Главная страница
Навигация по странице:

  • 1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

  • вкр разработка программного комплекса защиты wi-fi сетей. KujanbaevSN2022b витя. Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине


    Скачать 2.47 Mb.
    НазваниеРеферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине
    Анкорвкр разработка программного комплекса защиты wi-fi сетей
    Дата16.05.2023
    Размер2.47 Mb.
    Формат файлаpdf
    Имя файлаKujanbaevSN2022b витя.pdf
    ТипРеферат
    #1135264
    страница1 из 2
      1   2

    РЕФЕРАТ
    Дипломный проект содержит: 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований.
    Ключевые слова: беспроводная сеть, Wi-Fi, WEP, WPA, WPA2, WPA3,
    WPS, атака «человек по середине», атака «подслушивание», атака переустановки ключа, мониторинг Wi-Fi сетей, Атака Флюрера, Мантина и
    Шамира, Брутфорс, IEEE 802.11, атака деаутентификации.
    Объектом исследования является процесс реализации защиты Wi-Fi сетей.
    Субъект исследования — лицо, выполняющее процесс защиты Wi-Fi сетей.
    Цель дипломной работы — реализация защиты Wi-Fi сетей.
    Было проведено исследование терминологии предметной области на основе библиографического поиска. Был проведен анализ угроз безопасности
    Wi-Fi сети. Самая распространенная угроза – атака «человек по середине».
    Проведен анализ методов защиты Wi-Fi сети. Выбранный метод защиты – мониторинг точки доступа. Исходя из анализа популярных программных комплексов для мониторинга точки доступа был сделан вывод, что ни одна из этих программ в полной мере не соответствует критериям обеспечения полноценного мониторинга точки доступа. Была поставлена цель разработать программный комплекс, соответствующий всем требованиям.
    Была разработана функциональная модель программного комплекса защиты Wi-Fi сетей. Разработаны архитектура и интерфейс программы.
    Данный программный комплекс включает в себя: модуль сканирования доступных сетей, модуль подключения к сети и отключения от сети, модуль проверки настроек точки доступа, модуль обработки устройств, подключенных к сети, модуль проверки состояния соединения, модуль отправки электронного письма, а также списки доступных сетей, подключенных устройств и журнал событий. Разработаны алгоритмы работы модулей программного средства.
    Была продемонстрирована возможность программного комплекса своевременно обнаружить аномальную активность сети, или же, другими словами, обнаружить признаки применения атаки «человек по середине».

    2
    Также продемонстрирована возможность программного комплекса проводить проверку настроек точки доступа Wi-Fi сети.

    3
    ABSTRACT
    Graduate work contains: 60 pages, 62 figures, 2 tables, references includes
    40 sources.
    Keywords: wireless network, Wi-Fi, WEP, WPA, WPA2, WPA3, WPS,
    Man-in-the-Middle attack, Eavesdropping attack, key reinstallation attack, monitoring of Wi-Fi networks, FMS Attack, bruteforce attack, , IEEE 802.11, deauthentication attack.
    The object of research is the process of implementing the protection of Wi-
    Fi networks.
    The subject of the study is a person who performs the process of protecting
    Wi-Fi networks.
    The purpose of the diploma project is he implementation of the protection of
    Wi-Fi networks.
    A study of the terminology of the subject area was carried out based on a bibliographic search. An analysis of threats to the security of the Wi-Fi network was carried out. The most common threat is the man-in-the-middle attack. The analysis of Wi-Fi network protection methods was carried out. Selected protection method - access point monitoring. Based on the analysis of popular software systems for monitoring the access point, it was concluded that none of these programs fully meets the criteria for providing full monitoring of the access point.
    The goal was to develop a software package that meets all the requirements.
    A functional model of a software package for protecting Wi-Fi networks was developed. The architecture and interface of the program have been developed.
    This software package includes: a module for scanning available networks, a module for connecting to a network and disconnecting from a network, a module for checking access point settings, a module for processing devices connected to the network, a module for checking connection status, a module for sending an e- mail, as well as lists of available networks , connected devices and event log.
    Algorithms for the operation of software modules have been developed.
    The ability of the software package to detect anomalous network activity in a timely manner, or, in other words, to detect signs of a “man in the middle” attack, was demonstrated. It also demonstrated the ability of the software package to check the settings of the access point of the Wi-Fi network.

    4
    СОДЕРЖАНИЕ
    ВВЕДЕНИЕ .............................................................................................................. 7 1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ ............................................................... 9 1.1 Исследование терминологии предметной области на основе библиографического поиска. .............................................................................. 9 1.2 Анализ вариантов построения Wi-Fi сетей ............................................... 11 1.2.1 Независимая конфигурация. ................................................................. 11 1.2.2 Инфраструктурная конфигурация ........................................................ 12 1.3 Анализ угроз на Wi-Fi сети ......................................................................... 14 1.3.1 Подслушивание ..................................................................................... 14 1.3.2 Отказ в обслуживании (Denial of Service, DOS) ................................. 15 1.3.3 Атака «человек посередине» ................................................................ 16 1.3.4 Атака деаутентификации ...................................................................... 17 1.3.5 Метод грубой силы ................................................................................ 19 1.3.6 Атака Флюрера, Мантина и Шамира ................................................... 19 1.3.7 Атака с переустановкой ключа ............................................................. 20 1.4 Анализ механизмов защиты ........................................................................ 21 1.4.1 Правильные настройки точки доступа Wi-Fi сети ............................. 21 1.4.2 Мониторинг Wi-Fi сети ......................................................................... 28 1.5 Анализ и оценка программ для мониторинга Wi-Fi сети ........................ 29 1.5.1 Wireless Network Watcher ...................................................................... 30 1.5.2 Free IP Scanner ........................................................................................ 30 1.5.3 Wi-Fi Guard ............................................................................................. 31 1.5.4 Network scanner ...................................................................................... 32 1.5.5 Advanced IP Scanner ............................................................................... 32 1.5.6 10-страйк: сканирование сети ............................................................... 33 1.5.7 MyLanViewer .......................................................................................... 34 1.5.8 NetBScanner ............................................................................................ 34 1.5.9 MAC Adress Scanner .............................................................................. 35 1.5.10 Advanced LAN Scanner ........................................................................ 36 1.5.11 Dipiscan ................................................................................................. 36 1.5.12 NetView ................................................................................................. 37

