Файл: Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине.pdf
Добавлен: 02.12.2023
Просмотров: 56
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
14 информацией, передаваемой через проводное соединение (рис. 1.3) или через радиомосты, что позволяет эффективно организовывать трафик в сети между ее сегментами (фактически, точками доступа).
Рис. 1.3. Инфраструктурная конфигурация, расширенный набор служб
1.3 Анализ угроз на Wi-Fi сети
1.3.1 Подслушивание
Также известная как атака «злой двойник». Хакеры выполняют подслушивание Wi-Fi — тип атаки «человек посередине», которая обманом заставляет ничего не подозревающих жертв подключаться к вредоносной сети Wi-Fi. Для прослушивания Wi-Fi хакер устанавливает точку доступа Wi-
Fi рядом с местом, где люди обычно подключаются к общедоступной сети
Wi-Fi. Это может быть гостиница, ресторан. Затем хакер называет точку доступа в честь фактической общедоступной сети, которую люди используют в этом месте (отсюда и название «злой двойник»).
Поскольку люди обычно настраивают свои устройства на запоминание и автоматическое повторное подключение к известным сетям Wi-Fi, как только они оказываются поблизости от вредоносной точки доступа, они автоматически подключаются к ней. Затем пользователь будет думать, что он подключен к законной сети.
Они могут выполнять атаки с зачисткой SSL, чтобы заставить пользователей просматривать незашифрованные версии своих любимых веб-
15 сайтов, или они могут инсценировать перехват DNS, чтобы перенаправить пользователей на поддельные версии веб-сайтов, к которым они пытаются подключиться.
Из-за этой и других угроз общедоступные сети Wi-Fi считаются крайне небезопасными, и большинство экспертов по безопасности рекомендуют не использовать их для каких-либо важных задач, таких как банковские операции или подключение к учетным записям в социальных сетях. Однако, если вам абсолютно необходимо использовать общедоступную сеть Wi-Fi, вы можете сделать несколько вещей, чтобы убедиться, что вы не стали жертвой прослушивания Wi-Fi.
Одной из наиболее важных мер является отключение автоматических подключений Wi-Fi и убедитесь, что вы вручную выбираете, какие сети вы хотите использовать. Это будет чуть менее удобно, но, по крайней мере, у вас будет больше шансов избежать злых близнецов и MitM-атак.
1.3.2 Отказ в обслуживании (Denial of Service, DOS)
Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.
16 1.3.3 Атака «человек посередине»
Рис. 1.4 – иллюстрация атаки «человек по середине».
«Человек посередине» (рис. 1.4) (Man in the Middle, MITM, атака посредника) — вид атаки, при совершении которой преступник выступает в роли «посредника» при передаче информации между пользователями, получает контроль над трафиком, отслеживает запросы, посылаемые в обе стороны, и/или изменяет связь между ними. Атака является одной из многочисленных методик дискредитации канала связи, при которой злоумышленник внедряется в канал, вмешивается в протокол передачи, удаляет и/или искажает информацию, которой обмениваются пользователи.
Жертва атаки убеждена, что обменивается данными непосредственно, например, с банком, но фактически трафик при этом проходит через вычислительные мощности преступника, которому удается получить конфиденциальные банковские сведения. Осуществляя атаку MITM, злоумышленники преследуют следующие цели:
хищение средств;
перенаправление пользователя на вредоносный интернет-ресурс;
сбор информации с целью её использования в компрометирующих целях.
Сценарии атак «человек посередине»:
17
Использование маршрутизатора Wi-Fi как средства перехвата запросов пользователя.
Поиск уязвимостей в настройках или шифровании легальной сети, их последующее использование для получения данных жертв и слежения за ними.
Осуществление атаки «человек в браузере» путем внедрения вредоносного кода, который работает внутри браузера жертвы и производит запись всех данных, передаваемых пользователем на различные сайты, а затем отправляет эти данные злоумышленнику.
1.3.4 Атака деаутентификации
«Атака деаутентификации» - вид атаки DoS (отказ в обслуживании), направленный на разрыв соединения между клиентом и точкой доступа
(рис. 1.5.).
18
Рис. 1.5 – Диаграмма последовательности атаки деаутентификации.
Данная атака несёт за собой несколько целей:
Заставить клиентов подключиться к точке доступа-двойнику, которая затем может использоваться для захвата сетевых пакетов, передаваемых между клиентом и точкой доступа. Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от своей текущей сети, тем самым позволяя клиенту автоматически подключаться к точке доступа злого двойника.
