Архитектура и безопасность сетей Wi-Fi: от радиоволн до защиты

Курс подробно рассматривает принципы работы стандартов IEEE 802.11, физику распространения сигнала и методы планирования покрытия. Особое внимание уделяется анализу уязвимостей, протоколам безопасности и техническим аспектам глушения беспроводных сетей.

1. Основы технологий Wi-Fi: стандарты, частотные диапазоны и принципы модуляции

Основы технологий Wi-Fi: стандарты, частотные диапазоны и принципы модуляции

Добро пожаловать в курс «Архитектура и безопасность сетей Wi-Fi». Мы начинаем наше погружение в мир беспроводных сетей не с настройки роутера, а с физики и фундаментальных принципов. Чтобы понять, как защитить сеть или почему она работает медленно, необходимо разобраться, как именно данные путешествуют по воздуху.

Wi-Fi — это не магия, это радиосвязь. И как любая радиосвязь, она подчиняется строгим законам физики, которые определяют её возможности и ограничения.

Радиоволны: физическая среда передачи

В основе Wi-Fi лежит электромагнитное излучение. Информация передается посредством изменения параметров радиоволны. Ключевая характеристика, которую нам нужно понять — это связь между частотой и длиной волны.

Где:

  • (лямбда) — длина волны в метрах.
  • — скорость света в вакууме (приблизительно м/с).
  • — частота в Герцах (Гц).
  • Почему это важно? Эта формула объясняет фундаментальное различие между диапазонами 2.4 ГГц и 5 ГГц. Чем выше частота (), тем меньше длина волны ().

    * 2.4 ГГц: Длина волны составляет около 12.5 см. Более длинные волны лучше огибают препятствия и легче проникают через твердые объекты (стены, мебель). * 5 ГГц: Длина волны около 6 см. Короткие волны быстрее затухают при прохождении через препятствия.

    Именно поэтому сеть 5 ГГц часто «не ловит» в соседней комнате, тогда как 2.4 ГГц показывает уверенный сигнал.

    !Иллюстрация проникающей способности радиоволн разной частоты

    Стандарты IEEE 802.11: Эволюция скоростей

    Wi-Fi — это маркетинговое название технологий, описываемых стандартами группы IEEE 802.11. Давайте посмотрим, как они развивались, чтобы понимать, с каким оборудованием вы можете столкнуться.

    | Поколение | Стандарт IEEE | Год | Макс. скорость (теор.) | Частоты | | :--- | :--- | :--- | :--- | :--- | | Wi-Fi 1 | 802.11b | 1999 | 11 Мбит/с | 2.4 ГГц | | Wi-Fi 3 | 802.11g | 2003 | 54 Мбит/с | 2.4 ГГц | | Wi-Fi 4 | 802.11n | 2009 | до 600 Мбит/с | 2.4 / 5 ГГц | | Wi-Fi 5 | 802.11ac | 2013 | до 6.9 Гбит/с | 5 ГГц | | Wi-Fi 6 | 802.11ax | 2019 | до 9.6 Гбит/с | 2.4 / 5 / 6 ГГц | | Wi-Fi 7 | 802.11be | 2024 | до 46 Гбит/с | 2.4 / 5 / 6 ГГц |

    > «Wi-Fi Alliance ввел упрощенные названия (Wi-Fi 4, 5, 6), чтобы пользователи перестали путаться в буквах ac/ax/be». — Wi-Fi Alliance

    Частотные диапазоны и каналы

    Радиоэфир — это ограниченный ресурс. Чтобы устройства не мешали друг другу, диапазоны разбиты на каналы.

    Диапазон 2.4 ГГц: «Коммунальная квартира»

    Это самый загруженный диапазон. В нем работают не только Wi-Fi роутеры, но и Bluetooth-устройства, микроволновые печи, радионяни и беспроводные мыши.

    В диапазоне 2.4 ГГц каналы расположены очень плотно. Ширина одного канала обычно составляет 20 МГц или 40 МГц, но расстояние между центральными частотами соседних каналов — всего 5 МГц. Это приводит к перекрытию.

    Золотое правило 2.4 ГГц: Существует только три непересекающихся канала — 1, 6 и 11 (в США и Европе). Если вы настроите свой роутер на 3-й канал, вы будете создавать помехи и для тех, кто на 1-м, и для тех, кто на 6-м.

    !Спектральная диаграмма каналов в диапазоне 2.4 ГГц

    Диапазон 5 ГГц и 6 ГГц: «Скоростное шоссе»

    Здесь каналов значительно больше (более 20), и они не пересекаются так агрессивно. Это позволяет использовать более широкие полосы пропускания (80 МГц или 160 МГц), что кратно увеличивает скорость передачи данных.

    Модуляция: как передать биты по воздуху

    Как именно нули и единицы превращаются в радиоволну? Этот процесс называется модуляцией. Wi-Fi использует сложные методы модуляции, основным из которых является QAM (Quadrature Amplitude Modulation — квадратурная амплитудная модуляция).

    Суть QAM заключается в одновременном изменении двух параметров волны:

  • Амплитуды (силы сигнала).
  • Фазы (сдвига волны во времени).
  • Представьте себе мишень для дартса. Чем выше уровень модуляции (например, 1024-QAM в Wi-Fi 6), тем больше секторов на мишени и тем плотнее они расположены. Попадание в конкретный сектор означает передачу определенной последовательности бит.

