MITM-атаки, фальшивые точки доступа и другие риски, о которых вы даже не догадываетесь.

Свободные сети в кафе и торговых центрах стали настолько обыденными, что мы подключаемся к ним автоматически. Смартфон сам находит точку доступа, просит согласия на пользовательское соглашение и всё — через секунду можно проверять почту. Но именно эта привычная простота и таит в себе главную угрозу. Публичный доступ к интернету организован не для вашей безопасности, а для удобства посетителей. И между этими двумя понятиями лежит огромная пропасть.
Представьте, что вы переписываетесь с другом в многолюдном помещении, но вместо шёпота вы громко кричите друг другу через весь зал. Каждый может услышать, что именно вы говорите. Примерно так работает незащищённый трафик в публичных сетях. Все данные, которые передаются между вашим устройством и точкой доступа, летят в открытом виде. Если кто-то решит их перехватить — технических препятствий для этого практически нет.
Дело не в параноидальном страхе перед хакерами. Реальность такова, что организаторы публичных сетей не инвестируют в безопасность. Им нужно, чтобы люди подключались быстро и без лишних вопросов. Никаких сложных паролей, никакого шифрования на уровне маршрутизатора. Открытые сети создаются для массового использования, а не для защиты конфиденциальности.
Ситуация усугубляется тем, что многие устройства по умолчанию настроены на автоматическое подключение к известным сетям. Смартфон запоминает название сети в кафе, где вы были месяц назад, и при повторном обнаружении такого имени подключается без вашего ведома. Проблема в том, что злоумышленник может создать точку доступа с точно таким же названием, и ваш телефон сам протянет ему все данные на блюдечке.
Одна из самых распространённых угроз в публичных сетях называется атакой типа человек посередине. На английском это звучит как Man-in-the-Middle или сокращённо MITM. Суть проста, но эффективна. Злоумышленник размещает себя между вами и точкой доступа к интернету, перехватывая весь трафик, который проходит в обе стороны.
Работает это следующим образом. В обычной ситуации ваше устройство отправляет данные напрямую маршрутизатору, который пересылает их дальше в сеть. При атаке посредника злоумышленник создаёт промежуточный узел, через который проходит весь обмен информацией. Вы думаете, что общаетесь с сервером банка или социальной сети, а на самом деле отправляете данные сначала атакующему, который затем передаёт их настоящему получателю. И получает в ответ то же самое — сначала к нему, потом к вам.
Техническая реализация такой атаки строится на нескольких методах. Первый — подмена адресов протокола разрешения адресов, который называется ARP. Когда устройства в локальной сети обмениваются данными, они используют физические адреса сетевых карт, так называемые MAC-адреса. Протокол ARP отвечает за связывание IP-адреса с MAC-адресом. Злоумышленник рассылает по сети ложные сообщения ARP, в которых утверждает, что его MAC-адрес соответствует IP-адресу маршрутизатора. В результате все устройства в сети начинают отправлять трафик не роутеру, а атакующему.
Второй популярный способ — подмена DNS-записей. Когда вы вводите адрес сайта в браузере, система отправляет запрос на DNS-сервер, чтобы узнать реальный IP-адрес этого ресурса. Если злоумышленник подменит ответ DNS-сервера, вы будете перенаправлены на поддельный сайт, который выглядит точно так же, как настоящий. Вводите логин и пароль — они уходят прямиком к атакующему.
Третий метод связан с подделкой сертификатов безопасности. Когда вы заходите на сайт, начинающийся с https, браузер проверяет цифровой сертификат, который подтверждает подлинность ресурса. В рамках атаки посредника злоумышленник может отправить браузеру поддельный сертификат, создавая иллюзию защищённого соединения. Браузер показывает значок замка, вы думаете, что всё в порядке, но трафик идёт через руки атакующего.
Есть ещё один вариант атаки, который вообще не требует взлома существующей сети. Злоумышленник просто создаёт собственную точку доступа с привлекательным названием вроде Free_WiFi или Cafe_Guest. Никаких паролей, полная свобода подключения. Люди видят знакомое название и не задумываясь вводят свои данные.
