Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 85. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 85

Открытые (публичные) Wi-Fi-сети

Использовать такие сети может любой желающий; пароль вводить не нужно, требуется лишь указать номер телефона, а впоследствии – одноразовый код, присланный в SMS-сообщении. Злоумышленники могут несанкционированно подключаться и перехватывать незашифрованный трафик (в том числе и сообщения в мессенджерах без шифрования, электронные письма, логины/пароли, cookie-файлы и т. п.), следить за активностью пользователей (видеть скачиваемые ими файлы, посещаемые ими страницы, вводимые данные и т. п.), подменять файлы вредоносным контентом и менять сертификаты HTTPS на HTTP и т. п. [601] То же могут делать администраторы таких сетей, если им вдруг взбредет в голову анализировать трафик, проходящий через контролируемые ими устройства.

Примечание. Для защиты пользователей публичных беспроводных сетей операторы применяют различные способы. Компания «МаксимаТелеком» в дополнение к открытой сети MT_FREE запустила в московском метрополитене закрытую сеть MT с шифрованием трафика и защитой от подключения к поддельным точкам доступа. Подключение к сети осуществляется с помощью специального доверенного профиля, который необходимо скачать на сайте компании [602].

КЕЙС Весной 2018 г. была обнаружена крупная уязвимость открытой беспроводной сети MT_FREE, использующейся в московском подземном и наземном транспорте. С помощью нее злоумышленники могли получить номера телефонов всех подключенных пассажиров (не менее 12 млн уже в 2016 г. [603]), а затем извлечь в незашифрованном виде различные персональные данные каждого из них: о примерном возрасте, поле, семейном положении, уровне заработка, часто посещаемых станциях (и определить, где человек живет и работает), а также следить за их передвижением в метро [604].

Публичные сети могут предлагать ввести данные для авторизации (например, логин/пароль от аккаунта в социальной сети) на фишинговой странице, а затем похитить эти данные. Если передаваемые данные не шифруются, доступ к ним может иметь не только администратор такой точки доступа, но и любой злоумышленник, подключенный к данной сети. Кроме того, на устройства подключившихся пользователей может попадать поддельное программное обеспечение (через фишинговые сайты или, если злоумышленник подменил файлы, скачиваемые пользователем), позволяющее красть персональную информацию, такую как список контактов или содержимое SMS-сообщений [605].

Еще один недостаток публичных сетей: чтобы получить одноразовый код для авторизации, необходимо указать номер мобильного телефона. Перехваченный номер телефона в ряде случаев позволяет идентифицировать пользователя (если не используются виртуальные номера или SIM-карты, купленные с рук): например, имя, отчество и букву фамилии через банковское приложение; снимки, интересы и прочие данные, если номер фигурирует в профилях пользователя в социальных сетях; адрес – если номер телефона использовался на сервисах частных объявлений и пользователь публиковал объявления с указанием места продажи товара и т. п.

Мошеннические точки доступа

Злоумышленники могут создавать собственные точки доступа Wi-Fi, причем без использования громоздкого оборудования – достаточно смартфона, планшета или ноутбука с модулем Wi-Fi, переведенным в режим точки доступа. Пользователи подключаются к сети злоумышленника и становятся жертвами любых его атак, доступных хакеру как администратору сети: перехвата трафика (в том числе защищенного), фишинга и пр. В некоторых случаях, используя для своих сетей имена (SSID) распространенных сетей [606], таких как MT_FREE или DLINK, злоумышленник может вынудить устройство потенциальной жертвы автоматически подключиться к его сети (если к сети с таким именем устройство подключалось ранее и в настройках устройства включен режим автоматического подключения к известным сетям).

Используя специальные устройства типа Wi-Fi Pineapple, злоумышленник может представить свою точку доступа под любым SSID. Атака эффективна, так как каждое устройство с модулем Wi-Fi в режиме ожидания постоянно рассылает так называемые маячки, пытаясь обнаружить одну из беспроводных сетей, которые оно ранее запомнило. Оборудование злоумышленника перехватывает эти маячки и представляется устройствам точкой доступа с тем SSID, который они ищут [607].

Недостаточная защита сетевого аппаратного обеспечения

Часто сетевое оборудование недостаточно защищено не только у частных пользователей, но и в корпоративной среде. Многие пользователи и даже системные администраторы не изменяют дефолтные настройки доступа к панели управления и используют простые пароли Wi-Fi, а также уязвимые технологии типа WEP и WPS, фактически помогая взломщикам. Злоумышленник с помощью специального программного обеспечения может попытаться отключить клиентов (подключенные устройства) от взламываемой сети, чтобы при повторном их подключении перехватить так называемый хендшейк (или рукопожатие – информацию, содержащую данные, необходимые для расшифровки пароля) и методом перебора (брутфорса) подобрать правильный пароль [608]. Такая атака будет успешна в случае использования слабого пароля для доступа к Wi-Fi-сети. Во многих случаях данные для подключения к взломанным сетям утекают на специальные сайты, в том числе позволяющие увидеть на карте активные точки доступа и пароли к ним (например, https://www.wifimap.io).

В ряде других случаев для защиты беспроводных сетей может использоваться протокол WEP, в большинстве случаев относительно легко взламываемый злоумышленниками (путем перебора паролей после перехвата и анализа трафика с целью извлечения нужной для взлома информации, в том числе векторов инициализации – случайных чисел, используемых для инициализации алгоритма шифрования) [609]. Этот протокол давно считается устаревшим и уязвимым, тем не менее есть пользователи, его применяющие – по незнанию либо из-за ограничений оборудования (например, в сетях 802.11b). Для обеспечения достаточного уровня защиты следует использовать более стойкий протокол: WPA2 или WPA3.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация