Главная страница
Навигация по странице:

  • «Обзор угроз безопасности информации и технологии защиты wi-fi сетей»

  • Таблица 1- Стандарты беспроводной связи Wi-Fi [2]

  • Название стандарта Скорость передачи данных Мб/с Частота передачи сигнала (Ггц)

  • Обзор угроз безопасности информации и технологии защиты wi-fi сетей. ИБ реферат — копия. Обзор угроз безопасности информации и технологии защиты wifi сетей


    Скачать 32.62 Kb.
    НазваниеОбзор угроз безопасности информации и технологии защиты wifi сетей
    АнкорОбзор угроз безопасности информации и технологии защиты wi-fi сетей
    Дата23.11.2021
    Размер32.62 Kb.
    Формат файлаdocx
    Имя файлаИБ реферат — копия.docx
    ТипРеферат
    #280055

    Кубанский государственный технологический университет

    Кафедра компьютерных технологий и информационной безопасности

    Реферат на тему:

    «Обзор угроз безопасности информации

    и технологии защиты wi-fi сетей»

    Выполнил:

    студент 1 курса

    группы

    Проверил:

    профессор

    Краснодар

    2020 г.

    Содержание

    1.Определение Wi-Fi сетей и стандарты беспроводной связи………………………………..4

    2.1 Виды нарушителей…………………………………………………………………………..5

    2.2 Классификация атак…………………………………………………………………………6

    3.Технологии защиты Wi-Fi сетей……………………………………………………………...7

    Заключение……………………………………………………………………………………….9

    Список литературы……………………………………………………………………………..10

    Введение

    С момента появления мобильных устройств, для пользования интернетом среди разработчиков встала проблема обеспечения нового вида доступа к интернету, не нарушая мобильность устройства. Таким образом был разработан новый способ получения доступа к интернет сети- беспроводная связь, которая удовлетворяла потребностям обычного пользователя для быстрого получения доступа и выхода в глобальную сеть. Одной из таких беспроводных сетей стал «Wi-Fi». Хотя Wi-Fi давал возможность не зависеть от кабельного подключения, появилась новая проблема - обеспечить безопасность действия таких сетей: ограничить круг пользователей, которые могут пользоваться данной сетью, оградить её от распространения вирусов, а также от утечки конфиденциальной информации пользователя.

    Технология Wi-Fi уже стала привычна абсолютно каждому пользователю. Домашние точки доступа и роутеры Wi-Fi недорогие и широкодоступные. Абсолютно все новые устройства производятся уже с внутренними модулями приёма Wi-Fi сетей. Как и множество других инновационных технологий, использование беспроводных сетей влечёт не только новые выгоды, но и новые риски. За появлением Wi-Fi повлекло возникновение новых хакеров, специализирующихся на изобретении всё новых способов взлома таких сетей и атаки пользователей и различного рода предприятий.

    1.Определение Wi-Fi сетей и стандарты беспроводной связи

    Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города [1].

    Основным стандартом Wi-Fi сетей, является IEEE 802.11, который содержит в себе другие стандарты, представленные в таблице 1.

    Таблица 1- Стандарты беспроводной связи Wi-Fi [2]





    Название стандарта

    Скорость передачи данных

    Мб/с


    Частота передачи сигнала (Ггц)

    Год принятия стандарта

    Примечание

    1

    IEEE 802.11

    2

    2,4

    1997

    Первый стандарт

    2

    IEEE 802.11а

    54

    5

    1999

    Первые рабочие продукты выпущены в 2001 году.

    Теоретическая разработка

    3

    IEEE 802.11b

    11

    5.4

    1999

    Изменен способ поддержки частоты

    4

    IEEE 802.11с

    54

    5,4

    2001

    Изменена работа с мостами

    5

    IEEE 802.11d

    54

    5,4

    2001

    Используется только для роуминга

    6

    IEEE 802.11e

    54

    5,4

    2005

    Улучшен пакетный режим

    7

    IEEE 802.11g

    54

    5,4

    2003

    В качестве замены 802.11b

    8

    IEEE 802.11h

    54

    5

    2004

    Создан для работы в Европе

    9

    IEEE 802.11i

    54

    5-5.5

    2005

    Новый тип защиты от несанкционированного доступа, названный WPA

    10

    IEEE 802.11j

    54

    5

    2005

    Предназначен для работы в Японии

    11

    IEEE 802.11n

    600

    2.5-5

    2009

    Совместим с a/b/g

    12

    IEEE 802.11p

    54

    2.6-3.7

    2008

    Предназначен для использования транспортными средствами

    13

    IEEE 802.11t

    54

    2.5-5.5

    2007

    Используется для тестирования

    14

    IEEE 802.11w

    54

    2.5-5.5

    2011

    Защищает фреймы от редактирования

    15

    IEEE 802.11y

    54

    3.65-3.7

    2012

    Работает в радиусе 5 км

    16

    IEEE 802.11ac

    433-6770

    5

    2014

    Новейший стандарт совместим c IEEE 802.11n

    17

    IEEE 802.11ad

    До 7000

    60

    2016

    В разработке

    2.1 Виды нарушителей

    Чтобы выстроить грамотную защиту от проникновения в сеть хакеров, необходимо иметь некоторые представления о них. Для данных целей нарушителей условно делят на три основных вида (категории):

    1. Любопытные. Данная категория людей не имеет цели получить какую-либо выгоду от взлома тех или иных баз данных, а напротив они совершают данные противозаконные действия для собственной самореализации, развлечения, практики. Большинство таких хакеров не наносят какой-либо ущерб данной сети, при этом некоторые из них могут лично сообщить администрации данных сетей некоторые оплошности и лазейки, через которые можно проникнуть в сеть, через защиту.

    2. Охотники за каналами связи. Данный вид нарушителей также не преследует определённых целей по хищению важной или даже личной информации пользователей или инфраструктуры. Они производят взлом сетей для получения доступа к выходу в интернет, чтобы обмениваться своими данными с другими пользователями сети, а также, чтобы передавать различного рода контент. Однако не всегда данный контент может иметь законный характер и чаще всего действия данных взломщиков преследуются законом.

    3. Преступники. Самая опасная категория из всех трёх, они производят взлом исключительно ради наживы в виде конфиденциальных данных той или иной компании или предприятия. Как правило, данная категория имеет самые обширные знания в области взлома сетей. Они знают, как выполнить наиболее скрытый взлом сети с дальнейшим хищением информации. В больших компаниях, которые подвергаются атаке такими хакерами, очень сложно отследить, с какого именно компьютера были переданы данные, а ещё сложнее установить откуда именно совершался взлом, т.к взломщики умело маскируют свои каналы связи и используют различного рода VPN-программы, которые переадресовывают сигнал через сервера по всему миру. В основном данная категория нарушителей работает группами людей, которые имеют довольно хорошее образование в области информационных систем и компьютерных технологий.

    Имея представления о каждом виде нарушителей, можно построить надёжную защиту от проникновения в сеть сторонних пользователей.

    2.2 Классификация атак

    Атакой на систему называется действие или совокупность действий злоумышленника, направленных на получение доступа к информационной системе [3].

    Для понимания сути атак, принято их делить на группы на основе определённых свойств:

    1. Атака на настройки параметров канального уровня в сетях 802.11.

    Например, атака на настройку режима экономии энергии. Заключается эта атака в подмене хакером устройства пользователя, которое находится в спящем режиме, затем он дожидается приёма устройством кадров, которые автоматически отчистит точка доступа из буфера обмена. В итоге пользователь не получит кадры. Также существует способ, который схож с первым, но тут уже идёт подделка кадров. Он осуществляется с помощью карты индикации трафика. Такая атака сложна в реализации в связи с перекрытием доступа к настоящим TIM-кадрам.

    2. DoS атаки.

    DoS (англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён [5].

    Dos атаки делятся на подгруппы:

    • Атака на физический уровень (глушение) – операция производится при помощи специальных передатчиков, которые засоряют канал связи так называемым “несанкционированным трафиком”. Недостатком же такого способа атаки- обязательная непосредственная близость передатчика к атакуемой сети.

    • Затопление сеанса связи поддельными фреймами - такая атака практически неотразима, также как и атака на физический уровень. Здесь же помимо аппаратной части присутствует также программная (программа Vodill). Vodill, представляет собой синтезатор фальшивых фреймов, которые отправляются на атакуемое устройства через специальный передатчик.

    • Атака Pass-the-hash – один из видов атаки повторного воспроизведения. В этом случае злоумышленник пытается авторизоваться на удаленном уровне, посылая на аутентификацию информацию с запросом, где прописан адрес точки, адрес клиента и неизвестный для такой точки доступа алгоритм аутентификации. В результате точка доступа может выдать сообщение: «Получен кадр аутентификации с неожиданным номером транзакции». Из-за этого соединение прерывается [6].

    • Заполнение буфера точки доступа. Представляет собой большое количество запросов на соединение, которые происходят из-за постоянной смены MAC-адресов подключаемого устройства.

    • Атака путем удаления кадров- изменение контрольной суммы избыточного кода, которое заставляет точку доступа отвергнуть запрос на подключение. Осуществление атаки возможно лишь в случаях отправления искаженного кадра одновременно с настоящим отправителем или же в тот момент, когда абонент отправляет последние четыре байта кадра, запустить шумовые помехи. Защита от такой атаки довольно проблематична [6].

    3. Атаки на систему аутентификации.

    В основном аутентификация пользователя в сети, происходит относительно следующих параметров или их комбинаций:

    · Информация, которая известна только пользователю (пароль)

    · Устройство, которое принадлежит только пользователю (токен)

    · Биометрические данные, которые у каждого человека уникальны.

    Атака на фильтрацию MAC–адресов. Атакующий наблюдает за хостом в сети и дожидается, когда тот покинет сеть, что потом авторизоваться в его аккаунте. Иногда допускается и нахождение в одной сети с клиентом, чей адрес используется, в таком случае требуется отключить протокол ARP (протокол определения адреса) и отказаться от использования межсетевого экрана. Необходимо также производить наблюдение за отправлением пакетов с этого хоста и сообщений об отсутствии доступа к порту по протоколу ICMP (протокол контроля сообщений), чтобы избежать срабатывания системы IDS (система обнаружения вторжений). Иногда злоумышленник может отключить атакуемый хост, применяя способ подмены своего MAC–адреса на адрес атакуемого хоста [6].

    3.Технологии защиты Wi-Fi сетей

    Поскольку способов полностью укрыться от атак на беспроводные локальные сети со стороны злоумышленников нет, то необходимо применить некоторые меры, чтобы обеспечить частично надёжную безопасность Wi-Fi сетей. Для этого необходимо предпринять следующие меры:

    · уменьшить зону Wi-Fi;

    · изменить пароль сети, а также сделать его максимально сложным;

    · периодически изменять идентификатор сети (SSID);

    · включить фильтрацию по MAC-адресам;

    · включить шифрование внутри сети;

    · создания многоуровневой системы защиты для подключения к сети Wi-Fi;

    · создать схему резервирования оборудования, резервного копирования и программного обеспечения, установленного в сети;

    · переход с простого алгоритма безопасности сети Wi-Fi «Wep» к более сложным «WPA» и «WPA2»;

    · делать регулярные проверки подключённого к сети оборудования и прочих устройств;

    · отказаться от использования публичных Wi-Fi сетей и перейти на личный режим использования подключения, например, WPA Personal;

    Данные методы в комплексе смогут в достаточной мере обезопасить беспроводную локальную сеть от нападок со стороны злоумышленников. Однако это не гарантирует абсолютную защиту.

    Заключение

    Поскольку первые Wi-Fi сети были основаны на стандарте 802.11, это повлекло возникновению множества уязвимостей. Но на данный момент прогресс не стоит на месте и методы защиты таких сетей совершенствуются с каждым днём. Результатом совершенствования 802.11 стал стандарт 802.11n, который оснащён внутренними алгоритмами шифрования данных, а также усовершенствованными методами аутентификации. Принято считать, что самыми надёжными алгоритмам безопасности являются «WPA» и «WPA2». Однако нужно быть на стороже и не доверять публичным точкам доступа, так как вам ничего не известно о надёжности таких Wi-Fi сетей. В большинстве случаев обычный пользователь даже не замечает утечку информации с его устройства.

    Таким образом можно сказать, что полностью защититься от описанных выше угроз вторжения в сеть невозможно. Существуют только некоторые способы, позволяющие ограничить Wi-Fi сеть от нападок хакеров. Из-за изобилия недостатков беспроводных локальный сетей, и возникают множество лазеек, которые в свою очередь открывают нарушителям доступ к ценным данным с устройств, подключенным к этим сетям. На сегодняшний момент наиболее надёжным средством по предотвращению взлома со стороны злоумышленников является комплексное использование всех вышеописанных методов, так как каждый из них создаёт дополнительное препятствие для нарушителей.

    Список литературы:

    1. Интернет ресурс: Википедия - Защита в сетях Wi-Fi // wikipedia.ru: виртуальная энциклопедия. 9 января 2019. URL: https://ru.wikipedia.org/wiki/Защита_в_сетях_Wi-Fi (дата обращения: 26.02.2020)

    2. Федоров С.А. ОБЗОР УГРОЗ И ТЕХНОЛОГИЙ ЗАЩИТЫ WI-FI СЕТЕЙ // Научное сообщество студентов XXI столетия. URL: https://sibac.info/archive/technic/8(44).pdf (дата обращения: 28.02.2020)

    3. Приходько А.Я. Словарь-справочник по информационной безопасности. - М.: Синтег, 2001. – 124 с.

    4. Щербаков В.Б., Ермаков С.А. Безопасность беспроводный сетей: стандарт IEEE 802.11. - М: РадиоСофт, 2010. - 255 с.

    5. Интернет ресурс: Википедия - Защита в сетях Wi-Fi // wikipedia.ru: виртуальная энциклопедия. URL: https://ru.wikipedia.org/wiki/DoS-атака#CITEREFInternet_Denial_of_Service2004 (дата обращения: 01.03.2020)

    6. Доклад Л. В. Ксионстика по теме «ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ УГОЛОВНО-ИСПОЛНИТЕЛЬНОЙ СИСТЕМЫ РОССИИ НА СОВРЕМЕННОМ ЭТАПЕ» // Глава «ОБЗОР УГРОЗ И ТЕХНОЛОГИЙ ЗАЩИТЫ WI-FI-СЕТЕЙ» С. 94-96 © 2017 // Самарский юридический институт ФСИН России

    7. Мерит М., Полино Д. Безопасность беспроводных сетей./ Пер. с англ. А.В.Семенова. - М.: Компания АйТи, ДМК Пресс, 2004. - 288 с.

    8. Педжман Р., Лиери Д. Основы построения беспроводных локальных сетей стандарта 802.11. - М: Вильямс, 2004. - 294 с.


    написать администратору сайта