А в г. Comcast собирается также наращивать функциональные возможности и особенно пропускную способность Wi-Fi-оборудования, предлагаемого абонентам. Именно за счет "широкой трубы" оператор рассчитывает получать прибыли от новых видеосервисов. Аналитики уже даже предупреждают о том, что недалек тот день, когда сети Wi-Fi, которые пока выступают в качестве вспомогательных, станут основными сетями не только для доступа в интернет , но и для мобильной связи, то есть о сотовых сетях пользователи будут вспоминать только тогда, когда не будет доступной Wi-Fi-сети.
Цена выросла на 2.77 ₽
Как сообщает Fiеrсеwirеlеss. Кроме того, еще в феврале г. Правда, операторы продолжают называть Wi-Fi сети дополнением к уже имеющимся у них сетям. Об этом в частности заявляет компания Time Warner Cable, которая с апреля г. Особо стоит отметить, что американские кабельные операторы уже кооперируются для предоставления Wi-Fi-доступа своим абонентам. Так в мае этого года Comcast, Time Warner Cable, Cablevision, Cox Communications и Bright House Networks объявили о том, что все их пользователи смогут получить доступ к единой сети CableWiFi при нахождении за пределами районов, обслуживаемых их оператором.
Идет и активное привлечение пользователей в Wi-Fi-сети. Например, компания Scratch Wireless, которая является MVNO-оператором, работающим на инфраструктуре компании Sprint, предоставляет своим клиентам Wi-Fi-доступ бесплатно. Сама компания Sprint в феврале этого года запустила сервис голосовых звонков по Wi-Fi-сети.
В г. В направлении голоса по Wi-Fi собираются развивать свои продукты и производители Wi-Fi-оборудования, в частности компания Ruckus Wireless, оборудование которой представлено и на российском рынке. В гг произошел значительный рост использования широкополосной связи в самолетах in-flight broadband Wi-Fi и количества самолетов, оборудованных соответствующей техникой.
По состоянию на сентябрь г. Если раньше весь этот рынок был сосредоточен в США , то теперь его границы расширяются, за прошедший год подобные услуги стали также предоставляться в Европе , а недавно — и на Ближнем Востоке. И если в г. По прогнозу компании In-Stat , в г. В основном для связи в самолетах сейчас используют смартфоны и планшеты. Далее это станет просто обязательным, вопрос уже будет стоять не о возможности подключения как такового, а о расширении подобных сервисов и функций. Провайдеры начинают предлагать также и беспроводные видео- и голосовой сервисы.
Пользователи также могут загружать пароли для доступа к беспроводным сетям со своих устройств в базу данных приложения, чтобы ими могли пользоваться другие. Однако эта база данных находилась в открытом доступе, и покопаться в ней мог любой желающий [11]. В течение более двух недель они общими усилиями пытались связаться с разработчиком приложения, предположительно находящимся в Китае , но безуспешно.
В итоге журналисты обратились к хостинг -провайдеру DigitalOcean, который в тот же день отключил незащищенную БД. Хотя, по словам разработчика, приложение предоставляет пароли только для доступа к общественным беспроводным сетям, в БД содержатся данные множества домашних сетей. Приложение не требует, чтобы пользователи получали разрешение от владельца сети Wi-Fi, тем самым подвергая ее угрозе несанкционированного доступа. Имея доступ к сети, злоумышленник может изменить настройки маршрутизатора таким образом, чтобы ничего не подозревающие пользователи попадали на вредоносные сайты.
Находясь в сети, преступник также может просматривать проходящий через беспроводную сеть незашифрованный трафик и похищать конфиденциальные данные. Всего специалисты выявили пять проблем, получивших общее название DragonBlood. В своем докладе Венхоф и Ронен описали два типа недостатков в дизайне — один ведет к атакам понижения уровня downgrade attacks , второй — к утечкам кеша. Оказалось, что данный режим уязвим к атакам понижения уровня, чем могут воспользоваться злоумышленники для создания вредоносной точки доступа, поддерживающей только WPA2, вынуждая устройства с поддержкой WPA3 подключаться с помощью небезопасного четырехстороннего рукопожатия WPA2.
Кроме того, к атакам понижения уязвимо и само рукопожатие Dragonfly. Этот недостаток злоумышленники могут использовать для того, чтобы заставить устройство использовать более слабую эллиптическую кривую, чем обычно. Исследователи также описали ряд атак на основе синхронизации CVE и атак на кеш CVE , позволяющих получить пароль Wi-Fi, а также DoS-атаку, которая может быть осуществлена путем инициирования большого числа рукопожатий с точкой доступа WPA3. Объединение крупнейших производителей компьютерной техники и беспроводных Wi-Fi устройств Wi-Fi Alliance опубликовало [14] в начале года первые подробности о протоколе защиты данных WPA3, который должен прийти на смену WPA2 [15].
Первый официальный проект протокола аутентификации WPA3 будет доступен позднее в году, однако Wi-Fi Alliance обнародовало данные о четырех основных функциях, присутствующих в новом стандарте безопасности. Первой особенностью является защита от брутфорс-атак путем блокировки процесса аутентификации после нескольких неудачных попыток авторизации. Вторая функция представляет собой возможность использовать Wi-Fi устройства, находящиеся недалеко друг от друга, в качестве панели конфигурации для других устройств. Четвертая особенность - улучшенный криптографический стандарт, предназначенный для сетей Wi-Fi с более высокими требованиями безопасности, такими как правительственные и оборонные учреждения, а также промышленное производство.
