А за вами следят?



А за вами следят?Привет.

Наконец дошли руки до обещанного продолжения темы о безопасности в интернете, которая размещена по ссылке. Мы с вами обсудили КАКИЕ меры предосторожности должен учитывать (подчеркиваю) БЫТОВОЙ пользователь, пользуясь беспроводной сетью дома. Мы не говорим о профессиональных методах защиты, мы говорим о минимальных базовых знаниях, которыми пренебрегает большое кол-во пользователей в сети интернет, тем самым подвергая большому риску утечки персональных данных.
Сегодня мы поговорим о том, почему является опасным нахождение посторонних не доверенных лиц в вашей сети. Ситуаций смоделировать можно массу: от взлома вашей домашней сети до подключения вами к открытой общественной сети. Итак, поехали.
Вы, вероятно, вряд ли слышали о термине MITM атака. Детально рассматривать всю терминологию мы не будем, в этом нет никакой необходимости. Я буду указывать ее только с той целью, что бы вы, при желании, могли почитать больше информации на разного рода информационных ресурсах (Википедия и т.п.). MITM (Man in the Middle) — «человек по середине», я думаю для общего понимания концепции атаки — достаточно. Есть некое устройство в сети, устройство злоумышленника, которе без вашего ведома пропускает через себя весь ваш интернет трафик для последующего анализа. Находясь с вами в одной сети с помощью специального ПО компьютер злоумышленника с легкостью обманет ваше устройство (пк, планшет, смартфон) указав ему на то, что он и есть ваш домашний маршрутизатор. И если воришка хорошо настроил свою схему перехвата, то у вас практически не будет шансов почувствовать симптомы вмешательства. А именно они, симптомы, должны быть известными вам для того, что бы идентифицировать подобные вмешательства. Способов защиты от подобных атак практически нет, т.е. их не продумали до такой степени, что бы можно было массово реализовывать в бытовых сетевых устройствах. Но все же они есть, правда встречаются они не всегда и далеко не везде. Немого терминологии. Данный вид MITM атаки называется ARP spoofing — систематическое иформирование устройства жертвы, что точка обмена (роутер) теперь не ваш домашний маршрутизатор, а компьютер злоумышленника.
Давайте перейдем к практике. Разделим нашу практическую часть на три подраздела:
- изучение симтоматики вмешательств;
- методы защиты от вмешательств;
- альтернативные варианты защиты.
Симптомы MITM вмешательства. Какая бы идеальная схема у нашего потенциального злоумышленника не была симптомы вмешательства будут ВСЕГДА. Дальше, как правило все зависит от жертвы и, как показывает практика, жертва очень часто не обращает на это внимание сетуя на качество соединения с интернет-провайдером
Симптомы и ваша реакция на них.
1. Кратковременная потеря соединения и после возобновления соединения скорость интернет ухудшается. Особенно заметно при просмотре потокового видео. Так же, возможно переодические, но систематические перебои: сайт не загрузился — выдал ошибку, после обновления странички — пошла загрузка, но все так же с возможной заметной заниженой скоростью. Я не призываю к паранойе и моя рекомендация не будет панацеей, но тем не менее, единственное скажу. При появлении подобных симтомов старайтесь в своих судорожных попытках не авторизироваться на интернет ресурсах, так же не открывайте почтовое приложение и интернет месседжеры: короче, все то, что отправляет ваши логины и пароли на сервера приложений. Этого вполне будет достаточно, что бы ваши потенциально перехваченные действия в сети интернет были абсолютно неинтересны злоумышленнику.
2. Сайты, которые используют HTTPS соединения не грузятся или грузятся очень плохо или выскакивает ошибка о том, что не возможно проверить сертификат сайта. Все остальные сайты — нормально или как описано в п.1. Плохие новости, скорее всего злоумышленник пытается вмешаться в защищеный протокол между вами и сайтом, на который вы пытаетесь попасть. HTTPS протокол (если быть точнее, то это расширение протокола HTTP, читайте Википедию) — очень полезная штука, на самом деле. Мало кто придает значения этому, а в действительности — это первый самый важный момент который обязан знать любой бытовой пользователь сети интернет, когда он вводит секретные данные на сайт (на пример пароль или номер кредитной карточки). Если коротко HTTPS — шифрует данные между вами и сайтом, которому вы доверяете свои секретные данные. Прямого способа вмешательва в HTTPS не существует, только методы обмана и подмены. Да, действительно, есть небольшой нюанс. Веб-сайт может одновременно использовать как обычную HTTP страничку с авторизацией, так и HTTPS. Вы спросите зачем? Действительно, сделали бы все сайты HTTPS соединения и не было бы проблем. Но проблема есть и проблема связана с дополнительной нагрузкой на сервер, что не всегда приемлема для веб ресурса, а быть точнее — не оправдана по финансовым затратам. Примером является сайт vk.com. Попробуйте набрать в строке http://vk.com и https://vk.com — вы попадете на одну и ту же страничку, но с разной степенью защищенности. Рекомендация очевидна — всегда принудительно используйте HTTPS протокол там, где есть такая возможность. Обратите внимание, что если вы заходите на сайт https://vk.com, а в результате в адресной строке браузера оказывается http://vk.com, значит есть вероятность, что злоумышленник специально подменяет вам страничку без HTTPS для того, что бы свободно перехватить ваш пароль.
3. После введение логина и пароля (авторизации) на каком-либо интернет ресурсе сайт не загружается. После обновления страница аторизации появляется снова. Здесь есть несколько вариантов. Возможно вы поддались на обман со стороны злоумышленника путем введения своих данных на сайт-подделку или же на не совсем удачный вариант вмешательства в HTTPS соединение. Рекомендация следующая. Как можно быстрее меняйте пароль к своей учетной записи, но обязательно из другой сети, по скольку данная сеть может быть не безопасной.
4. Вы забыли о том, когда вы в последний раз вводили пароль к интернет-ресурсу — это нормально, ваша сессия сохраняется в cookies браузера и веб-ресурс понимает что вы — это вы и не просит вас каждый раз при переходе из странички на страничку авторизироваться. Но в какой-то момент серфинга сайт резко просит вас авторизироваться. Возможно злоумышленник специально удалил cookie файлы в вашем браузере для того, что бы вы ввели свои явки-пароли именно в тот момент, когда ваш трафик решили прослушать. Это логично, смысл сидеть и ждать когда веб-ресурс соизволит вас попросить авторизироваться, куда лучше и быстрее данную процедуру спровоцировать и пожинать плоды. Рекомендация простая. Не спешите вводить логины и пароль дабы продолжить серфинг по любимому сайту.  Постарайтесь проанализировать ситуацию. Подобные ситуации могут возникать и без вмешательства, но как правило для этого должны быть реальные причины, к примеру, вы зашли на сайт с другого устройства, из другой сети, вы очистили cookie файлы или переустановили браузер — все это из серии причинно-следственные связи. Если же вы не можете для себя определить ни одной реальной причины, то с высокой степенью вероятности это может быть вмешательство.
5. В качестве завершения подраздела подскажу один вариант как проверить «заражен» ли маршрут от вашего компьютера до вашего маршрутизатора. Подходит для любой операционной системы. Нужно открыть терминал и ввести команду
arp -a
Нормальный результат будет выглядить примерно так:
Основной и единственный маршрут идет к устройству с IP адресом Х.Х.Х.1, которое имеет MAC адрес вашего роутера.
Так выглядит «отравленный» маршрут:
<div></div>
Как видим, у устройства с IP адресом Х.Х.Х.1 поменялся MAC адрес — это и есть MAC адрес злоумышленника. Плюс к этому, появились еще два устройства в этом списке, чего при нормальном состоянии сети быть не должно.
Способы защиты от вмешательств.
Есть аппаратно-програмные способы защиты, но они, к сожалению есть далеко не во всех устройствах. Как вы уже понимаете, данную роль должен выполнять ваш маршрутизатор. Если в вашем роутере есть данная функция, то вам повезло, бежим быстрее ее включать и настраивать. ARP binding — привязка IP адреса к MAC адресу устройтсва (детали в инструкции к вашему маршрутизатору и, опять же — Википедия). После активирования и корректной настройки этой функции в вашем роутере подобный видv MITM атаки в вашей сети станет невозможным. С легкостью вздохнули, но не забываем про открытые общественные сети, где данная функция — нонсенс, соответственно риск вмешательства остается большим.
Альтернативные варианты защиты.
<div></div>
Я не буду рассматривать все варианты, я всего лишь поделюсь своей практикой. Говорить мы будем о VPN соединении. VPN — виртуальная частная сеть, смысл ее заключается в том, что данное подключение подразумевает шифрование абсолютно всего трафика между вами и сервером, к которому вы подключены (если интересно, остальное дочитываем в Википедии). Если у вас дорогой маршрутизатор, то возможно в нем есть функция VPN сервера. В чем суть — коротко. Вы подключаетесь к открытой сети WiFi где-то в кафе, далее вы подключаетесь к вашему домашнему VPN серверу (этото функционал уже встроен практически в каждое устройство), после чего вы спокойно можете авторизироваться на любых ресурсах даже если кто-то решил перехватить ваш трафик: все данные, которыми обмениваются ваш роутер с вашим устройством шифруются. Но здесь так же нужно учитывать, что физически в сеть интернет вы выходите из своей домашней сети.
Если у вас нет такой возможности, то вы можете воспользоваться сторонними VPN сервисами, коих достаточное кол-во и стоит это удовольствие достаточно недорого. Из плюсов этого варианта можно подчеркнуть возможность анонимно посещать интернет ресурсы, по скольку физически вы будете выходить в интернет через сервера, расбросанные по всему миру и идентифицировать, что это были именно вы — очень сложно. Так же, если у вас на работе есть политика по запрету определенных интернет ресурсов (соц.сети и т.п.) ее можно успешно обойти, воспользовавшись VPN соединением и сисадмин никак не сможет идентифицировать где и что вы посещали (собственно, если вы не доверяете своему интернет провайдеру и хотите лишить его возможности просматривать вашу активность в сети — это тоже решени). В общем, что-то я разошелся, данный вопрос заслуживает отдельного обширного разговора, по скольку тема действительно интересая и полезная.


Понравилась статья? Поделитесь со своими друзьями:


Другие познавательные статьи из рубрики - Компьютеры и программирование IT:


Оставить комментарий

Google+