    * BPSK (1 бит на символ): Очень надежно, но медленно. Работает даже при сильном шуме. * 256-QAM (8 бит на символ): Быстро, но требует идеальных условий. * 1024-QAM (10 бит на символ): Очень быстро, но малейшая помеха превращает данные в мусор.

    Это объясняет, почему скорость Wi-Fi падает с расстоянием. Когда сигнал слабеет (уменьшается отношение сигнал/шум), роутер автоматически переключается на более простую модуляцию, чтобы сохранить стабильность соединения, жертвуя скоростью.

    Сила сигнала: dBm и затухание

    В Wi-Fi мощность сигнала измеряется не в ваттах, а в dBm (децибел-милливаттах). Это логарифмическая единица.

    Где:

  • — мощность в децибел-милливаттах.
  • — мощность в милливаттах.
  • — логарифм по основанию 10.
  • Что нужно запомнить: * 0 dBm = 1 мВт. * -30 dBm = Отличный сигнал (рядом с роутером). * -67 dBm = Минимальный уровень для потокового видео и VoIP. * -90 dBm = Фоновый шум, связь практически невозможна.

    Каждые -3 dB означают уменьшение мощности сигнала в 2 раза. Каждые -10 dB — в 10 раз. Стена может ослабить сигнал на 10-15 dB, то есть в десятки раз.

    Принципы работы сети: CSMA/CA

    В отличие от проводного Ethernet, Wi-Fi — это полудуплексная среда (Half-Duplex). Это значит, что устройство не может одновременно передавать и принимать данные. Это похоже на общение по рации: пока один говорит, остальные молчат и слушают.

    Для управления этим хаосом используется протокол CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множественный доступ с контролем несущей и избеганием коллизий).

    Алгоритм работы упрощенно:

  • Устройство хочет передать данные.
  • Оно «слушает» эфир. Свободно?
  • Если свободно, оно ждет случайный промежуток времени (чтобы не начать говорить одновременно с другим устройством, которое тоже ждало).
  • Передает данные.
  • Ждет подтверждения (ACK) от получателя.
  • Если подтверждение не пришло, значит, произошла коллизия (два устройства начали передачу одновременно), и процесс повторяется.

    Слабые места и возможности глушения

    Понимание физики открывает глаза на уязвимости Wi-Fi, которые мы будем детально разбирать в следующих статьях курса.

  • Общая среда: Радиоволны распространяются во все стороны. Любой человек в радиусе действия вашего роутера физически может перехватить ваши пакеты. Безопасность держится только на шифровании.
  • Глушение (Jamming): Поскольку Wi-Fi работает по принципу «слушай, прежде чем говорить», злоумышленник может просто генерировать мощный шум на частоте канала. Устройства будут думать, что эфир занят, и бесконечно ждать своей очереди. Это называется DoS-атакой на физическом уровне.
  • Атаки деаутентификации: Злоумышленник может отправить от имени роутера команду «отключись» вашему устройству. Это особенность протоколов управления, которые в старых стандартах не были защищены.
  • В следующей статье мы разберем анатомию Wi-Fi пакета и посмотрим, как именно устройства находят друг друга в этом невидимом океане радиоволн.

    2. Распространение радиосигнала: затухание, отражение и построение зон покрытия

    Распространение радиосигнала: затухание, отражение и построение зон покрытия

    В предыдущей лекции мы разобрали, что Wi-Fi — это радиоволны, имеющие определенную частоту и длину. Мы узнали, как данные кодируются в эти волны с помощью модуляции. Но между передатчиком (вашим роутером) и приемником (смартфоном) лежит не вакуум, а реальный мир, полный препятствий.

    Сегодня мы поговорим о том, как ведет себя радиосигнал, покидая антенну. Почему в одной комнате интернет «летает», а за стеной — пропадает? Как мебель влияет на качество связи и почему отражение сигнала может быть как врагом, так и лучшим другом инженера.

    Затухание в свободном пространстве (FSPL)

    Даже если мы запустим Wi-Fi роутер в открытом космосе, где нет ни стен, ни воздуха, сигнал все равно будет слабеть по мере удаления от источника. Это явление называется FSPL (Free Space Path Loss — потери на трассе в свободном пространстве).

    Представьте, что антенна — это лампочка, светящая во все стороны. Сфера света расширяется, и одно и то же количество энергии распределяется по всё большей площади. Плотность энергии падает.

    Математически это описывается следующей формулой (для частоты в МГц и расстояния в метрах):

    Где:

  • — потери сигнала в децибелах (dB).
  • — расстояние между антеннами в метрах.
  • — частота сигнала в мегагерцах (МГц).
  • — десятичный логарифм.
  • — константа, зависящая от используемых единиц измерения.
  • Что это значит на практике? Каждый раз, когда вы удваиваете расстояние до роутера, вы теряете примерно 6 dB мощности сигнала (то есть мощность падает в 4 раза). Это фундаментальный закон физики, который нельзя обойти покупкой более дорогого роутера.