Фальшивая точка доступа даёт атакующему полный контроль над всем трафиком. Он видит каждый сайт, который вы посещаете, каждое сообщение, которое отправляете, каждую форму авторизации. Более того, он может модифицировать данные на лету — внедрять вредоносные скрипты в страницы, подменять файлы при загрузке, перенаправлять на фишинговые ресурсы.
Опасность в том, что распознать такую сеть практически невозможно. Она выглядит абсолютно легитимно. Название совпадает с тем, что обычно используют кафе или магазины. Сигнал сильный, скорость нормальная. Ничто не указывает на подвох, пока вы не обнаружите пропажу денег со счёта или взлом почты.
Когда говорят о перехвате данных, многие представляют себе какие-то абстрактные угрозы. Но давайте разберём, что именно оказывается под ударом при использовании открытой сети без защиты.
Запомните эти правила как аксиому. Нарушение любого из них может привести к серьёзным последствиям.
Если публичный доступ всё-таки необходим, единственный надёжный способ защиты — использование виртуальной частной сети. По-английски это называется Virtual Private Network, сокращённо VPN. Технология создаёт зашифрованный туннель между вашим устройством и удалённым сервером, через который проходит весь трафик.
Работает это так. Вы подключаетесь к открытой сети в кафе. Вместо того чтобы сразу отправлять запросы на нужные сайты, ваше устройство устанавливает защищённое соединение с сервером провайдера VPN. Весь последующий обмен данными происходит внутри зашифрованного канала. Злоумышленник, который перехватывает трафик в публичной сети, видит только бессмысленный набор символов. Расшифровать его без ключа практически невозможно.
После того как данные попадают на сервер VPN, они передаются дальше в интернет уже от имени этого сервера. Получается, что настоящий IP-адрес вашего устройства остаётся скрытым. Сайты видят адрес сервера VPN, а не ваш. Это дополнительный уровень анонимности, который мешает отследить вашу активность.
Важно понимать, что не все виртуальные частные сети одинаково надёжны. Существуют разные протоколы шифрования, и некоторые из них давно устарели. Избегайте провайдеров, которые используют протокол PPTP. Он был разработан в девяностых годах и на сегодняшний день легко взламывается. Вместо этого выбирайте сервисы с современными протоколами — OpenVPN, WireGuard, IKEv2 или L2TP с шифрованием IPsec. Эти технологии обеспечивают высокий уровень защиты и до сих пор считаются безопасными.
При выборе провайдера обращайте внимание на политику хранения логов. Некоторые компании записывают всю информацию о вашей активности — какие сайты посещали, когда подключались, сколько трафика использовали. Эти данные могут быть переданы третьим лицам или украдены при взломе серверов провайдера. Ищите сервисы с политикой нулевого логирования, которые не сохраняют никаких записей о действиях пользователей.
Ещё один момент — защита от утечек. Даже при использовании виртуальной частной сети возможны ситуации, когда часть трафика проходит мимо зашифрованного туннеля. Например, DNS-запросы могут отправляться напрямую через провайдера интернета, раскрывая информацию о посещаемых сайтах. Хороший провайдер VPN включает в себя защиту от таких утечек — автоматическое перенаправление всех запросов через защищённый канал и блокировку соединения при разрыве туннеля.
Виртуальная частная сеть — необходимое, но не единственное средство защиты. Само устройство тоже требует правильной настройки.
Включите межсетевой экран. В операционной системе Windows он называется Брандмауэр Защитника Windows и находится в разделе Параметры — Обновление и безопасность — Безопасность Windows — Брандмауэр и защита сети. Убедитесь, что защита включена для всех типов сетей — частных, общедоступных и доменных. В macOS встроенный межсетевой экран активируется в меню Системные настройки — Защита и безопасность — Брандмауэр. На устройствах под управлением Android и iOS защита включена по умолчанию, но стоит проверить настройки безопасности в разделе Конфиденциальность.
Отключите общий доступ к файлам и принтерам. Эта функция полезна в домашней сети, но в публичной становится уязвимостью. В Windows зайдите в Параметры — Сеть и интернет — выберите активное подключение и в разделе Сетевой профиль переключите его на Общедоступные сети. Это автоматически отключит функции общего доступа. В macOS откройте Системные настройки — Общий доступ и снимите все галочки с функций, которые позволяют другим устройствам подключаться к вашему компьютеру.
