Студопедия — Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.






Наиболее частые угрозы:

1) Подслушивание

2) DOS (Denial of Service - отказ в обслуживании)

3) Глушение абонентской станции

4) Глушение базовой станции

5) Разрушение криптозащиты

6) Использование перехвата паролей и ключей

 

1) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

2) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

3) Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

4) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

5) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

6) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

 

22. Общая сущность угроз типа «подслушивание» и «отказ в обслуживании».

 

3) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

4) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

 

23.Общая сущность угроз типа «глушение абонентских радиостанций и точек доступа».

 

Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

7) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

 

24. Общая сущность угроз типов «Разрушение качественного выполнения криптозащиты» и «перехвата» паролей и ключей.

 

8) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

9) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

25. Метод симметричного шифрования данных: общая сущность, достоинства и недостатки.

 

Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ – секретный ключ; в основном используется для обеспечения конфиденциальности данных.

Наиболее распространенные алгоритмы:

§ AES (англ. AdvancedEncryptionStandard) - американский стандарт шифрования

§ ГОСТ 28147-89 — русский стандарт шифрования данных

§ DES (англ. DataEncryptionStandard) - стандарт шифрования данных в США до AES

§ 3DES (Triple-DES, тройной DES)

§ RC6 (Шифр Ривеста)

§ IDEA (англ. International Data Encryption Algorithm)

 







Дата добавления: 2015-10-01; просмотров: 761. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Репродуктивное здоровье, как составляющая часть здоровья человека и общества   Репродуктивное здоровье – это состояние полного физического, умственного и социального благополучия при отсутствии заболеваний репродуктивной системы на всех этапах жизни человека...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия