Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №1 (81) январь-1 2015 г.

Дата публикации: 04.01.2015

Статья просмотрена: 3575 раз

Библиографическое описание:

Варлатая, С. К. Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником / С. К. Варлатая, О. С. Рогова, Д. Р. Юрьев. — Текст : непосредственный // Молодой ученый. — 2015. — № 1 (81). — С. 36-37. — URL: https://moluch.ru/archive/81/14770/ (дата обращения: 16.12.2024).

В наше время бурно развиваются беспроводные технологии в области информатизации, так как не всегда удобен, а иногда даже не возможен монтаж проводных линий связи. Но насколько безопасна передача информации по такому виду связи, какие способы хищения и защиты существуют на сегодняшний день, всё это весьма актуально на сегодняшний день. В данной работе проведён анализ беспроводных сетей Wi-Fi открытого и закрытого типа. Показаны, какие факторы влияют на надёжность передаваемой информации в открытой сети. Описаны технологии сетей закрытого типа, как правило, использующие шифрование для защиты пакетов данных в канале передачи информации. Показана защита от такого вида уязвимости, как обнаружение ключа для проверки целостности.

Ключевые слова: беспроводные сети, защита беспроводных сетей, защита информации, методы защиты, источники угроз, открытые и закрытые беспроводные сети, шифрование пакетов данных, злой двойник, уязвимость протокола.

 

С развитием беспроводных технологий, наиболее востребованным способом доступа в глобальную сеть интернет и к локальным вычислительным сетям является технология Wi-Fi. Её использование, начинается с появлением ноутбуков, персональных компьютеров, мобильных устройств и заканчивается «умной» бытовой техникой. Данный вид связи значительно упростил доступ к сети пользователям и открыл возможности, недоступные при использовании проводных видов связи, однако не каждый знает, сколько опасности поджидает каждого пользователя при неграмотной настройки использовании Wi-Fi.

Беспроводные сети Wi-Fi делятся на два типа — открытые и закрытые.

Сети открытого типа (OPEN), как правило, не используют защиту для подключения к самому устройству или используют удалённую защиту доступа к сети, когда аутентификация пользователя происходит не на самом устройстве, а на удалённом сервере. Однако ни один из вышенаписанных способов не защищает пользователей, подключённых к самой Wi-Fi сети от атак типа MITM (человек посередине), это когда вся информация в сети проходит через злоумышленника, что негативно сказывается на надёжности передаваемой информации в открытой сети. Такой вид сети не рекомендуется для использования с точки зрения защиты информации, когда есть необходимость использования данного вида сети для передачи конфиденциальной информации, то рекомендуется использовать VPN (виртуальная частная сеть) для защиты самого канала передачи данных, а также использовать HTTPS (расширенный протокол HTTP использующий шифрование SSL для скрытия запросов от клиента к серверу). Эта технология позволяет просмотреть передаваемые пакеты данных при их перехвате, что повышает надёжность передачи информации в сети Wi-Fi.

Другой вид беспроводной сети — сети закрытого типа, как правило, используют шифрование для защиты пакетов данных в канале передачи информации. Для них используются наиболее популярные технологии защиты такие, как: Wired Equivalent Privacy (WEP — устаревшая технология для обеспечения безопасности беспроводной Wi-Fi сети), Wi-Fi Protected Access (WPA и WPA2 — представляет собой обновлённую технологию защиту устройств беспроводной связи, и Wi-Fi Protected Setup/Quick Security Setup (WPS/QSS — защищённая установка, использующаяся в WPA/WPA2). Надо отметить, что у сети закрытого типа тоже есть уязвимости, но при правильной конфигурации, риски можно минимизировать.

Технология WEP одна из самых первых технологий защиты. В настоящее время крайне ненадёжная и не рекомендуется для использования. Проблема в том, что поток данных шифруется временным ключом, часть которого есть в каждом пакете. Следовательно, если перехватить необходимое число пакетов, появляется возможность получить ключ любой длины. Защита данной технологии нецелесообразна, так как время перехвата ключа зависит от объёма передаваемой информации по беспроводной сети, чем её больше передаётся, тем быстрее у злоумышленника появляется возможность перехвата ключа.

Технология WPA, которая является суммой протоколов EAP, MIC, TKIT, 802.1X позволяющая её использовать в коммерческом секторе. В отличие от WEP в WPA восстановление основного ключа невозможно, но есть способ узнать ключ, который необходим для проверки целостности, а также ключевой поток данных. Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи этого адреса и подмены на своём устройстве, в уязвимой сети Wi-Fi должна быть поддержка WMM и QoS и смена временного ключа не ниже 3600 секунд. Самая простая защита от данного вида уязвимости, просто уменьшить значения временного ключа, что даст гарантию от второго вида взлома — это стандартный брутфорс, то есть, подбор всех возможных комбинаций обычным перебором. Защита от данного метода взлома, ежемесячная смена пароля.

Технология WPA2 дополненная версия технологии WPA. В ней устранена уязвимость с хищением и подменой ключевого потока, так же добавлен новый протокол AES/CCMP с совершенно новым алгоритмом шифрования основанном на AES256 с дополнительной защитой и проверкой на целостность. Данную технологию, возможно, взломать только с помощью брутфорса, защита от которого является ежемесячная смена ключа. WPA2 на сегодняшний день является самым надёжным способом защиты беспроводных сетей Wi-Fi.

Протокол WPS/QSS разработан для создания защищённой WPA2 сети, а так же простому подключению к ней. В данном протоколе предусмотрено подключение по восьми значному PIN-коду. Уязвимость данного протокола заключается в следующем. Так как в PIN-коде используется восемь цифр — подбор PIN-кода составляется 108 вариантов. Последняя цифра является контрольной суммой, которая высчитывается по семи первым цифрам — следовательно, подбор PIN-кода составляет 107. Однако в самом протоколе изначально есть уязвимость, которая позволяет разделить PIN-код на две части, 4 и 3, которые подбираются отдельно друг от друга в таком случаи подбор PIN-кода 104 и 103 составляет 11000 комбинаций. Данный протокол крайне уязвим, так как после получения PIN-кода, отсылается информация о ключе WPA2 клиенту, делавшему запрос на подключение, который впоследствии может быть использован. Однозначного решения проблемы нет, наиболее эффективно, использовать таймер «охлаждения» после неправильного ввода пароля. Рекомендуется отключать данный протокол в настройках сети, для предотвращения кражи ключа WPA2 и несанкционированного подключения к беспроводной сети.

Существует вид атаки под названием «злой двойник», который используется в многолюдных местах. Суть атаки заключается в копирование имени SSID беспроводной сети, и на основании его создаётся поддельная беспроводная сеть с более сильным сигналом излучения, чем у настоящей беспроводной сети. Для уменьшения риска от данной атаки, рекомендуется уменьшить время смены частоты радиоканалов, а также использовать шифрование при переда данных.

Таким образом, на основе проведенного анализа популярных технологий защиты беспроводной сети Wi-Fi, на сегодняшний день наиболее оптимальная технология защиты — это WPA2, внутри которой используется шифрование канала передачи данных. Это позволит пользователям беспроводной сети Wi-Fi защититься от взлома злоумышленников.

Литература:

 

1.      Э.Таненбаум, Д.Уэзеролл «Компьютерные сети» 5-е издание. 2012г.

2.      www.ieee802.org/11/ — The Working Group for WLAN Standards.

3.      https://forum.antichat.ru/forum113.html — Форум АНТИЧАТ > Безопасность и Уязвимости > Беспроводные технологии/Wi-Fi/Wardriving

4.      Stefan Viehböck «Brute forcing Wi-Fi Protected Setup» 26.12.2011 Version 3

5.      http://www.webcitation.org/6DwMc0X27 — Evil Twins FAQ

6.      http://www.aircrack-ng.org/ — Advanced Wi-Fi Penetration Testing

 

Основные термины (генерируются автоматически): WPA, беспроводная сеть, WEP, сеть, QSS, WPS, закрытый тип, временный ключ, защита, передаваемая информация.


Ключевые слова

защита информации, беспроводные сети, защита беспроводных сетей, методы защиты, источники угроз, открытые и закрытые беспроводные сети, шифрование пакетов данных, злой двойник, уязвимость протокола

Похожие статьи

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Симметричное (одноключевое) шифрование данных при защите информации в компьютерных сетях

В статье рассматриваются методы и средства защиты информации в компьютерных сетях путем симметричного шифрования в секретных каналах связи при передаче информации, проблемы внедрения. Приводится сравнительный анализ их преимуществ и недостатков.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

О некоторых особенностях перегрузки в радиочастотном диапазоне 2,4 гГц при совместном использовании Wi-Fi и устройств mesh-сетей

В статье анализируется проблематика сосуществования устройств, работающих по стандарту IEEE 802.11 (Wi-Fi сети) и IEEE 802.15.4 (ZigBee сети). Рассматриваются исходные условия для проведения исследований; приводятся результаты анализа перегрузки в ра...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Исследование технологии Private LTE и ее использование в производстве

Данная статья представляет обзор исследований, посвященных технологии Private LTE (частной сети LTE) и ее применению в производственных средах. Производственные компании сталкиваются с рядом вызовов, связанных с обеспечением высокоскоростной и надеж...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Направления защиты данных в интеллектуальных системах «Умный город»

В статье рассмотрены основные угрозы функционирования интеллектуальных си-стем «Умный город», представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутен-тификация, целостност...

Похожие статьи

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Симметричное (одноключевое) шифрование данных при защите информации в компьютерных сетях

В статье рассматриваются методы и средства защиты информации в компьютерных сетях путем симметричного шифрования в секретных каналах связи при передаче информации, проблемы внедрения. Приводится сравнительный анализ их преимуществ и недостатков.

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

О некоторых особенностях перегрузки в радиочастотном диапазоне 2,4 гГц при совместном использовании Wi-Fi и устройств mesh-сетей

В статье анализируется проблематика сосуществования устройств, работающих по стандарту IEEE 802.11 (Wi-Fi сети) и IEEE 802.15.4 (ZigBee сети). Рассматриваются исходные условия для проведения исследований; приводятся результаты анализа перегрузки в ра...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Исследование технологии Private LTE и ее использование в производстве

Данная статья представляет обзор исследований, посвященных технологии Private LTE (частной сети LTE) и ее применению в производственных средах. Производственные компании сталкиваются с рядом вызовов, связанных с обеспечением высокоскоростной и надеж...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Направления защиты данных в интеллектуальных системах «Умный город»

В статье рассмотрены основные угрозы функционирования интеллектуальных си-стем «Умный город», представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутен-тификация, целостност...

Задать вопрос