Можно не только потерять контроль над чувствительной информацией, но и доступ к деньгам, счетам и даже — в случае использования систем «умного дома» — потерять контроль над приватностью жилища.
На сегодняшний день существует несколько протоколов безопасности беспроводных сетей. О том, как развивалась защита Wi-Fi и в чем заключаются уязвимости тех или иных стандартов безопасности, Финансам Mail рассказал начальник ИБ-отдела разработчика средств защиты «Кода Безопасности» Алексей Коробченко.
По словам эксперта, о защите Wi-Fi впервые задумались в конце 90-х годов, когда появился первый стандарт безопасности WEP (Wired Equivalent Privacy). Защита потребовалось потому, что Wi-Fi передает данные через радиоволны, и без соответствующих мер информация может быть перехвачена.
— Протокол WEP позволял шифровать передаваемые данные, поэтому даже в случае перехвата, их нельзя было прочесть, — отмечает Алексей Коробченко. — Однако в рамках одной сети все устройства могут распознавать и расшифровывать данные, поэтому вскоре выяснилось, что WEP достаточно уязвим.
На сегодняшний день использование WEP еще встречается: либо в тех сетях, где никогда не меняли настройки по умолчанию, либо для устаревших устройств.
На смену WEP в начале «нулевых» пришел новый тип протоколов — WPA (Wi-Fi Protected Access). В нем была решена проблема одного ключа для всех систем в сети — в рамках нового стандарта ключ был динамическим, то есть злоумышленники не могли создать идентичный ключ шифрования. Также WPA предполагал проверку целостности передаваемых данных и мог «сказать», изменялись ли пакеты во время передачи или нет.
— Очень быстро появился еще один стандарт безопасности WPA2, он устранял ряд недостатков исходного WPA, в том числе за счет возможности включения двух режимов: персонального, который обычно применяется в домашних сетях, и корпоративного — для общего пользования, — говорит Коробченко.
Кроме большего количества символов в самом ключе, стандарт WPA2 также предполагал использование протокола CCMP, который проверяет подлинность и целостность сообщений.
— У этого стандарта есть уязвимость перед KRACK — атаки с переустановкой ключа, — говорит эксперт. — Злоумышленники могут сымитировать реальную сеть и заставить пользователей подключаться к фейковой, перехватывая частички данных для получения фрагментов ключа шифрования для последующего взлома.
Ответом на все угрозы, по словам эксперта, стал вышедший в 2018 году стандарт WPA3. Он предполагал индивидуальное шифрование данных — без наличия общего пароля для устройств сети, — а также ряд новых протоколов, в том числе SAE для проверки аутентификации и подключения и защиту от атак методом подбора.
Сегодня это наиболее распространенный стандарт защиты WI-Fi, хотя встречаются и остальные.
Несмотря на усовершенствование защиты, Алексей Коробченко рекомендует всегда придерживаться нескольких правил безопасности:
- обновлять прошивку Wi-Fi-роутера и используемых устройств, чтобы оперативно применять актуальные настройки защиты;
- ставить на домашние роутеры сложные пароли;
- всегда менять имя по умолчанию в домашней сети Wi-Fi;
- отключать Universal Plug and Play, универсальную настройку сетевых устройств.