Общая классификация и краткая характеристика угроз ПД, возможных в Wi-Fi сетях.
Наиболее частые угрозы: 1) Подслушивание 2) DOS (Denial of Service - отказ в обслуживании) 3) Глушение абонентской станции 4) Глушение базовой станции 5) Разрушение криптозащиты 6) Использование перехвата паролей и ключей
1) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже: 2) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств. 3) Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.
4) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение. 5) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. 6) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.
22. Общая сущность угроз типа «подслушивание» и «отказ в обслуживании».
3) Подслушивание – анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные. Оборудование, используемое для подслушивания в сети,может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать и еще труднее им помешать. Использование антенн и усилителей дает возможность находиться злоумышленнику на значительном удалении в процессе перехвата (до 30 км). Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. К тому же многие сетевые протоколы передают такую важную информацию, как имя и пароль, открытым текстом. См. рис ниже: 4) DOS - может вызвать полную парализацию сети. Сущность – во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.
23.Общая сущность угроз типа «глушение абонентских радиостанций и точек доступа».
Глушение абонентской (клиентской) станции – дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.
7) Глушение базовой станции – предоставляет возможность подменить ее атакующей станцией, как показано на рисунке. Многие устройства - радиотелефоны, системы слежения и микроволновые печи могут влиять на работу беспроводных сетей и глушить беспроводное соединение.
24. Общая сущность угроз типов «Разрушение качественного выполнения криптозащиты» и «перехвата» паролей и ключей.
8) Разрушение криптозащиты – в сетях стандарта 802.11 используется криптографический механизм WEP. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В интернете есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. 9) Перехват паролей и ключей – можно осуществить с помощью разрушения криптозащиты. Кроме того во многий протоколах имена пользователя и пароля передаются в открытом виде. WEP по определению поддерживает только статические ключи, заранее предназначенные для совместного использования. Поскольку в процессе аутентификации по стандарту 802.11 аутентифицируется устройство, а не пользователь этого устройства, утеря или кража беспроводного адаптера немедленно приводит к возникновению проблемы, связанной с защитой сети. Для ее решения администратору сети придется долго вручную изменять ключи всех беспроводных устройств сети, если имеющийся ключ «скомпрометирован» из-за утери или кражи адаптера.
25. Метод симметричного шифрования данных: общая сущность, достоинства и недостатки.
Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ – секретный ключ; в основном используется для обеспечения конфиденциальности данных. Наиболее распространенные алгоритмы: § AES (англ. AdvancedEncryptionStandard) - американский стандарт шифрования § ГОСТ 28147-89 — русский стандарт шифрования данных § DES (англ. DataEncryptionStandard) - стандарт шифрования данных в США до AES § 3DES (Triple-DES, тройной DES) § RC6 (Шифр Ривеста) § IDEA (англ. International Data Encryption Algorithm)
|