Нажмите "Enter", чтобы перейти к содержанию

Небезопасная сеть: данные, которые вы отправляете и получаете, могут оказаться доступны третьим лицам в этой сети…»

Содержание

Совет недели: как пользоваться бесплатным Wi-Fi без угрозы данным

Как же приятно, когда в кафе, парке или аэропорту есть возможность бесплатно подключиться к сети Wi-Fi! Сразу хочется заинстаграмить цветочки или еду, написать сообщение друзьям, а то и зайти в онлайн-банк, отправить пару платежей. Увы, не всегда эти благие намерения приводят к благополучному исходу.

Сеть Wi-Fi может быть недостаточно защищена. Например, если в ней используется устаревший протокол шифрования или таковое отсутствует. Тогда данные могут проходить через беспроводные публичные сети в открытом виде. В этом случае конфиденциальная информация (например, пароли, логины, переписка через программы мгновенного обмена сообщениями) может стать доступна для злоумышленников. Более того, они смогут вмешиваться в ваш обмен данными и подсовывать вам подменные веб-страницы взамен легитимных. Например, таким способом иногда пользователь скачивает вредоносную программу вместо нужной ему легитимной.

Конечно, против всего это безобразия можно и нужно бороться.

Kaspersky Internet Security проверяет параметры Wi-Fi при каждом вашем подключении к беспроводной сети.

Если сеть Wi-Fi небезопасна, программа показывает уведомление о том, что вы подключаетесь к небезопасной сети.

Вы можете включить или выключить показ уведомлений при обнаружении уязвимостей публичной или домашней беспроводной сети. Для этого в окне настройки Kaspersky Internet Security перейдите в раздел Защита -> Сетевой экран. В окне Сетевой экран установите/снимите флажки:

    • Уведомлять об уязвимостях при подключении к сети Wi-Fi. Kaspersky Internet Security покажет уведомление при обнаружении уязвимостей публичной или домашней Wi-Fi-сети.
    • Запрещать передачу пароля в Интернете в незащищенном виде и показывать уведомление. Kaspersky Internet Security заблокирует передачу пароля по публичной или домашней Wi-Fi-сети.

    О том, как еще вы можете обезопасить себя при работе в сети Wi-Fi, вы узнаете из статьи Базы Знаний «Лаборатории Касперского».

    Wi-Fi не защищена в Windows

    Вы можете увидеть уведомление о том, что вы подключены к Wi-Fi, которая не защищена, так как в ней используется более старый стандарт безопасности. Например, это может происходить при подключении к сети Wi-Fi, в которой используются протоколы WEP или TKIP для обеспечения безопасности. Эти стандарты безопасности старше и имеют известные недостатки.

    Чтобы устранить эту проблему, сделайте следующее:

    • Если в диапазоне подключения есть другая сеть Wi-Fi, которую вы знаете и которой доверяете, отключитесь от текущей сети Wi-Fi и подключитесь к новой. Дополнительные сведения см. в Подключение сети Wi-Fi в Windows.

    • Если вы подключаетесь к домашней сети Wi-Fi, рекомендуется изменить тип безопасности, используемый вашим маршрутизатором или точкой доступа. Это можно сделать выполнив вход в маршрутизатор через его программное обеспечение, а затем изменив тип безопасности для вашей домашней сети Wi-Fi. Дополнительные сведения см. в документации маршрутизатора или Настройка беспроводной сети.

    • Если вы используете маршрутизатор или точку доступа старых моделей, также можно приобрести новый маршрутизатор, поддерживающий новейшие стандарты безопасности.

    Вы можете увидеть уведомление о том, что вы подключены к Wi-Fi, которая не защищена, так как в ней используется более старый стандарт безопасности. Например, это может происходить при подключении к сети Wi-Fi, в которой используются протоколы WEP или TKIP для обеспечения безопасности. Эти стандарты безопасности старше и имеют известные недостатки.

    Чтобы устранить эту проблему, сделайте следующее:

    • Если в диапазоне подключения есть другая сеть Wi-Fi, которую вы знаете и которой доверяете, отключитесь от текущей сети Wi-Fi и подключитесь к новой. Дополнительные сведения см. в разделе Подключение к сети Wi-Fi в Windows 10.

    • Если вы подключаетесь к домашней сети Wi-Fi, рекомендуется изменить тип безопасности, используемый вашим маршрутизатором или точкой доступа. Это можно сделать выполнив вход в маршрутизатор через его программное обеспечение, а затем изменив тип безопасности для вашей домашней сети Wi-Fi. Дополнительные сведения см. в документации к маршрутизатору или в разделе Настройка беспроводной сети.

    • Если вы используете маршрутизатор или точку доступа старых моделей, также можно приобрести новый маршрутизатор, поддерживающий новейшие стандарты безопасности.

    Небезопасность публичных Wi-Fi сетей

    В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.

    Сегодня мы поговорим о тех угрозах, которые могут сделать ваше пребывание в публичных Wi-Fi сетях не таким уж и безопасным. Итак, чем же может потенциальный злоумышленник навредить вам, когда вы просматриваете привычные для вас веб-страницы на своем ноутбуке или проверяете электронную почту, сидя в одной из кафешек с бесплатным Wi-Fi?


    Перехват трафика

      Если вы подключены к публичной Wi-Fi сети, злоумышленник может легко перенаправить весь трафик между вашим устройством и роутером через свой ноутбук, тем самым он получит доступ ко всем данным, которые вы передаете или загружаете. Для этого злоумышленник может использовать давно известную атаку типа MitM (“человек посредине”) — ARP-spoofing. Эта атака основана на уязвимостях протокола ARP.


      Что такое ARP?

        ARP — протокол, который используется для связи IP-адреса устройства с его MAC-адресом. Другими словами, он помогает определить MAC-адрес устройства, зная его IP-адрес.

          Давайте посмотрим, как это работает. На рисунке 1 можно увидеть клиента — обычного пользователя, который подключен к публичной Wi-Fi сети и общается с роутером, в то время как злоумышленник находится в этой же сети и хочет получить доступ к данным, которые передаются между роутером и устройством клиента.

            Рисунок 1. Нормальное взаимодействие клиента и роутера

            Для того, чтобы встать между клиентом и роутером, тем самым направив трафик через себя, злоумышленнику необходимо отправить ложные ARP-ответы клиенту и роутеру. Отправленный клиенту ложный APR-ответ, будет содержать информацию о том, что IP-адрес роутера соответствует MAC-адресу злоумышленника. Ложный ARP-ответ, который будет отправлен роутеру, содержит информацию о том, что IP-адрес клиента также соответствует MAC-адресу злоумышленника. Таким образом, после отправки ложных ARP-ответов, весь трафик между клиентом и роутером будет проходить через ноутбук злоумышленника.

              На рисунке 2 видно, как злоумышленник отправляет ложные ARP-ответы клиенту и роутеру, тем самым, направляя весь трафик между ними через себя.

              Рисунок 2. Злоумышленник отправляет ложные ARP-ответы

              После того, как ARP-ответы будут получены устройствами и соответствующая информация будет добавлена в ARP-таблицу, весь трафик пойдет через ноутбук злоумышленника, как это показано на рисунке 3.

              Рисунок 3. Весь трафик между роутером и клиентом проходит через ноутбук злоумышленника

              Таким образом весь трафик пользователя сети будет направлен через ноутбук злоумышленника, включая пароли, номера карт и другую критичную информацию.

              На рисунке 4 можно увидеть пример того, как будут выглядеть учетные данные пользователя, неосторожно введенные им на каком-либо сайте.

              Рисунок 4. Учетные данные пользователя, перехваченные злоумышленником


              Создание поддельных точек доступа

                Большинство смартфонов, ноутбуков и планшетов автоматически ищут Wi-Fi сети и подключаются к ним. В первую очередь такие устройства будут искать сети со знакомыми названиями, такими как MosMetro_Free или MT_FREE.

                Во время поиска устройства отправляют запросы, так называемые probe requests.

                Злоумышленник может видеть их и создавать сети, с зарегистрированными названиями, или же создать сеть с произвольным именем, например, с названием кафе, в котором он сейчас находится.

                Более того, злоумышленник может запустить специальное ПО, которое будет автоматически создавать открытые Wi-Fi сети с такими же названиями, как у вас дома, на работе, в любимых кафе и торговых центрах.

                Пользователь, увидев открытую сеть с названием кафе, скорее всего подключится к ней, не подозревая о том, что после подключения, злоумышленник сможет управлять его соединением.

                Запустив такое ПО в публичном месте, злоумышленник уже через несколько минут увидит большое количество клиентов, подключившихся к его поддельной точке доступа. При этом бОльшая часть устройств подключится автоматически, без ведома пользователя. На рисунке 5 можно увидеть, как к подобной поддельной точке доступа подключилось более 20 устройств, в то время как сама точка доступа транслирует 31 имя сети (SSID).

                Рисунок 5. Интерфейс поддельной точки доступа

                Несомненно, многие сервисы используют протокол HTTPS для шифрования трафика, но, несмотря на это у злоумышленника существует множество возможностей для обхода шифрования и перехвата трафика в открытом виде:

                  sslstrip

                    Данная атака может позволить злоумышленнику незаметно подменить безопасное (HTTPS) соединение на открытое (HTTP).

                      При использовании данной атаки, весь трафик от компьютера жертвы отправляется через прокси-сервер, созданный атакующим, который заменяет все HTTPS ссылки на HTTP.

                      Рисунок 6. Пример работы атаки sslstrip

                      Для предотвращения подобных атак на сайте может использоваться заголовок HSTS — HTTP Strict Transport Security. Этот заголовок форсирует защищенное соединение по протоколу HTTPS. Другими словами, при первом переходе на сайт, браузер, увидев данный заголовок, запоминает, что подключение к этому сайту может осуществляться только по безопасному протоколу HTTPS, а при обращении по протоколу HTTP, соединение установлено не будет, и браузер вернет пользователю сообщение, которое можно увидеть на рисунке 7.

                      Рисунок 7. Уведомление о незащищенном соединении

                      Казалось бы, теперь все безопасно и атака sslstrip работать больше не будет, но это не совсем так. На конференции BlackHat Asia в 2014 году был представлен инструмент, позволяющий обойти этот механизм защиты. Давайте разберемся как он работает.

                      Поскольку правила HSTS привязываются к имени хоста, злоумышленник может подменить HTTPS ссылки на HTTP и добавить любой поддомен, например “wwww”, как это показано на рисунке 8.

                      Рисунок 8. Пример обхода механизма HSTS

                      Когда жертва кликнет на такую ссылку, механизм HSTS не сработает, так как такой поддомен не существует, а злоумышленник получит возможность видеть и изменять пользовательский трафик.

                      Рисунок 9. Результат проведения атаки

                      DNS Spoofing

                        Следующая атака, которую мы рассмотрим — DNS Spoofing. Она заключается в подмене данных кэша доменных имен таким образом, чтобы вернуть пользователю ложный IP-адрес. Например, злоумышленник может подменить данные кэша так, что переход пользователя по доменному имени facebook. com, направит его на сервер злоумышленника, как это изображено на рисунке 10.

                        Рисунок 10. Пример реализации атаки DNS Spoofing

                        На своем сервере злоумышленник может развернуть копию сайта facebook.com и собирать учетные данные ни о чем не подозревающих пользователей.


                        Captive portal

                          Captive portal — это то самое окно, которое появляется у вас при подключении к публичной сети, где, как правило, необходимо выполнять какие-либо действия, например, нажать “Войти”. Используются эти окна для аутентификации, показа рекламы и взимания платы за доступ в Интернет.

                          Злоумышленник может использовать эту технологию для того, чтобы показать жертве подобную страницу, на которой будет форма ввода банковской карты, учетной записи от социальной сети или же это может быть просто страница с обновлением, которое необходимо срочно установить. Правда установка таких обновлений может предоставить злоумышленнику полный доступ к устройству ничего не подозревающего пользователя.

                          Рисунок 11. Поддельная страница captive portal


                            Подмена содержимого сайта

                              Так как злоумышленник имеет доступ к трафику, который вы отправляете и получаете, он может не только прослушивать его, но и подменять.

                                Например, на рисунке 12, злоумышленник подменил все изображения на новостном сайте на фотографию своего домашнего питомца.

                                Рисунок 12. Подмена содержимого сайта

                                На рисунке 12 продемонстрирован самый безобидный трюк, который может выполнить злоумышленник, имея доступ к соединению пользователя. Он может полностью перерисовывать посещаемые веб-страницы, добавляя на них вредоносный JavaScript-код, позволяющий ему получить полный контроль над браузером жертвы.


                                  Как защититься?

                                    В первую очередь необходимо быть бдительными, когда вы используете публичные сети.

                                    Выключайте Wi-Fi на мобильных устройствах по умолчанию и включите уведомления о подключении к любой новой сети.

                                    С недоверием относитесь к внезапно всплывающим формам, требующей от вас ввода какой-либо конфиденциальной информации: номера карт, пароли, персональные данные.

                                    Если вы все же подключились к публичной Wi-Fi сети и хотите быть уверены в том, что ваше соединение не прослушивается злоумышленником, сидящим за ноутбуком за соседним столиком, вы можете использовать VPN.


                                      Что же такое VPN?

                                        VPN — Virtual Private Network (виртуальная частная сеть) — это технология, которая позволяет объединить офисы и сотрудников, работающих удаленно, в единую сеть. Внутри VPN все данные, которые передаются между пользователем и сервером — шифруются. Никто, даже интернет-провайдер, не знает, что находятся внутри этого шифрованного трафика.

                                        Рисунок 13. Соединение между удаленным сотрудником и офисом по VPN

                                        Вот так выглядит трафик без VPN:

                                        Рисунок 14. Трафик без VPN

                                        А вот так выглядит трафик при использовании VPN:

                                        Рисунок 15. Трафик внутри VPN

                                        Для того, чтобы работать через VPN, вы можете обратиться к VPN-провайдерам, поднять свой VPN-сервер или использовать Traffic Inspector Next Generation. Он из коробки поддерживает различные виды VPN, включая OpenVPN и IPsec.

                                        Более того, Traffic Inspector Next Generation может использоваться для объединения географически удаленных филиалов компании (в режиме «сеть-сеть”), а также для подключения удаленных сотрудников к головному офису, или просто для организации безопасного канала связи для выхода в интернет из недоверенной сети (в режиме “узел-сеть”). Именно использование режима “узел-сеть” может предотвратить утечку критичных данных (паролей, номеров карт, персональных данных) в публичных сетях Wi-Fi.

                                        Самый популярный способ организации подключения по VPN — OpenVPN максимально удобно реализован в Traffic Inspector Next Generation. Графический интерфейс устройства позволяет легко генерировать необходимые для подключения CA, сертификаты и ключи.

                                        Рисунок 16. Интерфейс Traffic Inspector Next Generation

                                        Таким образом, вы можете за несколько нажатий настроить себе собственный VPN-сервер на устройстве Traffic Inspector Next Generation и больше не беспокоиться о безопасности данных, передаваемых вами внутри публичной Wi-Fi сети.

                                        Протестировать Traffic Inspector Next Generation в своей сети.
                                        Бесплатно в течение 30 дней.

                                        Попробовать бесплатно

                                         

                                         

                                        Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

                                        За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

                                        Email*

                                        Подписаться

                                        Небезопасная сеть: ошибка планирования / Хабр

                                        29 октября 1969 года была осуществлена первая попытка связи между двумя удалёнными компьютерами.

                                        Дэвид Д. Кларк, учёный из MIT, чья аура мудрости заслужила ему прозвище «Альбус Дамблдор», прекрасно помнит, когда он столкнулся с тёмной стороной интернета. Он вёл встречу инженеров-сетевиков, когда получил новость о распространении опасного компьютерного червя (первого широко распространившегося вируса).

                                        Один из инженеров, работавших на ведущую компьютерную компанию, взял ответственность за ошибку в безопасности, которой воспользовался червь, на себя. Инженер изменившимся голосом произнёс: «Чёрт, я думал, что я исправил этот баг».

                                        Но когда атака в ноябре 1988 начала выводить из строя тысячи компьютеров и счёт от её ущерба стал идти на миллионы, стало ясно, что проблема была не в ошибке одного человека. Червь использовал саму суть интернета,– быструю, открытую и беспрепятственную связь,- для переноса вредоносного кода по сетям, предназначенным для передачи безвредных файлов или электронных писем.

                                        Десятки лет спустя на компьютерную безопасность потрачены миллионы – но угрозы с каждым годом только растут. Хакеры перешли от простых атак на компьютеры на угрозы реальному сектору – банкам, продавцам, государственным службам, голливудским студиям, а оттуда недалеко и до критических систем вроде дамб, электростанций и самолётов.

                                        Задним умом такое развитие событий кажется неизбежным – но оно шокировало тех, кто подарил нам сеть в её нынешнем виде. Учёные, потратив годы на разработку интернета, не представляли, каким популярным и необходимым он станет. И уж никто не представлял, что он станет доступным почти всем для использования в полезных и вредных целях.

                                        «Не то, чтобы мы не думали о безопасности,- вспоминает Кларк. – Мы знали, что существуют люди, которым нельзя верить, и мы считали, что сможем их исключить».

                                        Это была серьёзная ошибка. Из онлайнового сообщества нескольких десятков исследователей интернет превратился в систему, к которой имеет доступ 3 миллиарда человек. Столько людей жило на всей планете году в 1960-м, в то время, когда мысли о создании компьютерной сети только начали появляться.

                                        Разработчики сети фокусировались на технических проблемах и необходимости надёжной и быстрой передачи информации. Они предвидели, что сети необходимо защищать от потенциальных вторжений или военных угроз, но только не то, что интернет понадобиться защищать от самих же пользователей, которые в какой-то момент примутся атаковать друг друга.

                                        «Мы не думали о том, как можно специально сломать систему,- говорит Винтон Серф [Vinton G. Cerf], опрятно выглядящий, но взволнованный вице-президент Google, который в 70-е и 80-е года занимался разработкой ключевых компонентов Сети. – Теперь, конечно, можно рассуждать о том, что это было необходимо – но задача запуска этой системы была нетривиальной сама по себе».

                                        Люди, стоящие у истоков сети, поколение её основателей, с недовольством воспринимают заявления о том, что они могли как-то предотвратить её сегодняшнее небезопасное состояние. Будто бы проектировщики дорог в ответе за грабёж на дорогах, или архитекторы – за воровство в городах. Они утверждают, что онлайновые преступления и агрессия – проявления человеческой натуры, от которых никуда не деться, и техническими средствами защититься от них невозможно.

                                        «Думаю, что раз уж мы сегодня не знаем решения этих проблем, то считать, будто мы могли решить их 30-40 лет назад, просто глупо,- говорит Дэвид Крокер [David H. Crocker], начавший работу над компьютерными сетями в начале 70-х, и участвовавший в разработке электронной почты.

                                        Но атака „Червя Морриса“ в 1988-м, названная так в честь его автора, Роберта Т. Морриса [Robert T. Morris], студента из Корнельского университета, была сигналом тревоги для архитекторов интернета. Они вели свою работу в то время, когда не было ни смартфонов, ни интернет-кафе, ни даже широкой популярности персональных компьютеров. В результате атаки они испытали как ярость — из-за того, что один из них захотел навредить созданному ими проекту, так и беспокойство — за то, что интернет был настолько уязвим.

                                        Когда в передаче Today на канале NBC показали репортаж про буйства компьютерного червя, стало ясно, что интернет вместе с его проблемами вырастет из идеального мира учёных и инженеров. Как вспоминал его Серф: „группа гиков, которые не имели намерений уничтожать сеть“.

                                        Но было уже поздно. Основатели интернета уже не управляли им – никто не управлял. Люди со злыми намерениями скоро узнают, что интернет прекрасно подходит для их целей, позволяя находить быстрые, простые и дешёвые способы добраться до всех и всего по сети. А скоро эта сеть охватит и всю планету.


                                        Дэвид Кларк в лаборатории MIT

                                        Подготовка к ядерной войне

                                        Идея интернета состояла в том, что сообщения можно делить на куски, отправлять их по сети при помощи последовательности передач, и собирать заново на месте получения – быстро и эффективно. Историки приписывают первые идеи в этой области валлийскому учёному Дональду Дэвису [Donald W. Davies] и американскому инженеру Полу Барану [Paul Baran], который хотел убедить свой народ в возможности ядерной войны.

                                        Баран описал свои идеи в значимой статье в 1960 году, работая в исследовательском центре Rand Corp. Он писал о том, что угроза войны зависла над планетой, но люди в силах сделать многое для минимизации её последствий.

                                        Одной из задач было создание надёжной системы передачи сообщений с избыточностью, которая бы смогла работать после „Советских бомбардировок“, и позволила бы выжившим помогать друг другу, сохранять демократическое правительство и перейти к контратаке. Это, по словам Барана, „помогло бы выжившим в этой бойне стряхнуть с себя пепел и быстро восстановить экономику“.

                                        Фантазии Дэйвиса были более мирными. В то время компьютеры были большими и дорогими бегемотами размером с комнату. Им нужно было уметь обслуживать несколько пользователей одновременно, но для этого требовалось постоянно держать дорогие телефонные линии в режиме соединения, даже когда на них случались долгие периоды затишья.

                                        Дэйвис в середине 60-х предположил, что будет проще резать данные на куски и отправлять их туда и сюда в непрерывном режиме, позволяя нескольким пользователям использовать одну и ту же телефонную линию, имея одновременный доступ к компьютеру. Дэйвис даже построил небольшую сеть в Великобритании для иллюстрации своей идеи.

                                        Две этих фантазии, одна — о войне, другая – о мире, работали вместе над продвижением интернета от концепции к прототипу, и затем — в реальность.

                                        Главнейшей организацией, двигавшей развитие интернета, было Агентство по перспективным научно-исследовательским разработкам США (Advanced Research Projects Agency, ARPA), созданное в 1958 году в ответ на запуск первого искусственного спутника Земли из СССР, и подпитываемое страхами по поводу отставания в научной сфере.

                                        Через десять лет ARPA начало работу над прорывной компьютерной сетью, и наняло учёных из лучших университетов страны. Эта группа сформировала коллегиальное ядро основателей интернета.

                                        На момент первой связи между университетами в Калифорнии и в Юте в 1969 году цели были скромными: это был исследовательский проект чисто научного толка. Пользователи ARPANET, предка интернета, обменивались сообщениями, файлами и получали удалённый доступ к компьютерам.

                                        Нужно было бы обладать недюжинным даром предвидения, по мнению историка технологий Джанет Аббэйт, чтобы люди, стоящие в начале разработки интернета, смогли бы понять проблемы безопасности, возникшие годы спустя, когда интернет занял центральное место в экономике, культуре и конфликтах всего мира. В интернете 70-х – 80-х годов было не только мало очевидных проблем, но и вообще какой бы то ни было информации, которую стоило бы красть.

                                        »Люди вламываются в банки не потому, что там нет безопасности. Они делают это потому, что там есть деньги»,- говорит Аббэйт, автор книги «Изобретая интернет». «Они думали, что строят школу, а она превратилась в банк».


                                        Леонард Кляйнрок рядом с компьютером, предшественником роутеров

                                        Первое суперприложение

                                        Энтузиазму в работе способствовала сложность интеллектуальной задачи по разработке технологии, которой многие прочили неудачу. Пионеров интернета жутко раздражала система телефонии от AT&T Bell, в которой они видели негибкую, дорогую и монопольную структуру – и от всех этих качеств они хотели избавиться при создании своей сети.

                                        Баран, ушедший в 2011 году, однажды рассказал о встрече с инженерами Bell, где он пытался объяснить концепцию цифровой сети – но его прервали на середине предложения. «Старый инженер по аналоговым сетям выглядел поражённым. Он посмотрел на своих коллег, и закатил глаза, как бы не веря в то, что он слышит. Сделав паузу, он сказал: Сынок, телефония вообще-то работает следующим образом…» И приступил к объяснению того, как работает угольный микрофон. «Это был тупик столкновения концепций».

                                        Но именно на линиях, принадлежащих AT&T впервые заработал ARPANET, передавая данные между двумя «Интерфейсами обработчиков сообщений» (Interface Message Processors, IMP) – предшественников современных роутеров размером с телефонную будку. Один из них, стоявший в UCLA, отправил сообщения второму в Стэнфордский исследовательский институт, на расстояние более 300 миль, 29 октября 1969 года. Задача состояла в удалённом логине – но удалось получить только две буквы «LO» от «LOGIN» до того, как компьютер в Стэнфорде «упал».

                                        Леонард Кляйнрок [Leonard Kleinrock], специалист по информатике из UCLA, бывший одним из первых разработчиков сетевых технологий, вначале упал духом от такого неудачного эксперимента – особенно, если сравнить его с фразой «Это маленький шаг для человека и большой – для человечества», произнесённой при первом прилунении за несколько месяцев до этого.

                                        Позже, однако, Кляйнрок посчитал, что «LO» можно было расценить, как “Lo and behold” (Смотри и удивляйся) — фразу, как раз подходящую для подобного технологического прорыва. «Даже специально мы не смогли бы подготовить более лаконичное, мощное и прозорливое сообщение чем то, что вышло случайно»,- отмечал он впоследствии.

                                        ARPANET росла и вскоре уже объединяла компьютеры, находившиеся в 15 различных местах по всей стране. Но основными барьерами были не технологии и не отсутствие интереса со стороны AT&T. Было просто непонятно, зачем такая сеть может пригодиться. Обмен файлами был не особо востребован, а удалённый доступ к компьютеру в то время был достаточно неудобным.

                                        Зато было очень приятно общаться с друзьями и коллегами на больших расстояниях. Первым «популярным приложением» стал e-mail, появившийся в 1972 году. И за следующий год он занимал 75% всего сетевого трафика.

                                        Мгновенная популярность электронной почты предсказала то, как компьютерное общение займёт место более традиционных способов вроде писем, телеграфа и телефона. А заодно станет и источником всяческих проблем с безопасностью.

                                        Но в ту эпоху о таких вещах никто не думал, заботы были связаны с тем, чтобы построить сеть и доказать её нужность. На трёхдневной компьютерной конференции в отеле Washington Hilton в октябре 1972-го, команда ARPA провела первую публичную демонстрацию сети и набора приложений – включая игру с «искусственным интеллектом», где удалённый компьютер изображал психотерапевта, задававшего вопросы и делившегося наблюдениями.

                                        В целом демонстрация прошла на ура, но был и один косяк. Роберт Меткалф [Robert Metcalfe], студент Гарварда, который позже поучаствует в создании Ethernet и основании 3Com, во время демонстрации возможностей сети внезапно обнаружил, что система «упала».

                                        Она не функционировала небольшой промежуток времени, но и этого было достаточно, чтобы расстроить Меткалфа. А потом он вообще разозлился, когда увидел, как группка директоров AT&T в одинаковых костюмах в полосочку, смеётся над неудачей.

                                        «Они радостно гоготали»,- вспоминает он это раннее столкновение телефонии и компьютерных сетей. «Они не думали о том, какое это было тревожное событие. Это падение вроде бы подтверждало, что сеть была игрушкой».

                                        «Это напоминает безопасный секс»

                                        Соперничество приобрело карикатурные черты, когда «Сетевики» бросили вызов «Белловикам» (“Netheads” vs “Bellheads”). Об этом вспоминает Билли Брэкенридж [Billy Brackenridge], программист, впоследствии устроившийся на работу в Microsoft. «Белловикам требовался полный контроль, а Сетевики были анархистами».

                                        Причины такого противостояния крылись как в культуре (молодая поросль против истеблишмента), так и в технологиях. Говорили, что у работающей в данный момент телефонии «умное» ядро (АТС и переключатели) и «тупые» края – простые телефоны во всех компаниях и домохозяйствах. У интернета, напротив, «тупое» ядро,– сеть всего лишь передавала данные,- и «умные» края, то есть компьютеры, находящиеся под управлением пользователей.

                                        «Тупое» ядро не давало возможности централизованно заниматься вопросами безопасности, зато позволяла легко подключаться новым пользователям. И эта система работала до тех пор, пока к ней подключались коллеги со сходными мотивами и высокой степенью взаимного доверия. Но у «краёв» оказалась в руках ответственная роль привратников сети.

                                        «И у нас образовалась система, в которой безопасность обеспечивалась через бдительность отдельных личностей»,- говорит Джанет Аббат, историк из Virginia Tech. «Это напоминает безопасный секс. Получалось, что интернет – предприятие опасное, и каждый должен защищать себя сам от того, что он может там встретить. Есть ощущение, что провайдер интернета тебя не защитит. И правительство не защитит. Ты должен защитить себя сам».

                                        Немногие проявляли подобную бдительность в эпоху ARPANET. Каждый, у кого был логин с паролем,- неважно, официально полученный им, или взятый у коллеги,- мог залогиниться в сеть. Всё, что было нужно – доступ к терминалу и телефон нужного компьтера.

                                        О появляющихся рисках кое-кто предупреждал уже на заре сети. Меткалф запостил официальное обращение к рабочей группе ARPANET в декабре 1973 года, в котором предупреждал о чрезмерной доступности сети для аутсайдеров.

                                        «Это всё могли бы быть хиханьки да хаханьки, и анекдоты на вечеринках, если б за последние недели люди, который знали, чем они рискуют, не уронили бы минимум два сервера при подозрительных обстоятельствах. А у третьей системы оказался скомпрометирован пароль от wheel. Виноваты в этом были два студента из Лос-Анджелеса»,- писал Меткалф. «Мы подозреваем, что количество нарушений правил безопасности на самом деле гораздо больше, чем мы полагали, и оно постоянно растёт».

                                        По мере того, как росло количество людей, кому был запрещён доступ к сети, росли и разногласия по поводу предназначения сети. Официально её контролировали из Пентагона, но попытки военных навести порядок наталкивались на сопротивление онлайн-сообщества, которое тяготело к экспериментам и ценило свободу. Расцветали несанкционированные общества вроде e-mail рассылки любителей научной фантастики.

                                        Напряжённость в пользовательской среде всё росла, по мере того, как наступали 1980-е годы, затем 90-е со своей WWW и 2000-е со смартфонами. И всё расширяющаяся сеть вобрала в себя группы людей противоположных интересов: музыкантов и слушателей, желавших бесплатной музыки. Людей, хотевших общаться без свидетелей, и правительств с их прослушкой. Преступных взломщиков и их жертв.

                                        Студент MIT Кларк называет эти конфликты «борьбой». Эти тёрки, возникновения которых создатели интернета просто не ожидали, превратились в саму суть работы интернета. «Первоначальная цель, запустившая и выпестовшая интернет, уже не работала,- написал Кларк в 2002 году. – Могущественные игроки создают сегодняшнюю интернет-среду из интересов, противоречащих друг другу».

                                        Беда замаячила ещё в 1978 году, когда один рекламщик из Digital Equipment Corp разослал сотням пользователей ARPANET сообщения о готовящейся презентации новых компьютеров. Интернет-историки считают это событие зарождением спама.

                                        Это вызвало немногословную, но написанную заглавными буквами реакцию Пентагона, откуда пришло сообщение о «ВОПИЮЩЕМ НАРУШЕНИИ» правил. «ПРИНИМАЮТСЯ СООТВЕТСТВУЮЩИЕ МЕРЫ ДЛЯ ПРЕСЕЧЕНИЯ ПОДОБНЫХ ПРЕЦЕДЕНТОВ В БУДУЩЕМ».

                                        Но параллельно с этими событиями, некоторые пользователи продолжали защищать идею открытого интернета, который может служить многим целям, в том числе, и коммерческим.

                                        «Нужно ли будет ругать онлайновую службу знакомств?»,- писал Ричард Столман, борец за свободу в онлайне. «Надеюсь, что нет. Но даже если и да – пусть это не остановит вас, когда вы захотите сообщить мне о том, что такая служба открылась».


                                        Стив Крокер, работавший у истоков сетевых технологий, председательствует в Internet Corporation for Assigned Names and Numbers (ICANN), некоммерческой организации, регулирующей выдачу веб-адресов.

                                        Тревоги АНБ

                                        В телефонии во время разговора линия связи остаётся открытой, и с пользователей берётся поминутная плата. В интернете данные передаются по кусочкам, по мере возникновения возможности. Эти кусочки называются пакетами. А система их передачи – пакетная коммутация.

                                        В результате получается нечто вроде разветвлённой системы пневмопочты, по которой можно передать всё, что влезет в капсулу. Основной задачей было обеспечить правильное построение пути пакетов, и вести учёт успешно доставленных. Тогда можно было перепосылать не дошедшие пакеты, возможно, по другим путям, в поисках удачного маршрута.

                                        Хотя технология и требует высокой точности, она может работать без какого бы то ни было центрального надзора. Хотя Пентагон и следил за сетью, его надзор постепенно сходил на нет. Сегодня ни у одного агентства США нет такого контроля над интернетом, какой практикуют разные страны для телефонии.

                                        Сначала сеть работала на простом протоколе (наборе правил, позволяющем разным компьютерам работать вместе). Росла сеть, росли и клиенты. Большие университеты соединяли свои компьютеры локальными сетями. Иные использовали радио и даже спутниковую связь для обеспечения коммутации.

                                        Чтобы соединить между собою все эти сети, необходимо было создать новый протокол. За это по распоряжению ARPA (переименованную в 1972 году в DARPA) в 70-х взялись Серф и его коллега Роберт Кан [Robert E. Kahn]. Разработанный ими протокол TCP/IP позволял любым сетям сообщаться между собой, вне зависимости от железа, софта или компьютерных языков в системах. Но переход от ограниченной ARPANET к глобальной сети породил опасения по поводу безопасности, которые были и у Серфа, и у Кана.

                                        «Мы, конечно, признавали важность безопасности – но только с военной точки зрения, в смысле работы во враждебном окружении,- вспоминает Серф. – Я не думал о ней с точки зрения коммерции или людей, а только с точки зрения военных».

                                        Можно было бы включить в TCP/IP шифрование – такое кодирование сообщений, при котором прочитать его мог только получатель. И хотя примитивное шифрование было известно столетиями, новое поколение компьютерных его разновидностей начало появляться уже в 1970-х.

                                        Успешное внедрение шифрования сделало бы сеть недоступной для прослушки и облегчило бы задачу установления отправителя сообщения. Если владелец ключа – лицо с неким уровнем доверия, то и другие сообщения, использующие этот ключ, можно с большой долей уверенности приписать ему. Это верно даже для тех случаев, когда реальное имя отправителя не используется или неизвестно.

                                        Но в годы, когда Серф и Кан разрабатывали TCP/IP, внедрение повсеместного шифрования обескураживало. Зашифровка и расшифровка сообщений потребляла много компьютерных мощностей, кроме того, было непонятно, каким образом можно было бы безопасно распространять ключи шифрования.

                                        Вступали и политические мотивы. Агентство Национальной Безопасности, которое, по словам Серфа, активно поддерживало безопасные технологии коммутации пакетов, было сильно против того, чтобы допускать к шифрованию всех желающих в открытых или коммерческих сетях. Считалось, что даже сами алгоритмы шифрования угрожали национальной безопасности, и попадали под запрет на экспорт вместе с другими военными технологиями.

                                        Стив Крокер, брат Дэвида Крокера и друг Серфа, также работавший над сетевыми технологиями, говорит: «Тогда у АНБ ещё была возможность прийти в гости к профессору и сказать: Не публикуйте эту работу по криптографии».

                                        70-е заканчивались, и Серф с Каном забросили попытки включить криптографию в TCP/IP, упёршись, по их мнению, в непреодолимые преграды. И хотя возможности шифровать трафик никто не отменял, интернет превратился в систему, работающую в открытую. Любой с доступом к сети мог отслеживать передачи. А при малом распространении шифрования было сложно удостовериться в том, что ты общаешься с нужным человеком.

                                        Кляйнрок говорит, что в результате получилась сеть, сочетавшая невиданную доступность, скорость и эффективность с анонимностью. «Это идеальная формула для тёмной стороны».


                                        Винтон Серф

                                        Операция «Подзорная труба»

                                        TCP/IP стал инженерным триумфом, позволив совершенно разным сетям работать вместе. С конца 70-х до начала 80-х DARPA спонсировала несколько тестов на надёжность и эффективность протоколов, и способность работать по разным каналам от переносных антенн до летящих самолётов.