    5 1.5.13 Angry IP Scanner ................................................................................... 37 1.5.14 LanSpy ................................................................................................... 38 1.5.15 LanScope Network Scanner ................................................................... 39 1.5.8 Итоговая оценка программных средств .............................................. 39 1.6 Выводы по первой главе .......................................................................... 40 2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ....................................... 41 2.1 Разработка функциональной модели программного комплекса защиты
    Wi-Fi сетей .......................................................................................................... 41 2.2 Разработка архитектуры программного комплекса защиты Wi-Fi сети 42 2.3 Разработка интерфейса программного комплекса защиты Wi-Fi сети .. 43 2.4 Разработка модулей программного комплекса защиты Wi-Fi сетей ...... 46 2.4.1 Разработка алгоритма стартового меню программного комплекса защиты Wi-Fi сетей ......................................................................................... 46 2.4.2 Разработка алгоритма модуля сканирования доступных сетей. ....... 47 2.4.3 Разработка алгоритма модуля подключения к сети и отключения от сети ................................................................................................................... 48 2.4.4 Разработка алгоритма модуля проверки настроек точки доступа. ... 49 2.4.5 Разработка алгоритма модуля обработки устройств, подключенных к точке доступа ................................................................................................ 52 2.4.6 Разработка алгоритма модуля создания отчета. ................................. 55 2.5 Выводы по второй главе .............................................................................. 56 3 ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ................. 57 3.1 Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований ........ 57 3.2 Проведение экспериментальных исследований ....................................... 57 3.2.1 Эксперимент №1 .................................................................................... 57 3.2.2 Эксперимент №2 .................................................................................... 61 3.2.3 Эксперимент №3 .................................................................................... 65 3.3 Выводы по третьей главе ............................................................................ 69
    ЗАКЛЮЧЕНИЕ ..................................................................................................... 70
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ........................................... 71
    ПРИЛОЖЕНИЕ А ................................................................................................. 77

    6

    7
    ВВЕДЕНИЕ
    На сегодняшний день технология беспроводной передачи данных является одной из самых актуальных новшеств IT-технологий. Сегодня беспроводные сети можно встретить где угодно. Заманчивая перспектива избавиться от проводных соединений и транспортировать информацию по радио-телекоммуникациям породила массу научно-технических решений в области таких сетевых решений. Новые аппаратные решения в области беспроводной передачи данных позволяют создавать и беспроводные компьютерные сети в пределах одного здания, и распределенные сети в масштабах целого города. Однако это удобство параллельно открывает широкие возможности для злоумышленников, их атак на беспроводные сети связи. Здесь и возникает острая необходимость защиты таких сетей связи, обеспечения их информационной безопасности.
    Цель проекта — реализация защиты Wi-Fi сетей организации.
    Объектом исследования является процесс реализации защиты Wi-Fi сетей.
    Субъект исследования — лицо, выполняющее процесс защиты Wi-Fi сетей.
    Цель достигается путём решения следующих задач:
    1.1 Исследование терминологии предметной области на основе библиографического поиска.
    1.2 Анализ вариантов построения Wi-Fi сетей.
    1.3 Анализ актуальных угроз Wi-Fi сетей.
    1.4 Анализ технологий Wi-Fi сетей для выявления недостатков безопасности данной технологии.
    1.4 Анализ и оценка программного обеспечения для мониторинга Wi-Fi сетей.
    2.1 Разработка функциональной модели защиты Wi-Fi сетей.

    8 2.2 Разработка архитектуры программного средства, реализующего модель защиты Wi-Fi сетей.
    2.3 Разработка алгоритма защиты Wi-Fi сетей.
    2.4 Разработка интерфейса программного средства, реализующего модель защиты wi-fi сетей.
    3.1 Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований;
    3.2 Проведение экспериментальных исследований.
    3.3 Анализ результатов экспериментальных исследований.

