Угрозы и уязвимости беспроводных сетей 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Угрозы и уязвимости беспроводных сетей



При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информа­ция передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при нали­чии соответствующего оборудования. Принцип действия беспро­водной сети приводит к возникновению большого числа воз­можных уязвимостей для атак и проникновений.

Оборудование беспроводных локальных сетей WLAN (Wire­less Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.

Точки доступа АР (Access Point) выполняют роль концентра­торов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может об­служивать несколько абонентов. Несколько близкорасположен­ных точек доступа образуют зону доступа Wi-Fi, в пределах кото­рой все абоненты, снабженные беспроводными адаптерами, по­лучают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих город­ках, библиотеках, магазинах, бизнес-центрах и т. д.

У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID — это 32-битная строка, используе­мая в качестве имени беспроводной сети, с которой ассоцииру­ются все узлы. Идентификатор SSID необходим для подключе­ния рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.

Главное отличие между проводными и беспроводными сетя­ми — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находя­щимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводком мире.

При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2).

 

 

Рис.2 Угрозы при беспроводном доступе к локальной сети

 

Перечислим основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Точка доступа включает с определен­ной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широ­ковещательные сигналы содержат основную информацию о точ­ке беспроводного доступа, включая, как правило, SSID, и при­глашают беспроводные узлы зарегистрироваться в данной облас­ти. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспро­водных сетей. Многие модели позволяют отключать содержа­щую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылает­ся при подключении, поэтому все равно существует небольшое окно уязвимости.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позициониро­вания GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьюте­ре делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом об­наружения WLAN является обследование офисного здания с пе­реносным компьютером в руках.

Подслушивание. Подслушивание ведут для сбора информа­ции о сети, которую предполагается атаковать впоследствии. Пе­рехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используе­мое для подслушивания в сети, может быть не сложнее того, ко­торое используется для обычного доступа к этой сети. Беспро­водные сети по своей природе позволяют соединять с физиче­ской сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредствен­но в сети. Например, подключиться к беспроводной сети, распо­лагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить.

Ложные точки доступа в сеть. Опытный атакующий может ор­ганизовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда приме­няют в сочетании с прямым «глушением» истинной точки досту­па в сеть.

Отказ в обслуживании. Полную парализацию сети может вы­звать атака типа DoS (Denial of Service) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприим­чивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Зло­умышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведе­ния DoS-атаки на физическом уровне в беспроводной сети труд­но доказать.

Атаки типа «человек-в-середине». Атаки этого типа выполня­ются на беспроводных сетях гораздо проще, чем на проводных, так как в случае проводной сети требуется реализовать опреде­вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостно­сти сеанса связи. Атаки MITM более сложные, чем большинство других атак: для их проведения требуется подробная информа­ция о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослу­шивания и нелегального захвата потока данных с целью измене­ния его содержимого, необходимого для удовлетворения некото­рых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д.

Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интер­нет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причинен­ный ущерб жертве атаки хакеров.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-07; просмотров: 232; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.244.201 (0.004 с.)