                                        Присутствовал и военный компонент. У Серфа была «личная цель», как он выразился — доказать, что идеи Барана о системе связи, способной пережить ядерную катастрофу, были реалистичными. Идеи породили разные тесты, в которых цифровые радиостанции связывались друг с другом при всё возрастающей сложности окружающих условий.

                                        Самый серьёзный тест копировал «Операцию Подзорная труба» – кампанию времён Холодной войны, при которой было необходимо, чтобы хотя бы один воздушный командный центр всё время находился в воздухе, вне досягаемости возможной ядерной атаки. В рамках той операции 29 лет подряд самолёты постоянно взлетали и садились согласно расписанию на аэродроме Strategic Air Command в Омахе.

                                        Однажды, в начале 80-х, два танкера военно-воздушных сил летели над пустынями Среднего запада, а специально оборудованный фургон ехал по шоссе внизу. Цифровые радиостанции передавали сообщения через TCP/IP, и создавали временную сеть из воздушных и наземных средств, протянувшуюся на сотни миль. В неё входил стратегический командный центр, находящийся в подземном бункере.

                                        Для проверки технологий командный центр передавал условный файл с условными инструкциями по ведению ядерной контратаки. Такой процесс занял бы часы при передаче голосом по радио, а по TCP/IP передача прошла менее, чем за минуту. Это показало, как компьютеры легко и просто могут делиться информацией, связывая между собою даже сети, повреждённые войной.

                                        Рождение сети

                                        1 января 1983 года, кульминацией работ всех инженеров стала «глобальная перезагрузка». Каждый компьютер, желавший иметь связь с сетью, должен был перейти на протокол TCP/IP. И постепенно все перешли, связывая разрозненные сети в одну новую, глобальную.

                                        Так родился интернет.

                                        Конечно, существовали практические барьеры входа – из-за дороговизны компьютеров и линий передач. Большинство людей в онлайне в 70-80-х были связаны с университетами, государственными агентствами или очень продвинутыми технологическими компаниями. Но барьеры уменьшались, и создавалось сообщество, которое превосходило любую нацию, будучи при этом неконтролируемым.

                                        Военные сделали свою защищённую безопасную систему на основе TCP/IP и ввели шифрование для защиты. Но гражданскому интернету потребовались десятилетия для распространения этой базовой технологии для безопасности. Этот процесс и по сей день незавершён, он ускорился лишь после откровений 2013 года, в которых стали ясны масштабы прослушки АНБ.

                                        Шифрование не решило бы всех современных проблем, многие из которых растут из открытой сущности интернета и огромной важности информации и всех подсоединённых к нему систем. Но оно бы уменьшило прослушку и упростило бы проверку источников информации – а эти две проблемы до сих пор не решены.

                                        Серф говорит, что хотел бы, чтобы у него с Каном получилось включить шифрование в TCP/IP. «У нас было бы шифрование на более постоянной основе, мне легко представить эту альтернативную вселенную».

                                        Но многие спорят на тему, реально было бы внедрить шифрование при зарождении интернета. Большие запросы к компьютерам могли сделать это сложной задачей. Возможно, в таком случае доминировать стала бы другая сеть с другими протоколами.

                                        «Не думаю, что интернет стал бы так популярен, если бы они внедрили обязательное шифрование,- пишет Мэтью Грин, криптолог. – Думаю, они сделали правильный выбор».

                                        Старые недостатки, новые опасности

                                        Интернет, родившись как проект Пентагона, развился в глобальную сеть без остановок, тарифов, полиции, армии, регуляторов и паспортов – вообще без возможности проверки личности. Правительства стран постепенно внедрились в интернет, чтобы принуждать к выполнению законов, применять меры безопасности и атаковать друг друга. Но всё это не обладает достаточной полнотой.

                                        Червь Морриса обнажил недостатки системы с «тупым» ядром и умными краями. Безопасность тоже стала заботой краёв. И большинство взломов именно там и происходит – все они идут от одного компьютера к другому. Интернет – это не место для атак, а система их доставки.

                                        Червь Морриса учит ещё и тому, что проблемы решать сложно даже после того, как они получают широкую огласку. Роберта Морриса осудили за компьютерное преступление и дали испытательный срок перед тем, как он смог стать предпринимателем и профессором MIT. Но он не хотел уронить интернет — он просто экспериментировал с самовоспроизводящимися программами и воспользовался ошибкой «переполнения буфера», которую впервые обнаружили ещё в 1960-х. А в 1988 году она всё ещё была проблемой, и всё ещё используется сегодняшними хакерами – 50 лет спустя её открытия.

                                        Многие учёные уверены, что задача втискивания безопасности в систему, которая разрабатывалась в прошлую эпоху, настолько сложна, что надо всё удалить и начать заново. DARPA потратило $100 миллионов за последние пять лет на программу «Чистый лист», борющуюся с проблемами, которые во времена ARPANET предвидеть не могли.

                                        «Проблема в том, что безопасность – это сложно, и люди говорят, „ну, мы потом её добавим“. Но её нельзя добавить потом»,- говорит Питер Ньюман [Peter G. Neumann], один из первых компьютерных специалистов, который ведёт колонку “RISKS Digest” по проблемам безопасности в онлайне с 1985 года. «Нельзя добавить безопасность к чему-то, что не было задумано, как безопасное».

                                        Не все думают так же. Но смешанное наследие интернета, насколько удивительное, настолько и небезопасное, продолжает вызывать тревогу в среде поколения его основателей.

                                        «Хотел бы я, чтобы у нас всё получилось лучше»,- говорит Стив Крокер, который сейчас борется с проблемами интернета в роли председателя ICANN. «Мы могли бы сделать больше, но почти всё, что мы делали, было сделано в ответ на проблемы, а не благодаря предвидению будущих проблем».

                                        О том же часто говорил и Кларк, учёный из MIT. За несколько месяцев до атаки Червя Морриса он написал работу, в которой перечислялись приоритеты разработчиков интернета. В описании семи важных целей слово «безопасность» не было упомянуто ни разу.

                                        Через 20 лет, в 2008 году, Кларк написал новый лист приоритета в проекте Национального научного фонда по построению улучшенного интернета. Первым пунктом значится просто: «Безопасность».

                                        Почему Windows 10 сообщает, что ваша сеть Wi-Fi «небезопасна»

                                        Windows 10 теперь предупреждает вас о том, что сеть Wi-Fi «небезопасна», если в ней используется «более старый стандарт безопасности, который постепенно отменяется». Windows 10 предупреждает вас о WEP и TKIP. Вот что означает это сообщение и как его исправить.

                                        Начиная с Обновление за май 2019 г. , Windows может показать вам сообщение о том, что ваша сеть небезопасна, даже если вы знаете, что используете пароль. Если вы видите это сообщение, вероятно, вы используете шифрование Wired Equivalent Privacy (WEP) или Temporal Key Integrity Protocol (TKIP). Использовать такое шифрование небезопасно, и вам следует как можно скорее перейти на новый протокол или заменить маршрутизатор.

                                        Почему Windows 10 предупреждает вас

                                        Вы, наверное, знаете, что вам следует защитить паролем свою сеть Wi-Fi. Будь то защита вашей беспроводной сети от соседей или злоумышленников в роуминге. Но, добавляя пароль к маршрутизатору Wi-Fi, вы не просто закрываете доступ людей к своей сети. Протокол безопасности шифрует ваши данные, чтобы никто не мог подслушать, что вы делаете.

                                        Существует несколько методов шифрования вашего Wi-Fi: WEP, WPA и WPA2 . И продал тоже в пути. WEP — самый старый и наименее безопасный на данный момент. Посмотри сюда; Wi-Fi Alliance ратифицировал WEP в 1999 году, что сделало стандарт более старым, чем Windows XP, YouTube и оригинальный iPod. WPA-TKIP был одобрен еще в 2002 году.

                                        Вот почему Windows предупреждает вас об этих сетях следующим предупреждением:

                                        [Network Name] небезопасен

                                        В этой сети Wi-Fi используется старый стандарт безопасности, который постепенно отменяется. Мы рекомендуем подключиться к другой сети.

                                        СВЯЗАННЫЕ С: Все новое в обновлении Windows 10 за май 2019 г. уже доступно

                                        Почему WEP и TKIP опасны

                                        К сожалению, несмотря на (или из-за) своего возраста, WEP и WPA-TKIP все еще довольно широко распространены. Мы обнаружили, что WEP все еще использовался на маршрутизаторе, предоставленном интернет-провайдером. Нам не нужно было ничего менять или включать WEP; они уже использовали это. WEP — печально известный вариант шифрования . Это было с самого начала и никогда не становилось лучше.

                                        Когда протокол шифрования был впервые выпущен, большинство устройств ограничивали WEP 64-битным шифрованием в соответствии с законодательством США. Это улучшилось, но, как вы можете видеть выше, мы пробовали использовать 64-битное шифрование. Для сравнения, WPA использует 256-битное шифрование. Что еще хуже, со временем было обнаружено несколько недостатков в протоколе, что упростило взлом шифрования. В 2005 году ФБР продемонстрировал его способность взламывать шифрование WEP за считанные минуты.

                                        Альянс Wi-Fi намеревался заменить WEP на WPA-TKIP, но, к сожалению, новый протокол использует многие из тех же механизмов . Благодаря такому выбору оба протокола имеют много одинаковых уязвимостей. Метод прорыва одного обычно одинаково хорошо работает с другим. Таким образом, использование TKIP не безопаснее, чем WEP.

                                        Зная все это, Microsoft хочет предупредить вас, если вы используете WEP или TKIP, чтобы вы могли решить проблему. Сделать это сейчас особенно важно, поскольку в конечном итоге Microsoft планирует отказаться от поддержки этих протоколов или «отказаться от нее». Когда это произойдет, последние версии Windows 10 не смогут подключиться к этим сетям.

                                        СВЯЗАННЫЕ С: Разница между паролями Wi-Fi WEP, WPA и WPA2

                                        Как исправить эту ошибку на вашем Wi-Fi

                                        Если вы видите это сообщение при подключении к общедоступной сети Wi-Fi, вы не можете это исправить. Владельцу роутера нужно это исправить. Вот почему Windows рекомендует подключиться к другой сети.

                                        Если вы видите это сообщение при подключении к сети Wi-Fi, вам следует включить более надежное шифрование Wi-Fi. Если ваш маршрутизатор относительно новый, у него будут другие варианты, такие как WPA2 с AES, и вам следует переключиться на них. К сожалению, страницы администрирования почти каждого маршрутизатора разные, поэтому дать указания по внесению этого изменения сложно. Вы можете найти инструкции по настройке вашей конкретной модели маршрутизатора или проконсультироваться с его руководством.

                                        Ты захочешь найдите IP-адрес вашего роутера и введите его в свой браузер. Затем поищите настройки безопасности Wi-Fi. Следите за разделами о WEP или паролях. Если вам интересно, что выбрать, мы рекомендуем сначала выбрать WPA2 + AES, если он доступен, а в противном случае — выбрать WPA + AES.

                                        Формулировка в диалоговом окне маршрутизатора может немного отличаться, но все эти буквы должны присутствовать. Например, WPA2 + AES может выглядеть как «WPA2-PSK (AES)». Вам нужно будет обновить пароль на всех своих устройствах (даже если вы используете тот же пароль, что и раньше) после внесения изменений.

                                        СВЯЗАННЫЕ С: Как узнать IP-адрес вашего маршрутизатора на любом компьютере, смартфоне или планшете

                                        Обновите свой маршрутизатор, если не удается повысить шифрование

                                        Игорь Никишин/Шуттерсточк

                                        Если вы не видите вариантов лучше, чем WEP или TKIP, вам следует как можно скорее заменить маршрутизатор. Если вы используете маршрутизатор, предоставленный интернет-провайдером, вы можете связаться с ним, чтобы узнать, предложат ли они более новую модель.

                                        Но лучшим вариантом может быть покупка одного и возврат старого маршрутизатора вашему провайдеру. Они могут взимать с вас ежемесячную плату за его получение, и в зависимости от того, как долго у вас есть маршрутизатор, вы уже могли заплатить за него несколько раз.

                                        Вам не нужно тратить много денег на роутер. Если у вас дом среднего размера с умеренным (20 или меньше) количеством устройств Wi-Fi, TP-Link AC1750 относительно недорого (56,99 долларов) и прост в установке. Вы даже можете управлять им из приложения, если хотите.

                                        Независимо от того, как вы перестанете использовать WEP или TKIP, чем раньше вы решите проблему, тем лучше. Вы не только находитесь в уязвимом положении, полагаясь на устаревший протокол безопасности, но и в конечном итоге ваши устройства с Windows вообще перестанут подключаться. Лучше избегать этого сценария и защитить свою сеть сейчас.

                                        Производитель небезопасного творога и торговая сеть не признают свою вину

                                        Нарушения в твороге «Рузский», 9%

                                        Выявлено повышенное содержание дрожжей в 4,5 раза. Показатель количественного содержания вызывающей порчу продукта микрофлоры (эффективность тепловой обработки, соблюдение технологии и производственной дисциплины, соблюдение срока годности и т.п.). Превышение уровня дрожжей в продукте может свидетельствовать о недостаточной термической обработке, несоблюдении технологии, недостаточной обработке технологических линий.

                                        Все молочники отмалчиваются уже месяц. Видимо, надеются на забывчивость Росконтроля и привычку многих покупателей брать один и тот же творог. Не стали исключением и предприятия, которые выпускают марки «Останкинское» (изготовитель ОАО «Сморгонские молочные продукты», фасовщик ОАО «Останкинский молочный комбинат»), «Дмитровский молочный завод» 9% (одноименное ЗАО) и «Рузский» 9% (ОАО «Рузское молоко»).

                                        На аналогичный запрос ритейлеру — ООО «БИЛЛА Россия», в чьем московском супермаркете (ул. Часовая, д.13) покупался творог вышеназванных марок, Росконтроль получил ответ. Но при всей его многословности и велеречивости это, по сути, отписка «за себя и за того парня». Наше обращение адресовалось генеральному директору компании Михаэлю Винцингу, ответ поступил за подписью специалиста отдела санитарно-гигиенического и качественного контроля ООО «БИЛЛА» Е.В. Гарбузовой. Она, в частности, пишет (здесь и далее в цитатах орфография сохранена):

                                        «…ООО «БИЛЛА» тщательно следит за качеством реализуемой продукции и каждая партия товара при поступлении в супермаркеты «БИЛЛА» проходит входной контроль, а так же проверяется соответствие представленной документации на продукцию и сертификаты соответствия. В свою очередь поставщики товаров, при доставке своей продукции в сеть супермаркетов БИЛЛА, обязуются строго следить за качеством продукции в момент ее производства и строго выполняют данные требования.

                                        Нами были отправлены информационные письма поставщикам: ЗАО «Дмитровский молочный завод», ОАО «Останкинский» молочный комбинат», ОАО «Рузское молоко», о возможных нарушениях качества товара, при производстве указанных выше продуктов, основанных на данных предоставленных НП «Росконтроль».

                                        От производителей… получены ответы, в которых сообщается, что производимая продукция вырабатывается в соответствии с требованиями настоящих технических условий по технологической инструкции с соблюдением санитарных норм и правил для предприятий молочной промышленности… Так же службой контроля качества производства регулярно проводятся исследования выпускаемой продукции на соответствие физико-химическим и микробиологическим показателям. Дополнительно производителями проводятся испытания в независимых аккредитованных лабораториях».

                                        Небезопасный телеком | ComNews

                                        Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции «Кибербезопасность 2019-2020: тенденции и прогнозы» о небезопасном телекоме. «До сих пор актуальны уязвимости сетей 2G и 3G. Они являются наиболее уязвимыми. Два-три года назад операторы это поняли и наконец начали защищаться. Но сейчас они понимают, что этого недостаточно, злоумышленники научились обходить старые системы ИБ. Сети 4G ненамного лучше — безопасность там страдает. Отличие их от 2G и 3G G в том, что для них сейчас практически не существует средств защиты и операторы только начинают предпринимать шаги по ИБ сетей LTE», — рассказал Павел Новиков.

                                        Специалисты Positive Technologies выяснили, что недостатки защиты мобильных сетей позволяют обходить тарификацию, пользоваться услугами связи за счет других абонентов, перехватывать SMS, прослушивать разговоры и вызывать отказ в обслуживании. «Сети 4G подвержены уязвимостям, которые позволяют злоумышленнику отслеживать местоположение абонентов, обходить ограничения оператора на использование услуг связи, лишать абонентов связи или переводить их в небезопасный режим 3G. Телеком-операторы сталкиваются с атаками злоумышленников ежедневно, но далеко не все понимают, как им противостоять. Основными потребителями услуг связи постепенно становятся не люди, а вещи. Сейчас в ряде стран уже запущены первые тестовые участки сети 5G, основными потребителями которой станут устройства интернета вещей (IoT). Защищенность умных систем на базе IoT-устройств напрямую зависит от безопасности используемых телекоммуникационных технологий. По нашим данным, в любой сети, будь то 2G, 3G, 4G или даже 5G, злоумышленник может лишить абонентов связи. На сегодняшний день это означает, что в критический момент могут быть недоступны элементы умного дома или промышленные устройства, а с распространением сетей 5G и развитием IoT увеличится и масштаб угроз: жертвами атак могут, к примеру, стать подключенные автомобили или системы жизнеобеспечения города», — отметил Павел Новиков.

                                        Павел Новиков сказал корреспонденту ComNews: «Мы работаем с операторами и помогаем им отследить угрозы. Таким образом мы отслеживаем уязвимости. В мире есть несколько группировок, которые направлены на мошенничество в сетях операторов. Они действуют везде, в том числе и в России. Ранее мы наблюдали атаки на 2G и 3G, сейчас видим и на 4G. Основная цель злоумышленников — отследить местоположение абонентов».