    9
    1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
    1.1 Исследование терминологии предметной области на основе библиографического поиска.
    Wi-Fi - технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11. Логотип Wi-Fi является торговой маркой Wi-
    Fi Alliance. Под аббревиатурой Wi-Fi (от английского словосочетания
    Wireless Fidelity, которое можно дословно перевести как «беспроводная привязанность») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.
    Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.
    802.11 представляет собой набор стандартов IEEE, которые регулируют методы передачи беспроводных сетей.
    Стандарт IEEE 802.11а. Изначально данный алгоритм был разработан для поддержки беспроводной связи в нелицензированных диапазонах национальной информационной инфраструктуры. Впервые был описан в
    1999 году. Является дополнением к спецификациям беспроводной локальной сети IEEE 802.11, которая определяла требования для систем с ортогональным частотным мультиплексированием с максимально допустимой скоростью передачи данных до 54 Мбит/с, однако, на практике скорость редко превышала 20 Мбит/с. Рабочая частота данного протокола – 5
    ГГц.
    В стандарте 802.11b диапазон может быть до около 50 м в помещении и около 100 метров в открытом пространстве. Пропускная способность для устройств, работающих в этом стандарте, составляет максимально 11
    Мбит/сек. Препятствия, находящиеся на пути радиоволн, такие как стены, двери, стекло, металл, могут эффективно снизить качество сигнала и, следовательно, скорость передачи данных, что приводит к отсутствию связи.

    10
    Этот стандарт использует ряд алгоритмов, предусмотренных для устранения помех, а также не допускающих конфликтов в случае использования большего числа сетевых карт.
    Стандарт IEEE 802.11d. Представляет собой поправку к стандарту IEEE
    802.11 и вводит поддержку «дополнительных регулирующих доменов».
    Спецификация 802.11d во многом похожа на 802.11b. Основное отличие состоит в том, что конфигурация может быть настроена на уровне управления доступом к среде (уровень MAC) для соответствия правилам страны или района, в котором будет использоваться сеть. Прaвила, подлежащие изменению, включают разрешенные частоты, допустимые уровни мощности и разрешенную полосу пропускания сигнала.
    Спецификация устраняет необходимость проектирования и производства десятков различных аппаратных решений, каждое из которых предназначено для использования в определенной юрисдикции. Таким образом, спецификация 802.11d хорошо подходит для систем, которые хотят обеспечить глобальный роуминг.
    Radius – (Remote Authentication Dial-In User Service) – сетевой протокол, обеспечивающий централизованное управление аутентификацией, авторизацией и ведением журналов доступа учетных записей пользователей
    (Authentication, Authorization, Accounting (AAA)), подключающихся к сети и использующих её сервисы.
    Авторизация – предоставление определённому лицу или группе лиц прав на выполнение определённых действий, а также процесс проверки
    (подтверждения) данных прав при попытке выполнения этих действий.
    Идентификация – это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации.
    Аутентификация – это проверка подлинности идентификации пользователя, процесса или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.) или другого компонента системы,

    11 которая обычно осуществляется перед разрешением доступа. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
    Шифрование – метод изменения информации, при котором содержимое преобразуется так, что оно может быть прочитано только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого. Шифрование используется тогда, когда требуется повышенный уровень защиты данных - при хранении данных в ненадежных источниках или передачи данных по незащищенным каналам связи.
    Беспроводная точка доступа (Wireless Access Point, WAP) — это беспроводная базовая станция, предназначенная для обеспечения беспроводного доступа к уже существующей сети (беспроводной или проводной) или создания новой беспроводной сети.
    Угроза – недостаток в системы, способный вызвать её нестабильную работу или сбой.
    1.2 Анализ вариантов построения Wi-Fi сетей
    1.2.1 Независимая конфигурация.
    Режим независимой конфигурации (рис. 1.1) Ad-Hoc, который часто называют «точка-точка» или независимым базовым набором служб
    (Independent Basic Service Set, IBSS), – первый из появившихся и самый простой в применении. Соответственно беспроводная сеть, построенная с применением независимой конфигурации, – самая простая в построении и настройке.

    12
    Рис. 1.1 – Режим независимой конфигурации
    Для объединения компьютеров в беспроводную сеть в данном режиме достаточно, чтобы каждый из них имел адаптер беспроводной связи. Как правило, такими адаптерами изначально оснащают переносные компьютеры, что вообще сводит построение сети только к настройке доступа к ней.
    Обычно такой способ организации используют, если сеть строится хаотично или временно, а также если другой способ построения не требуется или не подходит по разного рода соображениям. Например, если скорость передачи между подключенными компьютерами всех устраивает, то не имеет смысла усложнять сеть, тем самым увеличивая расходы на ее расширение и обслуживание. Режим независимой конфигурации хотя и прост в построении, но имеет ряд недостатков, главными из которых являются малый радиус действия сети и низкая помехоустойчивость, что накладывает свои ограничения на место расположения компьютеров сети. Кроме того, если нужно подключиться к внешней сети или к Интернету, то сделать это будет достаточно сложно.
    1.2.2 Инфраструктурная конфигурация
    Инфраструктурная конфигурация, или, как ее еще часто называют, режим «клиент/сервер», – более перспективный и быстроразвивающийся

    13 вариант беспроводной сети. Инфраструктурная конфигурация имеет много плюсов, главными из которых являются возможность подключения достаточно большого количества пользователей, более высокая помехоустойчивость, высокий уровень безопасности и многое другое. Кроме того, при необходимости к такой сети очень легко подключить проводные сегменты. Для организации беспроводной сети с использованием инфраструктурной конфигурации, кроме адаптеров беспроводной связи, установленных на компьютерах, также необходимо иметь как минимум одну точку доступа.
    В этом случае конфигурация носит название базового набора служб
    (Basic Service Set, BSS). Точка доступа может работать как по прямому назначению, так и в составе проводной сети и служить в качестве моста между проводным и беспроводным сегментами сети. При такой конфигурации компьютеры «общаются» только с точкой доступа, которая и руководит передачей данных между ними (рис. 1.2) (в проводной сети аналогом является концентратор).
    Рис 1.2 - Инфраструктурная конфигурация, базовый набор служб
    Конечно, одной точкой доступа сеть может не ограничиваться, что и случается при росте сети – базовые наборы служб образуют единую сеть, конфигурация которой носит название расширенного набора служб (Extended
    Service Set, ESS). В этом случае точки доступа обмениваются между собой

