попандер

четверг, 10 декабря 2015 г.

Как защитить сети Wi Fi от взлома злоумышленников?

В наше время бурно развиваются беспроводные технологии в области информатизации, так как не всегда удобен, а иногда даже не возможен монтаж проводных линий связи. Но насколько безопасна передача информации по такому виду связи, какие способы хищения и защиты существуют на сегодняшний день, всё это весьма актуально на сегодняшний день. В данной работе проведён анализ беспроводных сетей Wi-Fi открытого и закрытого типа. Показаны, какие факторы влияют на надёжность передаваемой информации в открытой сети. Описаны технологии сетей закрытого типа, как правило, использующие шифрование
для защиты пакетов данных в канале передачи информации. Показана защита от такого вида уязвимости, как обнаружение ключа для проверки целостности.

Беспроводные сети Wi-Fi делятся на два типа —
открытые и закрытые.
Сети открытого типа (OPEN), как правило, не ис-
пользуют защиту для подключения к самому устройству
или используют удалённую защиту доступа к сети, когда
аутентификация пользователя происходит не на самом
устройстве, а на удалённом сервере. Однако ни один из вы-
шенаписанных способов не защищает пользователей,
подключённых к самой Wi-Fi сети от атак типа MITM (че-
ловек посередине), это когда вся информация в сети про-
ходит через злоумышленника, что негативно сказывается
на надёжности передаваемой информации в открытой
сети. Такой вид сети не рекомендуется для использования



с точки зрения защиты информации, когда есть необходи-
мость использования данного вида сети для передачи кон-
фиденциальной информации, то рекомендуется использо-
вать VPN (виртуальная частная сеть) для защиты самого
канала передачи данных, а также использовать HTTPS
(расширенный протокол HTTP использующий шифро-
вание SSL для скрытия запросов от клиента к серверу).
Эта технология позволяет просмотреть передаваемые па-
кеты данных при их перехвате, что повышает надёжность
передачи информации в сети Wi-Fi.
Другой вид беспроводной сети — сети закрытого типа,
как правило, используют шифрование для защиты пакетов
данных в канале передачи информации. Для них использу-
ются наиболее популярные технологии защиты такие, как:
Wired Equivalent Privacy (WEP — устаревшая технология
для обеспечения безопасности беспроводной Wi-Fi сети),
Wi-Fi Protected Access (WPA и WPA2 — представляет
собой обновлённую технологию защиту устройств бес-
проводной связи, и Wi-Fi Protected Setup / Quick Security
Setup (WPS / QSS — защищённая установка, использую-
щаяся в WPA / WPA2). Надо отметить, что у сети закры-
того типа тоже есть уязвимости, но при правильной кон-
фигурации, риски можно минимизировать.
Технология WEP одна из самых первых технологий за-
щиты. В настоящее время крайне ненадёжная и не реко-

мендуется для использования. Проблема в том, что поток
данных шифруется временным ключом, часть которого
есть в каждом пакете. Следовательно, если перехватить
необходимое число пакетов, появляется возможность по-
лучить ключ любой длины. Защита данной технологии не-
целесообразна, так как время перехвата ключа зависит
от объёма передаваемой информации по беспроводной
сети, чем её больше передаётся, тем быстрее у злоумыш-
ленника появляется возможность перехвата ключа.
Технология WPA, которая является суммой протоколов
EAP, MIC, TKIT, 802.1X позволяющая её использовать
в коммерческом секторе. В отличие от WEP в WPA восста-
новление основного ключа невозможно, но есть способ
узнать ключ, который необходим для проверки целостности,
а также ключевой поток данных. Чтобы реализовать такой
атаки злоумышленнику необходимо знать MAC адрес кли-
ента, подключённого к Wi-Fi сети, для дальнейшей кражи
этого адреса и подмены на своём устройстве, в уязвимой
сети Wi-Fi должна быть поддержка WMM и QoS и смена
временного ключа не ниже 3600 секунд. Самая простая за-
щита от данного вида уязвимости, просто уменьшить зна-
чения временного ключа, что даст гарантию от второго
вида взлома — это стандартный брутфорс, то есть, подбор
всех возможных комбинаций обычным перебором. Защита
от данного метода взлома, ежемесячная смена пароля.
Технология WPA2 дополненная версия технологии
WPA. В ней устранена уязвимость с хищением и подменой
ключевого потока, так же добавлен новый протокол
AES / CCMP с совершенно новым алгоритмом шифро-
вания основанном на AES256 с дополнительной защитой
и проверкой на целостность. Данную технологию, воз-
можно, взломать только с помощью брутфорса, защита
от которого является ежемесячная смена ключа. WPA2
на сегодняшний день является самым надёжным способом
защиты беспроводных сетей Wi-Fi.
Протокол WPS / QSS разработан для создания за-
щищённой WPA2 сети, а так же простому подключению

к ней. В данном протоколе предусмотрено подключение
по восьми значному PIN-коду. Уязвимость данного про-
токола заключается в следующем. Так как в PIN-коде
используется восемь цифр — подбор PIN-кода со-
ставляется 108 вариантов. Последняя цифра является
контрольной суммой, которая высчитывается по семи
первым цифрам — следовательно, подбор PIN-кода со-
ставляет 107. Однако в самом протоколе изначально есть
уязвимость, которая позволяет разделить PIN-код на две
части, 4 и 3, которые подбираются отдельно друг от друга
в таком случаи подбор PIN-кода 104 и 103 составляет
11000 комбинаций. Данный протокол крайне уязвим, так
как после получения PIN-кода, отсылается информация
о ключе WPA2 клиенту, делавшему запрос на подклю-
чение, который впоследствии может быть использован.
Однозначного решения проблемы нет, наиболее эффек-
тивно, использовать таймер «охлаждения» после непра-
вильного ввода пароля. Рекомендуется отключать данный
протокол в настройках сети, для предотвращения кражи
ключа WPA2 и несанкционированного подключения
к беспроводной сети.
Существует вид атаки под названием «злой двойник»,
который используется в многолюдных местах. Суть
атаки заключается в копирование имени SSID беспро-
водной сети, и на основании его создаётся поддельная
беспроводная сеть с более сильным сигналом излучения,
чем у настоящей беспроводной сети. Для уменьшения
риска от данной атаки, рекомендуется уменьшить время
смены частоты радиоканалов, а также использовать шиф-
рование при переда данных.
Таким образом, на основе проведенного анализа по-
пулярных технологий защиты беспроводной сети Wi-Fi,
на сегодняшний день наиболее оптимальная технология
защиты — это WPA2, внутри которой используется шиф-
рование канала передачи данных. Это позволит пользо-
вателям беспроводной сети Wi-Fi защититься от взлома
злоумышленников.

Анализ методов защиты беспроводной сети Wi-Fi
от известных способов взлома злоумышленником
Варлатая Светлана Климентьевна, кандидат технических наук, профессор, доцент;
Рогова Олеся Сергеевна, магистр;
Юрьев Дмитрий Русланович, аспирант
Дальневосточный федеральный университет (г. Владивосток)

Комментариев нет:

Отправить комментарий