                                        Positive Technologies представил прогнозы: «С внедрением сетей 5G операторы столкнутся с новыми рисками, связанными с широким использованием виртуализации, усложнением задач администрирования, применением хорошо изученных хакерами интернет-протоколов. Кроме того, реальные сети 5G пока опираются на предыдущие поколения: это сети с архитектурой Non-Standalone, то есть построенные на базе опорной сети 4G LTE. На переходном этапе устройства подключаются к частотам 5G для передачи данных, но для голосовых вызовов и SMS все еще используются сети 4G и 2G/3G. Соответственно, все недостатки защиты этих сетей еще долгое время будут актуальны и для абонентов 5G. Нельзя надеяться на то, что проблемы 2G/3G в ближайшее время утратят свою актуальность. По прогнозам GSMA5, число пользователей сетей 4G/5G только начинает приближаться к таковому для сетей 2G/3G. Существенного уменьшения числа абонентов в сетях 3G не предвидится как минимум до 2025 г., и даже тогда доля пользователей сетей 2G/3G будет, предположительно, составлять четверть от общего числа (без учета устройств IoT). Процент пользователей сетей 4G будет только увеличиваться по крайней мере до 2024 г., а сети 5G пока строятся на базе инфраструктуры 4G».

                                        Руководитель пресс-службы ПАО «ВымпелКом» Анна Айбашева рассказала корреспонденту ComNews, что на оборудовании «Билайна» настроены специальные параметры, позволяющие блокировать определенные типы атак и внедрены специальные устройства, позволяющие своевременно обнаруживать атаки. «Мы будем это направление развивать и усиливать защиту», — добавила она.

                                        Представитель Tele2 Дарья Колесникова сказала, что инфраструктура Tele2 полностью соответствует требованиям, которые предъявляет государство к безопасности сетей операторов. «Мы используем оборудование, сертифицированное на предмет соответствия обязательным требованиям, в том числе к обеспечению целостности и устойчивости единой сети связи на территории РФ. Tele2 регулярно консультируется с ведущими разработчиками систем безопасности по вопросам совершенствования своей инфраструктуры в ответ на новые вызовы. Вместе с другими участниками рынка мы регулярно участвуем в учениях, которые проводит регулятор, исследуем сети на предмет уязвимости и принимаем меры для обеспечения их устойчивости», — прокомментировала Дарья Колесникова.

                                        Руководитель направления решений для операторов связи «Инфосистемы Джет» Дмитрий Иванов отметил, что сети второго и третьего поколений, использующие стек протоколов SS7, были по большей части закрытыми, что давало определенную иллюзию их защищенности с одной стороны, а с другой — требовало специфических знаний и навыков у злоумышленников. «Что касается сетей 4G, с приходом протоколов IP и Diameter у злоумышленников появились дополнительные возможности по получению информации о профиле абонента, его местоположении и организации на него DoS-атак. Поэтому все поставщики решений класса Diameter Router сейчас имеют в своей линейке компонент Diameter Firewall, защищающий абонентов от подобного рода инцидентов. Кроме того, организация GSMA регламентировала сценарии защиты в спецификации FS.19, что на данный момент служит стандартом де-факто в области безопасности мобильных сетей четвертого поколения», — рассказал корреспонденту ComNews Дмитрий Иванов.

                                        Руководитель департамента системных решений Group-IB Антон Фишман считает, что на проблему нужно смотреть глобальнее. «Переход на технологии 5G только усугубит ситуацию с угрозами для телекоммуникационной отрасли. Первой причиной являются архитектурные особенности, которые открывают возможности для новых типов атак на сети операторов. Вторая причина — конкурентная борьба за новый рынок, которая может привести к демонстрации возможностей по взлому отдельных вендоров и появлению большого количества анонимных исследований об уязвимостях определенных технологических решений. Распространение 5G, как и любой технологии следующего поколения, открывает новые возможности для атакующих. Из-за архитектурных особенностей 5G становятся возможными новые типы атак на сети операторов. В нашем отчете High-Tech Crime Trends2019-2020 говорится, что в период второй половины 2018 г. — первой половины 2019 г. девять групп представляли угрозу для телекоммуникационного сектора за исследуемый период — это больше, чем для финансового сектора. Значительную угрозу для телекоммуникационного сектора представляет BGP hijacking, который приводит к нарушению доступности сетей и множества опирающихся на них сервисов. Как правило, восстановление доступности в результате такой атаки происходит за несколько часов. Массовую угрозу для телеком-сектора представляют уязвимые роутеры, которые сдаются в аренду физическим и юридическим лицам. Небезопасные настройки и невозможность обновления этого оборудования приводят к деградации сервиса и росту вредоносного трафика. Таким образом, злоумышленники могут проводить разные типы атак, опираясь на инфраструктуру оператора», — прокомментировал Антон Фишман.

                                        Небезопасная сеть — обзор

                                        Сводка

                                        Цель PKI — облегчить совместное использование конфиденциальной информации, такой как трафик аутентификации, в незащищенной сети. Это делается с помощью криптографии с открытым и закрытым ключом. В криптографии с открытым ключом ключи генерируются парами, так что каждый открытый ключ соответствует закрытому ключу и наоборот. Если данные зашифрованы с помощью определенного открытого ключа, то только соответствующий закрытый ключ может их расшифровать. Цифровая подпись означает, что уже зашифрованный фрагмент данных дополнительно зашифрован чьим-то частным ключом.Когда получатель хочет расшифровать данные, он или она должны сначала «разблокировать» цифровую подпись с помощью открытого ключа подписывающей стороны, помня, что только открытый ключ подписывающей стороны будет работать. Это может показаться безопасным, но поскольку любой может подписать данные, как получатель может точно узнать личность человека, который на самом деле подписал их?

                                        Ответ заключается в том, что цифровые подписи должны быть выпущены уполномоченным лицом, которому все доверяют. Этот объект известен как центр сертификации.Администратор может использовать Windows Server 2008, стороннюю компанию, такую ​​как VeriSign, или их комбинацию для создания структуры центров сертификации. Центры сертификации, как следует из названия, выдают сертификаты. Короче говоря, сертификаты — это открытые ключи с цифровой подписью. Сертификаты работают примерно так: сторона A хочет отправить личное сообщение стороне B и хочет использовать для этого открытый ключ стороны B. Сторона A понимает, что если открытый ключ B используется для шифрования сообщения, то для его расшифровки можно использовать только закрытый ключ B, и, поскольку у B и ни у кого другого нет закрытого ключа B, все работает хорошо.Однако A должен быть уверен, что он действительно использует открытый ключ B, а не самозванец, поэтому вместо того, чтобы просто запрашивать у B открытый ключ B, он запрашивает у B сертификат. B ранее запрашивал у CA сертификат именно для такого случая (B предоставит сертификат всем, кто хочет подтвердить личность B). CA независимо проверил личность B, а затем взял открытый ключ B и подписал его своим собственным закрытым ключом, создав сертификат. A доверяет ЦС и может использовать общеизвестный открытый ключ ЦС.Когда A использует открытый ключ CA для разблокировки цифровой подписи, он может быть уверен, что открытый ключ внутри действительно принадлежит B, и он может взять этот открытый ключ и зашифровать сообщение.

                                        «I» в PKI относится к инфраструктуре, которая представляет собой систему криптографии с открытым ключом, сертификаты и центры сертификации. Центры сертификации обычно создаются в виде иерархии, при этом одна система действует как корневая, а все остальные — как подчиненные на одном или нескольких уровнях. Анализируя требования к сертификатам для вашей компании, вы можете спроектировать структуру центра сертификации в соответствии со своими потребностями.Большинство организаций используют трехуровневую модель с корневым центром сертификации наверху, промежуточным уровнем подчиненных, которые контролируют политику центра сертификации, и нижним уровнем подчиненных, которые фактически выдают сертификаты пользователям, компьютерам и приложениям. Помимо выбора корневой и подчиненной структуры для иерархии ЦС, каждый ЦС во время установки должен быть обозначен либо как предприятие, либо как автономный. У каждого из этих вариантов есть свои преимущества и недостатки. Большая часть настройки центра сертификации после установки выполняется через оснастку центра сертификации.Помимо выдачи сертификатов, центры сертификации также несут ответственность за их отзыв при необходимости. Отозванные сертификаты публикуются в CRL, который клиенты могут загрузить, прежде чем принять сертификат как действительный.

                                        Центры сертификации предприятий используют шаблоны, чтобы знать, что делать при получении запроса на сертификат и как выдать сертификат в случае утверждения. В Server 2008 есть несколько встроенных шаблонов, или вы можете настроить новые. Когда центр сертификации готов выдать сертификаты, клиенты должны запросить их.Автоматическая регистрация, регистрация через Интернет или регистрация вручную через оснастку «Сертификаты» — это три способа, с помощью которых клиент может запросить сертификат. Автоматическая подача заявок доступна для сертификатов компьютеров, а в Windows Server 2008 — и для пользовательских сертификатов.

                                        Небезопасные сетевые протоколы: скрытые опасности

                                        Поскольку отсутствующие исправления развертываются вовремя, чтобы предотвратить потенциальную компрометацию, организации улучшают свою безопасность, чтобы избежать наиболее распространенных угроз, нацеленных на них.Тем не менее, Packetlabs заметила тенденцию, заключающуюся в том, что, хотя использование систем напрямую становится все более редким явлением, протоколы, с помощью которых системы взаимодействуют, подвержены различным типам атак.

                                        Эти уязвимые протоколы связи позволяют злоумышленникам маскироваться под законные службы, что приводит к ретрансляции и захвату токенов аутентификации, и все они являются результатом использования устаревших или небезопасных служб. Ниже приведены четыре наиболее часто встречающихся сервиса.

                                        Небезопасная конфигурация IPv6

                                        По умолчанию во всех версиях Windows выше Windows Vista (включая серверы) включен IPv6, и они предпочитают его аналогу IPv4. На уровне сетевых пакетов эти машины Windows выше Vista будут запрашивать конфигурацию IPv6 через DHCPv6. Эта конфигурация IPv6 по умолчанию позволяет злоумышленнику захватить DNS внутренней сети, отвечая на пакеты DHCPv6.

                                        Поскольку конфигурация IPv6 предпочтительнее конфигурации IPv4, DNS-сервер IPv6 будет предпочтительным DNS-сервером.Эта конфигурация позволяет злоумышленнику в сети действовать как мошеннический DNS-сервер, который эффективно действует как прокси-сервер и может перенаправлять трафик. Кроме того, эта неправильная конфигурация позволяет злоумышленникам использовать функцию автоматического обнаружения прокси-сервера Windows (WPAD) для передачи запроса и ответа NTLM и аутентификации различным службам и серверам в сети.

                                        Устаревшие протоколы

                                        : Link-Local Multicast Name Resolution (LLMNR) и NetBIOS Name Service (NBT-NS)

                                        Link-Local Multicast Name Resolution (LLMNR) и NetBIOS Name Service (NBT-NS) — два компонента систем Microsoft Windows, используемых в качестве резервных, когда DNS не может разрешить запрос пользователя.LLMNR был представлен в Windows Vista и является преемником NBT-NS.

                                        Если одна конечная точка пытается разрешить конкретный хост, но разрешение DNS не удается, машина затем попытается запросить у всех конечных точек в локальной сети правильный адрес через LLMNR или NBT-NS. Хотя теоретически это кажется безвредным, он позволяет злоумышленнику отравлять ответы и выполнять различные атаки для получения несанкционированного доступа к сети.

                                        Конфигурация небезопасного блока сообщений сервера (SMB)

                                        SMB использовал NTLMv1-2 для аутентификации пользователей в общих файловых ресурсах.NTLM — это протокол запроса / ответа, который может быть уязвим для злоумышленника, вставшего в середину обмена. Эта атака опасна, поскольку позволяет любому потенциальному злоумышленнику перехватывать сетевой трафик, а затем ретранслировать его, чтобы получить несанкционированный доступ к потенциальным серверам или другим хостам.

                                        Небезопасное развертывание Kerberos

                                        Kerberos — это протокол проверки подлинности на основе билетов. В Windows реализована служба проверки подлинности Kerberos, встроенная в Active Directory.Любой пользователь домена, обладающий билетом выдачи билетов Kerberos (TGT), может запросить билеты службы выдачи билетов (TGS) для любых учетных записей с именами участников-служб (SPN) с контроллера домена. Когда TGS запрашивается для SPN пользователем, TGS предоставляется пользователю, если у него есть действительный TGT. Это не позволяет пользователю, обладающему TGS, получить доступ к услуге; служба определяет, есть ли у запрашивающего пользователя полномочия.

                                        Однако TGS содержит некоторые данные, которые зашифрованы хешем NTLM учетной записи SPN.Эти данные могут быть использованы в атаке со взломом пароля, чтобы раскрыть простой текстовый пароль учетной записи службы. Microsoft не считает это уязвимостью: как следствие, требуется особое внимание и настройка учетных записей со значениями SPN.

                                        Восстановление

                                        Исправление для каждой затронутой службы должно пройти тестирование перед развертыванием в производственной среде, поскольку некоторые службы необходимы в устаревших системах. Например, NetBIOS или LLMNR требуется для Windows 2000 и более ранних версий.Ниже приведены быстрые шаги по исправлению положения для каждой из четырех затронутых служб.

                                        • IPv6 — если он не используется, отключите IPv6.
                                        • Link-Local Multicast Name Resolution (LLMNR) и NetBIOS Name Service (NBT-NS) — отключите LLMNR и NetBIOS, где это возможно.
                                        • Server Message Block (SMB) — включите Подпись SMB на всех рабочих станциях и серверах
                                        • Kerberos — Регулярно отслеживайте учетные записи, чтобы гарантировать, что только службы, требующие проверки подлинности Kerberos, имеют ненулевое значение SPN.Используйте шифрование AES вместо RC4 для служб Kerberos. Для учетных записей с поддержкой SPN используйте пароль длиной 25 или более символов.

                                        В Packetlabs мы специализируемся на оценке и использовании сетей с использованием небезопасных протоколов. Если вам нужна помощь в оценке вашей сети для этих протоколов, свяжитесь с нами для оценки.

                                        Понимание предположений пользователей мобильных устройств о конфиденциальности Wi-Fi

                                        Информация 2017,8, 76 19 из 20

                                        6.

                                        Klasnja, P.; Консольво, С .; Jung, J .; Greenstein, B.M .; LeGrand, L .; Powledge, P .; Wetherall, D. «Когда я

                                        нахожусь в сети Wi-Fi, я бесстрашен»: вопросы конфиденциальности и методы повседневного использования Wi-Fi. В материалах 27-й Международной конференции по человеческому фактору в вычислительных системах (CHI ’09)

                                        , Бостон, Массачусетс, США,

                                        4–9 апреля 2009 г .; ACM Press: Нью-Йорк, Нью-Йорк, США, 2009; п. 1993.

                                        7.

                                        Norberg, P.A .; Хорн, Д.Р .; Хорн, Д.А. Парадокс конфиденциальности: намерения

                                        раскрытия личной информации в сравнении с поведением.J. Consum. Aff. 2007, 41, 100–126.

                                        8.

                                        Йи, К.П. Дизайн взаимодействия с пользователем для защищенных систем. В материалах Международной конференции по информационной и коммуникационной безопасности

                                        (ICICS ’02), Сингапур, 9–12 декабря 2002 г .; Springer: Берлин,

                                        Германия, 2002 г .; С. 278–290.

                                        9.

                                        Lella, A .; Липсман А. Кросс-платформенное будущее США в фокусе внимания, 2016 г. Доступно на сайте: https://www.comscore.

                                        ru / Insights / Presentations-and-Whitepapers / 2016/2016-US-Cross-Platform-Future-in-Focush (по состоянию на

                                        , 27 апреля 2017 г.).

                                        10.

                                        Consolvo, S .; Jung, J .; Greenstein, B .; Powledge, P .; Maganis, G .; Авраами, Д. Тикер конфиденциальности Wi-Fi:

                                        Повышение осведомленности и контроль раскрытия личной информации через Wi-Fi. В материалах 12-й Международной конференции ACM

                                        по повсеместным вычислениям, Копенгаген, Дания, 26–29 сентября 2010 г .; ACM:

                                        Нью-Йорк, Нью-Йорк, США, 2010; С. 321–330.

                                        11.

                                        Swanson, C .; Urner, R .; Ланк, Э. Наивная безопасность в мире Wi-Fi.В материалах конференции IFIP International

                                        по доверительному управлению, Мориока, Япония, 16–18 июня 2010 г .; Springer: Берлин, Германия, 2010 г .;

                                        с. 32–47.

                                        12.

                                        Kang, R .; Dabbish, L .; Fruchter, N .; Кислер, С. «Мои данные просто никуда не денутся:» Ментальные модели пользователей Интернета

                                        и их значение для конфиденциальности и безопасности. In Proceedings of the Eleventh Symposium on Usable

                                        Privacy and Security (SOUPS ’15), Оттава, Онтарио, Канада, 22–24 июля 2015 г .; стр.39–52.

                                        13.

                                        Chin, E .; Войлок, А.П .; Секар, В .; Вагнер, Д. Измерение уверенности пользователей в безопасности и конфиденциальности смартфонов.

                                        В трудах восьмого симпозиума по полезной конфиденциальности и безопасности (SOUPS ’12),

                                        Вашингтон, округ Колумбия, США

                                        ,

                                        11–13 июля 2012 г .; ACM: Нью-Йорк, Нью-Йорк, США, 2012 г .; п. 1.

                                        14.

                                        Clark, J.W .; Снайдер, П .; McCoy, D .; Канич, К. Я видел изображения, о которых даже не подозревал: понимание пользователей

                                        Восприятие конфиденциальности облачного хранилища.В материалах 33-й ежегодной конференции ACM по человеческому фактору

                                        в вычислительных системах, Сеул, Корея, 18–23 апреля 2015 г .; ACM: Нью-Йорк, Нью-Йорк, США, 2015 г .; С. 1641–1644.

                                        15.

                                        Tews, E .; Бек М. Практические атаки на WEP и WPA. В материалах второй конференции ACM

                                        по безопасности беспроводных сетей (WiSec ’09), Цюрих, Швейцария, 16–19 марта 2009 г .; ACM:

                                        Нью-Йорк, Нью-Йорк, США, 2009; С. 79–86.

                                        16.

                                        Schuermann, D.; Файл хостов Kicelo AdAway. 2017. Доступно в Интернете: https://adaway.org/hosts.txt (дата обращения

                                        27 апреля 2017 г.).

                                        17.

                                        Google Play. Лучшие приложения для общения. Доступно в Интернете: https://play.google.com/store/apps/category/

                                        COMMUNICATION / collection / topselling_free (по состоянию на 27 апреля 2017 г.).

                                        18.

