Одеська національна академія зв'язку ім. О. С. Попова

 

 

 

Короткий аналіз можливостей захисту конфіденційної інформації від несанкціонованого доступу в WI-FI мережах стандарту 802.11g

 

З розвитком комп’ютерної техніки, коли персональний комп’ютер став невід’ємною частиною практично кожної людини в сфері передачі інформації також виникли певні труднощі для збереження цілісності конфіденційності та доступності інформації. Дана стаття розглядає  види захисту конфіденційної інформації від несанкціонованого доступу в WI-FI мережах стандарту 802.11g 

 

Звичайно досить важливу роль грає на сьогоднішній день швидка і надійна передача інформації, тому на розробку таких методів, способів витрачаються дуже великі кошти і з точки зору програмування  вони становлять собою надзвичайно складні програмні комплекси, які розроблялись, як правило, цілими групами спеціалістів.

Створення такої захищеної мережі це доволі трудомістке завдання, оскільки мережа розраховуються на користувачів, які мають передавати конфіденційну інформацію. Така інформація як правило відіграє важливу роль в роботі підприємства і не повинна бути перехопленою сторонніми користувачами.

 

Стандарти технології IEEE 802.11. IEEE 802.11 — серія стандартів, прийнятих інститутом IEEE, які визначають взаємодію бездротових комп'ютерних мереж.

IEEE802.11 - початковий стандарт бездротових локальних мереж, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц. Підтримує обмін даними з швидкістю до 1 – 2 Мбит/с. Прийнятий в 1997 році.

IEEE802.11а - стандарт бездротових локальних мереж, заснований на бездротовій передачі даних в діапазоні 5 Ггц. Діапазон роздільний на три непересічні піддіапазони. Максимальна швидкість обміну даними складає 54 Мбит/с, при цьому доступні також швидкості 48, 36, 24, 18, 12, 9 і 6 Мбит/с.

IEEE802.11b - стандарт бездротових локальних мереж, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц. У всьому діапазоні існує три непересічні канали, тобто на одній території, не впливаючи один на одного, можуть працювати три різні бездротові мережі. У стандарті передбачено два типи модуляції - DSSS і FHSS. Максимальна швидкість роботи складає 11 Мбит/с, при цьому доступні також швидкості 5,5, 2 і 1 Мбит/с.

IEEE802.11g - стандарт бездротових локальних мереж, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц. Діапазон розділений на три непересічні канали, тобто на одній території, не впливаючи одна на одну, можуть працювати три різні бездротові мережі. Для збільшення швидкості обміну даними при ширині каналу, схожій з 802.11b, застосований метод модуляції з ортогональним частотним мультиплексуванням (OFDM, Ortogonal Frequency Division Multiplexing), а також метод двійкового пакетного згорткового кодування PBCC (Packet Binary Convolutional Coding).

IEEE802.11е (QoS, Quality of service) – додатковий стандарт, що дозволяє забезпечити гарантовану якість обміну даними шляхом перестановки пріоритетів різних пакетів; необхідний для роботи таких потокових сервісів як VoIP або IP-TV.

IEEE802.11i - стандарт, що знімає недоліки в області безпеки попередніх стандартів. 802.11i вирішує проблеми захисту даних канального рівня і дозволяє створювати безпечні бездротові мережі практично будь-якого масштабу.

IEEE802.11n - стандарт бездротових локальних мереж останнього покоління, заснований на бездротовій передачі даних в діапазоні 2,4 Ггц.

 

 

Види атак на Wi-Fi мережу та захист від них. - Access Point Spoofing & Mac Sniffing – список доступу цілком придатний до використання спільно з правильною ідентифікацією користувачів в цьому списку. У випадку ж з MAC адресою Access Control List дуже просто подолати, оскільки таку адресу дуже просто змінити (бездротові мережеві карти дозволяють програмно міняти MAC адресу) і ще простіше перехопити, оскільки він навіть у випадку з WEP передається у відкритому вигляді. Таким чином, елементарно проникнути в мережу, захищену Access Control List і використовувати всі її переваги і ресурси.

У разі наявності у порушника власної точки доступу є інша можливість: встановлюється Access Point поряд з існуючою мережею: якщо сигнал хакера сильніший оригінального, то клієнт підключиться саме до хакера, а не до мережі, передавши при цьому не тільки MAC адресу, але і пароль і інші дані.