    14 информацией, передаваемой через проводное соединение (рис. 1.3) или через радиомосты, что позволяет эффективно организовывать трафик в сети между ее сегментами (фактически, точками доступа).
    Рис. 1.3. Инфраструктурная конфигурация, расширенный набор служб
    1.3 Анализ угроз на Wi-Fi сети
    1.3.1 Подслушивание
    Также известная как атака «злой двойник». Хакеры выполняют подслушивание Wi-Fi — тип атаки «человек посередине», которая обманом заставляет ничего не подозревающих жертв подключаться к вредоносной сети Wi-Fi. Для прослушивания Wi-Fi хакер устанавливает точку доступа Wi-
    Fi рядом с местом, где люди обычно подключаются к общедоступной сети
    Wi-Fi. Это может быть гостиница, ресторан. Затем хакер называет точку доступа в честь фактической общедоступной сети, которую люди используют в этом месте (отсюда и название «злой двойник»).
    Поскольку люди обычно настраивают свои устройства на запоминание и автоматическое повторное подключение к известным сетям Wi-Fi, как только они оказываются поблизости от вредоносной точки доступа, они автоматически подключаются к ней. Затем пользователь будет думать, что он подключен к законной сети.
    Они могут выполнять атаки с зачисткой SSL, чтобы заставить пользователей просматривать незашифрованные версии своих любимых веб-

    15 сайтов, или они могут инсценировать перехват DNS, чтобы перенаправить пользователей на поддельные версии веб-сайтов, к которым они пытаются подключиться.
    Из-за этой и других угроз общедоступные сети Wi-Fi считаются крайне небезопасными, и большинство экспертов по безопасности рекомендуют не использовать их для каких-либо важных задач, таких как банковские операции или подключение к учетным записям в социальных сетях. Однако, если вам абсолютно необходимо использовать общедоступную сеть Wi-Fi, вы можете сделать несколько вещей, чтобы убедиться, что вы не стали жертвой прослушивания Wi-Fi.
    Одной из наиболее важных мер является отключение автоматических подключений Wi-Fi и убедитесь, что вы вручную выбираете, какие сети вы хотите использовать. Это будет чуть менее удобно, но, по крайней мере, у вас будет больше шансов избежать злых близнецов и MitM-атак.
    1.3.2 Отказ в обслуживании (Denial of Service, DOS)
    Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

    16 1.3.3 Атака «человек посередине»
    Рис. 1.4 – иллюстрация атаки «человек по середине».
    «Человек посередине» (рис. 1.4) (Man in the Middle, MITM, атака посредника) — вид атаки, при совершении которой преступник выступает в роли «посредника» при передаче информации между пользователями, получает контроль над трафиком, отслеживает запросы, посылаемые в обе стороны, и/или изменяет связь между ними. Атака является одной из многочисленных методик дискредитации канала связи, при которой злоумышленник внедряется в канал, вмешивается в протокол передачи, удаляет и/или искажает информацию, которой обмениваются пользователи.
    Жертва атаки убеждена, что обменивается данными непосредственно, например, с банком, но фактически трафик при этом проходит через вычислительные мощности преступника, которому удается получить конфиденциальные банковские сведения. Осуществляя атаку MITM, злоумышленники преследуют следующие цели:

    хищение средств;

    перенаправление пользователя на вредоносный интернет-ресурс;

    сбор информации с целью её использования в компрометирующих целях.
    Сценарии атак «человек посередине»:

    17
    Использование маршрутизатора Wi-Fi как средства перехвата запросов пользователя.
    Поиск уязвимостей в настройках или шифровании легальной сети, их последующее использование для получения данных жертв и слежения за ними.
    Осуществление атаки «человек в браузере» путем внедрения вредоносного кода, который работает внутри браузера жертвы и производит запись всех данных, передаваемых пользователем на различные сайты, а затем отправляет эти данные злоумышленнику.
    1.3.4 Атака деаутентификации
    «Атака деаутентификации» - вид атаки DoS (отказ в обслуживании), направленный на разрыв соединения между клиентом и точкой доступа
    (рис. 1.5.).

    18
    Рис. 1.5 – Диаграмма последовательности атаки деаутентификации.
    Данная атака несёт за собой несколько целей:
    Заставить клиентов подключиться к точке доступа-двойнику, которая затем может использоваться для захвата сетевых пакетов, передаваемых между клиентом и точкой доступа. Злоумышленник проводит атаку деаутентификации целевого клиента, отключая его от своей текущей сети, тем самым позволяя клиенту автоматически подключаться к точке доступа злого двойника.
    Чтобы организовать атаку взлома пароля WPA методом перебора или словаря на пользователя Wi-Fi с включенным WPA или WPA2, хакер должен сначала прослушать 4-стороннее рукопожатие WPA. Пользователь может

    19 быть привлечен к предоставлению этой последовательности, сначала принудительно отключив его с помощью атаки деаутентификации.
    В аналогичной атаке в стиле фишинга без взлома пароля злоумышленник начинает с атаки деаутентификации, чтобы отключить пользователя от его легитимной базовой станции, а затем запускает атаку
    «человек посередине» для сбора паролей, предоставленных невольным пользователем.
    Согласно статье 10guards «Самые распространенные виды кибератак в
    2021» атака «человек по середине» является одной из самых распространенных. К тому же, рассмотрев вышеперечисленные угрозы, можно заметить, что данная атака непосредственно связана с такими угрозами, как «атака деаутентификации» и «подслушивание».
    1.3.5 Метод грубой силы
    Метод грубой силы (брутфорс) – классический метод атаки, при котором перебираются все возможные комбинации с использованием специальных программ. Данный процесс может занять большое количество времени. Для того, чтобы сократить время, злоумышленник может использовать словари. Данный метод позволяет атаковать, практически, любой ключ, несмотря на то, что времени на успешную реализацию может уйти неоправданно много.
    Данный метод, с высокой долей вероятности, может успешно применяться, если беспроводная сеть использует технологию шифрования
    WPS.
    1.3.6 Атака Флюрера, Мантина и Шамира
    Атака Флюрера, Мантина и Шамира, опубликована в 2001 в статье под названием «Weaknesses in the Key Scheduling Algorithm of RC4».
    Данная атака основана на использовании слабых векторов инициализации (IV), которые используются в RC4 и направлена на точки доступа с алгоритмом шифрования WEP. Основная проблема заключается в

    20 том, что каждый вектор инициализации IV объединяется с корневым ключом, который всегда один и тот же.
    1.3.7 Атака с переустановкой ключа
    Атака с переустановкой ключа (KRACK Attack) – атака на сеть с протоколом защиты WPA2. Суть данной атаки заключается в том, что злоумышленник заставляет жертву переустановить ключ на третьем этапе 4- этапного «рукопожатия».
    При подключении нового клиента к сети Wi-Fi происходит согласование общего ключа шифрования за 4 этапа (4-этапное
    «рукопожатие») (рис. 1.6). Согласованный ключ затем служит для шифрования всех «нормальных» пакетов данных. Однако, поскольку отдельные сообщения могут быть потеряны, точка доступа (англ. Access
    Point, AP) может повторно отправлять сообщения третьего этапа пока не получит подтверждение о его получении. Как следствие, клиент может получать это сообщение несколько раз. Каждый раз, получив такое сообщение, клиент устанавливает уже имеющийся ключ шифрования и сбрасывает счётчики (англ. replay counters). Злоумышленник способен заставить жертву сбрасывать счётчики путём повторной отправки сообщения
    3-го этапа.

    21
    Рис 1.6 – Схема 4-этапного рукопожатия.
    1.4 Анализ механизмов защиты
    1.4.1 Правильные настройки точки доступа Wi-Fi сети
    Чтобы защитить точку доступа необходимо установить для неё пароль и способ шифрования. Для корпоративной сети является важным установка актуального протокола шифрования, а также корректно подобранного пароля.
    Под корректностью подразумевается, что пароль будет выполнять следующие требования:
    - Иметь не менее 8 символов.
    - Включать в себя большие и маленькие буквы алфавита.
    - Включать в себя цифры и спецсимволы.
    Также, под в качестве настроек можно упомянуть алгоритмы шифрования.

    22
    Технология WEP. Сети закрытого типа Wi-Fi обеспечивают шифрование пакетов данных в канале передачи информации с использованием следующих технологий защиты: WEP (Wired Equivalent
    Privacy), WPA и WPA2 (Wi-Fi Protected Access). Шифрование трафика
    WEP128-битным ключом (схема RC4) обеспечивается за счет сложения 104- битного ключа (пароля), который задается администратором, и 24-битного вектора инициализации.
    Рис. 1.7 – Шифрование трафика WEP.
    При перехвате фреймов, возможно вычислить вектор инициализации.
    24-битный вектор инициализации находится в фрейме после MAC-адресов
    (рис. 1.7).
    Рис. 1.8 – Фрейм при шифровании трафика WEP.
    Количество вариантов перебора для вычисления вектора инициализации ― 2 24
    . Время расшифровки ключа прямо пропорционально зависит от объёма перехваченной информации. Вычисление ключа осуществляется методом статистического анализа перехваченных пакетов
    (несколько десятков тысяч), при этом существует схожесть ключей

    23 различных фреймов. В настоящее время на взлом WEP тратятся минуты.
    Одним из основных инструментов служит сниффер airodump-ng для сбора пакетов и утилита с целью взлома aircrack-ng (перебор по словарю). Кроме того, возможно применить утилиту wesside-ng (с помощью радужных таблиц).
    WPA. WPA (Wi-Fi Protected Access) — второе поколение технологии защиты Wi-Fi. Длина пароля — произвольная в диапазоне 8– 63 байт, что сильно затрудняет его подбор. Технология WPA является суммой: стандарта
    802.1X (генерирует базовый ключ), протокола аутентификации EAP
    (Extensible Authentication Protocol), MIC (проверка целостности пакетов) и
    TKIP. В основе WPA содержатся: протокол TKIP (Temporal Key Integrity
    Protocol), размер ключа шифрования ―128 бит, использование ключа WEP.В протоколе
    TKIP используется двухуровневая система векторов инициализации (рис. 1.8). Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), при этом после прохождения цикла увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться. Кроме того, WPA отличается от WEP тем, что шифрует данные каждого клиента по отдельности.
    Рис. 1.9 – Шифрование трафика WPA.

