Две российские столицы кишат беспроводными сетями, защита которых оставляет желать много, много лучшего
Выполняя многочисленные просьбы читателей, редактор "ПМ" Евгений Богорад отправился на поиски открытых сетей и бесплатного Интернета.
Популярная механика, № 11, 2003г.
Частное мнение
Когда мы делали январский номер «ПМ», из-за всяких редакционных процессов одна из полос (стр. 24, если быть точным) оказалась пустой. Срочно нужно было что-нибудь написать, и я на скорую руку рассказал о забаве западных компьютерщиков, которая называется "War Drive». Это когда энтузиасты ездят по улицам (а также ходят по ним и летают над ними) и ищут незакрытые точки доступа к компьютерным радиосетям (WiFi). Резонанс был таким сильным (нам писали, звонили, ловили за руку на разных мероприятиях с требованием развить тему), что я решил вернуться к этому вопросу, но уже в прикладном плане. А именно - поискать незакрытые сети здесь, в России.
Сказано - сделано. Мы позвонили нашим друзьям из компании "Ровер" (магазины "Белый ветер") и договорились с Екатериной Болтовой, которая работает там главным маркетологом, о проведении совместного проекта. Екатерина дала нам ноутбук "Наутилус Z500", на огромном экране которого (15 дюймов, 1400 х 1050 точек) видны самые мелкие детали, GРS-приемник и WiFi-карту D-Link DWL-120. Приемник фиксировал точные координаты, а внешняя карта с откидной антенной позволила добиться сумасшедшей чувствительности. Оба устройства мы воткнули в USB (в "Наутилусе Z500" их целых четыре) и были готовы к бою, то есть к "драйву".
На самом деле, одних железок недостаточноНужна еще программа для поиска сетей и взлома найденных. Выбор тут небольшой. Мы взяли NetStumbler. Эта программа как раз подходит для первичной рекогносцировки, позволяет оценить общую картину. Взламывать найденные сети она не может, да мы и не ставили перед собой задачу кого-то взломать. Вначале я расскажу о впечатления, а затем подробно объясню, какая встречается защита, как с ней борются и какой она должна быть.
Город на болоте
Сначала со всем этим хозяйством я поехал в Петербург. По дороге обнаружилось еще одно замечательное свойство "Наутилуса", в поезде я посмотрел два DVD-диска, общей длиной более четырех часов. Вот это выносливость! В городе на болоте мы совершили два заезда: сначала днем постояли в пробках, проехав по основным магистралям, затем ночью уже более детально покатались по переулочкам. Результат, честно говоря, удивил. Мы ничего, буквально ничего не ждали. А нашли несколько десятков сетей. Большая часть (примерно 75%) из них оказались открытыми. Мой соратник и наш автор Андрей Коноплев, с которым мы ездили ночью, предложил подъедать к зданию компании, где он работает. Со словами"Вряд ли ты что-то поймаешь, наш системный администратор -клинический параноик". Андрей приближался к месту, и тут раздался характерный "бвумп!», что означало, что "Наутилус" поймал очередную сеть. Идентификатор сети не оставлял сомнений, "клинический параноик" не справился (или не удосужился?) настроить защиту радиосети! Более того, нас сразу же пустили в Интернет. Очень необычное ощущение - зайти в ICQ из автомобиля через чужую сеть и порадовать друзей своими успехами. Но главная проблема, конечно, не в том, что мы получили доступ в Интернет. Подсоединившись к точке доступа компании, мы получили полный доступ к ее внутренней сети, в которой, конечно же, нет никакой за щиты. В частности, рабочий компьютер Андрея отвечал на запросы "ping", можно было подсоединиться к любому порту и т.д. Ситуация с другими сетями ничуть не отличалась. Всюду, где не была включена аппаратная защита, сети были совершенно открыты, "заходи, кто хочет, бери что найдешь". В общем, в северную столицу я съездил очень удачно.
Город на холмах
После успеха в Петербурге я с нетерпением возвращался в Москву. И ожидания меня не обманули. Город буквально кишит сетями, из которых открыты примерно те же самые 75%. Вообще, это очень странно - проще запустить как раз закрытую WiFi-cеть, оборудование все по умолчанию поcтавляется свключенным режимом защиты. То есть, если просто включить и настроить, защита, будет. Но, как мы убедились, в 75% случаев ее нет. Почему? Частичный ответ дает опыт другого моего соратника, которого тоже зовут Андрей и который, работает в очень крупной компании. Там самый главный руководитель купил себе ноутбук сам, в обход IТ-отдела. И в ноутбуке не оказалось Ethernet-порта. Что сделал большой босс? Решив, что сам все настроит, он дал секретарше задание купить себе точку доступа (ассеss point). Она и купила тот экземпляр, что ей посоветовали в магазине, то есть самый простой. Не став возиться с настройкой безопасности, он включил все сам. В результате образовалась дыра в сети очень крупной компании. Мой соратник заметил это случайно, включив свой ноутбук в столовой и "поймав" доступную сеть. Отследив, куда ведет радиотропинка, он пришел в ужас, ведь самого главного руководителя не то что не уволить, ему даже говорить о том, что он не прав, бессмысленно. В результате втихаря была куплена другая точка доступа. Безопасность настроили без ведома руководителя.