                                        Dainotti, A .; Gargiulo, F .; Кунчева, Л.И .; Pescapè, A .; Sansone, C. Идентификация потоков трафика, скрывающих

                                        за TCP-портом 80.В материалах Международной конференции по коммуникациям IEEE 2010 г. (ICC),

                                        , Кейптаун, Южная Африка, 23–27 мая 2010 г .; IEEE: Пискатауэй, Нью-Джерси, США, 2010 г .; С. 1–6.

                                        19.

                                        Pew Research Center. Интернет-проект Pew Research Center / Опрос № 2 GFK Privacy Panel. 2014.

                                        Доступно в Интернете: http://www.pewinternet.org/files / 2015/05 / Privacy-and-Security- Attitude-5.19.15_

                                        Topline_FINAL.pdf (по состоянию на 27 апреля 2017 г.).

                                        20.

                                        Рот, В.; Polak, W .; Rieffel, E .; Тернер, Т. Простая и эффективная защита от точек доступа злых близнецов.

                                        В материалах первой конференции ACM по безопасности беспроводных сетей (WiSec ’08),

                                        Александрия, Вирджиния, США

                                        ,

                                        31 марта — 2 апреля 2008 г .; ACM: Нью-Йорк, Нью-Йорк, США, 2008 г .; С. 220–235.

                                        21.

                                        Friedman, B .; Hurley, D .; Хоу, округ Колумбия; Felten, E .; Ниссенбаум, Х. Пользовательские концепции веб-безопасности:

                                        Сравнительное исследование. In Proceedings of CHI’02 Extended Abstracts on Human Factors in Computing

                                        Systems, Миннеаполис, Миннесота, США, 20–25 апреля 2002 г .; ACM: Нью-Йорк, Нью-Йорк, США, 2002; стр.746–747,

                                        22.

                                        Dourish, P .; Grinter, E .; Delgado de la Flor, J .; Джозеф, М. Безопасность в дикой природе: стратегии пользователей для управления

                                        Безопасность как повседневная практическая проблема. Чел. Вездесущий компьютер. 2004,8, 391–401.

                                        23.

                                        Shaik, A .; Seifert, J .; Borgaonkar, R .; Asokan, N .; Ниеми, В. Практические атаки на конфиденциальность и доступность

                                        в системах мобильной связи 4G / LTE. В материалах 23-го ежегодного симпозиума по безопасности сетей и распределенных сетей

                                        (NDSS 2016), Сан-Диего, Калифорния, США, 21–24 февраля 2016 г.

                                        Опасности использования незащищенного Wi-Fi

                                        Упомяните слова «общедоступный Wi-Fi», и, вероятно, произойдет одно из двух — возможно, и то, и другое.

                                        One: Любые пользователи мобильных устройств в этом районе столкнутся с безумной паникой, чтобы войти в систему и воспользоваться бесплатным доступом в Интернет.

                                        И второе: раздастся коллективный стон и покачивание головами, поскольку любой профессионал в области безопасности в этом районе созерцает весь возможный ущерб.

                                        В технологической прессе нас постоянно предупреждают об опасности использования общедоступного, незащищенного Wi-Fi .Но насколько это плохо на самом деле? В этой статье мы рассмотрим именно это.

                                        При использовании незащищенного Wi-Fi ключевое слово — «незащищенный».

                                        Сама по себе точка беспроводного доступа (WAP) или беспроводное сетевое соединение не представляет опасности. Это становится так, если он незащищен, что позволяет передавать данные по радиоволнам без какой-либо формы шифрования или защиты.

                                        Формально точки доступа Wi-Fi считаются «защищенными», если для доступа к ним пользователи должны вводить пароль, соответствующий стандартам WPA или WPA2 для кодов безопасности.Сети, незащищенные из-за отсутствия надежных процедур проверки пароля и зашифрованных соединений для передачи данных, являются лишь первой из опасностей, подстерегающих ничего не подозревающего пользователя.

                                        Незащищенный Wi-Fi и опасность незнания

                                        Согласно опросу 1025 человек, проведенному Symantec в мае 2016 года, из 60% американских потребителей, которые считают, что их информация безопасна при использовании общедоступного Wi-Fi, только 50% считают, что они несут личную ответственность за то, чтобы их данные в безопасности.17% опрошенных считают, что отдельные веб-сайты несут ответственность за обеспечение безопасности данных посетителей, в то время как такой же процент считает, что эта обязанность возлагается на провайдера сети Wi-Fi.

                                        Принимая во внимание эту тревожную статистику, неудивительно, что широкая общественность все еще становится жертвой множества уловок и уловок, которые хакеры и киберпреступники используют в незащищенных общедоступных и даже частных беспроводных сетях.

                                        Остерегайтесь приманок Wi-Fi

                                        Найдите время, чтобы спросить у сотрудников или руководства, где находится ваша точка доступа (аэропорт, гостиница, ресторанный дворик и т. Д.)) несколько важных вопросов:

                                        • Какое точное название сети?
                                        • Какова процедура входа в систему?
                                        • Что еще нужно знать посетителям?

                                        В противном случае вы рискуете стать жертвой киберпреступников, которые, возможно, установили поддельную точку беспроводного доступа или «приманку» Wi-Fi, чтобы заманить в ловушку ничего не подозревающих посетителей в этом месте.

                                        Поддельная точка доступа может выглядеть именно так, как вы ожидали, — вплоть до названия и логотипа заведения.Но сеть Wi-Fi принадлежит и управляется хакерами или киберпреступниками. А вход в систему из-за отсутствия должной осмотрительности может подвергнуть вас любому количеству опасностей, которые они могут создать.

                                        Перехват ваших учетных данных

                                        Даже если точка доступа, которую вы используете, не является подделкой, а просто незащищена, хакеры поблизости могут подслушать ваше соединение, чтобы собрать полезную информацию о ваших действиях. Данные, передаваемые в незашифрованном виде (то есть в виде простого текста), могут быть перехвачены и прочитаны хакерами, обладающими соответствующими знаниями и оборудованием.Сюда входят данные из любых служб, для которых требуется протокол входа в систему.

                                        Согласно опросу 2016 года, 58% общедоступных пользователей Wi-Fi обычно входят в личную учетную запись электронной почты, 56% получают доступ к социальным сетям, а около 22% фактически игнорируют все общепринятые мнения и посещают банковские или финансовые веб-сайты, это много для входа в систему. верительные грамоты, созревшие для сбора. Киберпреступники могут использовать захваченную информацию для входа напрямую, чтобы получить доступ к вашим личным учетным записям, или косвенно (продажа учетных данных третьим лицам, кража личных данных в более широком масштабе и т. Д.).

                                        Перехват данных в целом

                                        Передача данных в открытом виде по незащищенным каналам Wi-Fi оставляет другие виды информации открытыми для перехвата, изменения и кражи. Сюда входят корпоративные данные, интеллектуальная собственность, изображения, мультимедийные файлы и содержимое незашифрованных сообщений электронной почты или мгновенных сообщений.

                                        Распространение инфекций

                                        Наличие ограниченной аудитории незащищенных пользователей, подключенных к одной сети, позволяет киберпреступникам довольно легко распространять вредоносное программное обеспечение, такое как вредоносные программы и вирусы.

                                        Это отличный способ заложить основу для ботнета устройств до проведения атаки типа «отказ в обслуживании» (DoS) или распределенного отказа в обслуживании (DDoS) на целевой веб-сайт или сеть. Возможность передать вредоносный пакет нескольким жертвам за один присест также является прекрасной возможностью для распространения программ-вымогателей.

                                        Кража вашей полосы пропускания

                                        Пользователи и администраторы незащищенных корпоративных беспроводных сетей могут благодушно полагать, что они защищены от внимания злоумышленников со стороны.Но правда в том, что любой, кто узнает о существовании незащищенной частной / корпоративной сети Wi-Fi (и достаточно близок для подключения), может использовать точку доступа для своих собственных целей.

                                        На базовом уровне это может быть просто для личной выгоды, так как нежелательные посетители извлекают выгоду из бесплатной полосы пропускания. На более зловещем уровне множественные попытки входа в систему от неавторизованных посетителей могут потенциально перегрузить систему из-за превышения ограничений пропускной способности или возможностей сетевого оборудования в форме DoS-атаки.

                                        Использование вашей сети в незаконных целях

                                        Точно так же злоумышленники, получающие доступ к незащищенному Wi-Fi, могут использовать полосу пропускания и ресурсы сети для транзакций и процессов, которые могут не повредить сеть сами по себе, но могут иметь юридические последствия для сетевых хостов.

                                        Например, использование сети для передачи языка вражды, незаконных материалов, таких как детская порнография, или перемещение украденных документов и интеллектуальной собственности может происходить без ведома или одобрения администраторов сети — но если практика Как выяснилось, это провайдеры Wi-Fi могут в конечном итоге заплатить за последствия.

                                        Хотя очевидно, что использование незащищенного Wi-Fi связано с большим количеством опасностей, пользователи могут предпринять некоторые меры для обеспечения своей безопасности.

                                        Управляемая конфиденциальность

                                        Помня о том, что кража личных данных является одним из основных факторов взлома Wi-Fi, примите меры, чтобы транслировать как можно меньше информации о себе и своих ресурсах.

                                        Проверьте настройки конфиденциальности на своем устройстве и отключите любые функции обмена файлами, которые могут предоставить киберпреступникам свободный доступ к вашим общедоступным папкам.В любом случае вам следует ограничить виды информации, которую вы храните в таких папках.

                                        Ограничение передачи устройств

                                        Помимо отключения общего доступа к файлам, вы должны убедиться, что все настройки типа «Сетевое обнаружение» на вашем устройстве отключены. Эти настройки, которые обычно используются для определения совместимых принтеров поблизости, также позволяют любым устройствам (включая устройства слежки и хакеров) в сети обнаруживать ваше.

                                        Использование безопасных соединений

                                        Задайте настройки просмотра для доступа к веб-сайтам, которые используют протоколы безопасной передачи, такие как SSL (Secure Sockets Layer) и TLS (Transport Layer Security).Это сайты, которые отображают префикс https: // перед веб-адресом и символ заблокированного замка в окне браузера или приложения.

                                        Существуют параметры, которые могут быть установлены для каждого сайта отдельно (обратите внимание на Facebook, поскольку сеансы могут начинаться с HTTPS, но переключаться на открытую передачу, если вы не укажете безопасный просмотр в параметрах безопасности). Существуют также специальные расширения для браузера («HTTPS Everywhere» и т. Д.), Которые пытаются установить безопасное интернет-соединение с каждым сайтом, даже если это не вариант по умолчанию.

                                        Виртуальные частные сети (VPN)

                                        Служба или приложение виртуальной частной сети (VPN) — это центральный элемент вашей защиты от незащищенного Wi-Fi. VPN обеспечивает надежное шифрование всех данных, перемещающихся на ваше устройство и с вашего устройства во время каждого сеанса, поэтому даже если хакер перехватит ваше соединение, ему будет сложно расшифровать любые данные, которые они найдут, и гораздо более вероятно, что они сбросят их. пользу более легкого сбора от незащищенных пользователей.

                                        Защитные ограждения

                                        Наконец, вековая мудрость наличия хорошо настроенного брандмауэра (корпоративного или личного), фильтрующего передачи в и из сети, и актуального набора программного обеспечения безопасности (защиты от вредоносных программ, антикейлоггера и т. Д.) все еще сохраняется.

                                        В связи с тем, что бесплатный общедоступный доступ к Wi-Fi стал обычным явлением во многих местах сбора, а сети Wi-Fi обеспечивают увеличение покрытия сотовой связи во многих проблемных областях, опасность незащищенных беспроводных подключений по-прежнему будет вызывать беспокойство. Но знание рисков и шагов, которые вы можете предпринять для их устранения, поможет вам договориться о безопасном проходе через любую точку доступа.

                                        Вы все еще используете небезопасные сетевые протоколы?

                                        Когда вы идете на работу, вы закрываете входную дверь? Когда вы оставляете машину на городской улице, вы вынимаете ключи из замка зажигания? Когда вы отправляете конверт по почте, вы его запечатываете?

                                        Мы почти уверены, что ответы на эти вопросы — да, да и да.Даже если вы живете в безопасном районе, паркуетесь на тихой улице или думаете, что ваша личная жизнь недостаточно интересна для того, чтобы кто-то захотел читать вашу почту, было бы глупо не предпринять минимальных шагов, необходимых для предотвращения кражи или подслушивания. .

                                        Но можете ли вы сказать то же самое о сетях, которыми вы управляете? Принимаете ли вы хотя бы базовые меры предосторожности для обеспечения безопасности входа в систему и обмена данными между управляемыми вами устройствами?

                                        Данные показывают, что на последние два вопроса нет ответа.Это связано с тем, что на сотнях тысяч серверов, маршрутизаторов и коммутаторов используются принципиально небезопасные службы, а именно Telnet и SNMP версии 1 и 2, что значительно упрощает злоумышленникам возможность подбора учетных данных для входа в систему или прослушивания ваших данных. .

                                        Проблема с незащищенными протоколами

                                        «Принципиально небезопасный» — мощный термин, поэтому давайте объясним, что мы имеем в виду.

                                        Безусловно, запуск Telnet или SNMPv1 / 2 на устройстве не означает, что хакеры могут сразу же вмешаться.Вы по-прежнему защищены учетными данными. Кроме того, если ваши устройства находятся за брандмауэрами или в частных сетях, злоумышленникам будет сложнее их найти.

                                        При этом и Telnet, и SNMPv1 / 2 имеют серьезные недостатки.

                                        В случае Telnet это включает передачу учетных данных для входа в виде обычного текста. Это означает, что любой, кто запускает сниффер в вашей сети, может найти информацию, необходимую ему для управления устройством, за несколько секунд, перехватив сеанс входа в Telnet.

                                        Это еще не все.Поскольку Telnet не шифрует сеансы, все данные, передаваемые по протоколу, а не только данные для входа в систему, могут быть легко прочитаны третьими сторонами.

                                        Отсутствие шифрования также является проблемой для протокола SNMPv1 / 2, который использует имена сообществ в качестве учетных данных для входа. Их часто можно перехватить с помощью анализатора пакетов. Даже если они не могут этого сделать, тот факт, что SNMPv1 / 2 использует имена сообществ по умолчанию, если администратор не изменит конфигурацию, позволяет злоумышленникам легко угадать путь в систему.

                                        С учетом этих проблем безопасности — и того факта, что, как мы объясним ниже, легко доступны лучшие альтернативы — просто не стоит рисковать запускать Telnet или SNMPv1 / 2 в своей сети, если вы вообще можете помочь.

                                        Наличие этих протоколов не гарантирует, что вас взломают, но, подобно незапертым дверям или незапечатанным конвертам, они делают вас легкой мишенью по причинам, которых вы легко можете избежать.

                                        Фото: Алан Стэнтон, на Flickr

                                        Небезопасные протоколы в дикой природе

                                        Насколько серьезна проблема небезопасных сервисов в дикой природе? Чтобы в режиме реального времени понять, насколько популярны эти протоколы — и насколько удивительно легко для тех, кто не годится, находить устройства, использующие их, — запустите быстрый запрос в Shodan, поисковой системе, объявленной как «Google для хакеров».”

                                        Прямо сейчас Shodan показывает более 260 000 компьютеров с выходом в Интернет, на которых работает Telnet, что, по данным сайта, является шестым по популярности сетевой службой в целом. Всего экземпляров SNMPv1 / 2 составляет всего около 7000 — менее впечатляющая цифра, но она по-прежнему является довольно жирной мишенью для злонамеренных хакеров.

                                        Имейте в виду, что гораздо большее количество устройств со службами Telnet и SNMP, вероятно, работает за брандмауэрами или в частных сетях, которые Shodan не видит. Но это не значит, что эти устройства не вызывают беспокойства.Хакеры все еще могут использовать их, найдя дверь в вашу сеть извне.

                                        Хуже того, кто-то вроде бывшего сотрудника, который сохраняет доступ к сети, которого у него не должно быть, и который, вероятно, точно знает, где найти небезопасные устройства в сети вашей организации, может использовать службы со слабой безопасностью, чтобы сеять всевозможные разрушения.

                                        Протоколы, которые просто не умрут

                                        Если бы это был 1995 год, мы не были бы так критичны к Telnet и SNMPv1 / 2. Два десятилетия назад, когда более безопасных альтернатив этим сервисам еще не существовало, они были одними из лучших инструментов, которыми обладали администраторы.

                                        Однако перенесемся в настоящее, и в нашем распоряжении есть гораздо лучшие ресурсы. SSH-2 позволяет удаленно управлять устройствами почти так же, как Telnet, но без аутентификации в виде обычного текста и отсутствия шифрования данных.

                                        Что касается SNMP, более современные версии протокола — в частности, SNMPv3 и выше — предлагают лучшую криптографию, чем SNMPv1 / 2, среди других улучшений безопасности.

                                        В значительной степени тот факт, что более безопасные протоколы не полностью заменили старые, не является ошибкой сетевых администраторов.

                                        Во многих случаях переход от Telnet и SNMPv1 / 2 остается трудным, потому что поставщики продолжают поставлять устройства, предназначенные для использования этих небезопасных сервисов, часто потому, что их проще настроить и развернуть, чем более безопасные альтернативы. А пользователи, которые не в полной мере осознают риски безопасности, больше заинтересованы в простоте использования, чем в надежной безопасности.

                                        Проблема будет продолжать расти по мере того, как с расширением Интернета вещей в сети появляется все больше и больше устройств, которым требуется простой способ входа в систему.

                                        Что могут делать сетевые администраторы

                                        Фото: Диего Торрес Сильвестр, на Flickr

                                        Администраторы могут предпринять два основных шага для снижения рисков безопасности, связанных с незащищенными протоколами связи.

                                        Первый и наиболее очевидный — найти устройства, на которых запущены такие службы, как Telnet и SNMPv1 / 2, и заменить их более безопасным вариантом. Обнаружить подобные устройства легко с помощью системы сетевых операций, которая отслеживает, какие порты и службы работают на каких устройствах.

                                        После того, как вы определили небезопасные устройства, замените Telnet на SSH-2 и обновите установки SNMPv1 и SNMPv2 на SNMPv3, который намного безопаснее своих предшественников.

