Статьи
Защита через веб.
Защита через веб.
Во многих беспроводных сетях для аутентификации используется веб-интерфейс, то есть пользователь при подключении попадает на страницу по умолчанию, где вводит свои учетные данные, и после этого у него появляется полноценный доступ в беспроводную сеть. Аутентификация на уровне веб - это прикладной уровень. Если при этом на канальном уровне никакой защиты не присутствует (нет шифрования), то в результате злоумышленник сможет перехватить MAC-адрес машины, успешно прошедшей аутентификацию, и затем попытаться, поменяв у себя MAC-адрес, также подключиться к сети.
Перспективы сделок со «вторичкой» после определения ВС РФ по делу Долиной и Лурье (16.12.2025): юридический анализ
Автор: Петухов Олег Анатольевич, юрист, руководитель юридической компании «ЛЕГАС»
Введение
16 декабря 2025 года Верховный Суд РФ вынес знаковое определение по делу Долиной и Лурье, которое может кардинально изменить практику сделок с недвижимостью на вторичном рынке. В этой статье я, Петухов Олег Анатольевич, разберу:
В обход защиты.
В обход защиты.
Еще одна атака, не связанная непосредственно с безопасностью беспроводных сетей,-– это установка злоумышленником собственной точки беспроводного доступа в корпоративной сети. В случае если взломщику каким-либо образом удалось проникнуть в корпоративную сеть и подключить к сети свою точку доступа (как правило, просто подключив ее к свободной розетке), он сможет без труда работать в корпоративной сети, обойдя межсетевые экраны и средства защиты, находящиеся по периметру. Способов борьбы с этим несколько. Прежде всего необходимо принудительно отключить на коммутаторах все неиспользуемые сетевые розетки (режим disabled). Пример настройки отключения сетевых розеток для коммутаторов Cisco был описан в разделе, посвященном атакам на коммутаторы.
Уязвимость 196.
Уязвимость 196.
Еще один способ проникновения в беспроводную сеть заключается в использовании так называемой «уязвимости 196». Она заключается в следующем: при передаче unicast-данных всегда применяется уникальный ключ, а при передаче данных broadcast или multicast используется один и тот же ключ. Этот ключ знают драйверы клиентских устройств, и теоретически этот ключ можно извлечь. В результате злоумышленник сможет осуществить атаку «человек посередине» посредством использования ARP. Для этого он может подменить MAC-адрес шлюза по умолчанию на адрес своей машины. В результате
Взлом ключей шифрования.
Взлом ключей шифрования.
Поговорим о взломе зашифрованных протоколов. Как известно, взломать можно любой шифр, это лишь вопрос времени. Злоумышленник может достаточно долго работать в режиме прослушивания, записывая передаваемый трафик, а затем с помощью специальных утилит попытаться расшифровать его ключ шифрования. Для протокола WEP этот процесс не займет много времени. Для WPA-PSK все будет зависеть от длины и сложности ключа шифрования.
Ошибки при настройке.
Ошибки при настройке.
Одним из лучших средств защиты беспроводной сети является использование инфраструктуры открытого ключа PKI. Однако и здесь возможны ошибки в настройке, которые могут привести к подмене сети злоумышленником. Прежде всего сертификат открытого ключа лучше всего хранить на подключаемом носителе, а не в реестре Windows, так как оттуда его можно достать. Также необходимо правильно настроить двустороннюю аутентификацию, то есть аутентификацию как клиента сервером, так и сервера клиентом. Зачастую многие администраторы отключают проверку сертификата сервера на клиенте. В результате абонент не будет проверять серверный сертификат при подключении к сети и единственным средством защиты останется ESSID, который злоумышленник сможет легко подменить. Далее ему необходимо будет развернуть свой сервер аутентификации, например на основе FreeRADIUS, который будет аутентифицировать клиентов, не производя проверки их сертификатов. В результате получаем ту же атаку «человек посередине». Для борьбы с этой угрозой необходимо также использовать IPS.
