Научная статья на тему 'Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802. 11'

Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802. 11 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
295
68
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
IEEE 802.11 / Wi-Fi / система-приманка / оцінка захищеності / метод аналізу ієрархій / IEEE 802.11 / Wi-Fi / система-приманка / оценка защищенности / метод анализа иерархий

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Банах Р. І.

Актуальність. Відкритим є питання правильності конфігурування систем-приманок, особливо це стосується систем-приманок, які імітують бездротові мережі, оскільки їх клієнти є мобільними, а контрольована зона часто не є обмеженою. Неправильна конфігурація системи-приманки може стати безкорисним навантаженням у середині автоматизованої системи, особливо це стосується систем-приманок для бездротової мережі стандарту IEEE 802.11. Система-приманка із низьким чи відсутнім рівнем захисту може викликати підозру у досвідченого зловмисника, у гіршому ж випадку вона стане легкою здобиччю порушників метою яких є лише доступ до ресурсу Інтернет. З іншого боку, використання системи-приманки із максимальним рівнем захисту також не має сенсу, оскільки така модель стане неприступною фортецею для зловмисника. Найбільш захищеними вважаються точки доступу на яких використовується метод автентифікації WPA/WPA2, застосування якого, імовірно, дасть впевненість зловмиснику у тому, що він атакує легітимну систему. Метою роботи є розробка діагностичної моделі для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту якої використовується метод автентифікації WPA/WPA2. Така модель допоможе оцінити поточну конфігурацію точки доступу на імовірність використання відомих вразливостей методу автентифікації WPA/WPA2 з боку зловмисників потрібного рівня підготовленості. Метод. Запропоновано метод оцінки кваліфікованості зловмисника та його технічної оснащеності шляхом підбору параметрів ключа WPA/WPA2 для системи-приманки у бездротовій мережі стандарту IEEE 802.11. Реалізація даного методу дозволить досягти зменшення навантаження на систему-приманку, що передусім створить ілюзію автентичності для зловмисника. Запропоновано метод розподіленої атаки грубої сили на метод автентифікації WPA/WPA2, який забезпечує діагностику стійкості ключа системи-приманки у мережі Wi-Fi. Проведено порівняння апаратної віртуалізації з віртуалізацією на рівні операційної системи за однакових умов у рамках атаки грубої сили на механізм автентифікації WPA/WPA2. Результати. Отримано оптимальні умови для проведення розподіленої атаки грубої сили у віртуальному середовищі, що дає змогу відносно швидко оцінити рівень захищеності системи-приманки. Висновки. Запропоновано метод оцінки стійкості ключа для методу автентифікації WPA/WPA2 мережі стандарту IEEE 802.11 для взаємодії зі зловмисником потрібного рівня кваліфікації і наявного у нього технічного забезпечення. Подальший розвиток отримав метод оцінки захищеності бездротових мереж стандарту IEEE 802.11 за допомогою методу аналізу ієрархій. Запропоновано середовище для проведення оцінки умовної захищеності системи-приманки із умовами застосування масштабованості даної технології; метод генерування словників для проведення оцінки захищеності систем-приманок, який дозволить уникнути повторення ключів і, тим самим, пришвидшить отримання результатів.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КЛЮЧА МЕТОДА АУТЕНТИФИКАЦИИ WPA/WPA2 ДЛЯ СИСТЕМЫ-ПРИМАНКИ СЕТИ СТАНДАРТА IEEE 802.11

Актуальность. Открытым есть вопрос правильности конфигурации систем-приманок, особенно это касается систем-приманок, имитирующих беспроводные сети, поскольку их клиенты мобильны, а контролируема зона часто не ограничена. Неправильная конфигурация системы-приманки может стать бескорыстной нагрузкой в середине автоматизированной системы, особенно это касается системы-приманки для беспроводных сетей стандарта IEEE 802.11. Система-приманка с низким или отсутствующим уровнем защиты может вызвать подозрение у опытного злоумышленника, в худшем же случае она станет легкой добычей нарушителей, целью которых является лишь доступ к ресурсу Интернет. С другой стороны, использование системы-приманки с максимальным уровнем защиты также не имеет смысла, поскольку такая модель станет недоступной крепостью для злоумышленника. Наиболее защищенными считаются точки доступа на которых используется метод аутентификации WPA/WPA2, применение которого вероятно даст уверенность злоумышленнику в том, что он атакует легитимную систему. Целью работы является разработка диагностической модели для систем-приманок беспроводных сетей стандарта IEEE 802.11, для условной защиты которой используется метод аутентификации WPA/WPA2. Такая модель поможет оценить текущую конфигурацию точки доступа на вероятность использования известных уязвимостей метода аутентификации WPA/WPA со стороны злоумышленников нужного уровня подготовленности. Метод. Предложен метод оценки квалифицированности злоумышленника и его технической оснащенности путем подбора параметров ключа WPA/WPA2 для системы-приманки в беспроводной сети стандарта IEEE 802.11. Реализация данного метода позволит достичь уменьшения нагрузки на систему-приманку, прежде всего создаст иллюзию подлинности для злоумышленника. Предложен метод распределенной атаки грубой силы на метод аутентификации WPA/WPA2, который обеспечивает диагностику устойчивости ключа системы-приманки в сети Wi-Fi. Проведено сравнение аппаратной виртуализации с виртуализацией на уровне операционной системы при одинаковых условиях в рамках атаки грубой силы на механизм аутентификации WPA/WPA2. Результаты. Получены оптимальные условия для проведения распределенной атаки грубой силы в виртуальной среде, что позволяет относительно быстро оценить уровень защищенности системы-приманки. Выводы. Предложен метод оценки устойчивости ключа для метода аутентификации WPA/WPA2 сети стандарта IEEE 802.11 для взаимодействия со злоумышленником нужного уровня квалификации и имеющегося у него технического обеспечения. Дальнейшее развитие получил метод оценки защищенности беспроводных сетей стандарта IEEE 802.11 с помощью метода анализа иерархий. Предложено среду для проведения оценки условной защищенности системы-приманки с условиями применения масштабируемости данной технологии; метод генерирования словарей для проведения оценки защищенности систем-приманок, который позволит избежать повторения ключей и, тем самым, ускорит получение результатов.

Текст научной работы на тему «Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802. 11»

УДК 681.518.5

Банах Р. I.

AcnipaHm кафедри захисту iнформацí Национального ушверситету «Львiвська полiтехнiка», Львiв, Украша

ВИЗНАЧЕННЯ ПАРАМЕТР1В КЛЮЧА МЕТОДУ АВТЕНТИФ1КАЦП WPA/WPA2 ДЛЯ СИСТЕМИ-ПРИМАНКИ МЕРЕЖ1 СТАНДАРТУ _IEEE 802.11_

Актуальтсть. Вiдкритим е питання правильност конфiгурування систем-приманок, особливо це стосуеться систем-приманок, якi iмiтують бездротовi мережi, оскiльки !х клiенти е мобшьними, а контрольована зона часто не е обмеженою. Неправильна конфшуращя системи-приманки може стати безкорисним навантаженням у середин автоматизовано! системи, особливо це стосуеться систем-приманок для бездротово! мережi стандарту IEEE 802.11. Система-приманка i3 низьким чи вщсутшм рiвнем захисту може викликати шдозру у досвiдченого зловмисника, у пршому ж випадку вона стане легкою здобиччю порушникiв метою яких е лише доступ до ресурсу 1нтернет. З шшого боку, використання системи-приманки iз максимальним рiвнем захисту також не мае сенсу, оскшьки така модель стане неприступною фортецею для зловмисника.

Найбшьш захищеними вважаються точки доступу на яких використовуеться метод автентифжаци WPA/WPA2, застосування якого, iмовiрно, дасть впевненiсть зловмиснику у тому, що вiн атакуе легiтимну систему.

Метою роботи е розробка д1агностично! моделi для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту яко! використовуеться метод автентифжаци WPA/WPA2. Така модель допоможе ощнити поточну конфiгурацiю точки доступу на iмовiрнiсть використання вiдомих вразливостей методу автентифжаци WPA/WPA2 з боку зловмиснигав потрiбного рiвня пiдготовленостi.

Метод. Запропоновано метод ощнки квалiфiкованостi зловмисника та його техшчно! оснащеносп шляхом пiдбору параметрiв ключа WPA/WPA2 для системи-приманки у бездротовiй мережi стандарту IEEE 802.11. Реалiзацiя даного методу дозволить досягти зменшення навантаження на систему-приманку, що передуем створить iлюзiю автентичностi для зловмисника. Запропоновано метод розподшено! атаки грубо! сили на метод автентифжаци WPA/WPA2, який забезпечуе дiагностику стiйкостi ключа системи-приманки у мережi Wi-Fi. Проведено порiвняння апаратно! вiртуалiзацii з вiртуалiзацiею на рiвнi операцiйноi системи за однакових умов у рамках атаки грубо! сили на мехашзм автентифжаци WPA/WPA2.

Результати. Отримано оптимальнi умови для проведення розподшено! атаки грубо! сили у вiртуальному середовищ1, що дае змогу вщносно швидко ощнити рiвень захищеностi системи-приманки.

Висновки. Запропоновано метод ощнки стшкост ключа для методу автентифжаци WPA/WPA2 мережi стандарту IEEE 802.11 для взаемоди зi зловмисником потрiбного рiвня квалiфiкацii i наявного у нього технiчного забезпечення. Подальший розвиток отримав метод ощнки захищеност бездротових мереж стандарту IEEE 802.11 за допомогою методу аналiзу iерархiй. Запропоновано середовище для проведення ощнки умовно! захищеностi системи-приманки iз умовами застосування масштабованостi дано! технологи; метод генерування словниюв для проведення ощнки захищеност систем-приманок, який дозволить уникнути повторення ключ1в i, тим самим, пришвидшить отримання результат.

Ключовi слова: IEEE 802.11, Wi-Fi, система-приманка, ощнка захищеностi, метод аналiзу iерархiй.

НОМЕНКЛАТУРА

Wi-Fi - загальновживана назва для стандарту IEEE 802.11 передачi цифрових потокiв даних по радюканалу;

WPA - (англ. Wi-Fi Protected Access) - протокол без-пеки для захисту бездротових мереж;

АС - автоматизована система;

МО1 - метод ощнки iерархiй (англ. Analytic Hierarchy Process, AHP);

СП - система-приманка;

PSK - (англ. Pre-Shared key) - ключ, який е поперед-ньо роздшений мiж двома вузлами за допомогою певно-го безпечного каналу;

AES - (англ. Advanced Encryption Standard) - також вщомий тд назвою Rijndael - симетричний алгоритм блочного шифрування;

SOHO - (англ. Small office / home office) - назва сиг-менту ринку, який вщноситься до категорп (1 - 10 пра-цюючих);

SSID - (англ. Service Set Identifier) - ушкальне найме-нування роздротово! мереж^ що вiдрiзняе одну мережу стандарту IEEE 802.11 вщ шшо!.

PKCS - стандарт криптографп з вiдкритим ключем;

PBKDF2 - (англ. Password-Based Key Derivation Function) - стандарт форматування ключа на осжда паролю;

HMAC - (скорочення в^ англ. hash-based message authentication code) - код перевiрки автентичност по-вiдомлень, який використовуе хеш функщю;

SHA1 - (англ. Secure Hash Algorithm 1) - алгоритм криптографiчного хешування, описаний в RFC 3174;

D - позначення загального словника для атаки грубо! сили;

d - позначення поточного словника;

l - позначення набору комбшацш у словнику;

S - швидюсть перебору ключiв за одиницю часу;

tBF - час перебору словника методом грубо! сили;

N - вагова матриця методу аналiзу iерархiй.

