Форум ''Интернет и Право''
17 Август 2018, 04:14:03 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1] 2 3 4   Вниз
  Печать  
Автор Тема: Обеспечение безопасности беспроводных сетей  (Прочитано 14313 раз)
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« : 04 Январь 2010, 20:09:21 »

Я решил написать работу, посвящённую безопасности беспроводных сетей. Заинтересовался и правовыми вопросами, связанными с безопасностью.
При изучении литературы (Гордейчик, Дубровин "Безопасность беспроводных сетей") обратил внимание на один очень интересный факт.
Операторы беспроводной связи, предоставляющие услуги WiFi доступа, чаще всего не применяют методы защиты информации. "Билайн Вайфай" (Совинтел) ввёл шифрование канала для частных пользователей только 14 декабря, да и то с большими ограничениями. Это значит, что передаваемый трафик передаётся в эфир в открытом виде, что позволяет любому пользователю в радиусе действия точки доступа его прослушать. Специальное оборудование и ПО для этого не нужно, достаточно обычного ПК с сетевым адаптером и свободно распространяемым ПО.
Также устройства абонентов идентифицируются по MAC-адресам, которые также легко обнаруживаются. Изменив свой MAC-адрес (это является функцией драйвера сетевого адаптера, следовательно, предусмотрено производителем и не является несанкционированным изменением информации, в отличие от смены IMEI сотового телефона), любой человек может прикинуться для системы легальным пользователем и войти в Интернет от его имени.
Вопросы:
1. Нарушает ли оператор связи законодательство, предоставляя услугу связи таким образом (ст. 63 Закона о связи - оператор обязан обеспечить соблюдение тайны связи)? Является это основанием для лишения провайдера лицензии?
2. Может ли оператор быть привлечён к ответственности по 138 или другой статье УК?
3. Может ли быть привлечён к ответственности по 138 статье тот, кто осуществляет перехват и изучение информации, передающейся в открытом виде в радиоэфир? Чем прослушивание радиоэфира беспроводной сети отличается с точки зрения права от прослушивания любого другого радиоэфира, в т.ч. ТВ и радиотрансляций? И как дело может быть возбуждено? (см. 20ю статью УПК - дела по 138 (ч.1) статье возбуждаются только по заявлению потерпевшего или его представителя. А как потерпевший узнает, что его данные были перехвачены? Никак, это же радиосвязь, а не телефонная линия). Считается, что перехваченная информация не используется для несанкционированного доступа к сетевым ресурсам.
4. (вопрос скорее технический, чем правовой) Как можно выявить и идентифицировать злоумышленника, подменившего MAC-адрес? (только применением постоянного радиомониторинга с использованием направленных антенн и прочего спецоборудования, или есть и другие способы?) Считается, что злоумышленник подключается к сети с разных мест и на небольшое время, и не передаёт информацию о себе, например, свой личный e-mail адрес.
5 Относятся ли эти замечания к бесплатным точкам доступа (хотспотам)? Ведь компания, которая их установила, скорее всего не является оператором связи.


Меня интересует, как можно организовать публичный доступ по вайфаю так, чтобы он был защищён от перехвата, и был совместим с широким спектром оборудования и ПО.
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #1 : 04 Январь 2010, 20:59:20 »

    Заинтересовался и правовыми вопросами, связанными с безопасностью.
     Меня интересует, как можно организовать публичный доступ по вайфаю так, чтобы он был защищён от перехвата, и был совместим с широким спектром оборудования и ПО.
    Первое - относится к области права, а второе - нет.
     Или же Вы хотите получить ответы как с правовой, так и с технической точек зрения? Вы, уж, пж-ста, определитесь!  Веселый
    Это значит, что передаваемый трафик передаётся в эфир в открытом виде, что позволяет любому пользователю в радиусе действия точки доступа его прослушать.
    В соответствии с ФЗ "О связи" это сеть электросвязи общего пользования, где информация передается в открытом виде, также как она передается по другим сетям связи общего пользования - телефонной, радиотелефонной, телеграфной и др. Веселый
     Для организации сети засекреченной или шифрованной электросвязи необходимы специальные лицензии... Подмигивающий
Как можно выявить и идентифицировать злоумышленника...
    Путем радиопеленгации его радиомодема по специальной методике. Подмигивающий
Относятся ли эти замечания к бесплатным точкам доступа (хотспотам)? Ведь компания, которая их установила, скорее всего не является оператором связи.
    Чтобы ответить на этот вопрос необходимо в каждом конкретном случае изучать содержание Договора, заключенного между оператором связи и лицом (физ/юр), установившем у себя точку радиообмена Wi-Fi. Веселый
Записан
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #2 : 04 Январь 2010, 21:24:58 »

В первую очередь меня интересуют правовые вопросы. Как технически сделать защищённый хотспот - я уже догадываюсь.


 
Цитировать
Для организации сети засекреченной или шифрованной электросвязи необходимы специальные лицензии...

А как же использование протокола защиты WPA, использующего шифрование? На его использование оператору связи нужно получать специальную лицензию от ФСБ? Это же замечание относится и к технологии GSM.
Если так, то как вообще пользоваться радиосетями? С шифрованием
 - нужно много мороки с лицензиями, стандартами (ведь стандарты безопасности WPA наверняка у нас официально не сертифицированы). Без шифрования - будут перехватывать.

Радиосвязь принципиально отличается от проводной связи тем, что для перехвата передаваемых данных не нужен контакт с оборудованием.  
Если я решу подключиться к чей-то телефонной линии, чтобы записывать звонки, мне понадобится установить свое оборудование рядом с кабелем, как-то обеспечить контакт телефонного кабеля и моего съёмника... Это можно установить, осмотрев кабель или заметив изменение его физических характеристик. Исследовав оборудование, можно выяснить, куда передаётся перехваченная информация.
А в случае использования радиосети я могу с обычного компьютера (без спецсредств) прехватывать данные. Причём на достаточном расстоянии (для вайфай сетей до нескольких сотен метров, для других и еще больше).

Записан
Николай Николаевич Федотов
Ведущий
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #3 : 05 Январь 2010, 05:13:59 »

1. Нарушает ли оператор связи законодательство, предоставляя услугу связи таким образом (ст. 63 Закона о связи - оператор обязан обеспечить соблюдение тайны связи)?
Думаю, не нарушает.

Во-первых, обязанность обеспечить тайну связи не может трактоваться как обязанность защитить всё от всех типов угроз. Представляется, что трактовать её следует как обязанность обеспечить неразглашение содержания личных сообщений при обычных условиях эксплуатации. Проведите аналогию с телефонной проводной связью. Замок на телефонном щитке считается достаточным обеспечением тайны связи.

Во-вторых, оператор обязан обеспечить лишь в зоне своей ответственности. Причём границы этой зоны не только географические (пространственные), но также временнЫе и уровневые.

В-третьих, особенности применяемых технологий ограничивают обязанности оператора. Вспомните про почтовые открытки или телеграммы, текст которых телеграфист должен прочесть при наборе. Подобные технологические ограничения традиционно рассматриваются как естественные. Максимум, чего можно требовать от оператора - предупредить пользователей об этих особенностях.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
JAW
Участник
**
Офлайн Офлайн

Сообщений: 661


С любовью к ближнему


« Ответ #4 : 05 Январь 2010, 08:23:54 »

Рекомендую ещё вспомнить "Норд-Ост" и то, как легко был открыт теоретически защищённый GSM канал. Просто провайдерам позвонили наверное. Кроме того, если операторы связи получили соответствующие лицензии, то скорее всего в соответствующих органах хорошо знают про уязвимость протоколов шифрования...

Внимательно читаем про СОРМ.

Хотите бороться с уязвимостью, пользуйтесь OpenSource системами криптозащиты. Ну, вроде ещё Skype не скурвился...

Напомню, если ещё не поняли НЕ СУЩЕСТВУЕТ абсолютных средств криптозащиты. Даже военные шифры ломаются на ура... Вопрос только в том, через сколько минут, часов, дней, или лет.
WPA, насколько помню, ломается за минуты.


Цитировать
Меня интересует, как можно организовать публичный доступ по вайфаю так, чтобы он был защищён от перехвата, и был совместим с широким спектром оборудования и ПО.
Никак. Только от лохов... Ливанская война это показала. Было блокировано всё америкосское сетевое оборудование. Китайское при этом продолжало работать.
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #5 : 05 Январь 2010, 10:03:04 »

     Полностью согласен с ННФ!  Веселый
    Никак. Только от лохов...
    Эт-точно! Улыбающийся
Записан
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #6 : 05 Январь 2010, 14:44:22 »

