Брянский Государственный Университет имени академика Ивана Георгиевича Петровского
студент бакалавр
Иванова Наталья Александровна, кандидат технических наук, доцент, кафедра информатики и прикладной математики, Брянский Государственный Университет имени академика Ивана Георгиевича Петровского
УДК 004.056
На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией. Все большее распространение обретают беспроводные сети на основе технологии IEEE 802.11, известной как Wi-Fi. Сеть стандарта IEEE 802.11 – это тип локальной вычислительной сети, который с целью передачи данных использует высокочастотные радиоволны.
В первую очередь технология Wi-Fi ориентирована на организацию точек быстрого доступа в Интернет для пользователей мобильных устройств. Преимуществами сетей Wi-Fi являются несложное построение локальной сети, гибкость установки (сеть можно построить там, где нет возможности протянуть кабели), возможность перемещения пользователей в области действия сигнала, при этом оставаясь подключенными к сети. Также данная технология обеспечивает в одно и то же время доступ большого количества абонентов к сети Интернет.
Беспроводные сети часто используются в общественных местах (аэропорты, метро, вокзалы, кафе, торговые центры и т.д.). Сети Wi-Fi применяют крупные и мелкие предприятия для создания внутрикорпоративных сетей или подсетей.
С появлением сетей с беспроводным доступом возникли и угрозы безопасности этого вида сетей. Под угрозой информационной безопасности понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее [1]. Угрозы информационной безопасности, возникающие в связи с использованием сетей Wi-Fi, можно разделить на два класса: прямые и косвенные.
Прямые угрозы информационной безопасности возникают непосредственно при передаче данных по беспроводному стандарту IEEE 802.11. К этому классу относятся, например, такие угрозы как подбор злоумышленником пароля к точке доступа, перехват пакетов в сети Wi-Fi и их последующая расшифровка, блокирование информации, а также ее возможное искажение. В технологии Wi-Fi предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети. Во-первых, использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика. Во-вторых, в сетях Wi-Fi зачастую применяется устаревшая технология шифрования Wired Equivalent Privacy (WEP), которая уже давно была дискредитирована из-за высокой уязвимости в алгоритме распределения ключей. Существуют программы, которые могут достаточно быстро подобрать WEP-ключи.
Для борьбы с угрозой взлома, была разработана технология Wi-Fi Protected Acces (WPA). WPA поддерживает протокол TKIP (Temporal Key Integrity Protocol), использующий способ кодирования RC4, и способен программно реализовываться посредством обновления программного обеспечения. Протокол WPA производит контроль целостности данных. Для этого применяется метод контрольной суммы MIC (Message Integrity Code). Этот метод подвергается атакам "грубой силы" (brute-force attacks), однако при этом передача сетевого трафика на время автоматически останавливается и, в случае если точка доступа, основанная в WPA, детектирует в течение минуты свыше одной ошибки MIC протокола TKIP, то переустанавливаются сеансовые ключи, снижая угроза атак до минимума. В дальнейшем с целью заменить WPA стал применяться стандарт WPA2, который обеспечивает большую безопасность сети Wi-Fi, нежели его предшественник [4].
В сетях Wi-Fi применяется аутентификация стандарта IEEE 802.1X. Главными компонентами аутентификации IEEE 802.1X являются клиентский "запросчик", аутентификатор и сервер аутентификации. Клиентским запросчиком считается устройство, запрашивающее доступ к сети. Аутентификатор (обычно это точка доступа) аутентифицирует клиента для доступа к сети. Этот компонент обрабатывает запросы с клиентского запросчика, и оставляет сетевой интерфейс заблокированным вплоть до тех пор, пока не получит команду от сервера аутентификации на его разблокировку. Сервер аутентификации принимает и обрабатывает запрос на аутентификацию. Выполнив операцию аутентификации 802.1X, клиент принимает от сервера главный ключ (Master Key). Принятый ключ "привязывается" к данному сеансу аутентификации. Из данного ключа и на клиенте и на сервере генерируется один и тот же парный главный ключ (Pairwise Master Key). Сгенерированный ключ аутентификатор получает с сервера аутентификации с помощью заранее определенного атрибута RADIUS. Владея парным главным ключом, клиент и точка доступа генерируют парный временный ключ (Pairwise Transient Key), хотя по сути они никак не обменивались им. Устройства, подключенные к точке доступа, расшифровывают трафик именно с помощью парных главных ключей.