    24
    После аутентификации и авторизации пользователя, так называемого
    «рукопожатия», генерируется временный ключ (PTK), который используется для кодирования трафика именно одного клиента. Поэтому, даже если злоумышленник проник в сеть, то прочитать пакеты других клиентов сможет только тогда, когда перехватит их «рукопожатия» ― каждого по отдельности. Недостатки WPA:
    1) В WPA осуществляется проверка целостности фреймов с помощью системы MIC (Message Integrity Check), рис. 1.9. В случае получения ложного фрейма, система его отбрасывает. Точка доступа блокирует все коммуникации через себя на 60 с, если обнаруживается атака на подбор ключа. Данную особенность использует злоумышленник, отсылая точке доступа ложные фреймы для блокирования работы сети.
    Рис. 1.10 – Фрейм данных с MIC при шифровании данных с WPA.
    2) В WPA расшифровать основной ключ очень сложно. Однако существует способ узнать ключ MIC (используется для проверки целостности), а также полезную нагрузку. Для реализации атаки злоумышленник должен знать MAC-адрес клиента, подключённого к Wi-Fi- сети, для дальнейшей кражи этого адреса и подмены на своём устройстве. В качестве инструмента анализа сети используется утилита с открытым исходным кодом Nmap (пакеты Network Mapper доступны для Linux,
    Windows и Mac OSX), а программа Network Manager может переназначать требуемые MAC-адреса. Алгоритм получения фрейма данных с MIC изображен на рис 1.10.

    25
    Рис. 1.11 – Алгоритм получения данных с MIC.
    Кроме того, для брутфорса необходимо накапливать пакеты без разрыва соединения, поэтому необходимо, чтобы в сети жертвы была включена WMM и QoS (стандарты регулирующие и обеспечивающие качество передачи трафика). В случае потери пакета, необходимо опять накапливать пакеты для анализа. В связи с этим для взлома необходим устойчивый уровень сигнала Wi-Fi. 3. В WPA существует технология WPS
    (подключение к точке доступа без пароля), которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi-сети при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью
    WPA.
    Злоумышленник, используя включенный на роутере WPS, подбирает пин-код WPS с помощью Брут форса. Пин-код состоит из 8-и цифр (количество вариантов перебора паролей
    ― 108). Последняя цифра является контрольной суммой, которая высчитывается по семи первым цифрам, следовательно подбор пин-кода составляет 107. Однако в самом протоколе существует уязвимость, которая позволяет разделить пин-код на 2, 4 и 3 части, которые подбираются отдельно друг от друга. В таком случае подбор пин-кода ―104 (подбор четырех цифр) и 10³ (подбор трех цифр) составляет 11000 комбинаций.
    Злоумышленник, используя метод перебора пароля может получить пин-код
    WPS, который позволит ему в последующем войти в сеть жертвы.
    WPA2. В настоящее время для сетей Wi-Fi технология защиты WPA2 является относительно надёжной. В WPA2 используется надежный криптографический алгоритм шифрования — AES (Advanced Encryption

    26
    Standard). В WPA2 устранена уязвимость, связанная с хищением и подменой ключевого потока, так же добавлен протокол AES/CCMP с совершенно новым алгоритмом шифрования, который основан на AES256 с дополнительной защитой и проверкой на целостность. Данную технологию, возможно, взломать только с помощью брутфорса, защитой от которого является ежемесячная смена ключа. Структура фрейма представлена на рис
    1.11.
    Рис. 1.12 - Структура фрейма при использовании WPA2.
    WPA3. Уязвимость четырехстороннего рукопожатия WPA2 устранена в WPA3 за счет метода соединения SEA, известного как Dragonfly
    (технология направлена на защиту сетей Wi-Fi от автономных атак по словарю). Технология SEA (Simultaneous Authentication of Equals) описана в стандарте IEEE 802.11s и основана на протоколе обмена ключами Диффи —
    Хеллмана с использованием конечных циклических групп. В соответствии с
    SEA две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами.
    Технология Wi-Fi Protected Setup (Wi-Fi Simple Configuration). Этот стандарт использует 4 основных метода обеспечения безопасности беспроводной сети:
    1)
    Кнопка на роутере. Для того, чтобы подключиться к точке доступа, пользователь активирует кнопку, расположенную на маршрутизаторе. Она может быть как физической, так встроенной в программное обеспечение маршрутизатора. После активации кнопки устройство предоставляет возможность подключения к точке доступам в течение двух минут. В этот период времени любое устройство может подключиться к сети.

    27 2)
    Пин-код в качестве ключа для входа в сеть. На маршрутизатор нанесена этикетка, содержащая персональный идентификационный номер, который вводится пользователем.
    Данный
    ПИН предоставляется провайдером оборудования и наличие этой функции обязательно на всех сертифицированных WPS устройствах.
    3)
    Технология NFC. Данная функция позволяет подключиться любому устройству, находящемуся рядом, без ввода ПИН-кода. Наличие данной функции опционально.
    4)
    USB Накопитель. Функция позволяет переносить данные конфигурации на другое устройство с помощью USB накопителя, без подключения к сети. Наличие данной функции опционально.
    Стандарт WPS использует алгоритм Диффи-Хеллмана для обмена ключами и последующей установки защищенного канала для передачи ключа.
    Рис. 1.13 – Кнопка WPS.

