Перейти на Sec.Ru
Sec.Ru Интернет портал по безопасности
Мой Sec.Ru
Логин
или e-mail
Пароль
Забыли пароль?
Рейтинг@Mail.ru
Форум по безопасности на Sec.Ru


Популярные темы

О форуме
Регламент

Как пользоваться

Форум / Отзывы / Отзывы на статьи / К публикации "Безопасность мобильного интернета изнутри и снаружи"
К публикации "Безопасность мобильного интернета изнутри и снаружи"

подписаться · отослать другу
Прочитать публикацию

1
Коренев Валерий (SisBez) 10.11.2014 10:43
Ответить Написать личное сообщение Сообщить модератору

Автор практически залез в мозги GPRS))). Получается, что этот канал связи очень даже уязвим? У нас есть причины для беспокойства при использовании GPRS для обмена информацией с ОПС ? Надеюсь на какую-то внятную аргументацию ...
2
Гордеев Константин (Редактор) 11.11.2014 12:50
Ответить Написать личное сообщение Сообщить модератору

Автор статьи - специалист в обнаружении уязвимостей. Это - не первая его публикация здесь на Портале. Из опубликованного текста непосредственно следует, что стандартный GPRS канал надежной защиты от профессионального взломщика не обеспечивает. И вопрос состоит только в том, насколько это ему будет нужно. Соответственно, как всегда, цена оказывается мерой критичности защиты передаваемых данных от разрыва или искажения. Беспроводная сеть < проводная сеть < изолированный канал... Для разных случаев оптимум цена/защищенность свой.
3
Коренев Валерий (SisBez) 11.11.2014 14:03
Ответить Написать личное сообщение Сообщить модератору

Сейчас идет очень бурное внедрение IP - технологий в системы безопасности и в частности в ОПС. Однако, как любое новшество, внедрение IP- технологий сопряжено с различными опасениями потребителя, что весьма затрудняет их практическое внедрение. Вот уже две последние публикации: "Исследование уязвимостей умного дома" и эта обсуждаемая приводит потребителя к мысли, что использование этих модных "ШЗ-технологий" приведет к плачевным последствиям и лучше ими не пользоваться. Причем обе публикации написаны грамотным техническим языком и авторитными специалистами. Сразу рисуется некий молодой человек в курточке с капюшоном (хакер), который легко и безнаказанно вторгается в любые сети, меняет пароли, снимает с охраны, подменяет видео изображения, переводит деньги на свой счет и делает прочие неприятности. Было бы только его желание ))). Однако так-ли это на самом деле?
4
Гордеев Константин (Редактор) 11.11.2014 15:03
Ответить Написать личное сообщение Сообщить модератору

Вопрос цены. Нет такой двери, которую грамотный домушник не смог бы открыть, но он не станет вскрывать ЛЮБУЮ дверь. зато даже самый простой замок в состоянии остановить ломящегося в дверь хулигана. Т.е. защита должна соответствовать ценности того, что она защищает (простите за тавтологию). Точно так же и с сетями. Кабель защищен лучше, чем беспроводная сеть. Защитный ПАК, как межсетевой экран, лучше, чем просто кабель. Ну и т.д. Для массового потребителя IP-системы безопасности, правильно установленные, вполне достаточны. Для критичных элементов инфраструктуры требуются особые защищенные каналы передачи сигнала. Вопрос в том, НА КАКОЙ ОБЪЕКТ устанавливается защита.
5
Коренев Валерий (SisBez) 12.11.2014 06:41
Ответить Написать личное сообщение Сообщить модератору