Поддельные сети.
Поддельные сети.
Вот мы перебрали возможные атаки на отказ в обслуживании. Теперь рассмотрим, что может сделать злоумышленник после успешного осуществления атак данного типа. Выведя из строя корпоративную сеть, злоумышленник подставляет вместо нее свою беспроводную сеть с тем же ESSID. Осуществить это можно с помощью мощных беспроводных устройств с направленной антенной, о которых я уже упоминал ранее. Пользователи подключаются к поддельной беспроводной сети, и злоумышленник без труда сможет прослушивать весь передаваемый ими трафик и извлекать из него интересующие сведения. В частности, многие пользователи со своей рабочей станции могут посещать социальные сети или пользоваться услугами интернет-банкинга. Учетные данные, необходимые для работы с данными сервисами, могут быть перехвачены злоумышленником. Также взломщик может осуществить «фишинг», то есть подмену сайтов, в результате заставив пользователей ввести свои учетные, к примеру, на поддельном сайте интернет-магазина.
Отказ в обслуживании. 1
Отказ в обслуживании.
Первая возможная угроза - это отказ в обслуживании. Для осуществления этой угрозы есть множество способов. Прежде всего злоумышленник может осуществить генерацию помех на частоте работы беспроводной сети. Дело в том, что IEEE 802.11 является «вежливым» стандартом, то есть устройства не начнут передачу пакетов до тех пор, пока канал передачи не будет свободен. Таким образом, злоумышленник может генерировать помехи с помощью недорогих, но достаточно мощных передатчиков, работающих на той же частоте.
Возможные угрозы.
Возможные угрозы.
Мы поговорили о сокрытии ESSID и фильтрации MAC-адресов, теперь посмотрим, какой конкретно вред злоумышленник может попытаться нанести беспроводной сети. Во-первых, он может вывести из строя всю сеть, атаковав устройства доступа по Wi-Fi. В этом случае все мобильные сотрудники не смогут работать с сетевыми ресурсами, что может привести к убыткам из-за простоя.
Дополнения от 14.12.2025 к практике в Комитетах ООН
17 апреля 2025 года выиграно дело в Комитете ООН против пыток против Мексики.
Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .
Источник публикации: https://espchhelp.ru/koon/blog-koon/5597-17-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-meksiki
Дело "Жаклин Кастильо Ортис против Мексики". Решение Комитета ООН против пыток от 17 апреля 2025 года. Сообщение N 1114/2021. Автор сообщения утверждала, что государство-участник нарушило положения Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания по отношению к ее супругу, не проведя тщательного, беспристрастного и оперативного расследования случаев пыток, а также вследствие его осуждения в том числе на основании признательных показаний, полученных под пытками. Комитет установил нарушение отдельных положений Конвенции.
Сокрытие ESSID.
Сокрытие ESSID.
Итак, мы поговорили о протоколах защиты беспроводных сетей. Теперь перейдем к обсуждению особенностей их настройки и типичных ошибок.
Дополнения от 13.12.2025 к практике в Комитетах ООН
11 апреля 2025 года выиграно дело в Комитете ООН против пыток против Бурунди.
Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .
Источник публикации: https://espchhelp.ru/koon/blog-koon/5594-11-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-burundi
Дело "Адольф Нийонгабо против Бурунди". Решение Комитета ООН против пыток от 11 апреля 2025 года. Сообщение N 1007/2020. Автор сообщения утверждал, в частности, что государство-участник не провело быстрого и эффективного расследования утверждений о пытках. Комитет установил нарушение отдельных положений Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания.
Физическая защита.
Физическая защита.
Также необходимо правильно настроить зону охвата вашей беспроводной сети. То есть не полениться выйти с ноутбуком за пределы охраняемого периметра, например на парковку перед офисом, и проверить, «видна» ли оттуда ваша сеть. Если она появляется в списке доступных беспроводных сетей, лучше снизить мощность сигнала.
