Весь Петербург в Интернете

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


В вечных поисках халявы


О.═Андронова,
А.═Николаев,

Warchalking═≈ вход в пещеру Аладдина отмечен меловым крестом

Хочется людям, вне зависимости от расы и вероисповедания, много счастья и совершенно даром. Любимая фраза Маргарет Тэтчер о том, что бесплатный сыр бывает только в мышеловке, не убеждает. И═высокие технологии в этом плане зачастую создают иллюзию некоего ╚поля чудес╩. Самый явный пример═≈ сказочные закрома Интернет без видимого невооруженным глазом хозяина или охранника. И═вот только что═≈ в июне этого года═≈ некие господа Matt Jones (ранее разрабатывал Web-сайт для BBC) и Glenn Fleishman (издатель 602.11b Networking News) предложили новую возможность порезвиться за чужой счет═≈ воспользоваться беспроводными сетями. Для простоты и удобства они предложили разметить мелом те места в городе, где посредством портативного компьютера и радиомодема можно зайти в чужую сеть.

Вот так выглядят две дуги, обозначающие вход в чужую сеть и далее═≈ при наличии Интернет-соединения, доступ во Всемирную Сеть. И═не лень же кому-то с радиопеленгатором ходить по городу!

Как заявил г-н═Jones, использование мела вместо спрея или наклеек он предлагает, во-первых, потому, что не хочет, чтобы полиция его арестовала. А═во-вторых, покрытие беспроводных сетей изменится, как только владельцы точек доступа добавят защиту для их охраны от непрошеных гостей. Что ж, придется любителям халявы снова походить вокруг и заново оценить возможности сетей.

Кроме двух дуг могут быть и расширенные указания

Этот способ его авторы назвали warchalking. На русский язык одним словом мы его перевести не смогли, но смысл═≈ война с куском мела в руке. Использование слова ╚война╩ само по себе однозначно указывает, что ничего хорошего владельцам беспроводных сетей ждать от ╚меловых╩ хакеров не приходится.

Откуда растут ноги

Сама идея меловой разметки домов в Европе и Америке очень стара. Бродяги и нищие Европы давно разработали свой собственный набор знаков, которые наносят мелом на столбах ворот и дверях в качестве предупреждения или рекомендации для своих собратьев по бродячей жизни. В═Британии их называют ╚рыцарями дорог╩ или ╚инспекторами милевых столбов╩. Мы приводим перечень некоторых знаков, собранных на дорогах Англии и Франции за последние 50 лет (Джон Фоли, ╚Энциклопедия знаков и символов╩, М., Вече-Аст, 1997═г., стр.═243).

Рисунок 1

Еще один вариант знаков для бродяг вывешен в Интернет.

Рисунок 2

На сайте http://www.warchalking.org можно ознакомиться с аналогичным перечнем знаков, распространенных в США.

Эти знаки на английском языке обозначаются термином hobo (hobo-language).
Способ warchalking, по мнению автора статьи ╚Warchalking═≈ a hijackers dream╩ на сайте http://www.europmedia.net г-на Russell Dyas, является реминисценцией ╚технологии╩ хакерского сообщества под названием ╚wardialing╩. Тогда тестировались номера телефонов на наличие подключения к ним компьютера, чтобы затем его ╚хакнуть╩.

Ареал распространения двух дуг

Говорят, в Сан-Франциско (San Francisco), США, уже есть магазин с меловым знаком ╚беспроводной доступ╩ на витрине, оповещающим покупателей, что здесь можно воспользоваться беспроводным подсоединением. Быть может, наличие у покупателей адаптера BlueTooth даст жизнь новому бизнесу ≈ киберкафе?.

Список и географические карты расположения узлов беспроводных сетей, как утверждается, доступных бесплатно для подключения, размещен на сайтах:
http://www.wi-find.com/index2.html;
http://www.nodedb.com.

Покамест, однако, в основном разметка ╚меловой войны╩ сделана явно без ведома владельцев сетей. И, в первую очередь, им приходится опасаться привычных последствий проникновения чужаков в корпоративные сети: вирусов и кражи деловой информации. А═во вторую очередь ≈ снижения скорости трафика из-за появления лишних клиентов в сети, на которых сетевая ╚кормушка╩ не была рассчитана.

 

Их мнение

Познакомиться с сообществами любителей ╚свободных╩ сетей, их идеологией и терминологией можно уже на нескольких сайтах. Приведем адреса некоторых из них, а далее любой заинтересовавшийся найдет нужные ему ссылки.
http://www.warchalking.org;
http://www.freenetworks.org;
http://www.personaltelco.net/index.cgi/FrontPage/.