- WEP Attacks – чисті дані проходять перевірку цілісності і видається контрольна сума (integrity check value, ICV). У протоколі 802.11 для цього використовується CRC-32. ICV додається в кінець даних. Генерується 24-бітовий вектор ініціалізації (IV) і до нього «прив'язується» секретний ключ. Набуте значення є початковим для генерації псевдо випадкового числа. Генератор видає ключову послідовність. Вектор ініціалізації додається в кінець і все це передається в ефір.
- Plaintext атака – в такому зломі атакуючий знає початкове послання і має копію зашифрованої відповіді. Бракуюча ланка і являється ключем. Для його отримання атакуючий посилає «цілі» невелику частину даних і одержує відповідь. Одержавши його, хакер знаходить 24-бітовий вектор ініціалізації, використовуваний для генерації ключа: знаходження ключа у такому разі всього лише задача спеціалізованого програмного забезпечення.

Інший варіант – звичний XOR. Якщо у хакера є посланий plain text і його зашифрований варіант, то він просто підбирає шифр і на виході одержує ключ, який разом з вектором дає можливість «завантажити» пакети в мережу без аутентифікації на точці доступу.

- Повторне використовування шифру – атакуючий відбирає з пакету ключову послідовність. Оскільки алгоритм шифрування WEP на вектор відводить досить мало місця, атакуючий може перехопити ключовий потік, використовуючи різні IV, створюючи для себе їх послідовність. Таким чином, хакер може розшифрувати повідомлення, використовуючи все той же XOR; коли по мережі підуть зашифровані дані за допомогою ключових потоків їх, що згенерують раніше, можна буде розшифрувати.

- Атака Fluther-Mantin-Shamir – хакер може використовувати уразливості і за допомогою спеціалізованого програмного забезпечення можна одержати як 24 бітовий ключ WEP, так і 128 бітовий ключ WEP 2.

- Low-Hanging Fruit – цей вид атаки розрахований на здобування незахищених ресурсів з незахищених мереж. Більшість бездротових мереж абсолютно незахищена, в них не вимагається авторизації і навіть не використовують WEP, так що людина з бездротовою мережевою карткою і сканером може легко підключитися до Access Point-у і використати всі ресурси, що надаються їм. Звідси і назва – фрукти, що низько висять, які зірвати не складає ніяких труднощів.

А як же захистити мережі. До числа основних способів захисту мереж можна віднести наступні:

1. Фільтрація MAC адрес: в цьому випадку адміністратор складає список MAC адрес мережевих карт клієнтів. У разі декількох АР необхідно передбачити, щоб MAC адреса клієнта існувала на всіх, щоб він міг безперешкодно переміщатися між ними. Проте цей метод дуже легко перемогти, так що поодинці його використовувати не рекомендується.

2. SSID (Network ID) – використовування системи мережевих ідентифікаторів. При спробі клієнта підключитися до АР на нього передається семизначний алфавітно-цифровий код; використовуючи мітку SSID можна бути упевненим, що до мережі зможуть під'єднатися тільки клієнти, що знають його.

3. Firewall: доступ до мережі повинен здійснюватися за допомогою IPSec, secure shell або VPN, брандмауер повинен бути налаштований на роботу саме з цими мережевими з'єднаннями

4. AccessPoint – точку доступу треба настроювати на фільтрацію MAC адрес, крімо того, фізично сам пристрій необхідно ізолювати від оточуючих.

Рекомендується також конфігурувати крапку тільки по telnet, відключивши можливість конфігурації через браузер або SNMP.

 

Висновок. Безпеці захисту конфіденційної інформації в бездротових мереж варто надавати особливу увагу. Адже бездротова мережа має великий радіус дії, і тому зловмисник може перехоплювати інформацію або ж атакувати мережу, знаходячись на безпечній відстані. В наш час існує безліч різних способів захисту і, за умови правильного налаштування, можна бути упевненим в забезпеченні необхідного рівня безпеки.

 

 

 

Література.

1.      Джон Росс «Wi-Fi. Беспроводные сети. Установка. Конфигурирование. Использование» НТ Пресс · 2006 г.

2.     Баскаков И.В., Пролетарский А.В. «Беспроводные сети Wi-Fi» издательство "Бином. Лаборатория знаний" · 2007 г. – 215 стр.

3.     Владимиров А.А. «Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей» НТ Пресс · 2005

4.     www.citforum.ru/internet/securities

5.     www.ciscosystems.am/warp/public/102/wlan