Файл: Обеспечение безопасности в беспроводных сетях (Классификация беспроводных сетей).pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 06.07.2023

Просмотров: 110

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Введение

Беспроводные соединения окружают нас повсюду. Это и пульт от телевизора, и сотовый телефон, и разумеется, персональный компьютер, подключенный к беспроводному интернету. Небольшой маршрутизатор с беспроводной точкой доступа сегодня становится обычным делом дома, не говоря уже о небольшом офисе.

Использование беспроводных сетей имеет большое количество преимуществ:

- легкость установки от развертывания до непосредственного запуска;

- отсутствие проводов, как следствие уменьшение количества монтажных работ;

- свобода использования, даже в случае перемещения рабочего места сотрудника он всегда сможет продолжить работу, оставаясь в зоне покрытия беспроводной сети;

- сокращение издержек и расходов на обслуживание.

Но в сравнении с проводными сетями, в сфере защиты информации беспроводным аналогам стоит уделить гораздо больше внимания ввиду большего количества слабых мест и потенциальных уязвимостей, среди которых:

- старые протоколы шифрования;

- легкость аутентификации;

- целостность передачи данных;

- проверка подлинности, в особенности точек доступа;

- возможность подавления сигнала c помощью спец. оборудования.

Классификация беспроводных сетей

В рамках проведения работ по изучению возможностей беспроводных сетей и мобильных устройств Лабораторного практикума №2 было установлено следующее:

Взаимодействие беспроводных устройств регламентируется целым рядом стандартов. В них указывается спектр радиочастотного диапазона, скорость передачи данных, способ передачи данных и прочая информация. Главным разработчиком технических стандартов беспроводной связи является организация IEEE.

Стандарт IEEE 802.11 регламентирует работу беспроводных устройств в сетях WLAN (Wireless LAN). На сегодняшний день действуют следующие поправки — 802.11a, 802.11b, 802.11g и 802.11n. Все эти технологии отнесены к категории Wi-Fi (Wireless Fidelity).

Организация "Wi-Fi Alliance" отвечает за тестирование устройств для беспроводных LAN, выпущенных разными производителями. Логотип Wi-Fi на корпусе устройства означает, что это оборудование может взаимодействовать с другими устройствами того же стандарта.

Далее приведены технические данные существующих ревизий стандарта IEEE 802.11:

IEEE 802.11 - определяет набор протоколов для самых низких скоростей передачи данных и является базовым стандартом WLAN.


IEEE 802.11a - Протокол не совместим с 802.11b и несет в себе более высокие скорости передачи чем 11b. Использует частотные каналы в спектре 5GHz. Максимальная пропускная способность до 54Мбит/c.

IEEE 802.11b - стандарт использует более быстрые скорости передачи и вводит больше технологических ограничений. Использует частотные каналы в спектре 2.4GHz. Максимальная пропускная способность до 11Мбит/c.

IEEE 802.11g - стандарт использует скорости передачи данных эквивалентные 11а. Используются частотные каналы в спектре 2.4GHz. Протокол совместим с 11b. Максимальная пропускная способность до 54Мбит/c.

IEEE 802.11n - на данный момент это cамый передовой коммерческий Wi-Fi стандарт, который использует частотные каналы в спектрах 2.4GHz и 5GHz. Совместим с 11b/11a/11g. Максимальная пропускная способность до 300 Мбит/c.

Большинство существующих ныне устройств работают со стандартами 802.11g и 802.11n. Примечательно, что из-за массы преимуществ, широкое использование стандарта 802.11n началось задолго до его ратификации.

Каждая беспроводная точка доступа имеет свой идентификатор набора услуг (SSID) – пользователям, этот идентификатор представлен как имя сети.

Идентификатор SSID сообщает беспроводным устройствам, к какой беспроводной сети они принадлежат и с какими устройствами они взаимодействуют. Соответственно, если несколько беспроводных устройств (компьютеров) подключаются к одной точке доступа – они образуют локальную беспроводную сеть.