                                        Конечно, в некоторых случаях невозможно переключиться на более безопасный протокол. У вас могут быть устаревшие устройства, которые не поддерживают SSH-2 (хотя это кажется маловероятным, поскольку SSH-2 существует уже несколько десятилетий) или SNMPv3. Или ваша организация может потребовать более старые протоколы по причинам, которые вы не можете изменить.

                                        В таких ситуациях вам все равно следует делать все возможное, чтобы ваши службы были настроены как можно более безопасно.

                                        Для Telnet это означает установку сложных паролей, которые злоумышленники не смогут подобрать. Точно так же, если вам абсолютно необходимо использовать SNMPv1 / 2, не забудьте изменить учетные данные для входа по умолчанию.

                                        Вы также можете развернуть IPsec или подобное решение в своей сети для шифрования данных по всем соединениям. Из-за этого злоумышленникам будет сложнее перехватить учетные данные для входа и личную информацию, даже если обмен информацией осуществляется через Telnet и SNMP.

                                        И последнее, но не менее важное: убедитесь, что вы знаете, какие устройства нуждаются в исправлении, и регулярно применяете обновления. Даже такие надежные протоколы, как SSH-2, могут стать угрозой безопасности, если вы используете устаревшую версию с известными недостатками кода, о чем стало ясно из печально известного фиаско Debian SSH в 2008 году.

                                        Наконец, если есть нарушение, не забудьте сменить ключи безопасности.

                                        Информация | Бесплатный полнотекстовый | Небезопасная сеть, неизвестное соединение: понимание предположений пользователей мобильных устройств о конфиденциальности Wi-Fi

                                        1.Введение

                                        Использование смартфонов и других мобильных устройств значительно увеличилось за последние годы: данные Евростата показывают, что за последние пять лет количество людей в ЕС в возрасте от 16 до 74 лет, использующих мобильный телефон для доступа в Интернет, увеличилось. с 19% в 2011 году до 56% в 2016 году [1]. Аналогичным образом, в странах с развивающейся экономикой, таких как Малайзия, Чили, Бразилия и Турция, уровень владения смартфонами увеличился более чем на 25% за два года (при росте на 42% в Турции) [2].Наряду с мобильными устройствами сети Wi-Fi стали более распространенными, часто предлагаясь коммерческими или государственными организациями в качестве услуги своим клиентам. Подключение к Интернету с использованием одной из этих сетей Wi-Fi влечет за собой некоторую форму доверия: сами соединения — и, если эти соединения происходят в незашифрованном виде, их данные — могут контролироваться провайдером сети. Более того, предоставленным сетям часто не хватает какой-либо формы безопасности: предыдущие исследования показали, что 45% из 1404 обнаруженных смартфонов были настроены на автоматическое подключение по крайней мере к одной незащищенной сети [3].Это позволяет не только сетевому провайдеру, но и другим лицам, находящимся в пределах досягаемости сети, подслушивать сообщения. Доступ к этой информации может позволить третьим сторонам создавать высокоточные профили пользователей мобильных устройств, что влечет за собой неотъемлемые риски конфиденциальности [4]. Проблема безопасности усугубляется тем фактом, что не все приложения используют безопасные методы подключения к интернет. Действительно, если приложениям не удается реализовать надлежащее сквозное шифрование, перехватчики могут видеть данные, отправленные этими приложениями в незащищенной сети Wi-Fi.В 2012 году Георгиев и др. показали, что даже когда приложения используют безопасные (SSL) соединения, они часто не могут правильно проверять сертификаты, открывая дверь для активных атак типа «злоумышленник в середине» [5]. Это означает, что провайдеры сетей Wi-Fi смогут перехватывать данные, даже если используется шифрование. Исследователи обнаружили ошибочные проверки сертификатов в библиотеках для облачных вычислений (например, EC2), веб-сервисах (например, Apache Axis), наборах для разработки программного обеспечения (например, PayPal) и рекламных библиотеках (например, в Apache Axis).g., AdMob). Данные Евростата также показывают, что 48% интернет-пользователей были ограничены или лишены возможности выполнять интернет-действия (например, покупать товары или предоставлять личную информацию онлайн-сообществам) из-за проблем безопасности в течение 12 месяцев до опрос 2015 года. Однако только 13% из этих пользователей ограничили свое использование Интернета из-за проблем безопасности при доступе к Интернету на мобильном устройстве через беспроводное соединение из других мест, кроме дома [1]. В прошлом исследователи изучали степень конфиденциальности и осведомленность пользователей Wi-Fi в области безопасности, при этом одно из наиболее заметных исследований проведено Klasnja et al.в 2009 году [6], где пользователи портативных компьютеров были опрошены об использовании их сети и соответствующих проблемах конфиденциальности. Эти исследования показывают, что ожидания пользователей в отношении конфиденциальности часто не соответствуют действительности, и что отношение человека к конфиденциальности часто не соответствует их фактическому поведению [7].

                                        Наше исследование расширяет эту более раннюю работу, но обновляет методологию с учетом меняющегося технологического ландшафта. С одной стороны, он направлен на оценку того, знают ли пользователи мобильных устройств о сетевых подключениях, которые выполняются через Wi-Fi установленными приложениями (возможно, в фоновом режиме).С другой стороны, он пытается выяснить, насколько комфортно этим пользователям тот факт, что данные этого приложения отправляются по сети Wi-Fi, к которой они подключены, что позволяет контролировать их либо оператору сети, либо перехватчику (в в случае незащищенных сетей и соединений) или и того, и другого. Мы рассматриваем только использование сетей Wi-Fi для доступа в Интернет пользователями мобильных устройств, а не подключения Wi-Fi, которые используются сетевыми провайдерами для доступа к своим магистралям.

                                        Таким образом, мы стремимся оценить, привели ли изменившийся ландшафт безопасности и технологий к изменению восприятия и практики безопасности в период с 2009 по 2017 год.Мы стремимся понять, являются ли принципы видимости («Интерфейс должен позволять пользователю легко просматривать любых активных участников и отношения полномочий, которые могут повлиять на решения, относящиеся к безопасности») и надежный путь («Интерфейс должен обеспечивать неподдающийся подделке и надежный канал связи между пользователем и любым объектом, которому доверено манипулировать властями от имени пользователя »), как определено Йи [8], удовлетворяет текущих пользователей мобильных устройств.

                                        2. Связанные работы

                                        На это исследование в основном повлияли работы Klasnja et al.[6], в котором отслеживается использование сети участниками. Часть исследования заключалась в том, чтобы показать участникам список веб-сайтов, на которые были отправлены определенные фрагменты личной информации в незашифрованном виде, а также спросить участников об их осведомленности о передаваемой информации и о том, как они к ней относятся. Klasnja et al. заметил, что четверо из одиннадцати участников знали, что другие люди могли получить доступ к их информации, передаваемой через Wi-Fi, но это понимание не вызывало опасений.Наше исследование работает аналогично этой работе, но обновляет его методологию, чтобы иметь дело с изменяющимся технологическим ландшафтом, когда мобильные устройства быстро превосходят ноутбуки в использовании [9]. В пересмотренной методике в качестве основных устройств используются смартфоны и планшеты, и предполагается, что будет собираться больше количественных, а не качественных данных с пулом участников N = 108. Наш подход также учитывает только метаданные подключения (например, исходное приложение и конечную точку подключения), а не фактические передаваемые данные.После исследования Klasnja et al., Consolvo et al. представил «Тикер конфиденциальности Wi-Fi» [10]. Этот инструмент информирует пользователей о конфиденциальных данных, отправляемых через их беспроводной интерфейс, а также указывает, является ли соединение безопасным. Результаты их исследования показывают, что тикер помог участникам повысить их осведомленность и что он помог участникам сформировать более точные мысленные модели обстоятельств, в которых передаются данные, что в конечном итоге способствовало изменениям в поведении пользователей при использовании Wi-Fi.В своей работе мы пытаемся (i) оценить уровень осведомленности (без активного повышения осведомленности) и (ii) определить, оказывает ли эта осведомленность положительное влияние на привычки безопасности. Исследование, проведенное в 2010 году Swanson et al. [11] сообщили о восприятии конфиденциальности и безопасности при использовании беспроводных сетей для группы из 11 случайно выбранных лиц. Они показывают, что пользователи делают выбор в области безопасности на основе (часто ошибочных) аналогий с физическим миром, аналогично тому, что происходит в наивной или «народной» физике, и что это приводит к тому, что пользователи уверены в своих знаниях о безопасности, но при этом принимают небезопасные решения. .Они называют это явление «наивным снижением риска», приводя примеры участников, доверяющих соединению, потому что они доверяют компании, с которой они взаимодействуют, или участников, полагающих, что у злоумышленника не будет времени для сортировки всех данных, которые можно было бы собрать. Их опрос также включал образовательный компонент, поскольку он объяснял участникам связанные с такими действиями риски. Это исследование показывает необходимость конкретных примеров сетевых сценариев при опросе пользователей устройств на предмет безопасности их данных.Мы применяем это в своей работе, задавая вопросы для опроса, которые представляют конкретные сценарии приложений, отправляющих данные по беспроводным сетям, причем как приложения, так и сети соответствуют тем, которые используются участниками. поведение часто не соответствует их намерениям. Norberg et al. описывают «Парадокс конфиденциальности» как взаимосвязь между намерениями людей раскрыть личную информацию и их фактическим поведением по раскрытию личной информации [7].Они обнаруживают, что люди на самом деле раскрывают значительно больший объем личной информации, чем указывают их заявленные намерения. Как и в случае с позицией о конфиденциальности, не существует прямой связи между техническим опытом человека и действиями, которые они предпринимают для контроля своей конфиденциальности или повышения своей онлайн-безопасность. В исследовании 2015 года Kang et al. использовать диаграммы, чтобы определить представления пользователей об Интернете, и сделать вывод о том, что технический опыт людей не влияет на их поведение в отношении конфиденциальности или безопасности [12].В нашем исследовании делается попытка оценить, применимы ли эти результаты к пользователям сетей Wi-Fi, путем поиска корреляций между техническим уровнем и намерениями участников в отношении конфиденциальности, а также безопасностью сетей, к которым они подключаются. В 2012 году Chin et al. проанализировали уверенность пользователей смартфонов в безопасности и конфиденциальности смартфонов [13]. Исследование показало, что участники с меньшей вероятностью будут выполнять определенные действия, связанные с конфиденциальностью, на своих смартфонах, чем на своих ноутбуках, обнаружив, например, разницу в 7% по сравнению с60% участников не желают вводить свой номер социального страхования. В ходе исследования, проведенного в 2012 году, участники называли такие причины, как «новая телефонная технология», по которым они не доверяли своим мобильным устройствам конфиденциальную информацию. Однако некоторые участники также отметили недоверие к сети Wi-Fi или упомянули «потенциальных хакеров, тусующихся в кафе». Эти результаты кажутся несовместимыми с опросом Евростата 2015 года, когда только 13% участников ограничили использование Интернета из соображений безопасности при использовании Интернета с мобильным устройством через беспроводное соединение из других мест, кроме дома (по сравнению с 70% в целом). ) [1].Это может указывать на то, что с 2012 года технологический ландшафт значительно изменился, и смартфоны стали более неотъемлемой частью жизни людей. Недавнее исследование Clark et al. показывает, что пользователи интернет-сервисов часто не знают, какие из их данных передаются в облако и хранятся там, на примере хранилища вложений GMail [14]. Они показывают, что ориентированные на выполнение задачи пользователи редко задумываются о последствиях своих действий для безопасности. Их результаты показывают, что то же самое может относиться к пользователям беспроводной сети, которые быстро подключаются к бесплатной точке доступа Wi-Fi для выполнения поставленной задачи (например,g., чтобы перейти на сайт, содержащий необходимую в данный момент информацию).

                                        Поскольку эти исследования указывают на возможное несоответствие между отношением и поведением пользователей к конфиденциальности между пятью годами назад и сейчас, наша цель — оценить, в какой степени переход от персональных компьютеров и ноутбуков к смартфонам повлиял на эти свойства конфиденциальности. Более того, мы хотим выяснить, применим ли Парадокс конфиденциальности также к пользователям мобильных устройств в 2017 году. Таким образом, наш основной вклад можно резюмировать как ответ на вопрос: с учетом того, что ландшафт безопасности значительно изменился с 2009 года, изменились ли представления и практика конфиденциальности с этим?

                                        3.Методология

                                        Наше исследование состоит из двух этапов: во-первых, сетевые подключения приложений на телефонах участников через Wi-Fi регистрируются в течение четырех недель. После этого участники должны ответить на анкету на выходе, содержащую персональные вопросы об их предпочтениях в отношении конфиденциальности и зарегистрированных соединениях. В оставшейся части этого документа мы будем говорить о «подключениях» как о фактических (на уровне транспортного уровня) подключениях, которые выполняются приложениями на устройствах участников с сервером в Интернете.Связи между мобильным устройством и точкой доступа Wi-Fi будут называться «сетями».

                                        3.1. Мониторинг подключения

                                        На первом этапе эксперимента участников просят установить приложение Android, которое не содержит никакого пользовательского интерфейса, за исключением экрана приветствия, в котором пользователю предлагается выйти из приложения и оставить его установленным на время учиться. Это приложение работает в фоновом режиме, собирая информацию о том, к каким сетям Wi-Fi подключается участник и какие сетевые подключения были выполнены приложениями в этих сетях.В частности, для сетей Wi-Fi регистрируются следующие данные:

                                        . Обратите внимание, что как WEP, так и WPA имеют серьезные недостатки безопасности [15], и что их использование не рекомендуется в пользу использования более современного и безопасного протокола, такого как как WPA2 для беспроводной безопасности. В рамках данного исследования мы не делаем различий между разными типами безопасности. Вместо этого мы сосредоточимся на сетях без включенной защиты, для которых мы уверены, что перехватчики могут перехватывать трафик, отправляемый в открытом виде.

                                        Кроме того, для каждого соединения, выполненного любым из приложений, установленных на телефоне, регистрируются следующие данные:

                                        • Имя приложения (видимое для пользователя) и имя пакета (уникальное для каждого приложения) для приложения, создающего соединение

                                        • Может ли это приложение запускаться пользователем, поскольку некоторые (системные) приложения работают в фоновом режиме, не будучи видимыми для пользователя

                                        • Имя хоста (или IP-адрес, если имя хоста не может быть разрешено) и порт конечной точки соединения

                                        • Отметка времени, когда соединение установлено

                                        • Сеть Wi-Fi, к которой устройство подключается при установке соединения

                                        Записываются только метаданные соединения; нет фактического общения (т.е., сообщения, электронные письма или любой другой контент приложения) собираются приложением для мониторинга.

                                        Данные собираются путем периодического чтения и анализа файлов Android / proc / net / tcp и / proc / net / tcp6 и сопоставления идентификаторов пользователей для каждого подключения к соответствующему приложению на устройстве участника, только когда устройство подключено к сеть Wi-Fi. В отличие от того, как реализована обычная модель песочницы в Android, приложения могут просматривать соединения, установленные другими приложениями, путем чтения этих файлов. Как чтение этих файлов, так и разрешение идентификаторов пользователей или имен приложений не требуют каких-либо разрешений, запрашиваемых приложением для мониторинга.Единственное разрешение, которое необходимо предоставить пользователю, — это просматривать имена и свойства подключений Wi-Fi, о чем участники уведомляются заранее.

                                        Поскольку монитор подключений только периодически регистрирует подключения (каждые 15 минут), некоторые из подключений могут быть пропущены. Несмотря на то, что это применимо только к соединениям, которые были открыты, закрыты и прошли таймаут TIME_WAIT, равный 4 минутам, все в течение периода времени 15 минут, мы принимаем наши собранные данные как нижнюю границу фактического количества выполненных подключений.Поскольку в рамках исследования мы используем только приложения, а не отдельные подключения, это должно быть репрезентативным для фактических подключений, выполненных устройством. Кроме того, ведение журнала происходит с помощью AlarmManager Android, который настроен на «неточный» журнал, в результате чего журналы создаются вместе с другими заданиями (например, с данными синхронизации другого приложения). Это снижает тот факт, что ведение журнала не происходит постоянно, за счет обеспечения того, чтобы оно происходило в самые «загруженные» моменты.

                                        Помимо регистрации вышеупомянутых данных, приложение также показывает мини-опрос всякий раз, когда участник подключается к беспроводной сети, к которой он ранее никогда не подключался.В этом опросе участника просят дать однострочное описание сети, помогая участнику вспомнить конкретную сеть или ситуацию во время выходного опроса. Пример такого сценария — когда участник находится в отпуске в неизвестном городе и подключается к бесплатной сети Wi-Fi в баре. В этом случае он или она может предоставить краткое описание места, обеспечивающего сеть (например, «небольшой бар с дружелюбным хозяином рядом с вокзалом»), или о причине (например,, «Нужно было узнать, где находится ближайший ресторан»).

                                        Участникам даются инструкции по установке и активации приложения на их личных устройствах, а также по внесению приложения в белый список из любых приложений для экономии заряда аккумулятора или очистки памяти, которые могут помешать его работе. Приложение распространяется через Google Play Store, и его доступность ограничена только участниками исследования. Сбор данных для каждого участника происходит в течение 30 дней, а исследователи и рекрутеры следят за участниками, чтобы убедиться, что приложение работает правильно.Это включает в себя обеспечение того, чтобы приложение постоянно передавало данные, указывая, что оно не было приостановлено или прекращено каким-либо приложением «оптимизатор», и что вышеупомянутый белый список выполнен правильно.

                                        В конце фазы мониторинга подключения подключения к сторонним рекламным серверам исключаются из набора данных. Причина этого в том, что монитор подключений может только просматривать подключения, сделанные другими приложениями, не имея возможности видеть тип передаваемых данных.Из-за этого некоторые приложения могли отправлять только метаданные, не относящиеся к сервису (например, идентификаторы устройств, используемые для рекламы). Чтобы определить хосты, которые используются для показа рекламы вместо контента, мы используем файл hosts, который является частью популярного блокировщика рекламы AdAway для Android (файл хостов AdAway доступен по адресу [16]). Этот файл содержит исчерпывающий список хостов, которые используются для показа рекламы приложениям Android и сбора аналитических данных от пользователей приложений Android. Применяя этот фильтр, 10.Из набора данных удалено 05% из 5780105 подключений, что исключает 295 различных пар (сеть, приложение) (1,23% от общего числа 24 030).
                                        3.2. Опрос при выходе

                                        Опрос при выходе предоставляется участникам в конце эксперимента и состоит из двух частей: опроса, содержащего персонализированные вопросы, основанные на собранных данных, и общего (неперсонализированного) опроса, содержащего вопросы о состоянии участника. позиция конфиденциальности.

