Журнал "Information Security/ Информационная безопасность" #5, 2019

Хакер может просто при- твориться, что ждет кого-то в фойе, наслаждается чашечкой кофе или корота- ет время за просмотром сайтов на телефоне, стоя неподалеку от вас. Найденные хакерами уязвимости протокола SIP позволили им получить доступ к данным из систем IP-телефонии. В протоколах Wi-Fi, включая WEP (прото- кол шифрования Wired Equi- valent Privacy), тоже есть свои уязвимости. В 2001 г. Скотт Флюрер (Scott Fluhrer), Ицик Мантин (Itsik Mantin) и Ади Шамир (Adi Shamir) продемонстрировали, как хакеры могут использовать протокол WEP, чтобы пас- сивно собирать данные из сетевого трафика. Впослед- ствии этот метод был назван FMS-атакой (по пер- вым буквам их фамилий). видеоданных о помещении, которое должна была защи- тить, – пишет господин Кара- сек. – Беспроводные сети стоит изначально восприни- мать как небезопасные и неза- щищенные от несанкциониро- ванного доступа лиц, которые могут перехватить передавае- мые в такой сети данные. Несмотря на то что для защиты этих сетей были разработаны различные протоколы безопас- ности, с годами в них самих обнаруживается все больше уязвимостей". Найденные хакерами уязви- мости протокола SIP позволили им получить доступ к данным из систем IP-телефонии. В про- токолах Wi-Fi, включая WEP (протокол шифрования Wired Equivalent Privacy), тоже есть свои уязвимости. В 2001 г. Скотт Флюрер (Scott Fluhrer), Ицик Мантин (Itsik Mantin) и Ади Шамир (Adi Shamir) продемон- стрировали 4 , как хакеры могут использовать протокол WEP, чтобы пассивно собирать дан- ные из сетевого трафика. Впо- следствии этот метод был назван FMS-атакой (по первым буквам их фамилий). Во взломе Wi-Fi нет ничего сложного Усугубляет ситуацию то, что для современных хакеров подобные атаки никакой про- блемы не представляют. Для их осуществления нужно самое простое оборудование – гад- жет с доступом к беспроводной сети и общедоступные утилиты с открытым исходным кодом плюс достаточное количество сетевого трафика для обра- ботки. Как поясняли Флюрер, Ман- тин и Шамир, в процессе пас- сивного просмотра зашифро- ванного при помощи WEP тра- фика хакеры могут видеть пер- вые несколько байтов большей части пакетов. Продолжая про- сматривать пакеты в течение определенного времени, они получают достаточно данных, чтобы расшифровать пароль пользователя и в дальнейшем использовать его в своих ата- ках. "Чем короче пароль, тем меньше времени займет про- цесс расшифровки, – отмечает Йиндржих Карасек. – К приме- ру, чтобы расшифровать пароль hackm, хакерам понадобится всего четыре минуты”. Как чаще всего происходит прослушивание и перехват данных Как определить, что органи- зация находится под угрозой атак подобного типа? Есть ряд ситуаций, в которых условия для хакеров складываются иде- ально и им ничего не стоит перехватить данные. 1. Конечные устройства защи- щены слабыми паролями. Как уже было отмечено выше, сла- бый пароль не защищает прак- тически ни от чего, а доступные хакерам инструменты и страте- гии (от механического подбора до атак с применением соци- альной инженерии) позволят им быстро и без особых проблем узнать слабый или очевидный пароль. 2. На оборудовании исполь- зуются заводские настройки и установленные по умолчанию пароли. Это прямой путь к взло- му, причем речь идет как о пользовательских устройствах, так и о роутерах. Как пишет один из авторов IT Toolbox Уилл Келли (Will Kelly), заводские настройки VoIP-телефонов и других конечных устройств с доступом к сети предприятия всегда нужно менять 5 перед их подключением. 3. Имеются удаленные офисы. Подразделения органи- заций на местах, например отделения банков и страховых компаний, часто могут стать целью подобных атак, так как сотрудники ИТ-отделов посе- щают их реже, чем главный офис. Уровень сетевой безопас- ности в отделениях обычно ниже, а защиту и отслеживание состояния их сети и устройств осуществлять сложнее. 4. Использование публичных и незащищенных сетей для связи. VoIP-звонки по Wi-Fi в общественных местах (кафе, аэропортах, супермаркетах и др.) также дают хакерам воз- можность перехватить данные и с их помощью совершать свои атаки. "Хакер может просто притво- риться, что ждет кого-то в фойе, наслаждается чашечкой кофе или коротает время за просмот- ром сайтов на телефоне, стоя неподалеку от вас, – говорит Йиндржих Карасек. – Проверка записей с камер безопасности в данном случае ничем не помо- жет, ведь никаких странных действий он не предпринимает. К тому же в процессе взлома устройство может быть просто спрятано в сумке или скрыто иным способом". Хотя такой человек может выглядеть абсолютно обыденно, в этот момент он занимается прослушиванием сетевой актив- ности, расшифровкой слабого пароля или мониторингом тра- фика. Как защититься от перехвата данных Учитывая, что для прослу- шивания сетей и перехвата данных хакеры могут исполь- зовать как устаревший прото- кол SIP, так и трафик в совре- менных сетях Wi-Fi (и с приме- нением других сетевых прото- колов), крайне важно обеспе- чить безопасность всех конеч- ных устройств и точек входа в сетевую инфраструктуру. Для этого необходимо отка- заться от слабых паролей и заводских настроек устройств и при необходимости использо- вать виртуальные частные сети (VPN) и файрволы. Комплекс- ные решения, которые способ- ны проводить глубокую инспек- цию пакетов и предотвращать вторжения в сеть, также могут уберечь сетевую инфраструк- туру от несанкционированного проникновения. l • 35 ТЕХНОЛОГИИ www.itsec.ru Общественные и незащищенные беспроводные сети дают злоумышленникам отличную возможность для прослушивания Ваше мнение и вопросы присылайте по адресу is@groteck.ru 4 https://www.researchgate.net/publication/220332983_Practical_ attacks_against_WEP_and_WP 5 https://it.toolbox.com/blogs/voipdesk/5-ways-to-combat-voip- eavesdropping-032117

RkJQdWJsaXNoZXIy Mzk4NzYw