Дополнения от 12.12.2025 к практике в Комитетах ООН
22 апреля 2025 года выиграно дело в Комитете ООН против пыток против Испании.
Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .
Источник публикации: https://espchhelp.ru/koon/blog-koon/5591-22-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-ispanii
Дело "Рауль Анхель Фуэнтес Вийота против Испании". Решение Комитета ООН против пыток от 22 апреля 2025 года. Сообщение N 1108/2021. Автор сообщения утверждал, что ни одна из его жалоб на жестокое обращение и акты пыток не была рассмотрена. В ходе разбирательства он неоднократно заявлял, что подвергался пыткам и другим видам жестокого обращения, однако судебные власти проигнорировали его утверждения и не выполнили свою обязанность провести расследование. Комитет пришел к выводу, что представленные ему на рассмотрение факты свидетельствовали о нарушении отдельных положений Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания.
Протокол WPA.
Протокол WPA.
Как я уже упоминал, протокол WEP имеет ряд серьезных недостатков и не является для взломщиков труднопреодолимым препятствием. Поэтому в 2003 году был представлен следующий стандарт безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого стандарта является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу под названием MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.
Дополнения от 11.12.2025 к практике в Комитетах ООН
04 июля 2025 года выиграно дело в комитете ООН по ликвидации дискриминации в отношении женщин против Швейцарии.
Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .
Источник публикации: https://espchhelp.ru/koon/blog-koon/5588-04-iyulya-2025-goda-vyigrano-delo-v-komitete-oon-po-likvidatsii-diskriminatsii-v-otnoshenii-zhenshchin-protiv-shvejtsarii
Дело "К.Дж. против Швейцарии". Мнения Комитета ООН по ликвидации дискриминации в отношении женщин от 4 июля 2025 года. Сообщение N 169/2021. Автор утверждала, что государство-участник не провело индивидуальную и основанную на учете гендерных аспектов оценку ее ходатайств о предоставлении убежища в нарушение ее прав по Конвенции о ликвидации всех форм дискриминации в отношении женщин. Комитет пришел к выводу, что высылка автора будет равносильна нарушению Конвенции.
Протокол WEP.
Протокол WEP.
Данный протокол шифрования сегодня можно встретить практически в любом устройстве беспроводного доступа. Собственно, этот протокол является тем минимумом шифрования, который можно обеспечить. Протокол WEP (Wired Equivalent Privacy) был изначально заложен в спецификацию беспроводных сетей IEEE 802.11. Как видно из названия, WEP должен был являться своего рода аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет.
Практика в Конституционном Суде РФ. Постановлении Конституционного Суда РФ от 13.02.2018 N 8-П
Петухов Олег Анатольевич, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
О Постановлении Конституционного Суда РФ от 13.02.2018 N 8-П по делу о проверке конституционности положений пункта 4 статьи 1252, статьи 1487, пунктов 1, 2 и 4 статьи 1515 Гражданского кодекса РФ.
Практика в Конституционном Суде РФ. . Государственный надзор (контроль) за деятельностью некоммерческих организаций
Определение от 24 февраля 2005 года N 84-О/2005
Пункт 2, абз. 4:
Практика в Конституционном Суде РФ. Защита добросовестных приобретателей имущества
КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
СТАТЬЯ 35
"1. Право частной собственности охраняется законом.
2. Каждый вправе иметь имущество в собственности, владеть, пользоваться и распоряжаться им как единолично, так и совместно с другими лицами.
3. Никто не может быть лишен своего имущества иначе как по решению суда. Принудительное отчуждение имущества для государственных нужд может быть произведено только при условии предварительного и равноценного возмещения. [...]"
Петухов Олег Анатольевич, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru
Постановление от 21 апреля 2003 N 6-П/2003
Пункт 2, абз. 3:



