Студопедия — Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.






Наиболее частые угрозы:

1) Подслушивание

2) DOS (Denial of Service - отказ в обслуживании)

3) Глушение абонентской станции

4) Глушение базовой станции

5) Разрушение криптозащиты

6) Использование перехвата паролей и ключей

 

1) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

2) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

3) Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

4) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

5) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

6) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

 

22. Общая сущность угроз типа «подслушивание» и «отказ в обслуживании».

 

3) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже:

4) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

 

23.Общая сущность угроз типа «глушение абонентских радиостанций и точек доступа».

 

Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

 

7) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

 

24. Общая сущность угроз типов «Разрушение качественного выполнения криптозащиты» и «перехвата» паролей и ключей.

 

8) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

9) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.

 

25. Метод симметричного шифрования данных: общая сущность, достоинства и недостатки.

 

Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ – секретный ключ; в основном используется для обеспечения конфиденциальности данных.

Наиболее распространенные алгоритмы:

§ AES (англ. AdvancedEncryptionStandard) - американский стандарт шифрования

§ ГОСТ 28147-89 — русский стандарт шифрования данных

§ DES (англ. DataEncryptionStandard) - стандарт шифрования данных в США до AES

§ 3DES (Triple-DES, тройной DES)

§ RC6 (Шифр Ривеста)

§ IDEA (англ. International Data Encryption Algorithm)

 







Дата добавления: 2015-10-01; просмотров: 762. Нарушение авторских прав; Мы поможем в написании вашей работы!



Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия