Тестирование WIFI

wireless

Будучи активно используемым сегментом корпоративной сети, беспроводные сети передают потоки конфиденциальной информации. А в виду кардинального отличия среды передачи данных беспроводных сетей по сравнению с проводными сегментами и ограниченных возможностей по технической защите беспроводных клиентов, существенно возрастает риск несанкционированного доступа злоумышленника к передаваемой информации.

Мы, имея опыт и соответствующие компетенции в области защиты беспроводных сетей, выполняем работы по аудиту существующей сети и выдаче практических рекомендаций, которые позволят обеспечить повышенную безопасность работы беспроводных сегментов сети.

Все ли беспроводные сети вы контролируете?

Не секрет, что часто пользователи при неправильных настройках политик безопасности в организации, не ограничивающих тип и состав подключаемых устройств usb, или возможности использования личными ноутбуками, создают собственные беспроводные сети. Эти беспроводные сети зачастую используются для доступа к широполосному интернету организации пользовательских устройств – телефонов, планшетов для развлекательного доступа к интернету, использования дешевой IP-телефонией, например SIP, skype и др. в личных целях. Так же подобные сетевые подключения могут быть использованы для синхронизации документов на рабочей станции с внешним хранилищем, если политиками ИБ в организации запрещено подключение внешних носителей через порты usb.

Подобные собственные беспроводных сети пользователей являются слабым звеном, которым могут воспользоваться злоумышленники. Т.к. на эти сети не распространяются корпоративные стандарты защиты.

Вы действительно уверены в том, что в Вашу корпоративную сеть нельзя зайти из ближайшего кафе или дома напротив?

Если сравнивать особенности доступа к беспроводному сегменту и проводному, то становится ясно, что защитить передаваемые данные сложнее в беспроводном сегменте.

Стоит отметить, что в отличие от современного проводного сегмента сети, в котором точно определена зона возможных подключений к каналам передачи и информация, переданная между двумя точками, не становится известной всем, кто подключен к проводному сегменту, в беспроводном сегменте нет возможности физически ограничить доступ и проследить всех получателей переданной информации.

Данные в беспроводных сетях передаются в открытом эфире, а это значит, что на расстоянии 150 метров от точки доступа злоумышленник может получить доступ к передаваемой информации. Помимо прямых попыток расшифровки уже переданных, криптографически защищенных данных, злоумышленник может реализовать более эффективную атаку на расшифровку пароля пользователя, который передается в защищенном виде при подключении клиентского устройства wi-fi к точке доступа.

Зачем нужен аудит защищенности беспроводных точек доступа?

Точка доступа, представляют собой устройства с собственными операционными системами. В виду сложностей операционных систем, в них содержится большое количество ошибок, которые злоумышленники используют в своих действиях.

Поэтому необходимо провести поиск уже известных ошибок в прошивках, работающих в организации точек доступа и их настроек.

Вы не забыли про контроль подключаемых устройств (беспроводных клиентов)?

Под беспроводными клиентами необходимо понимать все клиентские устройства, которые подключаются к беспроводной сети организации. Такими устройствами являются – корпоративные телефоны wi-fi (Voice IP), корпоративные компьютеры, планшеты, использующие доступ к сети через wi-fi, гостевые устройства – ноутбуки, планшеты, смартфоны и д.р.

Корпоративные устройства имеют доступ в привилегированную беспроводную сеть, и поэтому хранят аутентификационную информацию для доступа к ней. Эта информация является целью злоумышленников.

Чтобы не допустить распространения этой информации, клиентские устройства должны быть правильно настроены.

Злоумышленники имеют методы воздействия на клиентские устройства с целью отключения клиента от оригинальной точки доступа. После чего клиент будет соединен с фальшивой точкой доступа и Злоумышленник получит возможность совершать сетевые атаки на клиентов через созданное фальшивое соединение.

Целью, как и в предыдущем случае, становится аутентификационная информация клиента к корпоративной сети.

Использование wi-fi телефонов так же представляет опасность. Зачастую эти устройства либо не поддерживают надежные протоколы шифрования, либо не умеют проводить двустороннюю аутентификацию при подключении к сети. Таким образом, сегмент сети, к которому происходит подключение телефонов, является уязвимым к атакам злоумышленников.

Нельзя не оставить без внимания и гостевые устройства беспроводной сети. На всех этих устройствах зачастую содержится конфиденциальная информация, которая не должна быть разглашена. Злоумышленник, если беспроводные точки доступа специально не настроены, может, беспрепятственно подключившись к открытой сети, иметь непосредственный прямой сетевой доступ ко всем беспроводным клиентам, подключенным к той же беспроводной точке доступа, к которой он произвел подключение. Имея такое прямое сетевое подключение, злоумышленник может начать поиск уязвимостей на клиентах с целью получения доступа к конфиденциальной информации.

А что сделал бы хакер?

Для ответа на этот вопрос мы предлагаем провести тестирование на проникновение (penetration testing) – санкционированную попытку обойти существующий комплекс средств защиты информационной системы. В ходе тестирования мы выступаем в роли злоумышленника, нацеленного на нарушение информационной безопасности сети.

В ходе тестирования на проникновение беспроводных Wi-Fi сетей осуществляется:

  • попытка проникновения через использование уязвимостей точек доступа;
  • попытка проникновения через использование уязвимостей клиентских устройств;
  • cбор трафика для проведения атаки на перебор паролей;
  • проведение атаки на перебор паролей с использованием кластера.

Тестирование проводится как с помощью инструментальных средств (тестирование уровня 1), так и вручную (уровень 2).

Каков результат?

После проведения работ, Вы получите информацию, о текущем состоянии информационной безопасности беспроводных сетей, а также рекомендации по устранению выявленных уязвимостей:

  • общий вывод и заключение об уровне информационной безопасности беспроводных Wi-Fi сетей;
  • общие рекомендации по повышению уровня информационной безопасности беспроводных Wi-Fi сетей;
  • описание границ и целей тестирования;
  • обзор угроз ИБ, разбитых на категории и приоритеты в зависимости от критичности.