Чтобы организовать атаку взлома пароля WPA методом перебора или словаря на пользователя Wi-Fi с включенным WPA или WPA2, хакер должен сначала прослушать 4-стороннее рукопожатие WPA. Пользователь может
19 быть привлечен к предоставлению этой последовательности, сначала принудительно отключив его с помощью атаки деаутентификации.
В аналогичной атаке в стиле фишинга без взлома пароля злоумышленник начинает с атаки деаутентификации, чтобы отключить пользователя от его легитимной базовой станции, а затем запускает атаку
«человек посередине» для сбора паролей, предоставленных невольным пользователем.
Согласно статье 10guards «Самые распространенные виды кибератак в
2021» атака «человек по середине» является одной из самых распространенных. К тому же, рассмотрев вышеперечисленные угрозы, можно заметить, что данная атака непосредственно связана с такими угрозами, как «атака деаутентификации» и «подслушивание».
1.3.5 Метод грубой силы
Метод грубой силы (брутфорс) – классический метод атаки, при котором перебираются все возможные комбинации с использованием специальных программ. Данный процесс может занять большое количество времени. Для того, чтобы сократить время, злоумышленник может использовать словари. Данный метод позволяет атаковать, практически, любой ключ, несмотря на то, что времени на успешную реализацию может уйти неоправданно много.
Данный метод, с высокой долей вероятности, может успешно применяться, если беспроводная сеть использует технологию шифрования
WPS.
1.3.6 Атака Флюрера, Мантина и Шамира
Атака Флюрера, Мантина и Шамира, опубликована в 2001 в статье под названием «Weaknesses in the Key Scheduling Algorithm of RC4».
Данная атака основана на использовании слабых векторов инициализации (IV), которые используются в RC4 и направлена на точки доступа с алгоритмом шифрования WEP. Основная проблема заключается в
20 том, что каждый вектор инициализации IV объединяется с корневым ключом, который всегда один и тот же.
1.3.7 Атака с переустановкой ключа
Атака с переустановкой ключа (KRACK Attack) – атака на сеть с протоколом защиты WPA2. Суть данной атаки заключается в том, что злоумышленник заставляет жертву переустановить ключ на третьем этапе 4- этапного «рукопожатия».
При подключении нового клиента к сети Wi-Fi происходит согласование общего ключа шифрования за 4 этапа (4-этапное
«рукопожатие») (рис. 1.6). Согласованный ключ затем служит для шифрования всех «нормальных» пакетов данных. Однако, поскольку отдельные сообщения могут быть потеряны, точка доступа (англ. Access
Point, AP) может повторно отправлять сообщения третьего этапа пока не получит подтверждение о его получении. Как следствие, клиент может получать это сообщение несколько раз. Каждый раз, получив такое сообщение, клиент устанавливает уже имеющийся ключ шифрования и сбрасывает счётчики (англ. replay counters). Злоумышленник способен заставить жертву сбрасывать счётчики путём повторной отправки сообщения
3-го этапа.
21
Рис 1.6 – Схема 4-этапного рукопожатия.
1.4 Анализ механизмов защиты
1.4.1 Правильные настройки точки доступа Wi-Fi сети
Чтобы защитить точку доступа необходимо установить для неё пароль и способ шифрования. Для корпоративной сети является важным установка актуального протокола шифрования, а также корректно подобранного пароля.
Под корректностью подразумевается, что пароль будет выполнять следующие требования:
- Иметь не менее 8 символов.
- Включать в себя большие и маленькие буквы алфавита.
- Включать в себя цифры и спецсимволы.
Также, под в качестве настроек можно упомянуть алгоритмы шифрования.
22
Технология WEP. Сети закрытого типа Wi-Fi обеспечивают шифрование пакетов данных в канале передачи информации с использованием следующих технологий защиты: WEP (Wired Equivalent
Privacy), WPA и WPA2 (Wi-Fi Protected Access). Шифрование трафика
WEP128-битным ключом (схема RC4) обеспечивается за счет сложения 104- битного ключа (пароля), который задается администратором, и 24-битного вектора инициализации.
Рис. 1.7 – Шифрование трафика WEP.
При перехвате фреймов, возможно вычислить вектор инициализации.
24-битный вектор инициализации находится в фрейме после MAC-адресов
(рис. 1.7).
Рис. 1.8 – Фрейм при шифровании трафика WEP.