ВСТУП

Бездротовi комп'ютернi мережi стандарту IEEE 802.11 е найщкавшим для зловмисниюв, оскiльки для переда-вання даних використовують радiохвилi, яю розповсюд-жуються за законами фiзики, а контролювати поведiнку радiохвиль е дуже затратним рiшенням. Це означае, що контрольована зона в даному випадку е не вагомою з точки зору захисту.

© Банах Р. I., 2018

DOI 10.15588/1607-3274-2018-1-13

p-ISSN 1607-3274. Радюелектронжа, шформатика, управлiння. 2018. № 1 e-ISSN 2313-688X. Radio Electronics, Computer Science, Control. 2018. № 1

Серйозну проблему створюе те, що користувач1 без-дротових мереж е мобшьними. Вони можуть з'являтись i зникати, зм1нювати м1сце розташування i не е прив'яза-ними до фiксованих точок входу. Для тд'еднання лишень потрiбно перебувати у зош покриття конкретно! бездротово! мережi.

У iнформацiйнiй безпещ, окрiм протистояння «атака-захист» практикуеться i «атака-контратака». У парi «напад-захист» практикуеться покрокова стратегiя, а саме - зловмисник користуеться певною вразливiстю у захистi до поки вона не буде виявлена i закрита, тсля чого вiн знаходить нову вразливiсть, i так до несюнче-ностi. У випадку стратеги «атака-контратака» сторона захисту грае на випередження, вивчаючи ди та можли-востi зловмисника. Реалiзацiя тако! ще! лежить в основi використання вiртуальних приманок. Мета 1х функщо-нування - пiддатись атацi або несанкщонованому дос-лiдженню зi сторони зловмисниюв, що згодом дозволить вивчити !х стратегiю та визначити перелiк засобiв, за до-помогою яких можуть бути нанесет удари по стратепч-них об'ектах мережi.

Та не правильна конф^ращя системи-приманки (СП) може стати безкорисним навантаженням у середиш ав-томатизовано! системи (АС), особливо це стосуеться СП для бездротово! мережi стандарту IEEE 802.11. СП iз низь-ким чи вщсутшм рiвнем захисту може викликати тдоз-ру у досвiдченого зловмисника, у пршому ж випадку вона стане легкою здобиччю порушникiв, метою яких е лише доступ до ресурсу 1нтернет. З шшого боку, використання СП iз максимальним рiвнем захисту також не мае сенсу, оскшьки така модель стане не приступною форте-цею для зловмисника.

Метою дано! роботи е розроблення методу ощнки стшкоста ключа для метода автентифжаци WPA/WPA2 СП для бездротово! мережi стандарту IEEE 802.11, по-рiвняти стратеги тестування ключа та обгрунтувати вибiр середовища для роботи даного методу.

1 ПОСТАНОВКА ЗАДАЧ1

Очiкуваним результатом даного дослiдження е отри-мання шкали складностi Pk ключа WPA/WPA2 для СП бездротово! мережi стандарту IEEE 802.11 для юнцевого користувача на основi критерпв матрицi N, добуто! методом аналiзу iерархiй. Результатом правильно! конф -^раци СП виступають дат тесту tgp, що прогнозуе час перебору ключа за допомогою атаки грубо! сили. Тест проводиться на осжда даних зi словника D, а саме поточного словника di, результатом якого е набiр lj —li—1

унiкальних ключiв l = {k1,k2,...,kn}, та швидкостi перебору клкшв S, яка замiряеться iз певно! еталонно! системи. Порiвнюючи даний метод за допомогою методiв повно! вiртуалiзацil та вiртуалiзацil на рiвнi операцшно! системи, буде вибрано середовище для проведення роз-подшено! атаки грубо! сили, що дозволить знайти опти-мальний метод оцiнки умовно! захищеноста СП.

2 О1ЛЯД Л1ТЕРАГУРИ

Ощнка захищеностi комп'ютерних систем та мереж вимагае велико! уваги, особливо ця ощнка набувае

щнноста, якщо шд^пляеться фактичними даними i цифрами [1]. Найбшьшо! уваги потребують бездротовi ме-режi, оскiльки в них важко запровадити контрольовану зону. В робот [2] запропоновано метод ощнки захище-ностi бездротових мереж, який базуеться на метсед ощн-ки iерархiй (МО1, англ. Analytic Hierarchy Process, AHP). Та зi збшьшенням кiлькостi елементiв у системi збшьшуеться i похибка в оцiнцi захищеноста комп'ютерних мереж. Вплив велико! кшькоста факторiв (об'екти, атрибути i т. д), описаних в робота [3], не дозволяе отри-мати точноста в результатах. Зрештою, е iмовiрним ви-никнення ново! вразливоста в програмному чи апарат-ному забезпеченш яке використовуються в АС. Тому, задля досягнення точностi в ощнщ захищеностi необхщ-но роздшяти компоненти у комплексних системах. До прикладу, в бездротових мережах Wi-Fi юнуе деяка кшьюстъ методiв захисту, деяю з них можуть використо-вуватись в комбшацп мiж собою. Кожен з метсдав мае свш час i складнiсть подолання.

Схожу проблему можна спостер^ати i у системах, яю iмiтують роботу автентичних систем. Вони функщо-нують задля в^вернення уваги вiд справжнiх систем, а метою !х роботи е збiр i обробка шформацп про методи та засоби порушниюв. Види, особливоста функщонуван-ня, переваги та недолжи, а також методи штегрування таких систем в АС, описано в робота [4]. В робота [5] опи-суеться систематизащя методiв та засобiв аналiзу СП в процем зламу комп'ютерних систем чи мереж i пропо-нуються рекомендаци щодо оргашзацп розслiдування зламу, вибору засобiв та аналiзу подiй.

Кожна комп'ютерна система володiе певними характеристиками i в кожно! е сво! вразливоста i, вiдповiдно, методи захисту. Не е виключенням i бездротовi мережi стандарту IEEE 802.11 [6]. Застосування систем приманок в мережах Wi-Fi також мае певш особливоста i дуже часто СП у бездротових мережах вважаються шструмен-том зловмисника. В роботах [7-8] пропонуеться кардинально шший шдхщ до реалiзацil приманок у бездротових мережах, а саме застосування незалежних сенсорiв у мережах стандарту IEEE 802.11 для щентифжацп вторг-нень i забезпечення взаемодп зловмисника iз СП.

Не виршеним е питання створення системи, яка би оц-iнювала СП на складтсть подолання !! захисту, що би дозволило гнучко тдбирати конфiгурацiю вiдносно вартостi шформацп в систем^ яка захищаеться, i оч^вань щодо квалiфiкованостi зловмисника. Така постановка задачi вимагае аналiзу вимог щодо системи, яка ощнюе, а саме се-редовища розгортання та метсадв взаемоди iз СП [9]. 3 МАТЕР1АЛИ I МЕТОДИ

Як вщомо, метод автентифжацп WPA2 на сьогодш е найстiйкiшим до атак, та, все ж юнують методи його подолання. 1снуе двi модифжацп даного методу WPA2 Personal та WPA2 Enterprise. Рiзниця мiж WPA2 Personal та WPA2 Enterprise полягае у тому, що клкш шифруван-ня алгоритму AES збер^аються у рiзних мiсцях. WPA2 Personal використовуеться здебшьшого у Small or Home Office (SOHO) мережах. Ключ у механiзмi WPA2 Personal е однаковим для вшх користувачiв. Для корпоративних застосувань використовуеться динамiчний ключ, шдивь

дуальний для кожного користувача. За генерацiю пар логш-пароль у WPA2 Enterprise вщповщае спецiальний сервер, здебiльшого RADIUS.

