Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Угрозы и уязвимости беспроводных сетей

При построении беспроводных сетей одной из наиболее острых проблем является обеспечение их безопасности. Если в обычных сетях информация передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип дей­ствия беспроводной сети приводит к возникновению большого количества воз­можных уязвимостей для атак и проникновений.

Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает в себя точки беспроводного доступа и рабочие станции для каждого абонента.

Точки доступа АР (Access Point) выполняют роль концентраторов, обеспечива­ющих связь между абонентами и между собой, а также функцию мостов, осуще­ствляющих связь с кабельной локальной сетью и с Интернетом. Каждая точка до­ступа может обслуживать несколько абонентов. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi, в пределах которой все абоненты, снаб­женные беспроводными адаптерами, получают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих город­ках, библиотеках, магазинах, бизнес-центрах и т.д.

У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID - это 32-битовая строка, используемая в качестве имени беспроводной сети, с которой ассоциируются все узлы. Идентификатор SSID необходим для подклю­чения рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.

Главное отличие между проводными и беспроводными сетями связано с наличием неконтролируемой области между конечными точками беспроводной сети. Это позво­ляет атакующим, находящимся в непосредственной близости от беспроводных струк­тур, производить целый ряд нападений, которые невозможны в проводном мире.

При использовании беспроводного доступа к локальной сети угрозы безопасно­сти существенно возрастают (рис.).

Перечислим основные уязвимости и угрозы беспроводных сетей.

 

Точка доступа

 

Рис.. Угрозы при беспроводном доступе к локальной сети

 

 

Вещание радиомаяка. Точка доступа включает с определенной частотой широко­вещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают зареги­стрироваться беспроводные узлы в данной области. Любая рабочая станция, нахо­дящаяся в режиме ожидания, может получить SSID и добавить себя в соответству­ющую сеть. Вещание радиомаяка является врожденной патологией беспроводных сетей. Многие модели позволяют отключать содержащую SSID часть этого веща­ния, чтобы несколько затруднить беспроводное подслушивание, но SSID тем не менее посылается при подключении, поэтому все равно существует небольшое окно уязвимости.

Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN использует­ся, например, утилита NetStumber совместно со спутниковым навигатором глобаль­ной системы позиционирования GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьютере делает возможным об­наружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом обнаружения WLAN является обследование офисного здания с переносным компьютером в руках.

Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добы­тые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей при­роде позволяют соединять с физической сетью компьютеры, находящиеся на неко­тором расстоянии от нее, как если бы эти компьютеры находились непосредствен­но в сети. Это позволяет подключиться к беспроводной сети, располагающейся в здании, человеку, сидящему в машине на стоянке рядом с ним. Атаку посредством пассивного прослушивания практически невозможно обнаружить.

Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не по­дозревая, обращаются к этой ложной точке доступа и сообщают ей свои важ­ные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым глушением, чтобы «заглушить» истинную точку доступа в сеть.

Отказ в обслуживании. Полную парализацию сети может вызвать атака типа «отказ в обслуживании» DoS (Denial of Service). Цель любой атаки отказа в об­служивании состоит в создании помехи при доступе пользователя к сетевым ре­сурсам. Беспроводные системы особенно восприимчивы к таким атакам. Физический уровень в беспроводной сети - абстрактное пространство вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь спектр на рабо­чей частоте помехами и нелегальным трафиком, - такая задача не вызывает осо­бых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспро­водной сети трудно доказать.

Атаки типа «человек в середине ». Атаки типа MITM (Man-in-the-Middle - че­ловек в середине) выполняются на беспроводных сетях гораздо проще, чем на про­водных, так как в случае проводной сети к ней требуется реализовать определенный вид доступа. Обычно атаки «человек в середине» используются для разруше­ния конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресур­сов. Злоумышленник использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлет­ворения некоторых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т.д.

Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечи­вают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры мо­гут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.

Кроме описанных выше атак существуют и другие, используемые хакерами для взлома беспроводных сетей.

 

<== предыдущая лекция | следующая лекция ==>
Угрозы и уязвимости проводных корпоративных сетей | Тенденции развития ИТ-угроз
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 1394; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.