Не секрет, что беспроводные сети гораздо более уязвимы, чем их проводные аналоги. Помимо самих уязвимостей протоколов, это «беспроводная» общая среда, которая открывает такие сети для совершенно нового набора поверхностей атаки. В последующих подразделах я попытаюсь представить многие аспекты (или, скорее, угрозы) беспроводной связи, которые могут быть использованы злонамеренной третьей стороной.
Атаки контроля доступа
Концепция контроля доступа заключается в контроле, кто имеет доступ к сети, а кто нет. Это предотвращает подключение злоумышленников третьих лиц (неавторизованных) к беспроводной сети. Идея контроля доступа очень похожа на процесс аутентификации; однако эти два понятия дополняют друг друга. Аутентификация чаще всего основана на наборе учетных данных (имя пользователя и пароль), и управление доступом может выходить за рамки этого и проверять другие характеристики пользователя клиента или устройства пользователя клиента.
Хорошо известный механизм управления доступом, используемый в беспроводных сетях, основан на белых списках MAC-адресов. AP хранит список авторизованных MAC-адресов, которые имеют право на доступ к беспроводной сети. Благодаря имеющимся в настоящее время инструментам этот механизм безопасности не очень силен, поскольку MAC-адрес (аппаратный адрес набора микросхем беспроводного клиента) может быть подделан очень просто.
Единственная проблема состоит в том, чтобы выяснить, какие MAC-адреса разрешены AP для аутентификации в сети. Но поскольку беспроводная среда является совместно используемой, любой может прослушивать трафик, проходящий через эфир, и видеть MAC-адреса в кадрах с действительным трафиком данных (они видны в заголовке, который не зашифрован).
Как вы можете видеть на следующем изображении, на моем домашнем маршрутизаторе я установил два устройства для связи с точкой доступа, указав ее MAC-адреса.
Это информация, которой злоумышленник не имеет в начале. Однако, поскольку беспроводная среда «открыта» для прослушивания, он может использовать Wireshark для прослушивания тех устройств, которые подключены и разговаривают с AP в определенное время. Когда вы начинаете прослушивать Wireshark по воздуху, вы, скорее всего, будете получать сотни пакетов в секунду, поэтому разумно использовать эффективные правила фильтрации в Wireshark. Тип фильтра, который я реализовал, —
(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58: 6D: 8F: 18: DE: C8)
Первая часть этого фильтра сообщает Wireshark, что он должен смотреть только на пакеты данных (не кадры маяка или другие кадры управления). Это подтип 0x28 И («&&»), одна из сторон должна быть моей AP (у нее есть MAC-адрес 58: 6D: 8F: 18: DE: C8 на радиоинтерфейсе).
Вы можете заметить, что есть два устройства, которые обмениваются пакетами данных с AP, которые я, как администратор, специально разрешил для фильтрации MAC ранее. Имея эти два, единственная часть конфигурации, которую вы, как злоумышленник, должны сделать, это локально изменить MAC-адрес вашей беспроводной карты. В этом примере я буду использовать инструмент на основе Linux (но есть множество других для всех возможных операционных систем) —
Это был простой подход к обходу контроля доступа на основе фильтрации MAC. В настоящее время методы контроля доступа являются гораздо более продвинутыми.
Специализированные серверы аутентификации могут различать, является ли конкретный клиент ПК, произведенным HP, IPhone от Apple (какой тип IPhone) или некоторыми другими беспроводными клиентами, только по тому, как выглядят беспроводные кадры от конкретного клиента, и сравнивая их с набор «базовых показателей», известных конкретным поставщикам. Однако это не то, что вы можете увидеть в домашних сетях. Эти решения довольно дороги и требуют более сложной инфраструктуры, объединяющей несколько типов серверов, что, скорее всего, встречается в некоторых корпоративных средах.