Настройте двухфакторную аутентификацию на всех важных аккаунтах. Даже если злоумышленник перехватит ваш пароль, он не сможет войти в систему без второго фактора — кода из приложения-аутентификатора или аппаратного ключа. Избегайте подтверждения через SMS, потому что мобильный номер может быть скомпрометирован или перехвачен. Лучше используйте приложения вроде Google Authenticator, Microsoft Authenticator или Яндекс Ключ.
Регулярно обновляйте операционную систему и все установленные программы. Уязвимости в программном обеспечении — один из основных векторов атак. Разработчики постоянно выпускают исправления безопасности, и важно устанавливать их как можно быстрее. Настройте автоматическое обновление, чтобы не пропустить критические патчи.
Обращайте внимание на адреса сайтов, которые посещаете. Если адрес начинается с https вместо обычного http, это означает, что соединение с сервером зашифровано по протоколу TLS. Современные браузеры показывают значок замка рядом с адресной строкой, когда страница использует защищённое соединение.
Однако полагаться только на https недостаточно. Атака посредника позволяет подменить сертификат и создать иллюзию безопасности. Поэтому при работе в публичной сети всегда проверяйте сертификат вручную. Кликните на значок замка в адресной строке и посмотрите информацию о сертификате. Убедитесь, что он выдан для нужного домена и что срок действия не истёк. Если браузер показывает предупреждение о недействительном сертификате — немедленно закрывайте страницу и не вводите никаких данных.
Некоторые браузеры предлагают режим принудительного использования защищённых соединений. В Firefox это называется режим только HTTPS, который можно включить в настройках приватности. В Chrome аналогичная функция активируется через флаги экспериментальных возможностей. При включении этого режима браузер автоматически пытается установить защищённое соединение для всех сайтов и предупреждает, если это невозможно.
Самый простой способ избежать рисков публичного доступа — вообще не подключаться к чужим сетям. Используйте мобильный интернет от оператора связи. Современные тарифы предлагают достаточно трафика для повседневных задач, а скорости хватает для просмотра почты, работы с документами и общения в мессенджерах.
Сотовая связь защищена намного лучше, чем публичный беспроводной доступ. Трафик между вашим устройством и базовой станцией оператора шифруется по умолчанию. Перехватить данные в таких условиях на порядки сложнее, чем в открытой сети кафе. Злоумышленнику потребуется специализированное оборудование и серьёзные технические навыки.
Если нужен интернет на ноутбуке, используйте функцию режима модема. Современные смартфоны позволяют раздавать мобильный интернет через точку доступа. В настройках телефона найдите раздел Режим модема или Точка доступа и активируйте его. Обязательно установите сложный пароль для подключения, чтобы посторонние не могли использовать ваш трафик.
Единственный недостаток этого подхода — расход батареи. Раздача интернета быстро садит аккумулятор, поэтому имеет смысл держать при себе внешний аккумулятор для подзарядки. Но в плане безопасности это решение значительно превосходит любые публичные сети.
Бывают ситуации, когда мобильный интернет недоступен, а задачу нужно решить срочно. В таких случаях следуйте нескольким правилам минимизации рисков.
Публичные сети удобны, но это удобство обходится слишком дорого, если не позаботиться о защите. Речь не идёт о паранойе и полном отказе от беспроводного доступа. Важно понимать реальные риски и знать способы противостояния им.
Главное правило — виртуальная частная сеть это не опция, а необходимость при работе в чужих сетях. Отключение автоматического подключения, использование защищённых протоколов, регулярные обновления системы — всё это вместе создаёт многоуровневую защиту, которую сложно пробить.
Идеальная ситуация — вообще не пользоваться открытыми сетями. Мобильный интернет от оператора связи безопаснее в сотни раз. Но если выбора нет, стоит хотя бы следовать базовым правилам безопасности. Никаких паролей на важных сайтах, никаких платежей, никакой конфиденциальной переписки. Всё это лучше оставить для домашней сети или мобильного подключения.
Лечим цифровую неграмотность без побочных эффектов