Чем плоха открытость
И все-таки, что такого ужасного в незакрытой сети? Представьте, что к вам в офис пришел враг и включился в локальную сеть. Что он сможет сделать? Да все что угодно! Если только ваш системный администратор в самом деле не является клиническим параноиком (я лично знаю только одного такого человека, да и у него в компании шифрование всех данных, передаваемых между компьютерами, не настроено). Например, самый обычный WinSniff (программа, которая "слушает" пролетающие по сети пакеты данных) за несколько часов работы в офисе нашего издательского дома находит десятки паролей людей, проверяющих почту на РОРЗ. Не проблема? Но эти же пароли используются для входа в домен! То есть, зная этот пароль, можно получить доступ ко всем данным, к которым имеет доступ его законный владелец. Представили? А теперь представьте, что врагу не требуется входить в ваш офис, что он может сделать все то же самое, сидя в парке на скамеечке или в припаркованном автомобиле с тонированными стеклами. Причем вовсе не обязательно сидеть рядом с вашим офисом: радиус действия точки доступа составляет около 100 м. Компьютеры большинства найденных нами сетей скорее всего хранят скучнейшие данные о количестве проданных ботинок или трусов, но даже за эту информацию кто-нибудь дорого бы дал. А ведь такая дыра в системе безопасности возможна в любой конторе. Достаточно одного "специалиста" с кривыми руками и плохой организации системы внутренней безопасности. И в довершение всего, представьте, что залетный хакер работает на налоговую.
WEP не панацея
Теперь вы, вероятно, думаете, что, настраивая WiFi, нужно обращать внимание на встроенную в протокол систему безопасности, которая называется WEP (Wireless Encryption Protocol - протокол шифрования беспроводных сетей)? Так думал и Роб Фликенджер, автор книги "Wireless Hacks", изданной O`Reilly в сентябре 2003 года. В статье, доступной в Интернете (ссылка в конце), он подробно рассказал, как сам построил защищенную по всем правилам беспроводную систему и сам же ее взломал за полтора часа. А взломав, получил полный доступ к обнаженной внутренней сети. И как жить дальше?
Паранойя необходима
Но убиваться рано, решение есть.
Проблема в том, что в подавляющем большинстве организаций сотрудники IТ-департаментов просто некомпетентны. И широкое распространение WiFi сделало эту проблему более очевидной. Для построения нормальной защиты требуется шифровать все (подчеркиваю - абсолютно все) данные, передаваемые по внутренней сети предприятия, на уровне транспорта, то, есть IР-пакетов. Такая система есть очень давно, называется она IPSEC (Iп1егпег Pготосоl Sесuгitу) и решает буквально все перечисленные технические проблемы. Она прекрасно интегрируется в доменную структуру Windows (а где вы видели сети, построенные на другой технологии?), аппаратная поддержка IPSEC есть во всех современных сетевых адаптерах. Совместно с системой публичных ключей РКI (Рublic Кеу Iпfrastructure), когда каждому сотруднику выдается его собственное устройство-ключ, однозначно идентифицирующее его в системе, IPSEC позволяет защититься практически от любых технических атак. По крайней мере, это делает задачу технического взлома столь дорогой, что она теряет смысл - проще становится подкупить секретаршу.
Почему такую защиту не ставят в каждой конторе? Да потому, что установить три-четыре WinXP, настроить меду ними доступ и подключить принтеры можно, в общем, за день. Разворачивание описанной системы, с Windows Server 2003, Active Directory, PKI и IPSEC, потребует неделю как минимум и специалистов, которым нужно платить зарплату. Обычно нет ни лишней недели, ни желания платить специалистам. А то, что такую сеть потом кто-нибудь взломает, украв жизненно важные данные и приведя компанию к краху, думать как-то не хочется. Мой добрый знакомый, вице-президент WASA (Всемирной ассоциации ветеринарной медицины мелких домашних животных) Александр Святковский любит говорить, что наказывать собаку за то, что она сделала вчера, бессмысленно, потому что для собак "потом" значит "никогда". К сожалению, я уже много лет убеждаюсь, что для людей - тоже.
В верном направлении
Некоторые большие организации хоть и не вводят тотальный IPSEC, все же делают хоть что-то для обеспечения безопасного радиоканала. Там доступ к WiFi открыт для всех, но доступен только один адрес - место, где можно зайти в корпоративную сеть при помощи стандартного удаленного доступа Windows. Это правильная идея, поскольку она позволяет избежать дублирования аутентификационной информации, давая доступ в сеть исходя из доменной политики безопасности.
Интернета нету
Но самое удивительное, по крайней мере лично для меня, заключается в том, что бесплатного Интернета, за которым так успешно охотятся наши американские коллеги, мы практически не нашли. Это притом, что мы вошли в две сотни корпоративных сетей. И притом, что мы получили адреса в сети крупного интернет-провайдера ("Демос" зачем-то держит две незакрытых сети - ВIGD1 и ВIGD2). Но одно дело попасть в локальную сеть организации, и совсем другое - выйти из нее в Интернет. Мы намеренно ограничили себя одной программой - специалист, конечно, найдет способ, но мы-то имитировали действия любителей. Которым бесплатный Интернет пока не светит.
В общем, WarDrive’ить в поисках бесплатного Интернета, не обладая глубоким знанием компьютерных сетей, пока рановато. Другое дело - если вам недает покоя слава моего приятеля Владимира Левина, которого обвиняли во взломе Citibank. Но, покушаясь на банк, не следует забывать, что Владимир отсидел в тюрьмах несколько лет, в Англии и Америке, хотя нечего ему инкриминировать так и не удалось.