Wardriving Российской столицы - безопасность Wi-Fi сетей крайне низка

Wardriving Российской столицы - безопасность Wi-Fi сетей крайне низка

Лаборатория сетевой безопасности учебного центра «Информзащита» провела обследование защищенности беспроводных сетей города Москвы. В ходе обследования были собраны и проанализированы данные о более чем тысяче точек доступа, расположенных в различных районах столицы.

Лаборатория сетевой безопасности учебного центра «Информзащита» провела обследование защищенности беспроводных сетей города Москвы. В ходе обследования были собраны и проанализированы данные о более чем тысяче точек доступа, расположенных в различных районах столицы.

Для проведения работ была выбрана методика «wardriving». Этот метод использует данные фреймов «beacon», отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не проводились.

В результате исследования было обнаружено, что большая часть беспроводных сетей построена на основе оборудования трех производителей (см. Таблицу 1, Рисунок 1): D-LINK, TWINMOS TECHNOLOGIES и CISCO SYSTEMS.

Таблица 1. Производители оборудования

Производитель

%

D-LINK CORPORATION

28,97%

TWINMOS TECHNOLOGIES INC.

17,38%

CISCO SYSTEMS

12,59%

Не определен

5,79%

AGERE SYSTEMS

3,78%

ASUSTEK COMPUTER INC.

2,77%

ANI COMMUNICATIONS INC.

2,52%

Другие

26,20%

Рисунок 1. Производители оборудования

На основе оборудования этих производителей построено около 60% всех обнаруженных беспроводных устройств. Всего в ходе исследования было обнаружено оборудование 46 различных производителей.

При оценке параметров защищенности (Рисунок 2) не учитывались общедоступные сети крупных провайдеров, таких как tascom и MoscowNET. Большая часть обнаруженных сетей (89%) построена на основе точек доступа, и лишь 11% процентов представляют собой сети компьютер-компьютер (AdHoc). Шестьдесят девять процентов сетей не задействует шифрование. Только 5% из точек доступа, где шифрование включено, используют технологии WPA или 802.11i, во всех остальных случаях используется WEP.

Широковещательная рассылка идентификатора сети (SSID Broadcast) отключена только в трех из ста. Двенадцать процентов всех точек доступа, судя по косвенным признакам, используют настройки «по умолчанию».

Большинство провайдеров беспроводного доступа в Internet используют WEB Proxy для аутентификации пользователей. При этом и данные аутентификации на сервере-посреднике, и пользовательские данные передаются «по воздуху» в открытом виде. Это позволяет злоумышленнику не только получать «бесплатный» доступ к ресурсам сети Internet, но и собирать персональную информацию, такую как пароли для доступа к почтовым серверам.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!