Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Разделы: Информационные технологии
Размещена 25.01.2016. Последняя правка: 25.01.2016.

О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий

Свентицкий Павел Иванович

Брянский Государственный Университет имени академика Ивана Георгиевича Петровского

студент бакалавр

Иванова Наталья Александровна, кандидат технических наук, доцент, кафедра информатики и прикладной математики, Брянский Государственный Университет имени академика Ивана Георгиевича Петровского


Аннотация:
С статье рассматриваются некоторые методы борьбы с угрозами информационной безопасности в беспроводных сетях.


Abstract:
With article discusses some methods of dealing with information security threats in wireless networks.


Ключевые слова:
информационная безопасность; угрозы; беспроводные сети.

Keywords:
information Security; threat; wireless network.


УДК 004.056

На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией. Все большее распространение обретают беспроводные сети на основе технологии IEEE 802.11, известной как Wi-Fi. Сеть стандарта IEEE 802.11 – это тип локальной вычислительной сети, который с целью передачи данных использует высокочастотные радиоволны.

В первую очередь технология Wi-Fi ориентирована на организацию точек быстрого доступа в Интернет для пользователей мобильных устройств. Преимуществами сетей Wi-Fi являются несложное построение локальной сети, гибкость установки (сеть можно построить там, где нет возможности протянуть кабели), возможность перемещения пользователей в области действия сигнала, при этом оставаясь подключенными к сети. Также данная технология обеспечивает в одно и то же время доступ большого количества абонентов к сети Интернет.

Беспроводные сети часто используются в общественных местах (аэропорты, метро, вокзалы, кафе, торговые центры и т.д.). Сети Wi-Fi применяют крупные и мелкие предприятия для создания внутрикорпоративных сетей или подсетей.

С появлением сетей с беспроводным доступом возникли и угрозы безопасности этого вида сетей. Под угрозой информационной безопасности понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее [1]. Угрозы информационной безопасности, возникающие в связи с использованием сетей Wi-Fi, можно разделить на два класса: прямые и косвенные.

Прямые угрозы информационной безопасности возникают непосредственно при передаче данных по беспроводному стандарту IEEE 802.11. К этому классу относятся, например, такие угрозы как подбор злоумышленником пароля к точке доступа, перехват пакетов в сети Wi-Fi и их последующая расшифровка, блокирование информации, а также ее возможное искажение. В технологии Wi-Fi предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети. Во-первых, использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика. Во-вторых, в сетях Wi-Fi зачастую применяется устаревшая технология шифрования Wired Equivalent Privacy (WEP), которая уже давно была дискредитирована из-за высокой уязвимости в алгоритме распределения ключей. Существуют программы, которые могут достаточно быстро подобрать WEP-ключи.

Для борьбы с угрозой взлома, была разработана технология Wi-Fi Protected Acces (WPA). WPA поддерживает протокол TKIP (Temporal Key Integrity Protocol), использующий способ кодирования RC4, и способен программно реализовываться посредством обновления программного обеспечения. Протокол WPA производит контроль целостности данных. Для этого применяется метод контрольной суммы MIC (Message Integrity Code). Этот метод подвергается атакам "грубой силы" (brute-force attacks), однако при этом передача сетевого трафика на время автоматически останавливается и, в случае если точка доступа, основанная в WPA, детектирует в течение минуты свыше одной ошибки MIC протокола TKIP, то переустанавливаются сеансовые ключи, снижая угроза атак до минимума. В дальнейшем с целью заменить WPA стал применяться стандарт WPA2, который обеспечивает большую безопасность сети Wi-Fi, нежели его предшественник [4].

В сетях Wi-Fi применяется аутентификация стандарта IEEE 802.1X. Главными компонентами аутентификации IEEE 802.1X являются клиентский "запросчик", аутентификатор и сервер аутентификации. Клиентским запросчиком считается устройство, запрашивающее доступ к сети. Аутентификатор (обычно это точка доступа) аутентифицирует клиента для доступа к сети. Этот компонент обрабатывает запросы с клиентского запросчика, и оставляет сетевой интерфейс заблокированным вплоть до тех пор, пока не получит команду от сервера аутентификации на его разблокировку. Сервер аутентификации принимает и обрабатывает запрос на аутентификацию. Выполнив операцию аутентификации 802.1X, клиент принимает от сервера главный ключ (Master Key). Принятый ключ "привязывается" к данному сеансу аутентификации. Из данного ключа и на клиенте и на сервере генерируется один и тот же парный главный ключ (Pairwise Master Key). Сгенерированный ключ аутентификатор получает с сервера аутентификации с помощью заранее определенного атрибута RADIUS. Владея парным главным ключом, клиент и точка доступа генерируют парный временный ключ (Pairwise Transient Key), хотя по сути они никак не обменивались им. Устройства, подключенные к точке доступа, расшифровывают трафик именно с помощью парных главных ключей.

Другим видом аутентификации в сетях с беспроводным доступом является аутентификация по МАС-адресам. Для его организации администратор сети настраивает на точке доступа специальную таблицу фильтрации. В нее записываются МАС-адреса устройств локальной сети. После этого точкой доступа будут отвергаться всякая попытка подключения к сети устройства, МАС-адрес которого в таблицу не записан.

Косвенные угрозы связаны с присутствием в объекте и вблизи с объектом значительного количества сетей Wi-Fi, которые могут применяться с целью передачи информации, в том числе и полученной несанкционированно. Косвенные угрозы актуальны совершенно для любых организаций. Они представляют угрозу как для информации, которая передается и обрабатывается в компьютерных сетях, так и для речевой информации.

