Далее следует "сырая" информация о типах защиты исследуемых точек доступа. Информация представлена в процентах от количества обнаруженных типов шифрования. (Поэтому, так как одна точка доступа может поддерживать два или даже три типа защиты, это количество получилось больше числа беспроводных сетей.)
Тип шифрования | Количество точек доступа, % |
Шифрование отсутствует | 3 |
WEP | 13 |
WPA-PSK-CCMP | 3 |
WPA-PSK-TKIP | 28 |
WPA-PSK-TKIP+CCMP | 12 |
WPA2-PSK-CCMP | 9 |
WPA2-PSK-TKIP | 18 |
WPA2-PSK-TKIP+CCMP | 14 |
Для того, чтобы связать полученные результаты с количеством точек доступа, я обобщил информацию о шифровании и сделал следующие выводы.
- 26% точек доступа настроены на использование слабого протокола защиты, или же предоставляют открытый доступ и не используют шифрование.
- 68% точек доступа настроены с использованием потенциально небезопасного протокола шифрования. Например, существует метод практической атаки на точку доступа, в которой используется шифрование типа WPA-PSK-TKIP и при этом настроены параметры Quality of Service (QoS).
- 68% (да, вот такое совпадение) точек доступа настроены с использованием надежных методов шифрования, и в случае выбора администратором сильного пароля могут предоставлять безопасное подключение.
(По той же причине - методов шифрования больше, чем точек доступа - процентные показатели в сумме дают число большее 100%.)
Общий результат, даже с учетом погрешности (число рассмотренных беспроводных сетей все-таки очень скромное), я считаю удовлетворительным. Я надеюсь продолжить сбор информации и со временем уточнить и улучшить качество этих результатов.
Под занавес, несколько забавных фактов.
- Почти треть имен точек доступа настроены по умолчанию. И да - dlink лидирует.
- Несколько имен точек доступа выглядели как номера мобильных телефонов. Судя по всему, они там давно, так как начинаются с восьмерки.
- Всего 8% обнаруженных точек доступа используют методы аутентификации корпоративного уровня.
Очень полезную глобальную статистику можно посмотреть на этом сайте .