Другим видом аутентификации в сетях с беспроводным доступом является аутентификация по МАС-адресам. Для его организации администратор сети настраивает на точке доступа специальную таблицу фильтрации. В нее записываются МАС-адреса устройств локальной сети. После этого точкой доступа будут отвергаться всякая попытка подключения к сети устройства, МАС-адрес которого в таблицу не записан.
Косвенные угрозы связаны с присутствием в объекте и вблизи с объектом значительного количества сетей Wi-Fi, которые могут применяться с целью передачи информации, в том числе и полученной несанкционированно. Косвенные угрозы актуальны совершенно для любых организаций. Они представляют угрозу как для информации, которая передается и обрабатывается в компьютерных сетях, так и для речевой информации.
Приведем примеры возникновения косвенных угроз.
1. На предприятии злоумышленником может быть несанкционированно установлена Wi-Fi-камера с микрофоном. В целях повышения дальности передачи данных с видеокамеры на кровле здания устанавливается точка доступа Wi-Fi, функционирующая в качестве ретранслятора с направленной антенной. Таким образом информация из предприятия, в котором установлена камера, может быть принята в контрольной точке, находящейся на большом расстоянии от объекта.
2. Речевая информация с микрофона телефонного аппарата одного из работников предприятия может записываться и с помощью интегрированного в этот телефон модуля Wi-Fi передаваться на контрольный пункт. Контрольный пункт в целях увеличения скрытности может быть использован в одном из штатных режимов точек доступа Wi-Fi – «передача со скрытым именем». Благодаря этому режиму точка доступа станет невидима для программ обзора сетевого окружения.
3. В том случае если режим на объекте никак не дает возможность выносить носители информации за его пределы, выход в Интернет отсутствует либо ограничен, то злоумышленник способен совершенно легально подключиться к широковещательной сети Wi-Fi, расположенной рядом, и передать сведение. При этом он останется необнаруженным из-за большого количества пользователей Wi-Fi сетей, передающих информацию за пределами объекта.
4. Непрофессионализм и халатность сотрудников предприятия может привести к утечке значимой важной информации.
5. В ходе работы между начальником и подчиненным могут возникать разногласия и конфликты. Зачастую сотрудник может быть недоволен своей заработной платой либо быть недовольным своим уволенным, но при этом он может иметь доступ к важной информации. Эту информацию такой сотрудник может похитить, исказить или безвозвратно удалить.
Каналы Wi-Fi-сетей являются довольно привлекательной средой передачи данных для несанкционированного получения информации по нескольким причинам:
1. Сигналы Wi-Fi-устройств обладают сложной структурой и широким спектром, вследствие этого данные сигналы нельзя распознать обычными устройствами радиомониторинга. Точно выявить сигнал Wi-Fi в широкой полосе частот современными устройствами радиомониторинга можно только лишь по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц в скорости не менее 400 МГц/с и только лишь в ближней зоне. Wi-Fi сигналы точек доступа, которые находятся в дальней зоне, оказываются ниже уровня шумов приёмника. Выявить передатчики Wi-Fi узкополосными приёмниками при последовательном сканировании практически не имеется возможности.
2. Почти на каждом предприятии либо вблизи него находятся сети Wi-Fi общего пользования или частные Wi-Fi-сети. В окружении подобных сетей довольно затруднительно отличить легальных клиентов собственных и соседних сетей от клиентов, которые имеют возможности нелегального получения данных. Это предоставляет возможность достаточно эффективно скрывать несанкционированную передачу информации среди легальных каналов Wi-Fi.
3. С помощью каналов сетей Wi-Fi можно передавать звук, данные, видео в режиме реального времени. Это открывает широкие возможности для перехвата ценной информации. Поэтому на сегодняшний день не только звуковая информация, но и видеоданные в локальной сети находятся под угрозой.
К основным методам борьбы с косвенными угрозами относятся: повышение квалификации сотрудников локальных сетей (низкая грамотность может привести к ряду ошибок), борьба с халатностью во время работы, недопущение установки мини-камер и звукозаписывающих устройств.
Технология Wi-Fi безусловно является удобной и универсальной для организации локальной вычислительной сети. Однако она таит в себе множество очень серьёзных угроз информационной безопасности объекта. При совокупном использовании идентификации клиентов сети по МАС-адресам, аутентификации пользователей, парольной защиты сети, использовании технологий шифрования и эффективной борьбе с косвенными угрозами сеть Wi-Fi станет надежным и безопасным средством обмена информацией.
Рецензии:
25.01.2016, 15:32 Эрштейн Леонид Борисович
Рецензия: Это реферат. Он, конечно, хороший, но здесь не одной мысли автора нет. Поэтому я не рекомендую это к публикации.