                                        3.2.1. Персонализированные вопросы
                                        Первая часть основана на данных, собранных во время первой фазы эксперимента.Для каждого участника создаются персональные вопросы на основе подмножества подключений и сетей Wi-Fi. Эти вопросы (доступны в Приложении B) предназначены для опроса участника об их позиции в отношении конфиденциальности в отношении данных для конкретного приложения на их телефоне, которые доступны либо сетевым оператором, либо перехватчиком (в случае открытых сетей). Процесс выбора и генерации этих вопросов описан здесь. Для каждого участника программно выбираются три сети, для которых были установлены соединения на этапе мониторинга.Наша программа настроена так, чтобы отдавать предпочтение незащищенным сетям, поскольку они позволяют задавать дополнительные вопросы для опроса (см. Ниже). Более того, количество «точек доступа, предоставляемых интернет-провайдерами», когда интернет-провайдер развертывает общенациональную сеть на основе точек доступа Wi-Fi, ограничено максимум одной. Поскольку точки доступа являются наиболее распространенными незащищенными сетями в зависимости от количества выполненных подключений (см. Раздел 6), включение их всех при одновременном отдании предпочтения незащищенным сетям приведет к набору ответов, которые в значительной степени предвзято относятся к точкам доступа этих интернет-провайдеров (ISP).Помимо этих двух предпочтений, сети выбираются случайным образом.

                                        Для каждой из выбранных сетей выбираются три приложения, которые установили соединение со сторонним сервером (т. Е. Сервером, не принадлежащим стороннему рекламодателю) при подключении к сети, что в сумме создает девять (сеть , приложение) пары. Прежде чем этот выбор произойдет, несколько приложений будут исключены из списка. Эти приложения включают в себя веб-браузеры, системные приложения и другие вспомогательные приложения (например, Google Play Services), поскольку участник может быть не в состоянии сформулировать осмысленный ответ на поставленные вопросы, искажая результаты в процессе.

                                        Наша программа снова настроена на выбор приложений на основе нескольких предпочтений. Во-первых, если возможно, как минимум одно соединение с приложением для обмена сообщениями (например, Facebook Messenger, WhatsApp или Telegram) включается как часть вопросов (приложения для обмена сообщениями выбираются из списка лучших бесплатных приложений в категории «Связь» в Google Play. [17]). Это позволяет впоследствии сравнивать ответы для определенной категории приложений. Во-вторых, как и в случае с выбором сети, предпочтение отдается незащищенным соединениям.Для незащищенных пар (сеть, приложение) к опросу добавляется еще один вопрос, в котором участникам задается вопрос, в какой степени они будут возражать против того, чтобы подслушиватель мог видеть данные приложения (см. Вопрос Q7 в Приложении B). Только когда больше нет «незащищенных пар» (приложений, устанавливающих незащищенное соединение в открытой сети), выбираются защищенные соединения. Помимо этих предпочтений, приложения выбираются случайным образом.

                                        Обратите внимание, что выделенный ранее выбор применим только к самим вопросам.Результаты, перечисленные в последующих разделах, всегда будут применяться к полному набору данных (за исключением подключений к рекламным сетям), если не указано иное.

                                        Для каждой сети участнику показывается небольшая однострочная сводка, которую они предоставили как часть мини-опроса, проводимого во время мониторинга соединения (см. Раздел 3.1), вместе с точным временем, когда было первое подключение к этой сети. сделал. Мы отображаем время подключения для первого подключения (вместо более позднего), потому что это время, когда участник заполнил мини-опрос, и потому что это подключение, которое было активно инициировано участником; более поздние подключения могли быть выполнены устройством автоматически, в то время как первое подключение было выполнено с определенной целью.

                                        Несмотря на то, что все эти вопросы основаны на фактических подключениях, установленных приложениями, установленными на устройствах участников, они не получают информацию об этом. Вместо этого связи представлены как гипотетические сценарии, в которых спрашивается только о том, в какой степени участники согласны с тем, чтобы эти данные были видны одной из вышеупомянутых сторон. Это гарантирует, что на ответы участников не влияют фактические данные. Последний вопрос для каждого соединения спрашивает о том, насколько высоко участник оценил бы вероятность того, что соединение действительно произошло.В дополнение к этому, в самом конце опроса содержится тот же вопрос в более прямой форме, информирующий участника о том, что эта связь действительно имела место.

                                        Имя хоста и адрес конечной точки, к которой подключено приложение, используются только для статистики. Мы решили не включать эту информацию в опрос, поскольку значительная часть этих подключений осуществляется к сети доставки контента или облачному провайдеру (например, Amazon Web Services), где размещается серверная часть приложения: беглый поиск показывает, что по крайней мере 14.92% зарегистрированных подключений принадлежат одному из немногих популярных облачных провайдеров, например amazonaws.com или akamai.net. Мы считаем, что подключения к TCP-порту 80 не зашифрованы. В принципе, приложение может создать безопасное соединение с TCP-портом 80 либо с помощью HTTPS через этот порт (вместо порта HTTPS по умолчанию 443), либо оно может реализовать свой собственный безопасный протокол поверх незашифрованных HTTP-соединений. Поскольку мониторинг сетевого подключения на устройствах Android без рутирования не обеспечивает доступа к фактическим данным о подключении (только метаинформация о подключении), и, поскольку зашифрованный трафик через TCP-порт 80 очень редок [18], это предположение считается быть действительным для целей данного исследования.
                                        3.2.2. Общие вопросы о конфиденциальности
                                        Вторая часть анкетного опроса оценивает общую позицию участников в отношении конфиденциальности. Для этого опрос содержит вопросы из исследования 2014 года, проведенного Pew Research, в ходе которого участники опрашиваются об их конфиденциальности и личной информации [19]. В частности, вопросы Q11 и Q12 из исследования Pew Research используются, чтобы спросить участника о том, какие технологии и привычки повышения конфиденциальности им известны, а какие они использовали или применяли раньше.Некоторыми примерами таких технологий являются «использование временного имени пользователя или адреса электронной почты», «шифрование телефонных звонков, текстовых сообщений или электронной почты» и «очистка файлов cookie и истории браузера».

                                        Анкета о конфиденциальности включается в анкету на выходе вместо того, чтобы быть частью анкеты для адаптации, чтобы не повлиять на поведение участников в отношении конфиденциальности во время исследования. Принимаются меры к тому, чтобы участники не знали заранее, что исследование посвящено вопросам конфиденциальности, вместо этого рассматривая исследование как более общее «исследование беспроводных сетей».Более того, вопросы о позиции участников в отношении конфиденциальности откладываются до самого конца анкеты для выхода, чтобы не повлиять на ответы на вопросы, касающиеся данных приложения.

                                        4. Участники

                                        Участники набираются через внешнюю кадровую организацию с целью создания как можно более разнообразного пула участников. Разнообразие участников определяется техническими знаниями, уровнем образования и демографическими данными, которые оцениваются с помощью вопросов в Приложении A.Участникам предлагается вознаграждение в размере 15 евро за завершение эксперимента. Как объяснялось в предыдущем разделе, исследование обозначено как общее «исследование беспроводных сетей», чтобы участники не знали заранее, что исследование касается вопросов конфиденциальности в беспроводных сетях. Все общение с участниками оформлено соответствующим образом. После удаления участников, которые не завершили полное исследование (либо потому, что они не установили приложение для мониторинга в течение 30 дней, либо потому, что они не завершили завершающий опрос), пул участников будет содержать 108 бельгийцев. люди в возрасте от 18 до 65 лет (полное возрастное распределение участников представлено в Таблице 1а).Тридцать участников были идентифицированы как женщины и 77 человек — как мужчины. Большинство участников закончили магистратуру или высшее (полное распределение образования участников представлено в Таблице 1b). Когда их просят оценить свои технические знания, большинство участников (44%) говорят, что они обладают «высокими» или «очень высокими» знаниями о том, как работают компьютерные сети, и только 13% оценивают свои знания как «низкие» или «очень низкие». Это соответствует ответам на вопрос «Сможете ли вы объяснить, что такое WEP, WPA и WPA2?», Который контролируется вопросом для эффективного предоставления объяснения, где 66% участников указывают, что они могли бы предоставить это объяснение.Мы обнаружили сильную корреляцию между заявленными техническими знаниями и возможностью участников изменять настройки сети Wi-Fi (коэффициент Пирсона r (106) = 0,49, p = 6,62 × 10-8) и тем, что участники могли объяснить, как Wi- Безопасность Fi работает (коэффициент Пирсона r (106) = 0,59, p = 4,42 × 10-11).

                                        Для полноты картины мы также контролировали соответствие между заявленной экспертизой и более строгой проверкой пояснений о безопасности Wi-Fi. После корректировки категории из 15 участников, которые не совсем правильно объяснили безопасность Wi-Fi (например,g., описывая стандарты шифрования только как механизмы аутентификации), мы все еще можем наблюдать ту же тенденцию в корреляции между заявленным опытом и тем, смогли ли участники объяснить безопасность Wi-Fi или нет (r (106) Пирсона = 0,45, p = 1,114 × 10−6).

                                        В заключение, пул участников смещен в сторону относительно молодых (18–35 лет) мужчин, высокообразованных людей с большим опытом работы в компьютерных сетях. В разделе 6 более подробно обсуждается влияние этой систематической ошибки на результаты.

                                        5. Результаты

                                        В ходе 30-дневного исследования мониторинга подключений пользователи в среднем подключались к 8,02 сетям Wi-Fi, при этом подавляющее большинство пользователей (61%) подключались к 4–8 сетям (см. Рисунок 1). Это показывает увеличение более чем на 100% по сравнению с исследованием, проведенным на ноутбуках вместо смартфонов Klasnja et al. в 2009 году, когда средний пользователь подключался к четырем сетям в течение четырех недель. Кроме того, 310 из 866 сетей, к которым подключены устройства (35.8%) не включали защиту (в виде WEP, WPA, WPA2 или WPA2-enterprise). Все участники подключились по крайней мере к одной защищенной сети, что свидетельствует об улучшении безопасности по сравнению с исследованием Klasnja в 2009 году, когда четыре из 11 участников подключились только к незащищенным сетям. Даже в этом случае, как упоминалось в Разделе 3.1, наличие сети с включенной безопасностью не обязательно означает, что сеть безопасна. Действительно, было доказано, что WEP и WPA имеют серьезные недостатки в безопасности. Корреляционный тест Пирсона не показал какой-либо статистически значимой корреляции между опытом участников и количеством незащищенных сетей, к которым они подключились во время эксперимента.Кроме того, наши результаты показывают, что нет статистически значимой корреляции между позицией участников в отношении конфиденциальности (измеряемой количеством положительных ответов на вопросы, определенные в [19]) и количеством незащищенных сетей, к которым они подключились во время эксперимента. Общий обзор собранных данных представлен в Таблице 2. С учетом того факта, что количество точек доступа Интернет-провайдеров было искусственно ограничено в анкете (путем удаления 51 сети из списка 311 сетей, по которым проводился опрос участников), две Наиболее распространенными типами сетей, которые были частью анкеты, были коммерческие сети Wi-Fi (принадлежащие e.(например, кафе или супермаркет) и собственные домашние маршрутизаторы, вместе составляющие чуть более 50% всех встречающихся сетей (см. рисунок 2).

                                        Участники неоднократно указывали, что они не уверены в идентичности сетей, к которым они подключены, указывая это либо как часть общего отзыва об опросе («Мои ответы на [сеть X] не являются надежными, так как я не знаю эту сеть ») Или в тот момент, когда они подключаются к сети (путем предоставления однострочной сводки в строках« Не знаю »,« Неизвестная сеть »или« Не знаю »).

                                        На устройствах участников в среднем 65,44 приложения подключались к внешнему серверу во время эксперимента, причем большинство устройств (60%) имели от 30 до 70 подключений приложений за этот период (см. Рисунок 3). подключения, выполняемые приложениями, что указывает на то, что они не знали о 345 из 928 (38%) подключений, обнаруженных в рамках анкетного опроса. Исключая приложения для обмена сообщениями (где участники отметили осведомленность о 72% установленных подключений), это число вырастает до 264 из 629 приложений (или 42%).Это также проявилось в общей обратной связи, представленной в конце исследования, где два участника говорили о несоответствии в ожиданиях в отношении конфиденциальности и фактическом поведении. Один участник прямо отметил: «Меня удивляет, что Skype передал данные, поскольку я еще не настроил приложение», в то время как ожидания другого пользователя в отношении конфиденциальности не совпадали с тем, что на самом деле делает приложение, о чем свидетельствует их отзыв «При анонимном серфинге Режим «инкогнито» в Google Chrome, который я регулярно использую, по-видимому, не принимался во внимание ».Другой участник прямо указал, что опрос побудил их к действию, предоставив в качестве обратной связи: «Интересный опрос. Сейчас я обязательно удалю FileExpert со своего устройства ». В этом отношении мы обнаружили среднюю корреляцию между заявленным опытом участников и тем, насколько они осведомлены о устанавливаемых связях (r (106) Пирсона = 0,34, p = 2,09 × 10–4). На рисунке 4 показано распределение количества осведомленности в зависимости от опыта участников. Участники ответили на 321 пару незащищенных подключений ((сеть, приложение) пара, содержащая как незащищенную сеть Wi-Fi, так и незашифрованное соединение, созданное приложением). в 292 случаях (91%) они не хотели бы, чтобы человек, находящийся поблизости от сети Wi-Fi, мог видеть данные, передаваемые через соединение, заявив, что они либо не согласны, либо категорически не согласны с утверждением «Случайный человек в окрестности (e.g., кто-либо, стоящий на улице рядом со зданием) может видеть всю информацию (см. предыдущий вопрос) приложения ». Это может указывать на то, что участники не знали о рисках безопасности, присущих подключению к открытым сетям, или что они не знали о том, что приложение создает небезопасное соединение (помните, что подключения к рекламным сетям не использовались для каких-либо вопросов опроса, как объяснено в Раздел 3.1) в этой сети.

                                        Даже на вопрос о том, в какой степени владельцу сети будет разрешено просматривать данные, передаваемые приложениями, которые фактически передавали данные по сети, участники сочли, что 655 из 928 пар соединений (71%) содержат данные, которые могут быть слишком чувствительны для владельца сети, на что указывает ответ «не согласен» или «категорически не согласен» на утверждение «Владелец <имя сети> может видеть всю информацию (см. предыдущий вопрос) приложения <имя приложения>».Это число даже возрастет до 88%, если мы будем рассматривать только 191 сеть точек доступа, предоставленную интернет-провайдерами, что, как мы предполагаем, может иметь место, потому что участники могут рассматривать эти точки доступа как принадлежащие к домашней сети неизвестного человека. Анализ данных показал небольшую корреляцию между опытом участников компьютерных сетей и их озабоченностью по поводу того, что владелец сети видит передаваемые данные (Person’s r (926) = 0,07, p = 0,04).

                                        Мы также проанализировали влияние типа данных (имя пользователя, пароль и данные, такие как мгновенные сообщения, электронные письма или информация о погоде) на уровень конфиденциальности участников нашего исследования.Чтобы измерить обеспокоенность участников конфиденциальностью, мы используем 5-балльную шкалу Лайкерта для оценки степени безопасности, где 1 соответствует «Совсем не обеспокоен», а 5 — «Крайне обеспокоен». Тесты Шапиро-Уилка и Барлетта показывают, что данные нарушают требования к нормальности и однородности дисперсии для выполнения теста ANOVA. Таким образом, в этом случае мы используем непараметрический тест Фридмана для сравнения между группами (учитывая, что один участник вносит вклад в выборку с несколькими записями, мы используем план внутри субъектов).Тест Фридмана показывает значительное влияние типа данных на обеспокоенность участников в отношении конфиденциальности при использовании мобильного приложения (χ2 (3) = 240,5, p <2,2 × 10–16). Апостериорный тест с использованием тестов Манна – Уитни с поправкой Бонферрони показывает существенные различия между соображениями конфиденциальности для имени пользователя и данных, а также имени пользователя и пароля. Участники оценили проблему конфиденциальности для имени пользователя самым низким (avg = 1,48, SD = 1,06), за которым следует пароль (avg = 2,21, SD = 1,61), и дали данные наивысший рейтинг проблемы конфиденциальности (avg = 2.30, SD = 1,43).

                                        Учитывая широкий спектр приложений, которые устанавливали соединение со смартфонов участников, мы провели такой же анализ, рассматривая только приложения из категории «Связь» (т. Е. Приложения для обмена сообщениями). Как объяснялось в разделе 3.2, мы выбрали по крайней мере одно приложение этого типа (если оно было доступно) при создании вопросов для опроса. Результаты анализа следуют той же тенденции, что и для полного набора данных: тест Фридмана показывает значительное влияние типа данных на озабоченность участников конфиденциальностью (χ2 (3) = 241.12, p <2,2 × 10–16). Апостериорный тест с использованием тестов Манна – Уитни с поправкой Бонферрони снова показывает значительные различия между проблемами конфиденциальности для имени пользователя и данных, а также имени пользователя и пароля с аналогичными различиями (имя пользователя: avg = 1,53, SD = 1,03, пароль: avg = 2,38, SD = 1.61, данные: avg = 2.63, SD = 1.50).

                                        6. Обсуждение

                                        Наши результаты показывают некоторые интересные тенденции, как с точки зрения данных, собранных об использовании Wi-Fi мобильных устройств участников, так и с точки зрения их осведомленности и опасений по поводу конфиденциальности и безопасности.В этом разделе представлены некоторые общие замечания и дополнительные сведения, полученные на основе результатов.