С точки зрения уязвимости обмена данными в открытых сетях особой разницы между Ethernet и GPRS я не вижу. Очевидное отличие - в физическом и канальном уровне (модель ISO). И в этом смысле, физически подключиться к GPRS будет посложнее, чем к Ethernet. В остальном - применяются те же самые стандартные методы криптозащиты, преодолеть которые весьма не просто. Кроме того, никто не мешает шифровать собственно данные.
Т.е. я предлагаю подойти к рассмотрению проблемы с двух сторон: со стороны заинтересованного хакера и со стороны замотивированного разработчика. Пока-что последние побеждают. Иначе бы не существовали такие сервисы, как мобильные банки.
Почему я, собственно, влез в обсуждение? Ведь казалось бы - ничего примечательного: автор рассказывает эпизод из практики, когда при помощи какой-то там утилиты удалось произвести какие-то там не документированные действия. Это представляет интерес для программистов-сетевиков достаточно высокого уровня на хакерсих форумах, как один из множества прецедентов. Однако, основная масса посетителей ресурса Sec.ru воспримет данную информацию именно как свидетельство опасности IP-технологий и особенно в мобильных приложениях, которые получили наибольшее распространение в существующих ОПС. И будут полагать, например, что сеть беспроводная сеть создаваемая МЧС в рамках "Стрелец-мониторинг" или еще интереснее - какая-нибудь беспроводная приблуда в ОВО более устойчива ко взлому, чем GPRS ))

Редактировал Коренев Валерий Н. (SisBez) (12.11.2014 08:31)
6
Гордеев Константин (Редактор) 12.11.2014 10:30
Ответить Написать личное сообщение Сообщить модератору

С моей точки зрения (не настаиваю на ее абсолютной верности), мобильные сети являются изначально более уязвимыми, чем не мобильные (прежде всего, Wi-Fi - даже не сильно напрягаясь, Вы без труда найдете в сети десятки рецептов по взлому точки присоединения, копированию и дешифровке передаваемых данных и т.п.). Другое дело, что успешно они будут реализоваться именно "мотивированными злоумышленниками", т.е. хакерами - специалистами, "знающими как". И если, скажем, кому-то очень нужно будет прорваться в беспроводную сеть, то он это сделает, вне зависимости от того, GPRS это, разработка "Стрельца-мониторинга" или кого-либо еще. (Вернусь к тому, о чем писал прежде: но для этого, "чтобы захотеть", должна быть достаточно веская причина, а не одно лишь "от нефига делать"). Однако в статье эксперт, ее написавший, обращает внимание на то, что, в частности, оба используемых в GPRS протокола GTP - "НЕ ПОДДЕРЖИВАЮТ НИ АУТЕНТИФИКАЦИИ, НИ ШИФРОВАНИЯ". Так что хоть шифруй данные, хоть не шифруй, при существующем положении вещей ХАКЕР МОЖЕТ подключиться к GPRS сети и вмешаться в ее функционирование, подменив данные или даже прервав их передачу.
7
Коренев Валерий (SisBez) 12.11.2014 12:51
Ответить Написать личное сообщение Сообщить модератору


В этой ситуации, пока разработчик не прикрыл эту "форточку" в GTP, возможно прервать передачу пакетов и это пожалуй единственное, что он может сделать. Передача прервется, данные не дойдут до пользователя. В соответствии с TCP/IP - это бракованный пакет. Приемная сторона не получит пакета, а передающая не получит подтверждения о получении приемной стороной. Будут приняты меры к повторной передаче пакета, в т.ч. например, другим маршрутом, где открытая форточка уже не будет работать и т.д. Т.е. искажение пакета в TCP/IP - маловероятно.
Насчет подмены данных - это уже из области фантастики (киношной, в которой взрывное устройство всегда обезвреживается хакером при помощи ноутбука в последнюю секунду), тем более если сами данные в пакете надежно зашифрованы.
Я далек от утверждений, что IP технологии совершенны. Но они гораздо лучше защищены, чем другие, используемые для обмена данными в ОПС. При условии, что правильно применяются. Если кто-то забыл поставить галочку "Применить WPA-2" шифрование" при настройке Wi-Fi соединения, то это от кривых рук, а не от уязвимости IP.
Редактировал Коренев Валерий Н. (SisBez) (12.11.2014 12:55)
8
Федосов Федор (Прайм) 12.11.2014 14:04
Ответить Написать личное сообщение Сообщить модератору

