21 августа 2017

Рекомендации по защите:
WiFi

Общая информация об угрозе

WiFi, из-за своих очевидных преимуществ встречающийся в практически любой компании, является одной из самых уязвимых и поэтому любимых целей для злоумышленника. Наиболее популярны следующие типы атак:
  1. Взлом пароля с целью получения доступа во внутреннюю сеть компании или доступа к сети Интернет — простая атака, во время которой осуществляется подбор пароля (как правило, brute-force на сохраненный hand-shake). В зависимости от цели злоумышленника, атака может привести к самым разным последствиям.
  2. Evil Twin (создание фальшивой точки доступа) — более сложная и изощрённая атака, направленная на получение доступа к всему входящему/исходящему трафику жертв. Из-за повсеместного использования шифрования и сложности реализации атаки подобного типа встречаются несколько реже, но все же вполне реальны и представляют существенную угрозу.
  3. Создание нелегитимной открытой сети — атака схожа с предыдущей, но требует от пользователей самостоятельно подключиться к фальшивой сети. Из-за малой эффективности также встречается сравнительно редко.

Рекомендации по защите

  1. Из всех стандартных протоколов шифрования для беспроводных сетей только WPA2 обеспечивает сравнительно высокий уровень безопасности. Все прочие протоколы, такие как WEP и WPA, имеют известные уязвимости; их взлом не представляет сложности даже для злоумышленников с невысокой квалификацией.
  2. Внедрите аутентификацию через RADIUS-сервер и настройте WPA2 Enterprise. В сочетании с грамотной парольной политикой это позволит значительно усложнить атаки подбора пароля. Парольная политика должна включать ограничения по сроку жизни пароля до 90 дней, длине пароля от 8 знаков, требования к наличию прописных и строчных букв алфавита, а также цифр и спецсимволов.
  3. Хорошей практикой является создание гостевых сетей. Естественно, доступ к корпоративным ресурсам в гостевой сети должен быть ограничен.
  4. Крайне не рекомендуется использовать технологии WPS (QSS). Они уязвимы и всегда являются приоритетной целью для атаки.
  5. По возможности настройте функции обнаружения незарегистрированных точек доступа на сетевом оборудовании. При выявлении новой точки доступа администратору ИБ должно поступать уведомление.
  6. Тщательно планируйте расположение WiFi точек доступа. Для этого воспользуйтесь специальным ПО, способным смоделировать помещения с перекрытиями, а также визуализировать распространение сигнала в зависимости от расположения передатчика. Это поможет избежать как мёртвых зон, так и ситуаций, когда корпоративная WiFi-сеть доступна в ближайшем кафе, что предоставляет возможность злоумышленнику исследовать вашу сеть с большим комфортом за чашечкой капучино.
  7. Обучите сотрудников. Не пренебрегайте данной мерой. Объясните, к каким WiFi-сетям можно подключить их рабочий ноутбук, а к каким — их мобильный телефон. Попросите их уведомлять отдел ИБ о появлении неизвестных ранее WiFi-сетей.

Действия в случае инцидента

При выявлении неавторизованного подключения к WiFi-сети можно предпринять действия, направленные на пресечение активности злоумышленника, или попытаться локализовать место расположения устройства, с которого осуществляется неавторизованное подключение. В последнем случае может быть обнаружен сам злоумышленник либо портативное устройство, с помощью которого осуществляется несанкционированное подключение.

Чтобы пресечь неавторизованную активность необходимо:

  1. Заблокировать возможность подключения для устройства с MAC-адресом атакующего — это даст возможность выиграть немного времени, но не защитит полноценно, так как сетевые устройства умеют подменять MAC-адреса.
  2. Необходимо в кратчайшие сроки сменить ставший известным злоумышленнику пароль для доступа к WiFi-сети. Если в организации используется WPA2 PSK, смена пароля приведет к отключению всех подключенных через WiFi устройств. Поэтому рекомендуется заранее произвести миграцию на WPA2 Enterprise.
  3. Необходимо попытаться установить, каким образом пароль стал известен злоумышленнику.
Установление местонахождения атакующего устройства осуществляется путем измерения мощности сигнала WiFi-адаптера в разных точках пространства. Соответственно, понадобится ноутбук и специализированное ПО, которое позволяет отслеживать мощность сигнала WiFi-адаптера по MAC-адресу. В качестве ПО можно использовать, например, утилиту airdump-ng, входящую в состав Aircrack-ng (присутствует в Kali Linux по умолчанию). Запустив данную утилиту командой airodump-ng wlp2s0mon (wlp2s0mon — название сетевого интерфейса), ориентируйтесь на показатель PWR. Если показатель равен, например, -70, то источник сигнала достаточно далеко, если -30, — где-то рядом.
При планировании действий следует учитывать, что злоумышленник, если его немедленно не отключить от сети, может достичь своих целей и скрыться, пока осуществляются мероприятия по его поиску. Если же злоумышленника сначала отключить от сети, то это, вероятнее всего, послужит для него сигналом тревоги. Тогда действия по локализации местоположения злоумышленника могут ни к чему не привести.
При обнаружении точки-близнеца или открытой точки доступа алгоритм действий схож с поиском злоумышленника, то есть:
  1. Выясните MAC-адрес устройства.
  2. Используя ноутбук и специализированное ПО, установите точное местоположение устройства.
  3. В зависимости от того, что будет обнаружено, предпримите соответствующие меры.
Другие публикации по теме