                                        Во-первых, это исследование было целенаправленно ограничено подключениями к сетям Wi-Fi из-за множества неотъемлемых рисков: эти сети часто эксплуатируются малыми предприятиями, и безопасность может отсутствовать. Однако по мере того, как мобильные данные становятся дешевле, все больше пользователей смартфонов используют свои сотовые сети для подключения к Интернету. На это также указывают участники исследования с такими комментариями, как «Я подключаюсь к (общедоступному) Wi-Fi преимущественно, когда нахожусь за границей, так как у меня есть хорошая подписка на данные внутри страны, и я доверяю своему провайдеру мобильной связи больше, чем обществу. сети.»И« Это исследование было посвящено общедоступному Wi-Fi. Я до сих пор использую это, но не так часто, как раньше, когда у меня был планшет с только Wi-Fi. Теперь, когда у меня есть подписка на передачу данных, я использую [сети Wi-Fi] намного реже. Теперь мне кажется, что безопасность мобильной передачи данных более актуальна ». Тем не менее, наши результаты показывают, что пользователи мобильных устройств в 2017 году по-прежнему полагаются на Wi-Fi для значительного объема доступа к Интернету, причем большинство из них подключается к 4–8 различным сетям Wi-Fi за 30 дней. К этому добавляется то, что большая часть использования Wi-Fi может быть отнесена к сетям точек доступа интернет-провайдеров, что вместе составляет более 94% всех пар подключений, которые были зарегистрированы приложением для мониторинга (поскольку подключения регистрируются только периодически, они предоставляют только репрезентативное подмножество всех подключений, выполненных устройством.См. Раздел 3.1 для получения дополнительной информации о том, почему это все еще актуально.). Важно отметить, что более одной трети (35,80%) участников сетей Wi-Fi, к которым подключились, были небезопасными, что позволяло перехватчикам отслеживать метаданные о сетевых подключениях и — когда сами соединения не зашифрованы — их фактические данные. Более того, он помогает злоумышленникам совершать так называемые атаки «злого близнеца», когда злоумышленник подделывает существующую (незащищенную) сеть в списке предпочтительных сетей жертвы, в результате чего устройство жертвы автоматически подключается к вредоносной сети [20]. .В сочетании с тем, что 12,92% зарегистрированных подключений (исключая серверы рекламных агентств) были небезопасными, это представляет реальную угрозу безопасности. При рассмотрении всех сетей (даже тех, которые были отфильтрованы для опроса), наиболее крупными нарушителями кажутся коммерческие организации (35,75% открытых сетей) и точки доступа, предоставляемые интернет-провайдером домашней сети (23,46% открытых сетей). Это указывает на то, что даже в 2017 году безопасность сети Wi-Fi по-прежнему должна считаться важной темой в исследованиях и в отрасли.Как ясно из Раздела 4, пул участников смещен в сторону высокообразованных людей с большим опытом работы в компьютерных сетях (хотя об этом опыте сообщают сами люди, он был перепроверен с их способностью объяснять безопасность сети; см. Раздел 4 для больше информации.). Это приводит к ожиданиям, что участники будут лучше осведомлены о приложениях, работающих на их устройствах, чем широкая публика, и к тому, что их опыт работы с компьютерными сетями положительно повлияет на их привычки в области безопасности.Наш анализ действительно показывает, что участники, сообщающие о высоком уровне знаний в компьютерных сетях, немного больше осведомлены о устанавливаемых соединениях, что подтверждает ожидания. Тем не менее, даже участники, сообщавшие о «высоком» или «очень высоком» опыте работы с компьютерными сетями, по-прежнему не знали о 36,70% подключений, установленных приложениями на их устройстве. Более удивительно то, что такой опыт в компьютерных сетях, похоже, не способствует повышению безопасности. Практика: наличие такого опыта не помешало участникам подключиться к такому же количеству незащищенных сетей Wi-Fi, как менее технически опытным участникам.Это подтверждает предыдущие результаты Friedman et al. [21], которые обнаружили, что участники, занимающиеся высокими технологиями, необязательно имели лучшие привычки к безопасности, чем участники с менее технологической подготовкой. В исследовании Friedman et al. Начиная с 2002 года и используя только персональные компьютеры в качестве устройств пользователей для подключения к Интернету, наши результаты показывают, что их выводы все еще актуальны 15 лет спустя для мобильных устройств. использованные инструменты и предпринятые в прошлом действия, изображенные на рисунке 5), не оказали существенного влияния на количество незащищенных сетей Wi-Fi, к которым они подключились.Это указывает на то, что, хотя пользователи готовы установить или использовать инструменты повышения конфиденциальности в режиме единовременной установки и забыть, у них часто не хватает времени или желания постоянно осознавать риски безопасности, связанные с использованием общедоступных сетей Wi-Fi. -Fi сети. Это согласуется с результатами Dourish et al. [22] и Klasnja et al. [6] (исследования 2004 и 2009 годов, соответственно), где обсуждается, что ориентированные на задачу пользователи обычно не думают об этих проблемах, когда они занимаются своей работой. Вместо этого они предпочитают делегировать ответственность за безопасность инструментам, другим лицам или учреждениям.

                                        Это несоответствие в отношении конфиденциальности и поведения в отношении безопасности напрямую влияет на восприятие участниками передаваемых данных: при столкновении с конкретными сценариями незашифрованных соединений, которые произошли в незащищенных сетях (представленных как гипотетический сценарий), 91% участников указали, что обеспокоены соответствующими данные доступны для перехватчиков. Кроме того, участников больше всего беспокоит конфиденциальность фактических данных приложения, даже больше, чем конфиденциальность пароля приложения.Этот результат, кажется, подтверждает парадокс конфиденциальности, поскольку участники передают значительно больший объем данных по незащищенным каналам, чем они намеревались.

                                        Было бы интересно посмотреть, обрабатывают ли типы приложений, которые используются в более небезопасных сценариях, менее конфиденциальные данные, чем те, которые используются в сценариях с высоким уровнем безопасности. Мы явно не помечали приложения в нашем наборе данных как имеющие доступ к «конфиденциальным» данным, поскольку это было бы по своей сути субъективным, в зависимости, например, от культурного фона исследователей.Хотя конфиденциальность самих данных не была предметом данного исследования, мы считаем интересной областью для будущей работы использование разрешений доступа, предоставленных приложениям, в качестве прокси для данных, к которым они могут получить доступ. Это позволит исследовать возможные корреляции между объемом конфиденциальных данных, обрабатываемых приложением, и безопасностью соединений приложения.

                                        Предварительный опрос участников об их чувствительности к различным типам информации, которая может передаваться приложением, побудил их задуматься о том, что эти данные могут содержать, прежде чем отвечать на вопросы о владельцах сетей или перехватчиках, имеющих доступ к этим данным.Вместе с предыдущими результатами это демонстрирует, что использование очень конкретных, персонализированных сценариев (вместо более общих) может оказаться более эффективным для информирования пользователей мобильных устройств о проблемах безопасности и конфиденциальности.

                                        7. Рекомендации

                                        Выводы из предыдущего раздела приводят к некоторым рекомендациям по действиям, которые могут быть предприняты различными заинтересованными сторонами. Эти рекомендации изложены в этом разделе и разделены на три группы: рекомендации для сетевых провайдеров, разработчиков и пользователей обсуждаются в следующих подразделах.

                                        7.1. Сетевые провайдеры и интернет-провайдеры

                                        Тот факт, что более одной трети участников сетей Wi-Fi, подключенных к сети, не имеют включенной защиты, показывает, что даже в 2017 году необходимо уделять больше внимания принуждению сетевых операторов к защите своих сетей Wi-Fi. Как упоминалось в предыдущем разделе, основными нарушителями являются коммерческие организации и точки доступа интернет-провайдеров. Хотя убедить все коммерческие организации модернизировать свои сети для обеспечения безопасности может оказаться трудным, убедить несколько интернет-провайдеров сделать то же самое даст почти такой же хороший результат.Более того, поскольку эти точки доступа ISP широко распространены (каждое имя сети соответствует большому количеству отдельных точек доступа), устройства часто автоматически подключаются к одной из этих сетей, что создает большой риск для безопасности. Действительно, на их долю приходится более 94% всех пар подключений. Таким образом, мы рекомендуем интернет-провайдерам устранить любые небезопасные точки доступа в своей сети, вместо этого предоставляя своим клиентам только зашифрованные точки доступа. Если это окажется трудным, например, потому что интернет-провайдер также хочет предоставить доступ в Интернет для не подписчиков через портал авторизации, мы рекомендуем предложить две отдельные беспроводные сети: защищенную сеть для подписчиков и небезопасную сеть, которая позволяет использовать плененный портал.Кроме того, мы думаем, что внедрение стандарта беспроводного роуминга 802.11u и Hotspot 2.0 (также известного как Passpoint) может дать преимущества в этом отношении.

                                        Одним из следствий того, что сотовые данные заменяют (или дополняют) Wi-Fi для пользователей мобильных устройств, является то, что доверие переходит от поставщиков сетей Wi-Fi к операторам мобильных сетей. Это перекладывает доверие с провайдера сети Wi-Fi на этих операторов (теперь они являются посредником между устройством пользователя и другой конечной точкой) и возлагает на них те же обязанности: им необходимо убедиться, что сеть обновлена ​​до последнего поколения. поэтому пользователи не подвержены атакам с перехватом.Хотя LTE обеспечивает значительные преимущества в плане безопасности по сравнению с сетями более старых поколений, он не застрахован от атак [23]. Принимая во внимание, что на момент написания они не представляют непосредственной угрозы для пользователей в виде атак с перехватом, они все же могут позволить активному злоумышленнику заставить устройство жертвы использовать сети 2G или 3G, а не сети LTE, которые, в свою очередь, могут , позволяют проводить атаки, специфичные для сетей 2G или 3G.
                                        7.2. Разработчики и поставщики операционных систем
                                        Обеспечение безопасности между мобильным устройством и сетью, не позволяющее злоумышленникам отслеживать метаданные о сетевых соединениях, является лишь частью полного решения.Поскольку большинство участников (71%) серьезно озабочены тем, чтобы их данные были доступны даже сетевому провайдеру, разработчикам приложений необходимо защитить себя от всех возможных форм атак типа «злоумышленник в середине». На практике это означает обеспечение сквозного шифрования всех соединений между устройством пользователя и серверами поставщика приложений, а также безопасность и актуальность библиотек и реализаций, используемых для этого (см. [5] ). Мы рекомендуем использовать какую-либо форму закрепления сертификата, когда сертификат открытого ключа другой конечной точки уже встроен в пакет приложения, вместо того, чтобы полагаться на цепочку сертификатов системы для проверки ключа другой конечной точки.Поскольку 12,92% зарегистрированных подключений (исключая серверы рекламных агентств) были небезопасными, разработчикам приложений в целом есть над чем поработать.

                                        Дистрибьюторам операционной системы Android можно дать особую рекомендацию: хотя тот факт, что файлы Android / proc / net / tcp и / proc / net / tcp6 доступны для чтения для каждого установленного приложения, очень помог в проведении этих экспериментов, они также представляют потенциальную угрозу конфиденциальности для пользователей Android. Действительно, наше приложение могло определять соединения, установленные всеми другими приложениями на устройствах пользователей, не требуя каких-либо специальных разрешений, что приводило к тому, что пользователи оставляли отзывы типа «жутко то, что может видеть ваше приложение».За исключением каких-либо технических ограничений, о которых авторы не знают, мы рекомендуем ограничить доступ к этим файлам из приложений, сделав их доступными только для самой операционной системы.

                                        7.3. Пользователи мобильных устройств и исследователи
                                        Как уже указывалось в разделе 6, пользователи склонны использовать подход «установил и забыл» при решении проблем безопасности и конфиденциальности, ограничивая свою осведомленность о безопасности при попытке выполнить текущую задачу. Это приводит к тому, что даже обычно осведомленные о конфиденциальности пользователи часто не знают о проблемах безопасности в момент их возникновения.Чтобы удовлетворить принципу «установил и забыл», пользователи должны иметь возможность делегировать свой подход к обеспечению безопасности инструменту, настраивая его в удобное для них время. Такой инструмент может принимать форму, например, тикера конфиденциальности Wi-Fi [10], информирующего пользователя о точном моменте передачи конфиденциальных данных их устройством и позволяющего при желании предотвратить это. Насколько известно авторам, такой инструмент в настоящее время недоступен для мобильных устройств, и его разработка может оказаться интересным направлением для будущей работы.Другой подход может заключаться в том, чтобы инструмент или операционная система по-разному обрабатывали возможные небезопасные ситуации, изменяя пользовательский интерфейс, чтобы подтолкнуть пользователей к принятию правильных решений по безопасности, как описано Balebako et al. [24]. Например, операционная система может быть изменена, чтобы затруднить подключение к незащищенным сетям, либо сделав этот параметр менее доступным в пользовательском интерфейсе, либо если пользователь явно отклонит предупреждение об опасностях подключения к такой сети ( как это уже имеет место в некоторых операционных системах).Точно так же можно предотвратить включение незащищенных сетей в список «предпочтительных сетей», к которым мобильное устройство будет подключаться автоматически, при этом пользователь сможет выполнить свою задачу (разрешив подключение к незащищенной сети, когда это необходимо), но не позволит устройство от подключения к аналогичной сети позже. Это похоже на подход, применяемый инструментом «Wi-Fi PrivacyPolice» [25], который может быть настроен так, чтобы разрешать только соединения с точками доступа, которые встречались ранее.Услуги виртуальной частной сети (VPN) позволяют пользователям маршрутизировать весь свой сетевой трафик через промежуточный сервер в зашифрованном виде и часто рекламируются как решение проблем сетевой безопасности. Хотя эти службы действительно могут предотвратить перехват трафика злоумышленником (или владельцем сети), они создают некоторые другие проблемы. Во-первых, службы VPN могут быть трудными для использования технически менее образованными пользователями или пользователями, в зависимости от служб, которые активно блокируют использование VPN.Во-вторых, что более важно, VPN-сервисы сложно проверять: недавнее исследование показало, что 75% приложений Android VPN содержат стороннюю библиотеку отслеживания, а более 38% из них содержат какие-либо вредоносные программы [26].

                                        8. Выводы

                                        В этой работе мы стремились понять предположения о конфиденциальности и безопасности мобильных пользователей при подключении к сетям Wi-Fi. С этой целью мы провели исследование с участием 108 участников, отслеживая сети Wi-Fi, к которым они подключились, и подключения, сделанные приложениями на их устройствах, в течение 30 дней.После фазы мониторинга мы задали им ряд вопросов о собранных данных, проведя опрос на предмет осведомленности и конфиденциальности отправленных данных. Таким образом, мы оценили, в какой степени их политика конфиденциальности и безопасности соответствует фактическому поведению в области безопасности.

                                        Несмотря на то, что мобильные пользователи используют сотовые данные для доступа в Интернет, наши результаты показывают, что даже в 2017 году использование сетей Wi-Fi очень популярно. Наблюдается даже заметный рост популярности Wi-Fi по сравнению с 2009 годом, когда пользователи в среднем подключаются к 8 различным сетям Wi-Fi в течение 30 дней.Более одной трети этих сетей и 13% подключений, устанавливаемых приложениями на пользовательских устройствах, небезопасны, что представляет собой серьезную угрозу безопасности для среднего пользователя мобильного устройства.

                                        Мы показываем, что, хотя участники с большим опытом работы с компьютерными сетями с большей вероятностью будут знать о соединениях, устанавливаемых приложениями на их устройстве, это не означает лучших практик безопасности. Точно так же использование технологий повышения конфиденциальности (таких как подключаемый модуль браузера, обеспечивающий защиту от отслеживания) в прошлом не оказывает значительного влияния на поведение безопасности в сетях Wi-Fi.Это подтверждает предыдущие исследования, в которых говорится, что пользователи склонны рассматривать безопасность как проблему «установил и забыл», когда они делегируют безопасность инструменту или другому объекту, не думая об этом, когда пытаются выполнить конкретную задачу позже. на.

                                        Это проблема, которую признают наши участники: для 91% данных, которые, как было установлено, передавались небезопасным образом на их устройства, участники указали, что они обеспокоены тем, что перехватчики смогут просматривать эти данные.Мы подтверждаем парадокс конфиденциальности, показывая, что участники передают значительно больший объем данных по незащищенным каналам, чем они намеревались.

                                        Мы предоставили сетевым поставщикам, разработчикам и пользователям рекомендации по дальнейшему повышению конфиденциальности и безопасности пользователей мобильных устройств. Кроме того, мы ожидаем больших преимуществ от использования очень конкретных, персонализированных сценариев для информирования пользователей мобильных устройств о проблемах безопасности и конфиденциальности.

                                        Топ-10 уязвимостей Интернета вещей на ваших устройствах

                                        «Отсутствие поддержки безопасности на устройствах, развернутых в производстве, включая управление активами, управление обновлениями, безопасный вывод из эксплуатации, мониторинг систем и возможности реагирования.”

                                        Один из самых серьезных рисков и проблем для безопасности Интернета вещей — это управление всеми нашими устройствами и закрытие периметра.

                                        Однако мошеннические устройства или поддельные вредоносные устройства Интернета вещей устанавливаются в защищенных сетях без авторизации. Неверное устройство заменяет или интегрирует исходное устройство в качестве члена группы для сбора или изменения конфиденциальной информации. Эти устройства нарушают периметр сети.

                                        Управление устройствами похоже на другие системы управления ИТ-активами: основными задачами являются подготовка, работа и обновление устройств.Эти опасения касаются всех устройств, включая шлюзы.

                                        Обнаружение и идентификация устройств IoT — необходимый первый шаг в мониторинге и защите этих устройств. Крупные сети Интернета вещей, состоящие из множества практически идентичных устройств, являются привлекательными целями для кибератак.

                                        Однако восстановление после компрометации обычными средствами является дорогостоящим и медленным, в первую очередь, если они распределяют устройства по большой географической территории, где сетевым администраторам или операторам придется перемещаться к устройствам, чтобы восстановить их вручную.

                                        Устаревшая статическая инвентаризация активов IoT контролирует ящик, но далека от эффективного управления безопасностью. Идентификация устройств с использованием традиционных функций ИТ-устройств, таких как IP-адреса и базовые операционные системы, не работает для Интернета вещей. Только указав конкретное устройство, организация может точно спланировать свои требования к сетевому доступу, тактику развертывания, оптимизацию стратегии безопасности и операционные планы.

                                        После определения идентификаторов устройств системы безопасности могут отслеживать поведение устройства в контексте рабочего процесса организации, а не рассматривать его как динамические IP-адреса неизвестного типа устройства.

Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *