6.2.1. В чем проблема информационной безопасности при использовании оборудования GPON, устанавливаемого в квартирах при переходе на эту технологию?
Модем GPON является сетевым устройством, выполняющим функции маршрутизатора и SIP-клиента. Масштабы внедрения GPON в Воронеже обещают быть таковыми, что могут стать одной из крупнейших инсталляций в мире. При этом используется практически однотипное оборудование. Все это может сделать его предметом атак, как массовых, так и направленных против отдельных людей.
Убедитесь в том, что в модеме настроен пароль для доступа к WiFi, даже если вы не планируете его использовать. Этот пароль должен быть известен только Вам. Используйте сложный пароль. Лучше чтобы имя сети (SSID) никак не ассоциировалось у посторонних с Вами или номером квартиры. Убедитесь в том, что пароли доступа к модему изменены и не являются заводскими. Все это непросто сделать. Не все способны это выполнить самостоятельно, кроме того, настройку модема должна выполнять компания Ростелеком и у клиента имеются ограниченные возможности для контроля или влияния на нее. Даже если первоначально все необходимое было сделано, нет никакой гарантии, что настройки не изменятся позднее.
Проблем с безопасностью тут несколько, разной степени опасности, какие-то решить можно своими силами, на какие-то можно лишь обратить внимание. Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть (при условии, что вы таки являетесь абонентом Ростелеком по услуге Интернет):
Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков).
Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске 495?d?d?d?d?d?d?d не потребует много времени, речь идет о считанных минутах и для этого вовсе не обязательно все время находиться возле объекта взлома. Достаточно перехватить момент соединения беспроводного устройства абонента(смартфона, планшета, ноутбука) с роутером, а остальное уже можно спокойно сделать на домашнем компьютере. Этот просчет оператора на уровне организации подключения — зияющая дыра, открывающая домашние сети миллионов абонентов для атаки злоумышленников. Эту проблему можно решить только локально — самостоятельно поменяв пароль точки доступа на более безопасный, однако следующая уязвимость куда серьезнее, так как на нее эффективно повлиять абонент самостоятельно просто не в силах.
Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.
|