Протокол WPA2-PSK (Pre-Shared key) дозволяе моб-iльним пристроям обмiнюватись даними з точками доступу за допомогою методу шифрування AES. У крип-тографii PSK - це ключ, який попередньо щентиф^еть-ся мiж двома вузлами за допомогою певного безпечного каналу, перш шж вш буде використаний. PSK отримуеть-ся з ключа, використовуючи стандарт формування ключа на основi паролю PBKDF2 iз алгоритмом хешування SHA1 як псевдовипадковою функщею. PSK е 32 байт-ним (256 бгтним), часто вiдображаеться у виглядi 64 шютнадцяткових символiв.

Стандарт PBKDF2 у свою чергу описуеться стандартом PKCS#5. У цьому випадку пароль повинен бути дов-жиною вщ 8 до 63 символiв. Символи конвертуються у ма-шинний код за допомогою таблиц кодування ASCII, а отже у паролi можуть використовуватись лише nj символи.

У PBKDF2 бiнарний пароль використовуеться як ключ до функцп HMAC. В якоста солi використовуеться iм'я точки доступу (SSID). Сшь iз значенням лiчильника використовуеться для початкового входу в функцiю HMAC. Плсля цього попереднi вихiднi данi використовуються як вхiднi допоки не вщбудеться повторення 4096 HMAC. На жаль, вш повертае данi у формата 256 бгт, в той час як SHA1 всього лиш повертае 160 6ít

Вихiднi данi функцп PBKDF2 i е PSK. PSK використовуеться безпосередньо як i Pairwise Master Key (PMK) у чотиристоронньому процем рукостискання (1):

PSK = PBKDF 2(HMAC - SHA 1 | Passphrase | SSID | 4096 | 256 ) . (1)

Парол^ якi використовують рядовi споживачi сучас-ного обладнання Wi-Fi зазвичай е не складними. Це може бути комбшащя цифр вiд одинищ до дев'яти, лiтер на клавiатурi якi розташованi поряд, чи дата народження. Сьогодш iснуе велика кшьюсть згенерованих словникiв iз не складними фразами, яю використовуються рядови-ми користувачами. Такi словники можна знайти у вщкри-тому доступi в мережi 1нтернет, а також у спещальних операцiйних системах, таких як Black Arch, ArchStrike, Kali Linux та ш.

Таблиця 1 - Символи доступш для задан:

Загальна юльюсть символiв, яка може бути викорис-тана при створеннi ключа дорiвнюе 95 (табл. 1).

На основi проаналiзованих популярних словникiв, автором формулюються найбiльш доцiльнi комбiнацii наборiв на основi таблицi 1 (табл. 2).

Для того, щоб отримати доступ до мережi зловмис-нику необхiдно перехопити пакет рукостискання i запус-тити процес дешифрування. Операщя дешифрування паролю в^буваеться за допомогою центрального або графiчного процесорiв.

Шсля того, як вiдбувся перебiр за словником i в ньо-му пароль не було знайдено, очевидно, що потрiбно ви-користати наступний словник. Якщо це словник, у яко-му не збшьшуеться довжина ключа, але збшьшуеться кiлькiсть символiв з яких будуть генеруватись клкш, то логiчно виключати тi комбшацп, якi вже були присутнi у попередшх словниках (2):

п

D = Х di = ¡г - ¡г-1, (2)

г =1

де D - загальний словник, d - поточний словник, I - набiр ключiв у словнику (3):

¡г = {къ к 2... кп}, (3)

де к - ключ.

1снуе iмовiрнiсть, що в базовому словнику ключа не буде знайдено. У цьому випадку повинен бути згенеро-ваний новий словник. Шсля базового словника лопчно, що наступним мае бути словник, у якому забезпечено мшмальну довжину ключiв i найменший набiр символiв з таблицi 1. Це може бути словник, який складаеться лише з цифр. Як видно з (2), та клкш, яю вже було використано в базовому словнику, не повинш перевикористовуватись.