Что делать

Как скоро на наших улицах ╚партизаны╩ информационных технологий нанесут меловые знаки новой войны, и чего от них будет больше ≈ пользы или вреда,═≈ сейчас предсказать сложно. Отчасти это вопрос теоретический, социологический и политический. Одно очевидно ≈ беспроводных сетей на предприятиях и организациях нашего города и области становится все больше. И рискнем утверждать, что вряд ли появление незваных гостей обрадует владельцев отечественных корпоративных сетей.

Большинство компаний, устанавливающих беспроводные локальные сети, не заботятся о покупке базовых средств защиты от несанкционированного доступа, но даже наличие таких средств не всегда может спасти сеть от атак.

Примеры незащищенности беспроводных сетей приводятся в статье ╚Exploiting and Protecting 802.11b Wireless Networks╩, размещенной на сайте Extreme Tech по адресу═http://www.extremetech.com/article/0,3396,s=1024&a= 13880,00.asp.

Авторы статьи рассказывают, как они прошлись по улицам с чувствительной антенной и за несколько дней обнаружили сотни незащищенных корпоративных сетей.

В силу своей беспроводной природы сети доступны для каждого, имеющего карту радиодоступа. Поэтому к защите беспроводных сетей стоит подходить гораздо более тщательно, чем к защите обычных проводных сетей. Не рекомендуется полагаться только на технологию шифрования WEP (Wired Equivalent Privacy ≈ Конфиденциальность как у проводных (сетей)), которая используется в большинстве систем. Использовать WEP необходимо, но этого явно не достаточно. Следует покупать дополнительное программное и аппаратное обеспечение, позволяющее создавать виртуальные частные сети (VPN) и использовать протоколы SSH (защищенный доступ к оболочке системы).

Надо также очень аккуратно подходить к предоставлению точки радиодоступа в сеть и отключению сегментов, обеспечивающих радиодоступ, от особо критичных сегментов корпоративной сети. Желательно также проводить регистрацию каждой сетевой карты по их идентификаторам.

Многие фирмы предоставляют оборудование и программное обеспечение для защиты беспроводных сетей. Компания ╚Эврика╩ в своих проектах использует продукцию компании Avaya, поэтому далее в описаниях решений проблемы обеспечения безопасности беспроводных сетей мы будем ссылаться на нее. Примеры построения таких сетей с использованием оборудования фирмы Avaya показаны на рисунках (рис. 3-5).

Рисунок 3

Рисунок 4

Рисунок 5

Следует отметить, что оборудование для точки доступа поддерживает шифрование стандарта WEP c 64- или 128-битным ключом в зависимости от модели. Но, как указывалось выше, этого недостаточно. Поэтому Avaya предлагает для защиты беспроводных сетей использовать технологию создания VPN, и разработала для этого весь необходимый спектр оборудования. При этом каждый пользователь, входящий в сеть, идентифицируется по двум параметрам. Весь трафик внутри VPN передается по протоколу IPSec, при этом остальной трафик может использовать обычный IP-протокол. Также проводится контроль доступа пользователей к ресурсам системы с использованием централизованного администрирования VPN с определением прав пользователей и политик.

Более подробно с оборудованием Avaya можно ознакомится на сайте http://www.avaya.ru.

 

Пример крупной беспроводной сети

Корпорация IBM завершила работу над созданием беспроводной сети, которая позволит оперативно обмениваться информацией═чрезвычайным службам столицы США ≈ г. Вашингтона. Она получила название CapWIN (Capital Wireless Integrated Network ≈ объединенная столичная беспроводная сеть) и обойдется финансирующему ее Конгрессу США в $20 млн. Проект был начат в 2000 г. Доступ к новой сети получат полиция, пожарные, скорая помощь и транспортные службы округа Колумбия, в котором расположен Вашингтон, соседних штатов Мэриленд и Вирджиния, а также структуры федерального подчинения: полиция Капитолия и ФБР. CapWIN сможет одновременно обслуживать до 10═тыс. пользователей, а безопасность будет полностью соответствовать стандартам ФБР. Работать с сетью можно будет с помощью уже имеющегося оборудования (ноутбуков, КПК и═т.═д.), и масштабное техническое переоснащение соответствующих служб не потребуется. Работу системы будут обеспечивать несколько десятков мобильных центров связи.

В рамках новой сети работники чрезвычайных служб смогут оперативно обмениваться нужной информацией, организовывать виртуальные совещания в специальных чатах и получать доступ к базам данных друг друга.

Министерство транспорта США планирует реализацию еще 8 похожих проектов, направленных на повышение эффективности управления транспортными потоками. Например, в Делавэре планируется построить интегрированную систему управления транспортом масштаба штата. Другая система будет обеспечивать логистику грузов в портах Нью-Йорка и штата Нью-Джерси.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 15'2002 (9 - 22 сентября) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей