Фальшивые точки доступа,
расположенные рядом с настоящими
могут ввести пользователя в заблуждение
и перехватить важные конфиденциальные
данные. Европейские исследователи
подчеркивают необходимость принятия мер
безопасности при использовании
Исследователи Королевского военного
колледжа при университете Крэнфильд
сообщили о практической возможности
использования подставных базовых станций
для перехвата конфиденциальной информации.
О теоретической возможности подобного
взлома предупреждали давно, в частности,
компания ISS, занимающаяся вопросами
информационной безопасностью, заявляла о подобной
уязвимости
выпустив документ, указывающий на возможность
использования
перехвата трафика. Специально
сконфигурированные
расположенные рядом с настоящей
станцией и передающие более сильный
сигнал на ее частоте, могут установить
соединение с мобильным клиентом от имени
оригинального
не подозревающий пользователь передаст
ей свои идентификационные данные для
входа в сеть или для совершения
онлайновой транзакции. Как отмечают
специалисты, в случае использования
двойника базовой станции, хакеру не требуется
особая техническая подготовка. Профессор
университета Крэнфильд Брайан Коллинз
утверждает, что пользователь может
обезопасить себя от подобной уязвимости,
если настроит функции защищенного
соединения и передачи данных на своем
Однако, по его словам, большинство людей
не обременяет себя подобными заботами,
предпочитая использовать настройки по умолчанию,
которые обычно сконфигурированы в режиме
минимальной безопасности.
Коллинз предостерегает бизнесменов от использования
для передачи финансовой информации. По мере
распространения устройств с поддержкой
растет и количество общественных точек
доступа. Ожидается, что к 2008 году
количество
миру достигнет 200 тыс. В России и странах
СНГ насчитывается около 250
Несмотря на очевидные удобства
для развертывания корпоративных сетей,
многие компании не спешат их использовать
безопасности конфиденциальной информации.