    Взаимодействие с материей: поглощение

    В реальном офисе или квартире сигнал встречает препятствия. Когда радиоволна проходит через материал, часть её энергии превращается в тепло. Это называется поглощением.

    Разные материалы «съедают» сигнал с разным аппетитом. В диапазоне 2.4 ГГц и 5 ГГц потери выглядят примерно так:

    | Материал | Примерные потери (dB) | Влияние | | :--- | :--- | :--- | | Гипсокартон | 3-5 dB | Низкое | | Стеклянная дверь | 2-4 dB | Низкое | | Кирпичная стена | 8-15 dB | Среднее | | Бетонная стена | 15-25 dB | Высокое | | Металлическая дверь | 30+ dB | Блокирующее |

    > «Человек — это мешок с соленой водой, а вода отлично поглощает радиоволны СВЧ-диапазона».

    Если вы закроете роутер своим телом, уровень сигнала у клиента может упасть на 3-5 dB. В переполненном конференц-зале толпа людей сама по себе становится серьезным препятствием для распространения Wi-Fi.

    Отражение, рассеяние и многолучевое распространение

    Радиоволны ведут себя подобно свету: они могут отражаться от поверхностей. Металл, зеркала и бетон — отличные «зеркала» для Wi-Fi.

    Когда сигнал отражается от стен, пола и потолка, возникает эффект многолучевого распространения (Multipath Propagation). Копия сигнала приходит к приемнику позже, чем прямой сигнал, потому что она прошла более длинный путь.

    !Иллюстрация многолучевого распространения: прямой и отраженные сигналы

    Когда отражение — это плохо (Интерференция)

    В старых стандартах Wi-Fi (802.11a/b/g) отраженные сигналы мешали основному. Они накладывались друг на друга, искажая информацию. Это похоже на эхо в пустом зале: если говорить быстро, слова сливаются в кашу.

    Когда отражение — это хорошо (MIMO)

    Начиная со стандарта Wi-Fi 4 (802.11n), инженеры превратили баг в фичу. Технология MIMO (Multiple Input Multiple Output) использует несколько антенн и сложную математику, чтобы обрабатывать отраженные сигналы отдельно.

    Вместо того чтобы бороться с эхом, роутер использует разные пути (лучи) для передачи разных потоков данных одновременно. Это называется пространственным мультиплексированием. Именно поэтому современные роутеры имеют по 4, 6 или 8 антенн («рогатые» монстры).

    Зона Френеля: почему прямой видимости недостаточно

    Многие думают, что для идеальной связи достаточно, чтобы роутер и ноутбук «видели» друг друга по прямой линии. Это ошибка. Радиоволна — это не лазерный луч, она имеет объем.

    Вокруг прямой линии, соединяющей антенны, существует эллипсоидная область, называемая Зоной Френеля.

    Радиус первой зоны Френеля в её самой широкой части (посередине пути) рассчитывается так:

    Где:

  • — радиус зоны в метрах.
  • — расстояние между антеннами в километрах.
  • — частота в гигагерцах (ГГц).
  • — коэффициент для перевода единиц.
  • Правило 60%: Для стабильной связи зона Френеля должна быть свободна от препятствий минимум на 60%. Если в эту зону попадает край стены, дерево или земля (при связи между зданиями), сигнал будет затухать из-за дифракции, даже если прямая линия видимости свободна.

    !Зона Френеля: препятствие не перекрывает прямую видимость, но вторгается в зону распространения волны

    Отношение сигнал/шум (SNR)

    Абсолютный уровень сигнала (например, -65 dBm) сам по себе не гарантирует высокую скорость. Важно то, насколько сигнал громче фонового шума.

    Где:

  • (Signal-to-Noise Ratio) — отношение сигнал/шум в децибелах.
  • — уровень полезного сигнала (например, -60 dBm).
  • — уровень фонового шума (например, -95 dBm).
  • В данном примере:

    Это отличный показатель. Для максимальных скоростей (модуляция 1024-QAM) требуется SNR около 35 dB и выше. Если сосед включит микроволновку или свой мощный роутер на том же канале, уровень шума () вырастет до -75 dBm. Тогда станет , и скорость упадет в разы, хотя уровень вашего сигнала () не изменился.

    Глушение и интерференция (Jamming)

    Понимание физики распространения сигнала открывает глаза на уязвимости доступности сети (Availability).

    Непреднамеренная интерференция

    Самый частый «глушитель» — это бытовая техника. Микроволновые печи работают на частоте около 2.45 ГГц. Плохо экранированная печь излучает «грязный» сигнал мощностью до 1000 мВт (для сравнения, роутер — 100 мВт), полностью убивая Wi-Fi на кухне во время разогрева обеда.

    Преднамеренное глушение (Jamming)

    Злоумышленник может использовать Jammer — устройство, генерирующее белый шум на частотах Wi-Fi.

  • Физическое глушение: Забивание всего диапазона шумом. становится выше , SNR уходит в минус. Связь физически невозможна.
  • Интеллектуальное глушение: Атакующий не просто шумит, а постоянно шлет специальные пакеты деаутентификации (Deauth attack), заставляя клиентов отключаться от точки доступа. Для этого не нужна большая мощность, достаточно «перекричать» роутер в конкретной точке пространства.
  • Построение зон покрытия (Site Survey)

    Как спроектировать идеальную сеть?

