РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Взлом пароля с помощью видеокарты

Защитите свои данные! Анализ производительности программы TrueCrypt 7.0a

Rambler's Top100 Рейтинг@Mail.ru

СЕТИ

Безопасность Wi-Fi: взлом WPA с помощью процессора, видеокарты и через "облако"
Краткое содержание статьи: Защищена ли ваша рабочая сеть? И что означает выбор Wi-Fi - соединения для сети вместо возни с проводами, когда речь идёт о безопасности? Мы собираемся как можно более полно исследовать всё, относящееся к этому вопросу, от взлома паролей до хакерства в облачных сервисах.

Безопасность Wi-Fi: взлом WPA с помощью процессора, видеокарты и через "облако"


Редакция THG,  19 октября 2011
Назад
Вы читаете страницу 1 из 5
1 2 3 4 5
Далее


Введение

Всё чаще стала появляться информация о случаях взлома в беспроводных сетях, из этого можно сделать вывод: мы проигрываем битву за безопасность. С одной стороны, жизнь рядового пользователя стала куда комфортнее при доступе к всевозможным онлайн-сервисам и услугам, с другой — повсюду мы сталкивается с пренебрежением принципами безопасности и действиями, приводящими к потере данных.


Очевидно, что каждый из нас заинтересован в безопасности. Причина этого не в стремлении избежать возможных проблем со сменой паролей или заменой кредитной карты. Причина в том, что при отсутствии должного уровня безопасности есть риск однажды зайти на свой банковский счёт и обнаружить, что кто-то другой снимает с него деньги.

В другой нашей статье, "Взлом пароля с помощью видеокарты", мы уже рассмотрели вопросы безопасности зашифрорванных и архивных данных на жёстком диске. Однако то исследование носило ограниченный характер: большинство из нас не шифруют свои данные, несмотря на то, что это обеспечивает дополнительную безопасность.

На этот раз мы рассмотрим другие аспекты защиты данных. Для тех, кому важно наличие постоянного доступа в сеть, хорошим вариантом коммуникации является беспроводное соединение. И если правда, что прочность цепи определяется прочностью самого слабого звена, то в первую очередь нужно рассматривать защиту паролей в беспроводном соединении.

Настройки тестирования

В данной статье слово "WPA" можно читать как "WPA/WPA2". Также нужно отметить, что методы, о которых говориться здесь, не работают с протоколами шифрования AES и TKIP.

Тестовое оборудование
Настольный ПК Ноутбук (Lenovo ThinkPad T410)
Процессор Intel Core i5-2500K (Sandy Bridge), 3.3 ГГц, LGA 1155, 6 Mбайт Shared L3 Intel Core i5-540M (Arrandale), 2.53 ГГц, PGA 988, 3 Mбайт Shared L3
Материнская плата Asrock Z68 Extreme4 -
Память Kingston Hyper-X 8 Гбайт (2 x 4 Гбайт) DDR3-1333 @ DDR3-1333, 1.5 Вт Crucial DDR3-1333 8 Гбайт (2 x 4 Гбайт)
Жёсткий диск Samsung 470 256 Гбайт Seagate Momentus 5400.6 500 Гбайт
Видеокарты GeForce GTX 460 1 Гбайт
GeForce GTX 590
AMD Radeon HD 6850
AMD Radeon HD 6990
nVidia Quadro NVS 3100M
Блок питания Seasonic 760 W, 80 PLUS -
Сетевая карта AirPcap Nx USB адаптер AirPcap Nx USB адаптер
Системное ПО и драйверы
Операционная система Windows 7 Ultimate 64-bit
Backtrack 5 64-bit
Windows 7 Ultimate 64-bit
Backtrack 5 64-bit
DirectX DirectX 11 DirectX 11
Драйверы Windows AirPcap 4.1.2
Catalyst 11.6
nVidia 275.33
AirPcap 4.1.2
Драйверы Linux Catalyst 11.6
nVidia 275.09.07
-

Программное обеспечение
Cain & Abel Version: 4.9.40
Aircrack-ng Version: 0.70
Elcomsoft Wireless Security Auditor Version: 4.0.211 Professional Edition
Pyrit Version: 0.4.1-dev

Большинство тестов, о которых говорится в этой статье, проводилось в соответствии с принципом тестирования на условиях, близких к реальным. В тех редких случаях, когда мощности сигнала не хватало для тех или иных измерений, мы прибегали к использованию Cisco Linksys E4200, настроенного на частоту 2,4 Ггц.

Безопасность сети: первая линия защиты

Ничто не может гарантировать полную безопасность при подключении к сети. Однако можно принять определённые меры, которые сделают для злоумышленников задачу доступа к вашим данным сложнее. И так же, как возможны банковские гарантии, основанные на мерах по защите от потенциального физического ограбления, так и в хорошо настроенной сети можно обеспечить определённую степень безопасности цифровых "активов". Но, поскольку такие мероприятия недёшево стоят, требуют особых навыков или, как минимум, шага вперёд от позиции "я доверяю защиту данных своему файерволу, но при этом имею доступ ко всей сети", даже базовые уровни защиты часто игнорируются.

Забудем пока о многоплановом подходе к безопасности: ведь большинство беспроводных сетей защищено только ресурсами роутера. Именно он отделяет локальную сеть от глобальной и представляет собой первую ступень мероприятий безопасности.

Но это не только первая, но и основная линия обороны. Почему? Казалось бы, безопасность данных обеспечивается использованием файервола и применением шифрования данных, например, посредством программы TruCrypt. При этом, из соображений удобства можно открыть общий доступ к вашему соединению. Многие делают это, даже не задумываясь о том, что кто-то ещё может что-нибудь сделать с данными, используя открытый доступ к сети. Таким образом, процедура аутентификации — зачастую единственное, что защищает данные от тех, кто находится в пределах досягаемости сети и обладает возможностями, чтобы обмануть систему защиты.

Ясно, что видео высокого разрешения, просматриваемое на экране в гостиной, куда удобнее передавать через беспроводное соединение. Но оно же и значительно облегчает доступ к вашим данным, не говоря уже о том, что их использование без обеспечения безопасности открывает простор для выхода в сеть за ваш счёт.

Безопасность Wi-Fi: тест и обзор

На заре эпохи домашних сетей залогом безопасности служил сам факт того, что они были ограничены вполне материальными проводами. Однако сейчас, в эпоху беспроводных сетей, приходится думать о возможных атаках как из интернет-пространства (эту задачу можно доверить файерволу), так и из "физического" окружения: злоумышленник может находиться в зоне действия вашей сети, а его устройство работать в ней наряду с другими доверенными устройствами. Именно поэтому не следует открывать общий доступ к своему соединению.

Надеемся, что нам удалось вас убедить. Использование протоколов безопасности не даст полных гарантий защиты, но, по крайней мере, предохранит от излишних нагрузок на канал.
Назад
Вы читаете страницу 1 из 5
1 2 3 4 5
Далее


СОДЕРЖАНИЕ

Отзывы о Безопасности Wi-Fi в Клубе экспертов THG [ 14 отзывов] Отзывы о Безопасности Wi-Fi в Клубе экспертов THG [ 14 отзывов]


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