Якщо було опрацьовано словник, у якому 108 варь антiв ключiв, згенерованих з мшмального набору сим-волiв, ключ не буде знайдено, тсд наступний словник буде згенеровано iз кiлькiстю ключiв 109 i з тим же ж мшмальним набором символiв (тобто, це символи в^ 000000000, до 999999999). Для цього потрiбно розгорну-

ключа у метод1 автентифiкацii WPA/WPA2

№ Наб1р символ1в Кiлькiсть символ1в Може використовуватись у

у набор1 словнику, як атомарна одиниця

1 [0-91 10 +

2 [a-z] 26 +

3 [A-Z1 26 +

4 Спещальш символи ( '~!@#$ 32 +

%л&*()+-=/\|<>[]'".,?:;{} )

5 Пробш 1 -

Таблиця 2 - Комбшащя символ1в на основ1 таблищ 1

№ Комбшащя символ1в Кшьюсть символ1в у набор!

1 [0-9] + [a-z] 36

2 [0-9] + [A-Z] 36

3 [a-Z] + [A-Z] 52

4 [0-9] + [a-Z] + [A-Z] 62

5 [0-9] + [a-Z] + [A-Z] + спещальш символи 94

6 [0-9] + [a-Z] + [A-Z] + спещальш символи + пробш 95

p-ISSN 1607-3274. Радюелектронжа, шформатика, управлiння. 2018. № 1 e-ISSN 2313-688X. Radio Electronics, Computer Science, Control. 2018. № 1

то в 10 раз1в бшьше обчислювальних ресурмв для пошу-ку ключiв i3 тою ж швидюстю. В iншому випадку, 3aMicTb збiльшення розмiру ключа можна збшьшувати кiлькiсть символiв у набор^ тобто змiнювати варiанти з таблиц 1.

Час, за який буде витрачено на пiдбiр ключа за словником можна визначити за формулою (4):

C

d S

(4)

де Cd - кiлькiсть ключiв у словнику, а S - швидюсть перебору, отримана за допомогою шструменту aircrack-ng iз застосуванням прапорця - S.

Для того, щоб обiйти захист технологii Wi-Fi iз методом автентифiкацii WPA2, о^м необхiдних знань зло-вмисник повинен володгти певною обчислювальною потужнiстю. Проведення лобовоi атаки на пароль здшснюеться за рахунок центрального процесора (ЦП), або графiчного процесора (ГП). Швидюсть роботи ГП у проведенш лобовоi атаки е значно вищою, але не кожен комп 'ютер оснащуеться дискретною графiчною карт-кою. Для пришвидшення лобовоi атаки, дана задача може виконуватись розподiлено в кластерi комп 'ютерiв.

Рiвень захищеност приманки, яка iмiтуе певну систему, не повинен бути значно вищим за рiвень та можли-востi зловмисника, який очiкуеться до взаемодп. Тобто, чим складшший ключ, тим потужнiшою обчислювальною техшкою потрiбно володiти.

Введемо поняття обчислювальноi одиницi, якою бу-демо вважати певний ресурс, який повинен виконати операщю перебору одного словника d..

Як вже було згадано, для лобовоi атаки можна вико-ристовувати розподшеш системи. Сьогоднi задля оптим-iзацii використання обчислювальних ресурмв викорис-товуються рiзнi типи комп'ютержи вiртуалiзацii. Серед них повна, часткова, пара-вiртуалiзацiя i вiртуалiзацiя на рiвнi ОС. Розглянемо такi два типи вiртуалiзацii, як повна вiртуалiзацiя i вiртуалiзацiя на рiвнi операцiйноi системи, яка ще також називаеться контейнеризащею.

Згiдно з дослiдженнями компанп IBM технологiя вiрту-алiзацii KVM на операщйнш системi SUSE Linux Enterprise 11 збшьшуе споживання ресурмв в загальному на 15%. Також при використанш вiртуалiзацii додатковi витрати у споживаннi процесорного часу становлять на 3-4% бшьше, ашж без застосування вiртуалiзацii.