Приведем примеры возникновения косвенных угроз.

1. На предприятии злоумышленником может быть несанкционированно установлена Wi-Fi-камера с микрофоном. В целях повышения дальности передачи данных с видеокамеры на кровле здания устанавливается точка доступа Wi-Fi, функционирующая в качестве ретранслятора с направленной антенной. Таким образом информация из предприятия, в котором установлена камера, может быть принята в контрольной точке, находящейся на большом расстоянии от объекта.

2. Речевая информация с микрофона телефонного аппарата одного из работников предприятия может записываться и с помощью интегрированного в этот телефон модуля Wi-Fi передаваться на контрольный пункт. Контрольный пункт в целях увеличения скрытности может быть использован в одном из штатных режимов точек доступа Wi-Fi – «передача со скрытым именем». Благодаря этому режиму точка доступа станет невидима для программ обзора сетевого окружения.

3. В том случае если режим на объекте никак не дает возможность выносить носители информации за его пределы, выход в Интернет отсутствует либо ограничен, то злоумышленник способен совершенно легально подключиться к широковещательной сети Wi-Fi, расположенной рядом, и передать сведение. При этом он останется необнаруженным из-за большого количества пользователей Wi-Fi сетей, передающих информацию за пределами объекта.

4. Непрофессионализм и халатность сотрудников предприятия может привести к утечке значимой важной информации.

5. В ходе работы между начальником и подчиненным могут возникать разногласия и конфликты. Зачастую сотрудник может быть недоволен своей заработной платой либо быть недовольным своим уволенным, но при этом он может иметь доступ к важной информации. Эту информацию такой сотрудник может похитить, исказить или безвозвратно удалить.

Каналы Wi-Fi-сетей являются довольно привлекательной средой передачи данных для несанкционированного получения информации по нескольким причинам:

1. Сигналы Wi-Fi-устройств обладают сложной структурой и широким спектром, вследствие этого данные сигналы нельзя распознать обычными устройствами радиомониторинга. Точно выявить сигнал Wi-Fi в широкой полосе частот современными устройствами радиомониторинга можно только лишь по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц в скорости не менее 400 МГц/с и только лишь в ближней зоне. Wi-Fi сигналы точек доступа, которые находятся в дальней зоне, оказываются ниже уровня шумов приёмника. Выявить передатчики Wi-Fi узкополосными приёмниками при последовательном сканировании практически не имеется возможности. На сегодняшний день внедрение прогрессивных и доступных энергоэффективных технологий становится наиболее актуальным решением вывода страны из кризиса. Игорь Лысов уверен, что это по своей сути единственный путь Украины к максимальному росту экономики.

2. Почти на каждом предприятии либо вблизи него находятся сети Wi-Fi общего пользования или частные Wi-Fi-сети. В окружении подобных сетей довольно затруднительно отличить легальных клиентов собственных и соседних сетей от клиентов, которые имеют возможности нелегального получения данных. Это предоставляет возможность достаточно эффективно скрывать несанкционированную передачу информации среди легальных каналов Wi-Fi.

3. С помощью каналов сетей Wi-Fi можно передавать звук, данные, видео в режиме реального времени. Это открывает широкие возможности для перехвата ценной информации. Поэтому на сегодняшний день не только звуковая информация, но и видеоданные в локальной сети находятся под угрозой.

К основным методам борьбы с косвенными угрозами относятся: повышение квалификации сотрудников локальных сетей (низкая грамотность может привести к ряду ошибок), борьба с халатностью во время работы, недопущение установки мини-камер и звукозаписывающих устройств.

Технология Wi-Fi безусловно является удобной и универсальной для организации локальной вычислительной сети. Однако она таит в себе множество очень серьёзных угроз информационной безопасности объекта. При совокупном использовании идентификации клиентов сети по МАС-адресам, аутентификации пользователей, парольной защиты сети, использовании технологий шифрования и эффективной борьбе с косвенными угрозами сеть Wi-Fi станет надежным и безопасным средством обмена информацией.

Библиографический список:

1. Лихоносов А. Словарь-справочник по информационной безопасности. – М.: МФПА, 2010. — 390 с.
2. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2010 – 944 с.
3. Таненбаум Э. Компьютерные сети. – СПб.: Питер, 2012 – 960 с.
4. WPA2 на защите беспроводных сетей Wi-Fi http://www.technorium.ru/cisco/wireless/wpa2.shtml
5. Стандарты IEEE 802.11//Национальный открытый университет http://www.intuit.ru/studies/courses/1004/202/lecture/5238




Рецензии:

25.01.2016, 15:32 Эрштейн Леонид Борисович
Рецензия: Это реферат. Он, конечно, хороший, но здесь не одной мысли автора нет. Поэтому я не рекомендую это к публикации.

25.01.2016 16:16 Ответ на рецензию автора Свентицкий Павел Иванович:
Уважаемый Леонид Борисович, не могли бы Вы как специалист уточнить, что именно Вы предлагаете добавить?

25.01.2016, 16:34 Эрштейн Леонид Борисович
Рецензия: Ну что тут нужно сделать, нужно четко разделить мысли автора и мысли источников. В статье ссылок нет. И если у автора есть свои соображения по теме, то есть как предотвратить эти угрозы, написать эти соображения. Критически проанализируйте то, что есть. Какие недостатки в этом и напишите свое видение устранения этих недостатков и тогда это будет научная статья, а не реферат.



Комментарии пользователей:

Оставить комментарий


 
 

Вверх