ISS берется за выявление уязвимых мест в беспроводных локальных сетях

Крис Клаус: «Internet Scanner теперь анализирует и беспроводные сети»

До недавних пор выпускаемые ISS инструменты обнаружения нарушений безопасности и управления рисками, подобные Internet Scanner, предназначались для выявления уязвимых мест в приложениях, работающих в проводных сетях. Однако, как сказал директор ISS по технологиям Крис Клаус, настойчивые просьбы клиентов о помощи в оценке рисков, связанных с беспроводными сетями, заставили ISS разработать предложения и для этих весьма актуальных технологий.

Для начала ISS добавила в свой программный продукт Internet Scanner алгоритм сканирования беспроводных локальных сетей, базирующихся на стандарте Ethernet IEEE 802.11b, предусматривающем работу на частоте 2,4 ГГц.

«Internet Scanner теперь может проводить анализ беспроводных сетей, который выполняется для обнаружения атак», — подчеркнул Клаус, отмечая, что сотрудники ИТ-служб нередко полагают, что для успешной работы достаточно лишь подключить беспроводную базовую станцию и развернуть беспроводную локальную сеть, снабдив ноутбуки средствами беспроводной связи.

«В сущности, наличие подобных базовых станций играет на руку злоумышленникам», — уверен Клаус: они, по его мнению, позволяют хакерам проникнуть не только в беспроводной сегмент, но и в смежные с ним проводные сегменты корпоративной сети.

В ближайшие месяцы ISS планирует продолжить усовершенствование Internet Scanner, включив в него возможности удаленной идентификации некоторых уязвимых точек системы безопасности, характерных для продуктов для беспроводных локальных сетей тех или иных производителей. Тем временем эксперты ISS по безопасности начнут предоставлять клиентам услуги, консультируя их по потенциальным проблемам и помогая разрабатывать политику безопасности в отношении беспроводных локальных сетей, подключенных к проводным сетям.

Беспроводным локальным сетям, как правило, изначально присущи слабые места, которые позволят хакерам легко проникать в сети, — особенно если не изменить, как советует Клаус, параметры настройки, устанавливаемые по умолчанию. Общий смысл его рекомендаций таков: необходимо поставить заслон для каждой базовой станции беспроводной сети, отгородив ее от остальной части внутрикорпоративной сети межсетевым экраном.

Интерфейс управления для беспроводных локальных сетей на базе SNMP также достаточно уязвим: злоумышленнику не составит труда узнать стандартную общую строку настройки, что позволит читать конфигурацию любого устройства в беспроводной сети.

Так, в 3Com по умолчанию используется строка Com Com Com. В этом отношении Lucent и Cisco, по словам Клауса, поступили благоразумнее, потребовав, чтобы администратор вручную задавал соответствующий параметр, прежде чем упомянутая функция управления сетью станет доступной.

Беспроводные локальные сети, как и обычные проводные, можно заблокировать атаками типа «отказ в обслуживании». «Это очень легко сделать, поскольку 2,4 ГГц — нелицензируемый диапазон частот, — объясняет Клаус. — Его можно ?забить? с помощью любых устройств, работающих на той же частоте».

ISS не гарантирует решения любых проблем безопасности беспроводных локальных сетей, однако, как сказал Клаус, «стремится к расширению своих познаний в этой области». Для того чтобы поделиться своими последними достижениями, ISS провела на прошедшей в первой половине мая конференции NetWorld+Interop 2001 несколько семинаров.

Поделитесь материалом с коллегами и друзьями