    28
    Таблица 1 – Сравнение алгоритмов шифрования.
    WEP
    WPA
    WPA2
    WPA3
    Шифровани е
    RC4
    (40 бит)
    TKIP + RC4
    (128 бит)
    AES
    (128 бит)
    GCMP
    (192 бита)
    Аутентифик ация
    WEP open
    WEP shared
    WPA-PSK
    WPA-
    Enterprise
    WPA2-
    Personal
    WPA2-
    Enterprise
    WPA3-
    Personal
    WPA3-
    Enterprise
    Проверка целостности
    CRC-32
    MIC
    CBC-MAC
    256 bit BIP-
    GMAC-256
    Управление ключами
    Отсутствует 4-стороннее рукопожати е
    4-стороннее рукопожати е
    Elliptic
    Curve
    Diffie-
    Hellman exchange,
    Elliptic
    Curve
    Digital
    Signature
    Algorithm
    Уязвимость к DoS
    Есть
    Есть
    Есть
    Есть
    Уязвимость к MITM
    Есть
    Есть
    Есть
    Отсутствует
    Уязвимость к KRACK
    Есть
    Есть
    Есть
    Отсутствует
    1.4.2 Мониторинг Wi-Fi сети
    Своевременное обнаружение атак играет не менее важную роль в обеспечении безопасности беспроводной сети. Можно рассмотреть несколько методик обнаружения атак.
    Список разрешенных устройств. Этот список состоит из MAC-адресов разрешенных для подключения устройств. Данный механизм позволит сетевому администратору определить, есть ли в сети устройство, не состоящее в списке разрешенных и предпринять необходимые меры. Также, можно автоматически блокировать подключение таким устройствам.

    29
    Журнал событий. Немаловажным методом мониторинга точки доступа является журнал событий. В него могут входить: подключение и отключение устройств, разрыв соединения
    (что может указать на атаку деаутентификации), а также дата и время каждого события.
    В следующим разделе будут рассмотрены программы для мониторинга
    Wi-Fi сети и будет проведён их анализ.
    1.5 Анализ и оценка программ для мониторинга Wi-Fi сети
    Существует множество программ для мониторинга Wi-Fi сети. Каждая из них обладает своими плюсами и минусами. Введём несколько критериев для оценки программных средств.
    Информативность. Одним из наиболее важных параметров является информативность программного комплекса. Необходимым минимумом будут являться такие показатели как: IP-адрес, MAC-адрес и имя устройства.
    При соответствии минимуму программа получает оценку 1, если один из данных параметров отсутствует программа получает оценку 0,5, отсутствует более одного параметра – оценка 0.
    Способ распространения. Существует три варианта распространения программного комплекса: бесплатно (оценка 1), условно-бесплатно (оценка
    0,5) и платно (оценка 0).
    Сохранение данных. Немаловажным пунктом также является способ сохранения данных для последующего их анализа. Программному средству присваивается оценка 1 если имеется возможность в каким-либо формате сохранить отчет о сканировании точки доступа, в противном случае – оценка
    0.
    Противодействие угрозе «человек посередине» (MitM). При наличии списка разрешенных устройств и журнала событий выставляется оценка 1, при отсутствии одной из этих функций – 0,5, при отсутствии обеих функций
    – оценка 0.

    30
    Рассмотрим наиболее популярные программные средства для мониторинга точки доступа Wi-Fi сети.
    1.5.1 Wireless Network Watcher
    Рис. 1.13 – Интерфейс «Wireless Network Watcher».
    Wireless Network Watcher – бесплатная портативная утилита. Имеется информация о типе устройств (роутер, ПК пользователя), IP-адресе устройств,
    MAC-адресе, наименовании устройств, наименовании производителя сетевого адаптера устройств, времени первого и последнего обнаружения. Сохраняет отчет в формате txt, csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис 1.13).
    1.5.2 Free IP Scanner

    31
    Рис. 1.14 – Интерфейс «Free IP scanner».
    Free IP scanner – бесплатная программа для мониторинга Wi-Fi сетей.
    Имеет информацию об IP-адресе устройства, MAC-адресе, имени устройства и номере порта. Нет возможности сохранения отчета. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.14).
    1.5.3 Wi-Fi Guard
    Рис. 1.15 – Интерфейс «Wi-Fi Guard».
    Бесплатная утилита, отображает информацию об IP-адресе, MAC- адресе, времени ответа, имени устройства, типе устройства, наименовании производителя сетевого адаптера. Сохраняет отчет в формате txt.
    Отсутствуют журнал событий и список разрешенных устройств (рис 1.15).

    32 1.5.4 Network scanner
    Рис. 1.16 – Интерфейс «Network Scanner».
    Условно бесплатное приложение для сканирования выбранного диапазона IP-адресов. Отображает информацию об IP-адресе, MAC-адресе, времени ответа, имени устройства. Сохраняет отчет в формате txt, csv, htm, xml, db, json. Отсутствуют журнал событий и список разрешенных устройств
    (рис. 1.16).
    1.5.5 Advanced IP Scanner

    33
    Рис. 1.17 – Интерфейс «Advanced IP Scanner».
    Бесплатная утилита для сканирования точки доступа. Отображает информацию об IP-адресе устройства, MAC-адресе, наименовании производителя сетевого адаптера, а также об имени устройства. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.17).
    1.5.6 10-страйк: сканирование сети
    Рис. 1.18 – Интерфейс «10-страйк: сканирование сети».
    Условно-бесплатное программное средство. Отображает информацию об IP-адресе устройства, MAC-адресе, наименовании производителя сетевого адаптера, имени устройства, типе устройства и т.п. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.18).

