Файл: Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине.pdf
Добавлен: 02.12.2023
Просмотров: 55
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
РЕФЕРАТ
Дипломный проект содержит: 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований.
Ключевые слова: беспроводная сеть, Wi-Fi, WEP, WPA, WPA2, WPA3,
WPS, атака «человек по середине», атака «подслушивание», атака переустановки ключа, мониторинг Wi-Fi сетей, Атака Флюрера, Мантина и
Шамира, Брутфорс, IEEE 802.11, атака деаутентификации.
Объектом исследования является процесс реализации защиты Wi-Fi сетей.
Субъект исследования — лицо, выполняющее процесс защиты Wi-Fi сетей.
Цель дипломной работы — реализация защиты Wi-Fi сетей.
Было проведено исследование терминологии предметной области на основе библиографического поиска. Был проведен анализ угроз безопасности
Wi-Fi сети. Самая распространенная угроза – атака «человек по середине».
Проведен анализ методов защиты Wi-Fi сети. Выбранный метод защиты – мониторинг точки доступа. Исходя из анализа популярных программных комплексов для мониторинга точки доступа был сделан вывод, что ни одна из этих программ в полной мере не соответствует критериям обеспечения полноценного мониторинга точки доступа. Была поставлена цель разработать программный комплекс, соответствующий всем требованиям.
Была разработана функциональная модель программного комплекса защиты Wi-Fi сетей. Разработаны архитектура и интерфейс программы.
Данный программный комплекс включает в себя: модуль сканирования доступных сетей, модуль подключения к сети и отключения от сети, модуль проверки настроек точки доступа, модуль обработки устройств, подключенных к сети, модуль проверки состояния соединения, модуль отправки электронного письма, а также списки доступных сетей, подключенных устройств и журнал событий. Разработаны алгоритмы работы модулей программного средства.
Была продемонстрирована возможность программного комплекса своевременно обнаружить аномальную активность сети, или же, другими словами, обнаружить признаки применения атаки «человек по середине».
2
Также продемонстрирована возможность программного комплекса проводить проверку настроек точки доступа Wi-Fi сети.
3
ABSTRACT
Graduate work contains: 60 pages, 62 figures, 2 tables, references includes
40 sources.
Keywords: wireless network, Wi-Fi, WEP, WPA, WPA2, WPA3, WPS,
Man-in-the-Middle attack, Eavesdropping attack, key reinstallation attack, monitoring of Wi-Fi networks, FMS Attack, bruteforce attack, , IEEE 802.11, deauthentication attack.
The object of research is the process of implementing the protection of Wi-
Fi networks.
The subject of the study is a person who performs the process of protecting
Wi-Fi networks.
The purpose of the diploma project is he implementation of the protection of
Wi-Fi networks.
A study of the terminology of the subject area was carried out based on a bibliographic search. An analysis of threats to the security of the Wi-Fi network was carried out. The most common threat is the man-in-the-middle attack. The analysis of Wi-Fi network protection methods was carried out. Selected protection method - access point monitoring. Based on the analysis of popular software systems for monitoring the access point, it was concluded that none of these programs fully meets the criteria for providing full monitoring of the access point.
The goal was to develop a software package that meets all the requirements.
A functional model of a software package for protecting Wi-Fi networks was developed. The architecture and interface of the program have been developed.
This software package includes: a module for scanning available networks, a module for connecting to a network and disconnecting from a network, a module for checking access point settings, a module for processing devices connected to the network, a module for checking connection status, a module for sending an e- mail, as well as lists of available networks , connected devices and event log.
Algorithms for the operation of software modules have been developed.
The ability of the software package to detect anomalous network activity in a timely manner, or, in other words, to detect signs of a “man in the middle” attack, was demonstrated. It also demonstrated the ability of the software package to check the settings of the access point of the Wi-Fi network.
