Угрозы беспроводной компьютерной сети

Угрозы и риски безопасности беспроводных сетей

Аннотация: Безопасность – один из ключевых факторов проектирования любых систем. Современные беспроводные технологии предлагают не очень эффективные методы по защите информации. Традиционно различают несколько видов атак на беспроводные сети, различающихся методами, целями и степенью угрозы. В лекции приведены вспомогательные рисунки, благодаря которым становится видно на каком этапе возникает угроза. Большая часть лекции уделена вопросам криптографии: множество новых определений, систем шифрования, методов защиты данных.

Главное отличие беспроводных сетей от проводных связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети. Обсудим характерные только для беспроводного окружения угрозы безопасности , оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

Подслушивание

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, — возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рис. 7.1.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном расстоянии от цели в процессе перехвата.

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника — понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Атака

Другой способ подслушивания — подключение к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle — «человек посередине») на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их.

Читайте также:  Конфигурация это в компьютерных сетях

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Отказ в обслуживании (Denial of Service — DOS)

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом ( рис. 7.2). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты — следовательно, допустима интерференция от целого ряда электронных устройств.

Источник

Угрозы и уязвимости беспроводных сетей

При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информа­ция передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при нали­чии соответствующего оборудования. Принцип действия беспро­водной сети приводит к возникновению большого числа воз­можных уязвимостей для атак и проникновений.

Оборудование беспроводных локальных сетей WLAN (Wire­less Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

Точки доступа АР (Access Point) выполняют роль концентра­торов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может об­служивать несколько абонентов. Несколько близкорасположен­ных точек доступа образуют зону доступа Wi-Fi, в пределах кото­рой все абоненты, снабженные беспроводными адаптерами, по­лучают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих город­ках, библиотеках, магазинах, бизнес-центрах и т. д.

Читайте также:  Сетевая модель windows это

У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID — это 32-битная строка, используе­мая в качестве имени беспроводной сети, с которой ассоцииру­ются все узлы. Идентификатор SSID необходим для подключе­ния рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.

Главное отличие между проводными и беспроводными сетя­ми — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находя­щимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводком мире.

При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2).

Рис.2 Угрозы при беспроводном доступе к локальной сети

Перечислим основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Точка доступа включает с определен­ной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широ­ковещательные сигналы содержат основную информацию о точ­ке беспроводного доступа, включая, как правило, SSID, и при­глашают беспроводные узлы зарегистрироваться в данной облас­ти. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспро­водных сетей. Многие модели позволяют отключать содержа­щую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылает­ся при подключении, поэтому все равно существует небольшое окно уязвимости.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позициониро­вания GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьюте­ре делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом об­наружения WLAN является обследование офисного здания с пе­реносным компьютером в руках.

Подслушивание. Подслушивание ведут для сбора информа­ции о сети, которую предполагается атаковать впоследствии. Пе­рехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используе­мое для подслушивания в сети, может быть не сложнее того, ко­торое используется для обычного доступа к этой сети. Беспро­водные сети по своей природе позволяют соединять с физиче­ской сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредствен­но в сети. Например, подключиться к беспроводной сети, распо­лагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить.

Читайте также:  Понятие сетевого протокола и службы

Ложные точки доступа в сеть. Опытный атакующий может ор­ганизовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда приме­няют в сочетании с прямым «глушением» истинной точки досту­па в сеть.

Отказ в обслуживании. Полную парализацию сети может вы­звать атака типа DoS (Denial of Service) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприим­чивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Зло­умышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведе­ния DoS-атаки на физическом уровне в беспроводной сети труд­но доказать.

Атаки типа «человек-в-середине». Атаки этого типа выполня­ются на беспроводных сетях гораздо проще, чем на проводных, так как в случае проводной сети требуется реализовать опреде­вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостно­сти сеанса связи. Атаки MITM более сложные, чем большинство других атак: для их проведения требуется подробная информа­ция о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослу­шивания и нелегального захвата потока данных с целью измене­ния его содержимого, необходимого для удовлетворения некото­рых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д.

Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интер­нет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причинен­ный ущерб жертве атаки хакеров.

Источник

Оцените статью
Adblock
detector