Более подробная информация о протоколе ожидается позднее в году. Исследователь по безопасности по имени Мати Ванхуф выявил набор серьёзнейших уязвимостей в протоколе WPA2, используемом для защиты беспроводных сетей стандарта WiFi. Уязвимость позволяет считывать данные, которые ранее считались надёжно зашифрованными.
Затронутыми оказались все существующие реализации WPA2, что означает, что уязвимы все WiFi-сети в мире. Пользователям рекомендуется установить патчи для своих беспроводных устройств, как только они станут доступны. При её успешном исходе потенциальный злоумышленник может перехватить и расшифровать любые данные, которые жертва отправляет, а в некоторых случаях — и получает.
Неужели большинство энтузиастов могут взломать сети Wi-Fi?
С другими системами расшифровать все пакеты будет сложнее, однако большая их часть по-прежнему может быть вскрыта. WPA2 подразумевает четырёхстороннее представление при установлении соединения. Когда клиент пытается подключиться к защищённой сети WiFi, процедура такого представления запускается для подтверждения, что и клиент, и точка доступа используют корректные данные для доступа.
При этом запрашивается новый ключ шифрования, который будет использоваться для защиты всего последующего трафика. Атака KRACK с помощью довольно простых манипуляций с криптографическими сообщениями позволяет заставить атакуемую систему выдать не новый, а уже использовавшийся ключ. При переустановке ключа связанные с ним параметры — такие как номера передаваемого пакета Nonce и номер принимаемого пакета счётчик повторов — сбрасываются до изначального значения. Гарантировать безопасность может только одноразовый ключ, однако протокол WPA2 этого, как оказалось, не гарантирует.
Клиент, таким образом, может получить это сообщение несколько раз. И каждый раз он будет переустанавливать один и тот же ключ шифрования, сбрасывая вышеупомянутые параметры до прежних значений. Злоумышленник может многократно спровоцировать подобные сбросы и через это атаковать сам протокол шифрования. Полное техническое описание проблемы доступно здесь [25]. Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний.
Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, отмечают эксперты [26]. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi -сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности IТ-инфраструктуры.
Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак.
Пробуем "забыть сеть" на iPhone/iPad и подключится к Wi-Fi заново
К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам.
Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут разворачивать на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию и пользуются интернет-ресурсами через такое несанкционированное соединение, которое никак не защищено.
Wep – вопросы и ответы
В среднем три несанкционированные точки доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в году. В одной из компаний обнаружено сразу 7 таких точек. Первый признак взлома домашней сети Wi-Fi , с высокой вероятностью, будет падение скорости доступа в Интернет. Первое, что необходимо - проверить роутер Wi-Fi :. Каждый роутер имеет особенности и требуется найти страницу со статусом Wi-Fi , где представлен список подключенных к сети устройств.
Эта информация может находиться в разделе "Подключенные устройства", "Список устройств" или "Домашняя сеть". В таком или подобном списке надо проверить присутствие неизвестных устройств. Любые незнакомые устройства указывают на то, что безопасность сети нарушена: хакер это или собственная неосмотрительность - требуется выяснить.
Wi-Fi (Wireless Fidelity) - стандарт беспроводной связи
Вначале надо проверить все подключенные к Wi-Fi устройства. Для повышения уровня безопасности Wi-Fi сети действуют технологии, в частности - предоставление доступа к сети только конкретным устройствам на основе их MAC-адреса. Достаточно эффективен доступ посредстовм более надежного с точки зрения безопасности протокола, например, WPA2.
После изменения настроек протокола безопасности, вероятно, потребуется заново подключить все Wi-Fi устройства. Вероятно, следует добавить еще один уровень безопасности - комплексное решение, необходимое для установки на ПК и мобильных устройствах с Android , оно поможет предотвратить случаи хищения персональных данных, блокировать вирусы и защитить детей от воздействия нежелательной информации. Британская страховая компания CPP провела осенью года эксперимент, проверив безопасность 40 тыс. Wi-Fi сетей в шести крупнейших городах страны.
Он показал, что 20 тыс. Однако даже многие сети, защищенные паролем, специалисты способны взломать в течение нескольких секунд. Впрочем, даже для защищенных сетей логины и пароли удавалось подбирать очень быстро. Так, в час экспериментаторы подбирали по логинов и паролей, сидя в центре одного из городов в кафе или магазинах. Опрос, проведенный по заказу организации Wi-Fi Alliance летом года, показал рост внимания пользователей Wi-Fi к теме безопасности, но вместе с тем выявил по-прежнему невысокий уровень практической реализации мер защиты.
Wi-Fi Alliance рекомендует включать в сетях шифрование WPA2 , использовать надежные пароли и регулярно их менять, а также отключить функцию автоматического подключения устройств к обнаруженным беспроводным сетям.
Остальные применяют те или иные меры безопасности. В августе года ESET разработала ряд технических рекомендаций, направленных на защиту компьютеров пользователей от различных видов киберпреступности в сети Интернет при работе через открытые точки доступа Wi-Fi. Согласно результатам майского исследования Online Security Brand Tracker, половина пользователей сети время от времени подключаются к Интернету на улице с помощью портативных устройств.
По данным компании ESET, все чаще пользователи сталкиваются с кибермошенничеством и другими видами сетевых угроз, подключаясь к Интернету через бесплатные точки доступа Wi-Fi, например, для проверки банковского счета, оплаты мобильного телефона, отправки почты и других действий. Специалисты ESET выделяют несколько основных угроз безопасности, возникающих при использовании бесплатных точек доступа Wi-Fi:.
Для доступа к электронной почте подключение к сети Wi-Fi следует осуществлять через защищенный протокол https, а не http, поскольку хакер может получить доступ к почтовому ящику.