Среди комментариев убило мнение, что провод надежнее радио!! Т.е. вклинится в сеть по средствам езернета просто воткнув в хаб в разрыв сложнее, чем перехватить и подменить поток, дешифровать его и взломать пароль?? Ну тут в корне не правы...
9
Гордеев Константин (Редактор) 12.11.2014 15:02
Ответить Написать личное сообщение Сообщить модератору

И не искал вовсе - с первого клика открылось: http://variable.pp.ua/взлом-wi-fi-wpawpa2-для-чайников/
10
Коренев Валерий (SisBez) 12.11.2014 16:21
Ответить Написать личное сообщение Сообщить модератору

Константин, в интернете много чего можно найти: схемы генераторов свободной энергии Тесла, таблетки вечной жизни и пр. Не следует так легко верить первой же попавшейся ссылке. А лучше перепроверить самому - ведь Ваш уровень намного выше чайникового. Пройдите описанный путь - взломайте соседнюю сетку под WPA-2 шифрованием и считайте какой-нибудь файл. Потом расскажите ...
К чести автора публикации: он ничего не утверждает о слабой защите данных в GPRS, а просто рассказывает некий прецедент. Ну удалось ему прервать чью-то сессию. Но ведь это не значит, что ему удалось не санкционировано снять с охраны.
Безусловно, какие-то лазейки в IP- технологиях могут быть.Но возникают они в основном при ошибках при разработке или в использовании конечным потребителем. Еще раз напомню: огромные миллиарды денег крутятся по мобильным технологиям: банки магазины и пр. услуги. И есть очень много желающих отщипнуть от них кусочек. Но получается это у них плохо. Потому-что защита хорошая.
Редактировал Коренев Валерий Н. (SisBez) (12.11.2014 16:46)
11
Федосов Федор (Прайм) 12.11.2014 16:30
Ответить Написать личное сообщение Сообщить модератору

Источник:Редактор
И не искал вовсе - с первого клика открылось: http://variable.pp.ua/взлом-wi-fi-wpawpa2-для-чайников/


а кроме названия текст читать не пробовали?? Тогда цитирую фрагменты:
"Для успешного взлома WPA/WPA2-PSK нужно поймать качественную запись процедуры обмена ключами между клиентом и точкой доступа (“хендшейк”), знать точное название сети (ESSID) и использовать атаку по словарю, если конечно мы не хотим состариться раньше чем досчитаем брутом хотя бы все комбинации паролей начинающихся на “а”"
"Внимательный читатель уже давно понял, что взлом WPA даже при наличии хендшейка и прямых рук атакующего сродни лотерее, устроителем которой является хозяин точки доступа, назначающий пароль"
"Ежу понятно, что благоприятного исхода никто гарантировать не может, но неумолимая статистика показывает, что как минимум 20% WPA-сетей успешно подвергаются взлому, так что отчаиваться не стоит, за дело, друзья!" - только вот это о частных сетях в которых о безопасности никто особо вообще не думает... Как часто Вы меняете пароль на Wi-Fi??
"Все бы ничего, но здесь внимательный читатель должен изрядно напрячься, ведь ранее мы говорили о словаре в 250 млн возможных паролей! Быстрый подсчет 250*10^6 делим на 1039 и получаем… порядка 240 тыс секунд, а это 66 часов, а это почти трое суток!"

причем это только канал связи, т.е. в случае LAN - альтернатива медной 8ке, которая вообще не защищена.

Новости
Найден принципиально новый метод компрометации данных в компьютерах под управлением Windows

Дежурно-диспетчерские службы южных регионов Киргизии будут иметь единый номер телефона

Российские компании разработали типовой Микро-ЦОД


 
--{ team void }-- Rambler's Top100 Рейтинг@Mail.ru