Файл: Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине.pdf
Добавлен: 02.12.2023
Просмотров: 58
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
26
Standard). В WPA2 устранена уязвимость, связанная с хищением и подменой ключевого потока, так же добавлен протокол AES/CCMP с совершенно новым алгоритмом шифрования, который основан на AES256 с дополнительной защитой и проверкой на целостность. Данную технологию, возможно, взломать только с помощью брутфорса, защитой от которого является ежемесячная смена ключа. Структура фрейма представлена на рис
1.11.
Рис. 1.12 - Структура фрейма при использовании WPA2.
WPA3. Уязвимость четырехстороннего рукопожатия WPA2 устранена в WPA3 за счет метода соединения SEA, известного как Dragonfly
(технология направлена на защиту сетей Wi-Fi от автономных атак по словарю). Технология SEA (Simultaneous Authentication of Equals) описана в стандарте IEEE 802.11s и основана на протоколе обмена ключами Диффи —
Хеллмана с использованием конечных циклических групп. В соответствии с
SEA две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами.
Технология Wi-Fi Protected Setup (Wi-Fi Simple Configuration). Этот стандарт использует 4 основных метода обеспечения безопасности беспроводной сети:
1)
Кнопка на роутере. Для того, чтобы подключиться к точке доступа, пользователь активирует кнопку, расположенную на маршрутизаторе. Она может быть как физической, так встроенной в программное обеспечение маршрутизатора. После активации кнопки устройство предоставляет возможность подключения к точке доступам в течение двух минут. В этот период времени любое устройство может подключиться к сети.
27 2)
Пин-код в качестве ключа для входа в сеть. На маршрутизатор нанесена этикетка, содержащая персональный идентификационный номер, который вводится пользователем.
Данный
ПИН предоставляется провайдером оборудования и наличие этой функции обязательно на всех сертифицированных WPS устройствах.
3)
Технология NFC. Данная функция позволяет подключиться любому устройству, находящемуся рядом, без ввода ПИН-кода. Наличие данной функции опционально.
4)
USB Накопитель. Функция позволяет переносить данные конфигурации на другое устройство с помощью USB накопителя, без подключения к сети. Наличие данной функции опционально.
Стандарт WPS использует алгоритм Диффи-Хеллмана для обмена ключами и последующей установки защищенного канала для передачи ключа.
Рис. 1.13 – Кнопка WPS.
28
Таблица 1 – Сравнение алгоритмов шифрования.
WEP
WPA
WPA2
WPA3
Шифровани е
RC4
(40 бит)
TKIP + RC4
(128 бит)
AES
(128 бит)
GCMP
(192 бита)
Аутентифик ация
WEP open
WEP shared
WPA-PSK
WPA-
Enterprise
WPA2-
Personal
WPA2-
Enterprise
WPA3-
Personal
WPA3-
Enterprise
Проверка целостности
CRC-32
MIC
CBC-MAC
256 bit BIP-
GMAC-256
Управление ключами
Отсутствует 4-стороннее рукопожати е
4-стороннее рукопожати е
Elliptic
Curve
Diffie-
Hellman exchange,
Elliptic
Curve
Digital
Signature
Algorithm
Уязвимость к DoS
Есть
Есть
Есть
Есть
Уязвимость к MITM
Есть
Есть
Есть
Отсутствует
Уязвимость к KRACK
Есть
Есть
Есть
Отсутствует
1.4.2 Мониторинг Wi-Fi сети
Своевременное обнаружение атак играет не менее важную роль в обеспечении безопасности беспроводной сети. Можно рассмотреть несколько методик обнаружения атак.
Список разрешенных устройств. Этот список состоит из MAC-адресов разрешенных для подключения устройств. Данный механизм позволит сетевому администратору определить, есть ли в сети устройство, не состоящее в списке разрешенных и предпринять необходимые меры. Также, можно автоматически блокировать подключение таким устройствам.
29
Журнал событий. Немаловажным методом мониторинга точки доступа является журнал событий. В него могут входить: подключение и отключение устройств, разрыв соединения
(что может указать на атаку деаутентификации), а также дата и время каждого события.
