Угрозы и риски безопасности информации, передаваемой посредством беспроводных сетей
статья на тему

В статье описаны возможные риски нарушения конфиденциальности данных, которые передаются с использованием беспроводных локальных сетей. Рассматриваются способы сохранения неприкосновенности передаваемой информации.

Скачать:

ВложениеРазмер
Файл ugrozy_i_riski.docx20.04 КБ

Предварительный просмотр:

УДК 37.03

О.Ю. Алексенко

преподаватель специальных дисциплин

ОГАПОУ "Белгородский индустриальный колледж"

г.Белгород, РФ

        alexenko.o@mail.ru

УГРОЗЫ И РИСКИ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПОСРЕДСТВОМ БЕСПРОВОДНЫХ СЕТЕЙ

Аннотация

В статье описаны возможные риски нарушения конфиденциальности данных, которые передаются с использованием беспроводных локальных сетей. Рассматриваются способы сохранения неприкосновенности передаваемой информации.

Ключевые слова:

Точка доступа, сеть передачи данных, оборудование, подслушивание, атака.

Текст

Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводном мире. Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, – возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рисунке

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата.

Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Другой способ подслушивания – подключиться к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола.. Изначально эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа MITM на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом, атакующий может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом (рисунок 3.8.2). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные способы глушения.

Глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рисунке 3.8.3. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

Глушение базовой станции предоставляет возможность подменить ее атакующей станцией, как показано на .Такое глушение лишает пользователей доступа к услугам.

Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства никак не помешают коммуникациям.

В беспроводных сетях применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и злонамеренному использованию информации.

WEP – это криптографический механизм, созданный для обеспечения безопасности сетей стандарта 802.11. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны.

Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В Интернет есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.

Использовать описанные криптографические механизмы лучше, чем не использовать их вовсе, но благодаря известной уязвимости нужны другие методы защиты от перечисленных выше атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения). Сама природа беспроводного соединения устраняет возможность его контроля, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой. Далее в этом мы более внимательно рассмотрим проблемы криптографии и их решения.

Беспроводной доступ обеспечивает полную анонимность атаки. Без соответствующего оборудования в сети, позволяющего определять местоположение, атакующий может легко сохранять анонимность и прятаться где угодно на территории действия беспроводной сети. В таком случае злоумышленника трудно поймать и еще сложнее передать дело в суд.

В недалеком будущем прогнозируется ухудшение распознаваемости атак в Интернет из-за широкого распространения анонимных входов через небезопасные точки доступа. Уже есть много сайтов, где публикуются списки таких точек, которые можно использовать с целью вторжения. Важно отметить, что многие мошенники изучают сети не для атак на их внутренние ресурсы, а для получения бесплатного анонимного доступа в Интернет, прикрываясь которым они атакуют другие сети. Если операторы связи не принимают мер предосторожности против таких нападений, то будут отвечать за вред, причиняемый при использовании их доступа к Интернет другим сетям.

Устройства беспроводного доступа к сети, сами по своей природе должны быть маленькими, и переносимыми (КПК, Ноутбуки), а также точки доступа также имеют небольшой размер и компактность. Кража таких устройств во многом приводит к тому, что злоумышленник может попасть в сеть, не используя сложных атак, т. к. основные механизмы аутентификации в стандарте 802.11 рассчитаны на регистрацию именно физического аппаратного устройства, а не учетной записи пользователя. Так что потеря одного сетевого интерфейса и не своевременное извещение администратора может привести к тому, что злоумышленник получит доступ к сети без особых хлопот.

1. Кучерявый А. Е. // Электросвязь. - 2011. - № 7. - С.17.

2. Бельфер Р. А., Пестова А. П. Некоторые вопросы ИБ мобильной телемедицины сетей 3G и угрозы ее безопасности: Сб. науч. тр. - М: МИФИ, 2008. -С. 128-131.

3. Молчанов Д. Самоорганизующиеся сети и проблемы их построения // Электросвязь. - 2006. - С. 24-28.

4. Таненбаум Э. Компьютерные сети. - 4-е изд. - СПб.: Питер, 2010.

5. Бельфер Р. А., Огурцов И. С. Анализ пассивных атак в сенсорных сетях // Тез. докл. Всерос. науч.-техн. конф. «Безопасные информационные технологии» НИИ РЛ МГТУ им. Н. Э. Баумана, 2010. - С. 16-18.

6. Бельфер Р. А., Пестова А. П. Некоторые вопросы ИБ мобильной телемедицины сетей 3G и угрозы ее безопасности: Сб. науч. тр. - М: МИФИ, 2008. -С. 128-131.


По теме: методические разработки, презентации и конспекты

Комплект оценочных средств для рубежного контроля дисциплина ОП.01 Основы теории информации специальность 230111 Компьютерные сети

Комплект оценочных средств для рубежного контроля дисциплина ОП.01 Основы теории информации специальность 230111 Компьютерные  сети...

Организация и планирование беспроводных сетей

В статье описаны основные принципы планирования беспроводных локальных сетей в офисных зданиях...

Анализ методов разграничения доступа для защиты передаваемой информации

В статье приведены сравнительные характеристики методов разграничения доступа для обеспечения конфиденциальности передаваемой информации...

Юридические основы конфиденциальности информации в беспроводных сетях

В статье приведены основные аспекты защиты информации с юридической стороны...

Открытый урок на тему: "Защита информации в компьютерах и сетях"

Открытый урок  на тему: "Защита информации в компьютерах и сетях"...

«ПОЛИТИКИ БЕЗОПАСНОСТИ В СИСТЕМЕ КОРПОРАТИВНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ ПО СТАНДАРТАМ ДЕМОНСТРАЦИОННОГО ЭКЗАМЕНА ПО КОДУ 1.3 ПО КОМПЕТЕНЦИИ № F7 КОРПОРАТИВНАЯ ЗАЩИТА О ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Методические рекомендации для студентов учреждений СПО по подготовке и выполнению заданий демонстрационного экзамена по компетенции «№ F7 Корпоративная защита о внутренних угрозах информационной...

Лекция "Правила публикации информации о детях в сети Интернет"

В данной лекции рассматриваются нормативно-правовые документы и примеры размещения информации о детях в сети Интернет. Также, в лекции можно скачать пример согласия на размещение информации о детях в ...