    34 1.5.7 MyLanViewer
    Рис. 1.19 – Интерфейс «MyLanViewer».
    Условно-бесплатное программное средство. Отображает информацию об IP-адресе устройства, MAC-адресе, имени устройства, типе устройства.
    Сохраняет отчет в формате csv, html, xml. Присутствует журнал событий.
    Отсутствует список разрешенных устройств (рис. 1.19).
    1.5.8 NetBScanner

    35
    Рис 1.20 – Интерфейс «NetBScanner».
    Бесплатное программное средство. Отображает информацию об IP- адресе устройства, MAC-адресе, имени устройства, рабочей группе.
    Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.20).
    1.5.9 MAC Adress Scanner
    Рис. 1.21 – Интерфейс «MAC Adress Scanner».
    Бесплатное программное средство. Отображает информацию об MAC- адресе устройства, имени устройства, статусе хоста. Сохраняет отчет в формате csv, html, xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.21).

    36 1.5.10 Advanced LAN Scanner
    Бесплатное программное средство. Отображает информацию об IP- адресе устройства, имени устройства, количестве портов. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств.
    1.5.11 Dipiscan
    Рис. 1.22 – Интерфейс «Dipiscan».
    Dipiscan – бесплатная утилита для мониторинга сети. Отображает информацию об IP-адресе устройства, MAC-адресе, NetBIOS имени устройства, информацию о рабочей группе устройства, имени производителя сетевого адаптера. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.22).

    37 1.5.12 NetView
    Рис. 1.23 – Интерфейс «NetView».
    Бесплатная программа, отображает имя устройства, его IP-адрес в точке доступа, порт устройства и время ответа. Сохраняет отчет в формате txt. Отсутствуют журнал событий и список разрешенных устройств (рис.
    1.23).
    1.5.13 Angry IP Scanner
    Рис. 1.24 – Интерфейс «Angry IP Scanner».

    38
    Angry IP Scanner является бесплатным программным обеспечением.
    Предоставляет информацию об IP-адресе устройства, задержке сети, имени устройства, портах устройства и обнаружении в сети. Сохраняет отчет в формате txt, csv. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.24).
    1.5.14 LanSpy
    Рис. 1.25 – Интерфейс «LanSpy».
    Бесплатная программа. Предоставляет информацию об IP-адресе устройства, MAC-адресе, имени устройства и многом другом, однако, не отображает время обнаружения в сети. Сохраняет отчет в формате xml, html.
    Отсутствуют журнал событий и список разрешенных устройств (рис. 1.25).

    39 1.5.15 LanScope Network Scanner
    Рис. 1.26 – Интерфейс «LanScope Network Scanner».
    Бесплатная программа. Предоставляет информацию об IP-адресе устройства, имени устройства, задержке устройства, и времени обнаружения.
    Сохраняет отчет в формате xml. Отсутствуют журнал событий и список разрешенных устройств (рис. 1.26).
    1.5.8 Итоговая оценка программных средств
    Исходя из проведенного анализа, получим следующий результат
    (таблица 2).
    Таблица 2. Итоговая оценка программных средств.
    Информативн ость
    Тип распростране ния
    Сохране ние данных
    Противодейс твие угрозе
    Оцен ка
    Wireless
    Network
    Watcher
    1 1
    1 0
    3
    Free
    IP scanner
    1 1
    0 0
    2
    Wi-Fi
    Guard
    1 1
    1 0
    3
    Network scanner
    1 0,5 1
    0 2,5
    Advanced
    IP scanner
    1 1
    1 0
    3 10-страйк: сканирова
    1 0,5 1
    0 2,5

    40 ние сети
    MyLanVie wer
    0,5 1
    1 0,5 3
    NetBScann er
    0,5 1
    1 0
    2,5
    MAC
    Adress
    Scanner
    0 1
    1 0
    2
    Advanced
    Lan
    Scanner
    0 1
    1 0
    2
    Dipiscan
    0,5 1
    1 0
    2,5
    NetView
    0 1
    1 0
    2
    Angry
    IP
    Scanner
    0 1
    1 0
    2
    LanSpy
    0,5 1
    1 0
    2,5
    LanScope
    Network
    Scanner
    0 1
    1 0
    2
    Обращая внимание на таблицу 1, можно заметить, что ни один программный комплекс не набрал максимальную оценку. Вследствие чего возникает задача создать программный комплекс для мониторинга точки доступа Wi-Fi сети, который включал бы в себя журнал событий, список разрешенных устройств, а также модуль проверки настроек точки доступа, как один из дополнительных методов защиты.
    1.6 Выводы по первой главе
    Было проведено исследование терминологии предметной области на основе библиографического поиска. Был проведен анализ угроз безопасности
    Wi-Fi сети. Самая распространенная угроза – атака «человек по середине».
    Проведен анализ методов защиты Wi-Fi сети. Выбранный метод защиты – мониторинг точки доступа. Исходя из анализа популярных программных комплексов для мониторинга точки доступа был сделан вывод, что ни одна из этих программ в полной мере не соответствует критериям обеспечения полноценного мониторинга точки доступа. Была поставлена цель разработать программный комплекс, соответствующий всем требованиям.

    41
      1   2


    написать администратору сайта