В следующим разделе будут рассмотрены программы для мониторинга
Wi-Fi сети и будет проведён их анализ.
1.5 Анализ и оценка программ для мониторинга Wi-Fi сети
Существует множество программ для мониторинга Wi-Fi сети. Каждая из них обладает своими плюсами и минусами. Введём несколько критериев для оценки программных средств.
Информативность. Одним из наиболее важных параметров является информативность программного комплекса. Необходимым минимумом будут являться такие показатели как: IP-адрес, MAC-адрес и имя устройства.
При соответствии минимуму программа получает оценку 1, если один из данных параметров отсутствует программа получает оценку 0,5, отсутствует более одного параметра – оценка 0.
Способ распространения. Существует три варианта распространения программного комплекса: бесплатно (оценка 1), условно-бесплатно (оценка
0,5) и платно (оценка 0).
Сохранение данных. Немаловажным пунктом также является способ сохранения данных для последующего их анализа. Программному средству присваивается оценка 1 если имеется возможность в каким-либо формате сохранить отчет о сканировании точки доступа, в противном случае – оценка
0.
Противодействие угрозе «человек посередине» (MitM). При наличии списка разрешенных устройств и журнала событий выставляется оценка 1, при отсутствии одной из этих функций – 0,5, при отсутствии обеих функций
– оценка 0.
30
Рассмотрим наиболее популярные программные средства для мониторинга точки доступа Wi-Fi сети.
1.5.1 Wireless Network Watcher
Рис. 1.13 – Интерфейс «Wireless Network Watcher».
Wireless Network Watcher – бесплатная портативная утилита. Имеется информация о типе устройств (роутер, ПК пользователя), IP-адресе устройств,
MAC-адресе, наименовании устройств, наименовании производителя сетевого адаптера устройств, времени первого и последнего обнаружения. Сохраняет отчет в формате txt, csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис 1.13).
1.5.2 Free IP Scanner
31
Рис. 1.14 – Интерфейс «Free IP scanner».
Free IP scanner – бесплатная программа для мониторинга Wi-Fi сетей.
Имеет информацию об IP-адресе устройства, MAC-адресе, имени устройства и номере порта. Нет возможности сохранения отчета. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.14).
1.5.3 Wi-Fi Guard
Рис. 1.15 – Интерфейс «Wi-Fi Guard».
Бесплатная утилита, отображает информацию об IP-адресе, MAC- адресе, времени ответа, имени устройства, типе устройства, наименовании производителя сетевого адаптера. Сохраняет отчет в формате txt.
Отсутствуют журнал событий и список разрешенных устройств (рис 1.15).
32 1.5.4 Network scanner
Рис. 1.16 – Интерфейс «Network Scanner».
Условно бесплатное приложение для сканирования выбранного диапазона IP-адресов. Отображает информацию об IP-адресе, MAC-адресе, времени ответа, имени устройства. Сохраняет отчет в формате txt, csv, htm, xml, db, json. Отсутствуют журнал событий и список разрешенных устройств
(рис. 1.16).
1.5.5 Advanced IP Scanner
33
Рис. 1.17 – Интерфейс «Advanced IP Scanner».
Бесплатная утилита для сканирования точки доступа. Отображает информацию об IP-адресе устройства, MAC-адресе, наименовании производителя сетевого адаптера, а также об имени устройства. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.17).
1.5.6 10-страйк: сканирование сети
Рис. 1.18 – Интерфейс «10-страйк: сканирование сети».
Условно-бесплатное программное средство. Отображает информацию об IP-адресе устройства, MAC-адресе, наименовании производителя сетевого адаптера, имени устройства, типе устройства и т.п. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.18).
34 1.5.7 MyLanViewer
Рис. 1.19 – Интерфейс «MyLanViewer».
Условно-бесплатное программное средство. Отображает информацию об IP-адресе устройства, MAC-адресе, имени устройства, типе устройства.
Сохраняет отчет в формате csv, html, xml. Присутствует журнал событий.
Отсутствует список разрешенных устройств (рис. 1.19).
1.5.8 NetBScanner
35
Рис 1.20 – Интерфейс «NetBScanner».
