Вопрос эффективной защиты Wi-Fi сетей является актуальным для любых организаций — беспроводные сети могут использоваться как в небольших компаниях, так и на крупных предприятиях. В виду физической открытости такой тип канала связи остается в числе наиболее уязвимых.
Например, атака Key Reinstallation Attack (KRACK) осуществляется следующим образом: злоумышленник заставляет жертву переустановить ключ шифрования в Wi-Fi соединении с точкой доступа в тот момент, когда может “подслушать” и использовать в своих целях новый ключ. Этой уязвимости подвержен протокол WPA2.
Разработанный протокол WPA3 был призван закрыть слабые места реализации WPA2 за счет алгоритма DragonFly, разработанного Wi-Fi Alliance. Но исследователи безопасности Мати Ванхоф и Эяль Ронен обнаружили в нем очередные уязвимости, делающие KRACK-атаку возможной. Позднее, сами исследователи Wi-Fi Alliance выявили слабые места в алгоритме.
Не менее опасен Wi-Fi фишинг — он позволяет получить пароли любой сложности. Не имеет значения, какая версия WPA используется, так как перехват идет до момента подключения к сети на фейковую SSID. Стоит отметить, что реализовать фишинговую Wi-Fi сеть сейчас возможно даже на микрочипах типа RaspberryP. А так же существуют готовые утилиты для этих целей, например, Wifiphisher.
На фоне этой "гонки вооружений" эксперты ГК Angara рекомендуют следующие средства защиты Wi-Fi сети:
Обязательно разделять гостевую и корпоративную сети (SSID) и жестко контролировать доступ из гостевой сети. Корпоративной SSID предпочтительнее скрыть.
Использовать в корпоративных сетях аутентификацию на базе сертификатов.
Дополнительно к шифрованию WPA для особо важных данных применять внутри подключения туннелирование с шифрованием AES или ГОСТ с предустановленными сертификатами.
Использовать средства обнаружения и отключения неконтролируемых точек доступа – Wireless Intrusion Prevention System (WIPS).
ГК Angara может предложить рассмотреть несколько примеров корпоративных WIPS решений:
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.