Количество вариантов перебора для вычисления вектора инициализации ― 2 24
. Время расшифровки ключа прямо пропорционально зависит от объёма перехваченной информации. Вычисление ключа осуществляется методом статистического анализа перехваченных пакетов
(несколько десятков тысяч), при этом существует схожесть ключей
23 различных фреймов. В настоящее время на взлом WEP тратятся минуты.
Одним из основных инструментов служит сниффер airodump-ng для сбора пакетов и утилита с целью взлома aircrack-ng (перебор по словарю). Кроме того, возможно применить утилиту wesside-ng (с помощью радужных таблиц).
WPA. WPA (Wi-Fi Protected Access) — второе поколение технологии защиты Wi-Fi. Длина пароля — произвольная в диапазоне 8– 63 байт, что сильно затрудняет его подбор. Технология WPA является суммой: стандарта
802.1X (генерирует базовый ключ), протокола аутентификации EAP
(Extensible Authentication Protocol), MIC (проверка целостности пакетов) и
TKIP. В основе WPA содержатся: протокол TKIP (Temporal Key Integrity
Protocol), размер ключа шифрования ―128 бит, использование ключа WEP.В протоколе
TKIP используется двухуровневая система векторов инициализации (рис. 1.8). Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), при этом после прохождения цикла увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться. Кроме того, WPA отличается от WEP тем, что шифрует данные каждого клиента по отдельности.
Рис. 1.9 – Шифрование трафика WPA.
24
После аутентификации и авторизации пользователя, так называемого
«рукопожатия», генерируется временный ключ (PTK), который используется для кодирования трафика именно одного клиента. Поэтому, даже если злоумышленник проник в сеть, то прочитать пакеты других клиентов сможет только тогда, когда перехватит их «рукопожатия» ― каждого по отдельности. Недостатки WPA:
1) В WPA осуществляется проверка целостности фреймов с помощью системы MIC (Message Integrity Check), рис. 1.9. В случае получения ложного фрейма, система его отбрасывает. Точка доступа блокирует все коммуникации через себя на 60 с, если обнаруживается атака на подбор ключа. Данную особенность использует злоумышленник, отсылая точке доступа ложные фреймы для блокирования работы сети.
Рис. 1.10 – Фрейм данных с MIC при шифровании данных с WPA.
2) В WPA расшифровать основной ключ очень сложно. Однако существует способ узнать ключ MIC (используется для проверки целостности), а также полезную нагрузку. Для реализации атаки злоумышленник должен знать MAC-адрес клиента, подключённого к Wi-Fi- сети, для дальнейшей кражи этого адреса и подмены на своём устройстве. В качестве инструмента анализа сети используется утилита с открытым исходным кодом Nmap (пакеты Network Mapper доступны для Linux,
Windows и Mac OSX), а программа Network Manager может переназначать требуемые MAC-адреса. Алгоритм получения фрейма данных с MIC изображен на рис 1.10.
25
Рис. 1.11 – Алгоритм получения данных с MIC.
Кроме того, для брутфорса необходимо накапливать пакеты без разрыва соединения, поэтому необходимо, чтобы в сети жертвы была включена WMM и QoS (стандарты регулирующие и обеспечивающие качество передачи трафика). В случае потери пакета, необходимо опять накапливать пакеты для анализа. В связи с этим для взлома необходим устойчивый уровень сигнала Wi-Fi. 3. В WPA существует технология WPS
(подключение к точке доступа без пароля), которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi-сети при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью
WPA.
Злоумышленник, используя включенный на роутере WPS, подбирает пин-код WPS с помощью Брут форса. Пин-код состоит из 8-и цифр (количество вариантов перебора паролей
― 108). Последняя цифра является контрольной суммой, которая высчитывается по семи первым цифрам, следовательно подбор пин-кода составляет 107. Однако в самом протоколе существует уязвимость, которая позволяет разделить пин-код на 2, 4 и 3 части, которые подбираются отдельно друг от друга. В таком случае подбор пин-кода ―104 (подбор четырех цифр) и 10³ (подбор трех цифр) составляет 11000 комбинаций.
Злоумышленник, используя метод перебора пароля может получить пин-код
WPS, который позволит ему в последующем войти в сеть жертвы.
WPA2. В настоящее время для сетей Wi-Fi технология защиты WPA2 является относительно надёжной. В WPA2 используется надежный криптографический алгоритм шифрования — AES (Advanced Encryption