  • Планирование на бумаге: Учет стен и материалов. Размещение точек доступа так, чтобы минимизировать прохождение сигнала через лифтовые шахты и санузлы (там много труб и плитки).
  • Активное радиообследование: Специалист ходит по зданию с измерительным оборудованием (часто это ноутбук со специальным ПО, например, Ekahau или NetSpot) и замеряет уровень сигнала в каждой точке.
  • Heatmaps (Тепловые карты): Результат обследования — карта, где красным/зеленым цветом показан уровень покрытия.
  • Главная ошибка новичков — ставить роутер на максимальную мощность. Это создает «кричащую» точку доступа. Ваш телефон её слышит (у него маленькая антенна, но он слышит мощный крик роутера), но ответить не может (у телефона слабый передатчик, и роутер его не слышит). Это называется проблемой асимметричной связи.

    В следующей статье мы перейдем от физики к логике: разберем структуру кадра Wi-Fi, типы пакетов и процесс подключения клиента к сети.

    3. Архитектура сети: точки доступа, роуминг и анализ производительности

    Архитектура сети: точки доступа, роуминг и анализ производительности

    В предыдущих лекциях мы погрузились в физику радиоволн, изучили затухание, отражение и зоны Френеля. Мы поняли, как сигнал распространяется в пространстве. Теперь пришло время собрать эти знания воедино и построить работающую сеть.

    Как превратить набор радиопередатчиков в единую, стабильную систему, где пользователь может свободно перемещаться по зданию, не теряя связи? Почему добавление второй точки доступа иногда делает интернет медленнее, а не быстрее? И как на самом деле происходит «магия» бесшовного роуминга?

    Анатомия сети: от домашнего роутера к Enterprise

    Большинство пользователей знакомы с Wi-Fi через устройство, которое провайдер поставил им в прихожей. Мы привыкли называть его «роутер», но с технической точки зрения это «комбайн», объединяющий три разных устройства:

  • Маршрутизатор (Router): Соединяет вашу домашнюю сеть с интернетом, выполняет NAT и раздает IP-адреса.
  • Коммутатор (Switch): Те самые 4 порта на задней панели для подключения проводов.
  • Точка доступа (Access Point, AP): Радиомодуль, который преобразует проводной сигнал в радиоволны.
  • В профессиональных и корпоративных сетях эти функции разделены. Точка доступа (ТД) — это отдельное устройство, которое занимается исключительно радиоэфиром. Она не раздает IP-адреса (это делает DHCP-сервер) и не фильтрует интернет-трафик (это делает шлюз).

    !Структура корпоративной сети с контроллером и точками доступа

    Идентификаторы сети: SSID и BSSID

    Чтобы ориентироваться в эфире, устройства используют специальные идентификаторы. Понимание разницы между ними критически важно для архитектора сети и специалиста по безопасности.

    * SSID (Service Set Identifier): Это «человеческое» имя сети, которое вы видите в списке на телефоне (например, MyHome_WiFi или Corporate_Guest). Это логическая метка. * BSSID (Basic Service Set Identifier): Это MAC-адрес конкретного радиочипа на конкретной точке доступа. Это физический адрес (например, 00:11:22:33:44:55).

    Представьте сеть супермаркетов. SSID — это вывеска «Пятерочка» (она одинаковая везде). BSSID — это точный адрес конкретного магазина (ул. Ленина, д. 5). Ваш телефон ищет вывеску, но подключается он всегда по конкретному адресу.

    Совокупность всех точек доступа, вещающих один и тот же SSID и объединенных в одну локальную сеть, называется ESS (Extended Service Set).

    Роуминг: мифы и реальность

    Одна из самых сложных тем в Wi-Fi — это роуминг. Это процесс переключения клиентского устройства (телефона, ноутбука) от одной точки доступа к другой при перемещении.

    Главный секрет Wi-Fi: Решение о роуминге принимает клиент, а не сеть.

    Точка доступа не может приказать телефону: «Отключись от меня и подключись к той точке в коридоре». Она может лишь «намекнуть» или грубо разорвать соединение. Но именно драйвер Wi-Fi адаптера в вашем смартфоне постоянно сканирует эфир и решает, когда пора «переезжать».

    Проблема «Липкого клиента» (Sticky Client)

    Поскольку решение принимает клиент, часто возникает ситуация, когда вы уже ушли в другой конец офиса, стоите под мощной точкой доступа, но телефон все еще «держится» за слабенький сигнал той точки, к которой подключился на входе.

    Почему так происходит? Потому что алгоритм телефона считает: «Пока я могу передать хоть какие-то данные, я не буду тратить батарею на переподключение». Это убивает производительность сети, так как клиент на низкой скорости занимает много эфирного времени.