4
СОДЕРЖАНИЕ
ВВЕДЕНИЕ .............................................................................................................. 7 1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ............................................................... 9 1.1 Исследование терминологии предметной области на основе библиографического поиска. .............................................................................. 9 1.2 Анализ вариантов построения Wi-Fi сетей ............................................... 11 1.2.1 Независимая конфигурация. ................................................................. 11 1.2.2 Инфраструктурная конфигурация ........................................................ 12 1.3 Анализ угроз на Wi-Fi сети ......................................................................... 14 1.3.1 Подслушивание ..................................................................................... 14 1.3.2 Отказ в обслуживании (Denial of Service, DOS) ................................. 15 1.3.3 Атака «человек посередине» ................................................................ 16 1.3.4 Атака деаутентификации ...................................................................... 17 1.3.5 Метод грубой силы ................................................................................ 19 1.3.6 Атака Флюрера, Мантина и Шамира ................................................... 19 1.3.7 Атака с переустановкой ключа ............................................................. 20 1.4 Анализ механизмов защиты ........................................................................ 21 1.4.1 Правильные настройки точки доступа Wi-Fi сети ............................. 21 1.4.2 Мониторинг Wi-Fi сети ......................................................................... 28 1.5 Анализ и оценка программ для мониторинга Wi-Fi сети ........................ 29 1.5.1 Wireless Network Watcher ...................................................................... 30 1.5.2 Free IP Scanner ........................................................................................ 30 1.5.3 Wi-Fi Guard ............................................................................................. 31 1.5.4 Network scanner ...................................................................................... 32 1.5.5 Advanced IP Scanner ............................................................................... 32 1.5.6 10-страйк: сканирование сети ............................................................... 33 1.5.7 MyLanViewer .......................................................................................... 34 1.5.8 NetBScanner ............................................................................................ 34 1.5.9 MAC Adress Scanner .............................................................................. 35 1.5.10 Advanced LAN Scanner ........................................................................ 36 1.5.11 Dipiscan ................................................................................................. 36 1.5.12 NetView ................................................................................................. 37
5 1.5.13 Angry IP Scanner ................................................................................... 37 1.5.14 LanSpy ................................................................................................... 38 1.5.15 LanScope Network Scanner ................................................................... 39 1.5.8 Итоговая оценка программных средств .............................................. 39 1.6 Выводы по первой главе .......................................................................... 40 2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ....................................... 41 2.1 Разработка функциональной модели программного комплекса защиты
Wi-Fi сетей .......................................................................................................... 41 2.2 Разработка архитектуры программного комплекса защиты Wi-Fi сети 42 2.3 Разработка интерфейса программного комплекса защиты Wi-Fi сети .. 43 2.4 Разработка модулей программного комплекса защиты Wi-Fi сетей ...... 46 2.4.1 Разработка алгоритма стартового меню программного комплекса защиты Wi-Fi сетей ......................................................................................... 46 2.4.2 Разработка алгоритма модуля сканирования доступных сетей. ....... 47 2.4.3 Разработка алгоритма модуля подключения к сети и отключения от сети ................................................................................................................... 48 2.4.4 Разработка алгоритма модуля проверки настроек точки доступа. ... 49 2.4.5 Разработка алгоритма модуля обработки устройств, подключенных к точке доступа ................................................................................................ 52 2.4.6 Разработка алгоритма модуля создания отчета. ................................. 55 2.5 Выводы по второй главе .............................................................................. 56 3 ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ................. 57 3.1 Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований ........ 57 3.2 Проведение экспериментальных исследований ....................................... 57 3.2.1 Эксперимент №1 .................................................................................... 57 3.2.2 Эксперимент №2 .................................................................................... 61 3.2.3 Эксперимент №3 .................................................................................... 65 3.3 Выводы по третьей главе ............................................................................ 69
ЗАКЛЮЧЕНИЕ ..................................................................................................... 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ........................................... 71
ПРИЛОЖЕНИЕ А ................................................................................................. 77
6
7
ВВЕДЕНИЕ
На сегодняшний день технология беспроводной передачи данных является одной из самых актуальных новшеств IT-технологий. Сегодня беспроводные сети можно встретить где угодно. Заманчивая перспектива избавиться от проводных соединений и транспортировать информацию по радио-телекоммуникациям породила массу научно-технических решений в области таких сетевых решений. Новые аппаратные решения в области беспроводной передачи данных позволяют создавать и беспроводные компьютерные сети в пределах одного здания, и распределенные сети в масштабах целого города. Однако это удобство параллельно открывает широкие возможности для злоумышленников, их атак на беспроводные сети связи. Здесь и возникает острая необходимость защиты таких сетей связи, обеспечения их информационной безопасности.
