После нескольких дней перемещения по городу, обновляю информацию из этого поста . На этот раз в моей базе 635 точек доступа беспроводной связи. Статистика следующая.
Метод шифрования | Качество защиты | Количество | Процент |
WEP | Low | 167 | 26,2992126 |
WPA-PSK-TKIP | Medium | 134 | 21,1023622 |
WPA-PSK-TKIP+CCMP | Medium | 129 | 20,31496063 |
WPA2-PSK-TKIP+CCMP | High | 104 | 16,37795276 |
WPA2-PSK-CCMP | High | 68 | 10,70866142 |
Open | Low | 55 | 8,661417323 |
WPA2-PSK-TKIP+CCMP-preauth | High | 49 | 7,716535433 |
WPA2-PSK-TKIP | High | 31 | 4,881889764 |
WPA-PSK-CCMP | High | 21 | 3,307086614 |
WPA2-PSK-CCMP-preauth | High | 10 | 1,57480315 |
WPA2-PSK-TKIP-preauth | High | 7 | 1,102362205 |
WPA2-EAP-CCMP-preauth | High | 5 | 0,787401575 |
WPA-EAP-TKIP | Medium | 3 | 0,472440945 |
WPA-EAP-TKIP-preauth | Medium | 1 | 0,157480315 |
WPA2-EAP-TKIP-preauth | High | 1 | 0,157480315 |
WPA2-EAP-TKIP+CCMP | High | 1 | 0,157480315 |
Как видите,
- WEP лидирует с 26%, а это значит, что четверть всех точек доступазащищены весьма условно и могут быть взломаны злоумышленником, обладающим минимальной квалификацией;
- 8,6% беспроводных сетей являются открытыми;
- Еще 41% -- точки доступа, поддерживающие WPA-PSK-TKIP, потенциально небезопасны и могут быть скомпрометированы квалифицированным злоумышленником, располагающим достаточными средствами.
- При этом 47% точек доступа защищены хорошо -- при условии, что администратор об этом позаботился.
Напоминаю, сумма процентов не равна 100, потому что одна точка доступа может поддерживать несколько типов защиты.
Обращаю ваше внимание на процент открытых беспроводных сетей. Может показаться, что это не всегда плохо, ведь многие рестораны и даже некоторые банки предоставляют бесплатный WiFi Интернет своим посетителям. На самом деле это не так и все плохо. Пользователи не шифруемой сети, пусть даже и выполняющей контроль доступа, могут подслушивать трафик друг друга и перехватывать конфиденциальную информацию -- пароли, банковские реквизиты, сессионные ключи веб-сайтов и так далее.
Даже если вам все равно, кто и для чего пользуется вашей беспроводной сетью, настройте на точке доступа шифрование WPA2+AES (он же WPA2-PSK-CCMP) и изоляцию клиентов, так чтобы и трафик шифровался, и прослушать друг друга они не могли. А ключ доступа либо выдавайте сами по запросу, либо сделайте таким же, как SSID, то есть, имя беспроводной сети.
Очень изящное решение я наблюдал однажды в Москве. Там беспроводная сеть одного ресторанчика называлась его именем (имя уже не помню) плюс пароль доступа. При просмотре доступных сетей клиент видел нечто подобное: "Cafe WiFi. Password: welcome2cafe". При этом сеть была защищена WPA2+AES.