    !Процесс бесшовного роуминга между точками доступа

    Помощники роуминга: 802.11k/v/r

    Чтобы помочь «глупым» клиентам принимать правильные решения, были разработаны специальные стандарты:

  • 802.11k (Radio Resource Measurement): Точка доступа передает клиенту список соседних точек. Клиенту не нужно сканировать весь эфир, он знает, где искать лучшую связь.
  • 802.11v (Wireless Network Management): Точка доступа может сказать клиенту: «У меня высокая нагрузка, переключись на соседа».
  • 802.11r (Fast Transition): Ускоряет процесс аутентификации при переключении. Ключи шифрования передаются заранее, чтобы связь не прерывалась даже на долю секунды (важно для VoIP звонков).
  • Производительность: Эфирное время (Airtime)

    В проводной сети (Ethernet) каждый кабель — это выделенная полоса. В Wi-Fi среда передачи — общая. Это похоже на разговор за круглым столом: говорить может только один человек одновременно. Если говорят двое — никто ничего не поймет (коллизия).

    Главный ресурс в Wi-Fi — это не скорость в мегабитах, а Airtime (эфирное время).

    Математика утилизации канала

    Насколько загружен ваш канал? Это можно выразить формулой утилизации канала (Channel Utilization):

    Где: * — утилизация канала в процентах. * — время, в течение которого среда была занята передачей данных или помехами (измеряется механизмом Clear Channel Assessment). * — общее время наблюдения.

    Если , сеть считается перегруженной, начинаются задержки и потери пакетов.

    Важный нюанс: Медленные клиенты «съедают» больше времени. Чтобы передать 1 Мегабайт данных на старом стандарте 802.11g, потребуется в 10 раз больше времени (), чем на современном Wi-Fi 6. Один старый ноутбук может затормозить всю сеть, даже если у вас стоит новейший роутер.

    Интерференция: Враг внутри

    Мы уже говорили о микроволновках, но самый страшный враг Wi-Fi — это другой Wi-Fi.

    Co-Channel Interference (CCI)

    Представьте, что вы поставили две точки доступа слишком близко друг к другу и настроили их на один и тот же канал (например, 6-й).

    Поскольку Wi-Fi работает по принципу «слушай, прежде чем говорить» (CSMA/CA), точки доступа будут слышать друг друга. Когда одна передает данные, вторая будет молчать и ждать.

    Вместо удвоения пропускной способности вы разделили её пополам. Вы создали один большой домен коллизий.

    Правило архитектора: Соседние точки доступа должны работать на непересекающихся каналах. В диапазоне 2.4 ГГц это схема «соты» из каналов 1, 6 и 11.

    Слабые места архитектуры и возможности атак

    Понимание архитектуры открывает глаза на векторы атак, которые мы будем детально разбирать в модуле безопасности.

  • Rogue AP (Вражеская точка доступа): Злоумышленник может принести свой роутер, назвать его так же, как вашу корпоративную сеть (тот же SSID), и усилить сигнал. Устройства сотрудников, настроенные на автоматическое подключение, могут «прилипнуть» к точке хакера. Это классическая атака «Злой двойник» (Evil Twin).
  • Атаки на роуминг: Зная, что клиенты ищут лучший сигнал, атакующий может заглушить легитимную точку доступа (Jamming), вынуждая жертву переключиться на ловушку.
  • Management Frames: Служебные пакеты (маяки, запросы на подключение) в старых стандартах не шифруются. Это позволяет перехватывать BSSID и структуру сети, даже не зная пароля.
  • Заключение

    Правильная архитектура Wi-Fi — это баланс. Баланс между покрытием и интерференцией, между мощностью сигнала и способностью клиентов «услышать» ответ. Мы узнали, что просто «добавить усилитель» — это плохая идея, которая лишь увеличит шум.

    Теперь, когда мы понимаем, как данные летают по воздуху и как строится сеть, мы готовы перейти к самому интересному: как защитить эти данные. В следующих статьях мы разберем шифрование, WPA3 и методы взлома паролей.

    4. Безопасность и уязвимости: протоколы шифрования WPA и векторы атак

    Безопасность и уязвимости: протоколы шифрования WPA и векторы атак

    В предыдущих лекциях мы построили надежную архитектуру сети, разобрались с физикой радиоволн и настроили роуминг. Теперь наша сеть работает быстро и стабильно. Но есть одна проблема: радиоэфир — это открытая среда.

    В отличие от проводной сети, где злоумышленнику нужно физически подключиться к кабелю, в Wi-Fi любой человек с ноутбуком на парковке может «слышать» все, что передают ваши устройства. Единственная стена между вашими банковскими данными и хакером — это шифрование.

    В этой статье мы разберем эволюцию протоколов безопасности (от дырявого WEP до современного WPA3), детально изучим процесс «рукопожатия» (Handshake) и посмотрим, как именно злоумышленники взламывают Wi-Fi сети.

    Эволюция протоколов: Краткая история провалов и побед

    Чтобы понять современные стандарты, нужно взглянуть на ошибки прошлого. История защиты Wi-Fi — это гонка вооружений между инженерами IEEE и криптоаналитиками.

    WEP (Wired Equivalent Privacy): Иллюзия защиты

    Принятый в 1997 году, WEP должен был обеспечить конфиденциальность, «эквивалентную проводной сети». На деле он стал катастрофой.

    Главная проблема WEP заключалась в использовании алгоритма потокового шифрования RC4 с коротким вектором инициализации (IV). Векторы повторялись слишком часто.

    > «Взлом WEP сегодня занимает от 3 до 10 минут даже на слабом смартфоне. Использование этого протокола равносильно отсутствию пароля».