Идентификатор SSID представляет собой алфавитно-цифровую строку, воспринимаемую с учетом регистра, длиной до 32 символов. Этот идентификатор пересылается в заголовке всех пакетов данных, передаваемых по локальной беспроводной сети.

Виды беспроводных сетей.

Аd-hoc сети

Сеть ad-hoc (читается эд-хок) это наиболее простая беспроводная сеть, которая создается посредством объединения двух или более беспроводных клиентов без наличия точки доступа. Все клиенты внутри сети ad-hoc равноправны и позволяет организовать обмен файлами и информацией между устройствами без затрат и сложностей, связанных с приобретением и настройкой точки доступа.

Инфраструктурные сети

Инфраструктурная сеть – обладает точкой доступа, управляющей обменом данных в пределах беспроводной соты (зоны покрытия). Точка доступа определяет, какие узлы и в какое время могут устанавливать связь. Такой режим работы сети наиболее популярен. При такой форме организации беспроводных сетей отдельные беспроводные устройства не могут взаимодействовать между собой напрямую. Чтобы эти устройства могли взаимодействовать между собой, им необходимо разрешение от точки доступа. Точка доступа управляет всеми взаимодействиями и обеспечивает равный доступ к сети всем устройствам.


Как было упомянуто, точка доступа имеет ограниченную зону покрытия. Для увеличения зоны покрытия, можно установить несколько точек доступа с общим SSID. В таком случае, следует помнить, что для того, чтобы переход между сотами был возможен без потери сигнала, зоны покрытия соседних точек доступа должны пересекаться между собой примерно на 10%. Это позволяет клиенту подключаться ко второй точке доступа перед тем, как отключиться от первой точки доступа.

Основные угрозы беспроводным устройствам.

В Wi-Fi-сетях применяются сложные алгоритмические математические модели аутентификации, шифрования данных, контроля целостности их передачи – что обеспечивает достаточный уровень безопасности и сохранности данных при использовании данной технологии.

Главное отличие беспроводных сетей от проводных связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети.

Подслушивание

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, - возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика.

Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном расстоянии от цели в процессе перехвата.

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом.


Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Отказ в обслуживании (DOS-атака)

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты - следовательно, допустима интерференция от целого ряда электронных устройств.

Глушение клиентской станции

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя. Атакующий может использовать различные способы глушения.

Глушение клиентской станции дает мошеннику возможность подставить себя на место заглушенного клиента. Также глушение может использоваться для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

Глушение базовой станции

Глушение базовой станции предоставляет возможность подменить ее атакующей станцией. Такое глушение лишает пользователей доступа к услугам. Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства не помешают коммуникациям.


Угрозы криптозащиты

В беспроводных сетях применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и использованию информации злоумышленниками.

Уязвимость протокола WEP

WEP - криптографический механизм, созданный для обеспечения безопасности сетей стандарта 802.11. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика.

Есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. Использовать описанные криптографические механизмы лучше, чем не использовать никаких, но, с учетом известной уязвимости, необходимы другие методы защиты от атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения).

Сама природа беспроводного соединения не позволяет его контролировать, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой.

Беспроводной доступ обеспечивает полную анонимность атаки. Без соответствующего оборудования в сети, позволяющего определять местоположение, атакующий может легко сохранять анонимность и прятаться где угодно на территории действия беспроводной сети.

В недалеком будущем прогнозируется ухудшение распознаваемости атак в сети интернет из-за широкого распространения анонимных входов через небезопасные точки доступа. Уже существует много сайтов, где публикуются списки таких точек, которые можно использовать с целью вторжения.

Важно отметить, что многие мошенники изучают сети не для атак на их внутренние ресурсы, а для получения бесплатного анонимного доступа в интернет, прикрываясь которым, они атакуют другие сети. Если операторы связи не принимают мер предосторожности против таких нападений, они должны нести ответственность за вред, причиняемый другим сетям при использовании их доступа к сети интернет.