Цель проекта — реализация защиты Wi-Fi сетей организации.
Объектом исследования является процесс реализации защиты Wi-Fi сетей.
Субъект исследования — лицо, выполняющее процесс защиты Wi-Fi сетей.
Цель достигается путём решения следующих задач:
1.1 Исследование терминологии предметной области на основе библиографического поиска.
1.2 Анализ вариантов построения Wi-Fi сетей.
1.3 Анализ актуальных угроз Wi-Fi сетей.
1.4 Анализ технологий Wi-Fi сетей для выявления недостатков безопасности данной технологии.
1.4 Анализ и оценка программного обеспечения для мониторинга Wi-Fi сетей.
2.1 Разработка функциональной модели защиты Wi-Fi сетей.
8 2.2 Разработка архитектуры программного средства, реализующего модель защиты Wi-Fi сетей.
2.3 Разработка алгоритма защиты Wi-Fi сетей.
2.4 Разработка интерфейса программного средства, реализующего модель защиты wi-fi сетей.
3.1 Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований;
3.2 Проведение экспериментальных исследований.
3.3 Анализ результатов экспериментальных исследований.
9
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
1.1 Исследование терминологии предметной области на основе библиографического поиска.
Wi-Fi - технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11. Логотип Wi-Fi является торговой маркой Wi-
Fi Alliance. Под аббревиатурой Wi-Fi (от английского словосочетания
Wireless Fidelity, которое можно дословно перевести как «беспроводная привязанность») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.
Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.
802.11 представляет собой набор стандартов IEEE, которые регулируют методы передачи беспроводных сетей.
Стандарт IEEE 802.11а. Изначально данный алгоритм был разработан для поддержки беспроводной связи в нелицензированных диапазонах национальной информационной инфраструктуры. Впервые был описан в
1999 году. Является дополнением к спецификациям беспроводной локальной сети IEEE 802.11, которая определяла требования для систем с ортогональным частотным мультиплексированием с максимально допустимой скоростью передачи данных до 54 Мбит/с, однако, на практике скорость редко превышала 20 Мбит/с. Рабочая частота данного протокола – 5
ГГц.
В стандарте 802.11b диапазон может быть до около 50 м в помещении и около 100 метров в открытом пространстве. Пропускная способность для устройств, работающих в этом стандарте, составляет максимально 11
Мбит/сек. Препятствия, находящиеся на пути радиоволн, такие как стены, двери, стекло, металл, могут эффективно снизить качество сигнала и, следовательно, скорость передачи данных, что приводит к отсутствию связи.
10
Этот стандарт использует ряд алгоритмов, предусмотренных для устранения помех, а также не допускающих конфликтов в случае использования большего числа сетевых карт.
Стандарт IEEE 802.11d. Представляет собой поправку к стандарту IEEE
802.11 и вводит поддержку «дополнительных регулирующих доменов».
Спецификация 802.11d во многом похожа на 802.11b. Основное отличие состоит в том, что конфигурация может быть настроена на уровне управления доступом к среде (уровень MAC) для соответствия правилам страны или района, в котором будет использоваться сеть. Прaвила, подлежащие изменению, включают разрешенные частоты, допустимые уровни мощности и разрешенную полосу пропускания сигнала.
Спецификация устраняет необходимость проектирования и производства десятков различных аппаратных решений, каждое из которых предназначено для использования в определенной юрисдикции. Таким образом, спецификация 802.11d хорошо подходит для систем, которые хотят обеспечить глобальный роуминг.
