собственность. Интернет. Традиция и новеллы в современном праве - Михаил Якушев - Интернет
- Прибыльный блог: создай, раскрути и заработай - Евгений Литвин - Интернет
- Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - Олег Демидов - Интернет
- Лидогенерация: клиентов много не бывает - Рустам Назипов - Интернет
- Электронные деньги. Интернет-платежи - Михаил Мамута - Интернет
- Linux программирование в примерах - Роббинс Арнольд - Интернет
- Интернет. Новые возможности. Трюки и эффекты - Надежда Баловсяк - Интернет
- Быстрые деньги в Интернете. 50 способов заработать, сидя дома у компьютера - Андрей Парабеллум - Интернет