    WPA (Wi-Fi Protected Access): Временная заплатка

    Когда стало ясно, что WEP взломан, Wi-Fi Alliance срочно выпустил WPA. Это было промежуточное решение, которое работало на старом оборудовании (через обновление прошивки). Оно внесло протокол TKIP (Temporal Key Integrity Protocol), который менял ключи шифрования для каждого пакета. Это усложнило жизнь хакерам, но не решило проблему полностью.

    WPA2: Золотой стандарт

    С 2004 года WPA2 стал обязательным стандартом. Главное нововведение — замена устаревшего RC4 на надежный алгоритм блочного шифрования AES (Advanced Encryption Standard).

    Взломать сам AES практически невозможно (на это уйдут миллиарды лет). Однако уязвимость нашлась не в шифровании данных, а в процессе подключения к сети — обмене ключами.

    Анатомия взлома: 4-Way Handshake

    Самый критичный момент в безопасности WPA2 — это 4-этапное рукопожатие (4-Way Handshake). Это процедура, при которой точка доступа (Authenticator) и клиент (Supplicant) доказывают друг другу, что они знают пароль, не передавая сам пароль по воздуху.

    Если бы пароль передавался в открытом виде, его бы перехватили мгновенно. Вместо этого устройства генерируют сессионный ключ шифрования.

    Математика генерации ключей

    В основе всего лежит PMK (Pairwise Master Key). В домашних сетях (WPA2-Personal) PMK вычисляется из вашего пароля Wi-Fi и имени сети (SSID). Именно поэтому пароль остается неизменным.

    Однако для шифрования трафика используется временный ключ — PTK (Pairwise Transient Key). Он уникален для каждой сессии подключения.

    Формула генерации PTK выглядит так:

    Где:

  • — результирующий временный ключ шифрования сессии.
  • — псевдослучайная функция (алгоритм хеширования).
  • — мастер-ключ (производная от вашего пароля).
  • — случайное число, сгенерированное точкой доступа (Authenticator Nonce).
  • — случайное число, сгенерированное клиентом (Supplicant Nonce).
  • — MAC-адрес точки доступа.
  • — MAC-адрес клиента.
  • В чем суть уязвимости? Все переменные в этой формуле, кроме (пароля), передаются в открытом виде во время рукопожатия.

  • Хакер перехватывает , и MAC-адреса.
  • Хакер перехватывает MIC (Message Integrity Code) — проверочную сумму, которая подтверждает, что ключ верен.
  • У хакера есть все части уравнения, кроме .
  • Теперь он может взять словарь паролей, прогонять их через формулу и сравнивать результат с перехваченным MIC. Это делается офлайн, без контакта с вашей сетью. Скорость перебора на современных видеокартах достигает сотен тысяч паролей в секунду.

    !Диаграмма процесса 4-Way Handshake с указанием перехватываемых данных

    Векторы атак на Wi-Fi

    Понимая теорию, рассмотрим, как это происходит на практике. Для атак используется Wi-Fi адаптер, переведенный в режим монитора (Monitor Mode). В этом режиме карта не фильтрует пакеты, адресованные другим устройствам, а «слушает» весь эфир.

    1. Пассивный перехват (Sniffing)

    Атакующий просто сидит и ждет, пока кто-то подключится к сети. В момент подключения происходит 4-Way Handshake. Хакер сохраняет эти пакеты и уходит домой расшифровывать пароль.

    2. Атака деаутентификации (Deauth Attack)

    Хакеры не любят ждать. Если вы уже подключены к сети, рукопожатие не происходит. Чтобы заставить ваше устройство пройти процедуру заново, атакующий отправляет специальный кадр управления — Deauthentication Frame.

    Этот пакет отправляется от имени роутера (подделывается MAC-адрес отправителя) вашему устройству с приказом: «Отключись немедленно».

  • Ваш телефон получает пакет и разрывает связь.
  • Он тут же пытается восстановить соединение.
  • Происходит 4-Way Handshake.
  • Хакер перехватывает рукопожатие.
  • Для пользователя это выглядит как кратковременный «глюк» интернета, но на самом деле его сеть только что скомпрометировали.

    !Иллюстрация принципа работы атаки Deauth

    3. KRACK (Key Reinstallation Attack)

    В 2017 году была обнаружена фундаментальная уязвимость в самом протоколе WPA2. Атака KRACK позволяет злоумышленнику заставить жертву переустановить уже используемый ключ шифрования.

    Сбрасывая счетчики пакетов (nonce), хакер может расшифровать передаваемые данные, не зная пароля от Wi-Fi. Это доказало, что даже математически стойкий WPA2 не идеален из-за логических ошибок в реализации.

    4. WPS (Wi-Fi Protected Setup): Дыра в двери

    Многие роутеры имеют кнопку WPS для быстрого подключения. Протокол WPS предусматривает вход по 8-значному PIN-коду.

    Проблема в том, что роутер проверяет PIN-код не целиком, а по частям (первые 4 цифры, потом следующие 3, последняя — контрольная сумма).

    Вместо 100 миллионов вариантов () хакеру нужно перебрать всего 11 000. Это занимает несколько часов. Получив PIN, хакер получает и пароль от сети WPA2. Рекомендация: Всегда отключайте WPS.