Radius – (Remote Authentication Dial-In User Service) – сетевой протокол, обеспечивающий централизованное управление аутентификацией, авторизацией и ведением журналов доступа учетных записей пользователей
(Authentication, Authorization, Accounting (AAA)), подключающихся к сети и использующих её сервисы.
Авторизация – предоставление определённому лицу или группе лиц прав на выполнение определённых действий, а также процесс проверки
(подтверждения) данных прав при попытке выполнения этих действий.
Идентификация – это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации.
Аутентификация – это проверка подлинности идентификации пользователя, процесса или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.) или другого компонента системы,
11 которая обычно осуществляется перед разрешением доступа. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Шифрование – метод изменения информации, при котором содержимое преобразуется так, что оно может быть прочитано только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. Шифрование используется тогда, когда требуется повышенный уровень защиты данных - при хранении данных в ненадежных источниках или передачи данных по незащищенным каналам связи.
Беспроводная точка доступа (Wireless Access Point, WAP) — это беспроводная базовая станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети (беспроводной или проводной) или создания новой беспроводной сети.
Угроза – недостаток в системы, способный вызвать её нестабильную работу или сбой.
1.2 Анализ вариантов построения Wi-Fi сетей
1.2.1 Независимая конфигурация.
Режим независимой конфигурации (рис. 1.1) Ad-Hoc, который часто называют «точка-точка» или независимым базовым набором служб
(Independent Basic Service Set, IBSS), – первый из появившихся и самый простой в применении. Соответственно беспроводная сеть, построенная с применением независимой конфигурации, – самая простая в построении и настройке.
12
Рис. 1.1 – Режим независимой конфигурации
Для объединения компьютеров в беспроводную сеть в данном режиме достаточно, чтобы каждый из них имел адаптер беспроводной связи. Как правило, такими адаптерами изначально оснащают переносные компьютеры, что вообще сводит построение сети только к настройке доступа к ней.
Обычно такой способ организации используют, если сеть строится хаотично или временно, а также если другой способ построения не требуется или не подходит по разного рода соображениям. Например, если скорость передачи между подключенными компьютерами всех устраивает, то не имеет смысла усложнять сеть, тем самым увеличивая расходы на ее расширение и обслуживание. Режим независимой конфигурации хотя и прост в построении, но имеет ряд недостатков, главными из которых являются малый радиус действия сети и низкая помехоустойчивость, что накладывает свои ограничения на место расположения компьютеров сети. Кроме того, если нужно подключиться к внешней сети или к Интернету, то сделать это будет достаточно сложно.
1.2.2 Инфраструктурная конфигурация
Инфраструктурная конфигурация, или, как ее еще часто называют, режим «клиент/сервер», – более перспективный и быстроразвивающийся
13 вариант беспроводной сети. Инфраструктурная конфигурация имеет много плюсов, главными из которых являются возможность подключения достаточно большого количества пользователей, более высокая помехоустойчивость, высокий уровень безопасности и многое другое. Кроме того, при необходимости к такой сети очень легко подключить проводные сегменты. Для организации беспроводной сети с использованием инфраструктурной конфигурации, кроме адаптеров беспроводной связи, установленных на компьютерах, также необходимо иметь как минимум одну точку доступа.
В этом случае конфигурация носит название базового набора служб
(Basic Service Set, BSS). Точка доступа может работать как по прямому назначению, так и в составе проводной сети и служить в качестве моста между проводным и беспроводным сегментами сети. При такой конфигурации компьютеры «общаются» только с точкой доступа, которая и руководит передачей данных между ними (рис. 1.2) (в проводной сети аналогом является концентратор).
Рис 1.2 - Инфраструктурная конфигурация, базовый набор служб
Конечно, одной точкой доступа сеть может не ограничиваться, что и случается при росте сети – базовые наборы служб образуют единую сеть, конфигурация которой носит название расширенного набора служб (Extended
Service Set, ESS). В этом случае точки доступа обмениваются между собой