Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.





Наиболее частые угрозы:

1) Подслушивание

2) DOS (Denial of Service - отказ в обслуживании)

3) Глушение абонентской станции

4) Глушение базовой станции

5) Разрушение криптозащиты

6) Использование перехвата паролей и ключей

 

1) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

2) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

3) Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

4) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

5) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

6) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

 

22. Общая сущность угроз типа «подслушивание» и «отказ в обслуживании».

 

3) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

4) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

 

23.Общая сущность угроз типа «глушение абонентских радиостанций и точек доступа».

 

Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

7) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

 

24. Общая сущность угроз типов «Разрушение качественного выполнения криптозащиты» и «перехвата» паролей и ключей.

 

8) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

9) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

25. Метод симметричного шифрования данных: общая сущность, достоинства и недостатки.

 

Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ – секретный ключ; в основном используется для обеспечения конфиденциальности данных.

Наиболее распространенные алгоритмы:

§ AES (англ. AdvancedEncryptionStandard) - американский стандарт шифрования

§ ГОСТ 28147-89 — русский стандарт шифрования данных

§ DES (англ. DataEncryptionStandard) - стандарт шифрования данных в США до AES

§ 3DES (Triple-DES, тройной DES)

§ RC6 (Шифр Ривеста)

§ IDEA (англ. International Data Encryption Algorithm)

 







Дата добавления: 2015-10-01; просмотров: 791. Нарушение авторских прав; Мы поможем в написании вашей работы!




Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Опухоли яичников в детском и подростковом возрасте Опухоли яичников занимают первое место в структуре опухолей половой системы у девочек и встречаются в возрасте 10 – 16 лет и в период полового созревания...

Способы тактических действий при проведении специальных операций Специальные операции проводятся с применением следующих основных тактических способов действий: охрана...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Studopedia.info - Студопедия - 2014-2025 год . (0.009 сек.) русская версия | украинская версия