    WPA3: Новая эра безопасности

    В 2018 году Wi-Fi Alliance представил WPA3, призванный закрыть уязвимости предшественника.

    SAE (Simultaneous Authentication of Equals)

    Главное нововведение WPA3 — замена 4-Way Handshake на протокол SAE, основанный на методе «Стрекоза» (Dragonfly Key Exchange).

    В WPA3 невозможно перехватить хеш пароля для офлайн-брутфорса.

  • Защита от перебора: Каждая попытка угадать пароль требует активного взаимодействия с точкой доступа. Хакер не может унести данные домой и перебирать их на мощном сервере. Ему придется перебирать пароли, подключаясь к роутеру, что очень медленно и легко обнаруживается.
  • Perfect Forward Secrecy (PFS): Даже если хакер узнает пароль от сети позже, он не сможет расшифровать трафик, который записал в прошлом. В WPA2, узнав пароль, можно расшифровать все старые перехваченные сессии.
  • OWE (Opportunistic Wireless Encryption)

    Для открытых сетей (кафе, аэропорты), где пароля нет вообще, WPA3 вводит OWE. Этот протокол шифрует данные между клиентом и точкой доступа, даже без пароля. Это защищает от пассивного прослушивания (сниффинга) в публичных местах.

    Заключение

    Безопасность Wi-Fi прошла долгий путь от наивного WEP до надежного WPA3. Однако миллионы устройств все еще используют WPA2, а пользователи устанавливают простые пароли («12345678»), которые взламываются за секунды через перехват рукопожатия.

    Понимание того, как работает 4-Way Handshake и атака деаутентификации, позволяет архитектору сети трезво оценивать риски. В следующей статье мы перейдем от теории атак к практике защиты: как проводить аудит собственной сети, настраивать WPA3-Enterprise и использовать RADIUS-серверы для корпоративной аутентификации.

    5. Радиоэлектронная борьба: интерференция, методы глушения сигнала и контрмеры

    Радиоэлектронная борьба: интерференция, методы глушения сигнала и контрмеры

    Мы прошли долгий путь от изучения синусоид радиоволн до настройки корпоративного шифрования WPA3. Теперь, когда вы знаете, как построить и защитить сеть, пришло время узнать, как её могут разрушить. Не взломать, чтобы украсть данные, а именно разрушить — сделать недоступной для использования.

    В этой лекции мы погрузимся в тему доступности (Availability) — третьего столпа информационной безопасности (CIA Triad). Мы разберем, что такое радиоэлектронная борьба (РЭБ) в контексте гражданских сетей, как отличить сломанную микроволновку от хакера с глушилкой и можно ли защититься от того, кто просто «кричит» в эфир громче вас.

    Физика глушения: Война за SNR

    Чтобы понять, как работает глушение (Jamming), нам нужно вернуться к формуле отношения сигнала к шуму (SNR), которую мы разбирали во второй лекции. Вспомним её:

    Где:

  • — отношение сигнал/шум в децибелах (dB).
  • — мощность полезного сигнала от вашего роутера (например, -60 dBm).
  • — мощность фонового шума (обычно около -95 dBm).
  • Для успешной демодуляции сигнала (превращения волны обратно в биты) приемнику требуется определенный уровень SNR. Например, для высокой скорости (модуляция 64-QAM) нужно минимум 25 dB разницы.

    Суть глушения проста: Атакующий искусственно повышает уровень .

    Если злоумышленник включит передатчик, который создает шум мощностью -50 dBm, уравнение изменится:

    Сигнал стал слабее шума. Приемник (ваш телефон) просто перестает «слышать» роутер. Это похоже на попытку шепотом поговорить с другом на рок-концерте рядом с колонкой. Вы видите, что губы друга шевелятся, но информации не получаете.

    !Визуализация спектра: нормальная передача против активного глушения

    Интерференция: «Дружественный огонь»

    Прежде чем обвинять хакеров, стоит помнить, что 90% проблем с Wi-Fi вызваны непреднамеренной интерференцией. Диапазон 2.4 ГГц — это «свалка» радиоэфира.

    Источники бытовых помех

  • Микроволновые печи: Магнетрон генерирует волны на частоте ~2.45 ГГц. Это попадает прямо в каналы с 6 по 11. Старая печь может «фонить» на весь дом.
  • Bluetooth: Использует тот же диапазон, но применяет технологию псевдослучайной перестройки частоты (FHSS), прыгая по каналам 1600 раз в секунду. Обычно Wi-Fi и Bluetooth уживаются, но при высокой плотности устройств они начинают мешать друг другу.
  • USB 3.0: Плохо экранированные кабели и порты USB 3.0 создают широкополосный шум в диапазоне 2.4 ГГц, что часто «убивает» приемник беспроводной мыши или Wi-Fi адаптера, подключенного в соседний порт.
  • Типы атак глушения (Jamming)

    Если интерференция случайна, то глушение — это намеренная атака. В контексте Wi-Fi выделяют два основных типа глушения: физическое и виртуальное.

    1. Физическое глушение (Layer 1)

    Это грубая сила. Атакующий использует устройство, которое непрерывно излучает радиоволны на частоте целевого канала.

    * Constant Jammer: Постоянно излучает шум. Эффективно, но требует много энергии и легко обнаруживается спектроанализатором. * Reactive Jammer: Более хитрый тип. Устройство «слушает» эфир и включает шум только тогда, когда обнаруживает начало передачи данных. Это экономит батарею атакующего и сложнее для обнаружения.

    > «Использование глушилок (джаммеров) незаконно в большинстве стран мира и карается огромными штрафами или тюремным заключением». — Федеральная комиссия по связи США (FCC)

    2. Виртуальное глушение (Layer 2)

    Здесь атакующий не создает шум, а эксплуатирует протокол CSMA/CA (механизм вежливости Wi-Fi). Устройства Wi-Fi запрограммированы молчать, если эфир занят.

    Атака на NAV (Network Allocation Vector): В заголовке каждого кадра Wi-Fi есть поле Duration (длительность). Оно сообщает всем вокруг: «Я буду занимать эфир еще X микросекунд, пожалуйста, помолчите».

    Атакующий отправляет короткие пакеты, в которых поле Duration установлено на максимально возможное значение (32 767 микросекунд). Все устройства вокруг, услышав этот пакет, послушно замолкают на это время, обновляя свой таймер NAV.

    Атакующему достаточно отправлять всего несколько пакетов в секунду, чтобы полностью парализовать сеть, не создавая физического шума. Это «тихое» глушение.

    !Принцип работы виртуального глушения через манипуляцию полем Duration

    Инструментарий радиоэлектронной борьбы

    Для понимания угрозы нужно знать оружие врага. Сегодня инструменты РЭБ доступны любому школьнику.

  • Wi-Fi Deauther (на базе ESP8266): Дешевые платы (стоимостью пару долларов), прошитые специальным ПО. Они не могут глушить сигнал физически (слишком слабые), но массово рассылают пакеты деаутентификации, отключая клиентов от сети.
  • SDR (Software Defined Radio): Устройства вроде HackRF или LimeSDR позволяют работать с «сырым» радиосигналом. С их помощью можно реализовать как физическое глушение, так и сложные атаки на протоколы.
  • Flipper Zero: Популярный мультитул для гиков. С дополнительным модулем может выполнять функции сканера и деаутентификатора.
  • Обнаружение и Контрмеры

    Как понять, что вас глушат, и что с этим делать?

    Признаки атаки

    * Резкое падение скорости до нуля при сохранении высокого уровня сигнала (в случае виртуального глушения). * Постоянные отключения устройств (Deauth attack). * Исчезновение сети из списка доступных (мощное физическое глушение).

    Для диагностики используются спектроанализаторы (например, Wi-Spy или встроенные функции в профессиональных точках доступа Cisco/Aruba/Ubiquiti). Они показывают не просто пакеты, а физическую энергию в эфире. Если вы видите сплошную красную полосу на всем канале — это джаммер.

    Защита: Мифы и Реальность

    1. Фольга и банки (Миф) Попытка экранировать роутер фольгой, чтобы направить сигнал, обычно приводит к непредсказуемым отражениям и ухудшению связи.

    2. Переход на 5 ГГц и 6 ГГц (Реальность) Сигнал высокой частоты хуже проходит через стены. Это играет нам на руку. Атакующему с глушилкой на 5 ГГц нужно находиться гораздо ближе к вашему офису, чем в случае с 2.4 ГГц. Кроме того, диапазон 5 ГГц намного шире — там больше каналов, куда можно «сбежать».

    3. Management Frame Protection (802.11w) Этот стандарт защищает служебные кадры (управления) от подделки. Он делает невозможной классическую атаку деаутентификации, так как команды на отключение должны быть подписаны криптографическим ключом.

    * WPA3 требует использования 802.11w по умолчанию. * WPA2 поддерживает его опционально (PMF — Protected Management Frames).

    4. WIPS (Wireless Intrusion Prevention System) Корпоративные системы мониторинга, которые постоянно сканируют эфир. Если они замечают атакующего (например, Rogue AP или Flood), они могут... атаковать его в ответ (отправлять деаутентификацию его клиентам) или просто уведомить администратора.

    5. Клетка Фарадея (Радикальное решение) Для сверхсекретных переговорных комнат стены покрывают специальной краской или сеткой, не пропускающей радиоволны. Внутри такой комнаты Wi-Fi работает идеально, а снаружи его не видно и невозможно заглушить (сигнал глушилки не проникнет внутрь).

    Заключение курса

    Мы завершаем наш цикл статей об архитектуре и безопасности Wi-Fi. Мы начали с длины волны, разобрали модуляцию QAM, научились планировать покрытие, настроили роуминг и, наконец, защитили сеть с помощью WPA3 и знаний о радиоэлектронной борьбе.

    Wi-Fi — это живая, постоянно меняющаяся технология. То, что вчера было безопасным (WEP), сегодня взламывается за минуты. То, что вчера казалось фантастикой (гигабитные скорости по воздуху), сегодня — стандарт Wi-Fi 6 и 7.

    Главный урок курса: Безопасность — это процесс, а не результат. Понимание физических основ дает вам преимущество перед любым хакером, который умеет только запускать готовые скрипты.

    Удачи в построении надежных и быстрых сетей!