Бесплатное программное средство. Отображает информацию об IP- адресе устройства, MAC-адресе, имени устройства, рабочей группе.
Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.20).
1.5.9 MAC Adress Scanner
Рис. 1.21 – Интерфейс «MAC Adress Scanner».
Бесплатное программное средство. Отображает информацию об MAC- адресе устройства, имени устройства, статусе хоста. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.21).
36 1.5.10 Advanced LAN Scanner
Бесплатное программное средство. Отображает информацию об IP- адресе устройства, имени устройства, количестве портов. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств.
1.5.11 Dipiscan
Рис. 1.22 – Интерфейс «Dipiscan».
Dipiscan – бесплатная утилита для мониторинга сети. Отображает информацию об IP-адресе устройства, MAC-адресе, NetBIOS имени устройства, информацию о рабочей группе устройства, имени производителя сетевого адаптера. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.22).
37 1.5.12 NetView
Рис. 1.23 – Интерфейс «NetView».
Бесплатная программа, отображает имя устройства, его IP-адрес в точке доступа, порт устройства и время ответа. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств (рис.
1.23).
1.5.13 Angry IP Scanner
Рис. 1.24 – Интерфейс «Angry IP Scanner».
38
Angry IP Scanner является бесплатным программным обеспечением.
Предоставляет информацию об IP-адресе устройства, задержке сети, имени устройства, портах устройства и обнаружении в сети. Сохраняет отчет в формате txt, csv. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.24).
1.5.14 LanSpy
Рис. 1.25 – Интерфейс «LanSpy».
Бесплатная программа. Предоставляет информацию об IP-адресе устройства, MAC-адресе, имени устройства и многом другом, однако, не отображает время обнаружения в сети. Сохраняет отчет в формате xml, html.
Отсутствуют журнал событий и список разрешенных устройств (рис. 1.25).
39 1.5.15 LanScope Network Scanner
Рис. 1.26 – Интерфейс «LanScope Network Scanner».
Бесплатная программа. Предоставляет информацию об IP-адресе устройства, имени устройства, задержке устройства, и времени обнаружения.
Сохраняет отчет в формате xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.26).
1.5.8 Итоговая оценка программных средств
Исходя из проведенного анализа, получим следующий результат
(таблица 2).
Таблица 2. Итоговая оценка программных средств.
Информативн ость
Тип распростране ния
Сохране ние данных
Противодейс твие угрозе
Оцен ка
Wireless
Network
Watcher
1 1
1 0
3
Free
IP scanner
1 1
0 0
2
Wi-Fi
Guard
1 1
1 0
3
Network scanner
1 0,5 1
0 2,5
Advanced
IP scanner
1 1
1 0
3 10-страйк: сканирова
1 0,5 1
0 2,5
40 ние сети
MyLanVie wer
0,5 1
1 0,5 3
NetBScann er
0,5 1
1 0
2,5
MAC
Adress
Scanner
0 1
1 0
2
Advanced
Lan
Scanner
0 1
1 0
2
Dipiscan
0,5 1
1 0
2,5
NetView
0 1
1 0
2
Angry
IP
Scanner
0 1
1 0
2
LanSpy
0,5 1
1 0
2,5
LanScope
Network
Scanner
0 1
1 0
2
Обращая внимание на таблицу 1, можно заметить, что ни один программный комплекс не набрал максимальную оценку. Вследствие чего возникает задача создать программный комплекс для мониторинга точки доступа Wi-Fi сети, который включал бы в себя журнал событий, список разрешенных устройств, а также модуль проверки настроек точки доступа, как один из дополнительных методов защиты.
1.6 Выводы по первой главе
Было проведено исследование терминологии предметной области на основе библиографического поиска. Был проведен анализ угроз безопасности
Wi-Fi сети. Самая распространенная угроза – атака «человек по середине».
Проведен анализ методов защиты Wi-Fi сети. Выбранный метод защиты – мониторинг точки доступа. Исходя из анализа популярных программных комплексов для мониторинга точки доступа был сделан вывод, что ни одна из этих программ в полной мере не соответствует критериям обеспечения полноценного мониторинга точки доступа. Была поставлена цель разработать программный комплекс, соответствующий всем требованиям.
41