Во-первых, обязанность обеспечить тайну связи не может трактоваться как обязанность защитить всё от всех типов угроз. Представляется, что трактовать её следует как обязанность обеспечить неразглашение содержания личных сообщений при обычных условиях эксплуатации. Проведите аналогию с телефонной проводной связью. Замок на телефонном щитке считается достаточным обеспечением тайны связи.
Во-вторых, оператор обязан обеспечить лишь в зоне своей ответственности. Причём границы этой зоны не только географические (пространственные), но также временнЫе и уровневые.
В-третьих, особенности применяемых технологий ограничивают обязанности оператора. Вспомните про почтовые открытки или телеграммы, текст которых телеграфист должен прочесть при наборе. Подобные технологические ограничения традиционно рассматриваются как естественные. Максимум, чего можно требовать от оператора - предупредить пользователей об этих особенностях.
1. Можно считать, что при обычных условиях эксплуатации оператор как раз разглашает личную информацию пользователей. При работе вайфай сети никакого разделения в пределах одного или даже нескольких соседних каналов нет, сетевой адаптер принимает все данные, в том числе и принадлежащие другим пользователям, а потом фильтрует их, выделяя те, которые предназначены для его сети и конкретно его компьютера (или широковещательные, предназначенные всем компьютерам его сети). А может и не фильтровать (так называемый режим монитора).
2. Зона ответственности оператора, по-моему, лежит в том пространстве, где есть сигнал его сети, и в том времени, пока он есть. Если перехватчик перехватывает сигнал оператора, значит, он есть, этот сигнал - за разглашение закодированной информации ответственность несёт оператор.
3. Аналогия с телеграфистом неверная. Телеграфист является сотрудником оператора связи, и он должен прочитать сообщение, чтобы его передать (технологическое ограничение). В случае беспроводной сети перехватывать данные может кто угодно в радиусе действия точки доступа. Естественно, пользователи о такой замечательной особенности этого вида связи нигде не предупреждаются.
Цитировать
Рекомендую ещё вспомнить "Норд-Ост" и то, как легко был открыт теоретически защищённый GSM канал. Просто провайдерам позвонили наверное. Кроме того, если операторы связи получили соответствующие лицензии, то скорее всего в соответствующих органах хорошо знают про уязвимость протоколов шифрования...
Я думаю, что там проще. Данные снимались не из эфира, а с коммутатора или базовой станции по проводам, где они уже расшифрованными передаются. Впрочем, я подробно GSM не разбирал.
Цитировать
Никак. Только от лохов...
А я не разбираю системы для военных применений. Конечно, при желании можно всё заглушить нафиг, и работать ничего не будет.
Цитировать
WPA, насколько помню, ломается за минуты.
Путаете с более старым стандартом WEP. Его, действительно, легко сломать.
WPA2 на основе алгоритма AES еще никто не ломал. Конечно, если пароль простой, подобрать и там можно. Но я считал, что если пароль 12-значный и букв, цифр и знаков препинания, время перебора на моём компе составит около 15 триллионов лет. Если даже у спецслужб стоит в триллион раз более мощная система (в чём я сомневаюсь), все равно 15 лет - это очень долго.
Терморектальный криптоанализ проще.
« Последнее редактирование: 05 Январь 2010, 14:46:07 от nickm » Записан
Colonel
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 201


Где твои крылья..??

407608746 ColonelSakh
« Ответ #7 : 05 Январь 2010, 15:47:59 »

ОФФТОП!!

Терморектальный криптоанализ проще.

Ну, вот снова началось  Улыбающийся
Пора бы уже создать на форуме новый раздел:
"Терморектальные средства. Защита и применение."
 Смеющийся Смеющийся Смеющийся
Записан

я не юрист, а просто СисАдмин...
поэтому все вышесказанное - сугубо мое собственное ИМХО.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #8 : 05 Январь 2010, 19:18:17 »

Пора бы уже создать на форуме новый раздел:
"Терморектальные средства. Защита и применение."
Да какая там может быть защита? Только жестко забитый пробковый чопик.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #9 : 05 Январь 2010, 20:06:14 »

Да ладно там с терморектальным криптоанализом, перебором с помощью супермощных компьютеров и тому подобным! Меня не интересуют какие-то суперзащищённые корпоративные или военные системы. Я пользователь беспроводного хотспота в кафе, университете или где-то ещё. И я не хочу, чтобы кто-то подсматривал мои пароли, а тем более куда-то подключался от моего имени.
Тем более, если можно подменить MAC-адрес и подключиться от имени другого пользователя - это же раздолье для компьютерных преступников! Подсмотрел и поменял мак-адрес, подключился так, сел куда-нибудь на лавочку или в машину, быстренько так ломанул (оставил оскорбительное сообщение, или совершил другое противоправное деяние) и смотался. И как найдёшь такого? (эксперты-криминалисты, задачка для вас!) Чтобы такого поймать, кругом надо поставить видеокамеры и радиопеленгаторы с направленными антеннами.
Должен ли оператор по закону обеспечивать какую-нибудь защиту от несанкционированного подключения? (Можно продемонстрировать что-то типа того, когда покупается карточка оператора, один компьютер регистрируется и подключается к сети легально, а второй - несанкционированно? Если второй компьютер подключится к сети без регистрации и ввода пароля, неважно каким способом - к оператору появляются очень интересные вопросы?)

Я хочу попробовать провести такой эксперимент в университете, где используется аналогичная система (логин-пароль даётся в читальном зале), с разрешения преподавателя, к которому я записался на эту работу.
« Последнее редактирование: 05 Январь 2010, 20:08:55 от nickm » Записан
Страниц: [1] 2 3 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2018. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).
Rambler's Top100

Произвольная ссылка:

Powered by SMF 1.1.21 | SMF © 2011, Simple Machines