У технологii контейнеризацп гiпервiзор не використо-вуеться, що зменшуе навантаження на апаратне забез-

Додаток Додаток

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Файли / б1блютеки : Файли / б1блютеки

Гость ова ОС1 Гостьова ОС2

Пперв1зор

Серверна ОС

Серверне АЗ

печення. Ум контейнери функцiонують на базi лише серверного ядра. Для кожного контейнера створюеться свое окреме, iзольоване середовище.

Як вже будо згадано вище, будь-яка технолопя iзо-ляцii приносить додататда витрати. У випадку контейне-ризацй nj витрати складають вiд 0,1 %-1%, за рахунок того, що використовуються простi перетворення. Наприклад iзоляцiя PID процесiв виконуеться за допомогою дода-вання 4-байтного щентифжатора, який позначае, якому контейнеру належить процес.

На рис. 1 наведено принципову вiдмiннiсть мiж кон-тейнеризацiею та вiртуалiзацiею.

Для перевiрки умовноi захищеностi системи приманки велике значення мае швидюсть обробки даних, а отже перевага буде вщдаватись технологii, яка справляеться iз задачами перебору за словником швидше.

Задля оцiнки складностi подолання захисту методу автентифжацп WPA/WPA2 зробимо його оцiнку за рахунок коефщенлв методу аналiзу iерархiй на осжда таких критерiiв, як довжина ключа та юльюсть можливих символiв у словнику. Даний метод дозволяе отримати сшввщношення шкал вщ парних порiвнянь iз невеликим вщхиленням [10-12]. В якостi коефiцiентiв використо-вуеться фактичне вимiрювання або суб'ективна думка. На виходi отримуеться сшввщношення ваг та iндекс уз-годженость

У стандартному виконаннi методу аналiзу iерархiй здiйснюеться оцiнка будь-якоi групи характеристик за допомогою шкали коефщенлв вiд 1 до 9. Кожна iз характеристик порiвнюеться мiж собою, i виводиться матри-ця ваги кожного з елементiв по вщношенню одне до одного (5):

N -

1 a12 — аи a12 1 ■■■ a2t

a1n a2n

1

(5)

З матрицi N знаходяться суми коефщенлв для кожного стовпця (6), для подальшоi нормалiзацii матрицi N (7):

S. — ^ a. — a.1 + a. 2 +... + с i—1

(6)

Додаток Додаток

Файли / б1блютеки : | Файли / б1блютеки

Серверна ОС

Серверне АЗ

Рисунок 1 - Схематичне зображення вщмшност мiж контейнеризацiею та вiртуалiзацiею: а - вiртуалiзацiя; б - контейнеризащя

N =

J_

S1 -1 «12

S,

a12 S2

J_

S2

a1n Sn a2n

Sn

-1 a1n

S1 S

-1

a2n

(7)

2

Просумувавши коефщенти кожного рядка нормаль 30BaH0Ï матрицi i роздiливши суму на кшьюсть ко-ефшденпв рядка за допомогою (8), можна отримати вагу кожного з ощнюваних елементiв:

ГОМ>1

1 n

I rowk

I

rowk

(8)

Сума ycix ваг повинна бути piBHOKi 100%, а отже, щоб отримати вiдсоткове значення складностi ключа певно! довжини, по^бно додати його вагу до суми попереднiх.

4ЕКСПЕРИМЕНТИ

У виведеннi базового словника для лобово! атаки було використано ресурс операцшно! системи Kali Linux. Kali Linux - це операцшна система имейства Linux, яка ба-зуеться на дистрибyтивi Debian, е безкоштовною i знахо-диться у вшьному достyпi. Прямим призначенням дано! операцiйноi системи е тестування на проникнення. Але окрiм тестувань власних систем не виключено, що таю операцшш системи можуть використовуються зловмис-никами для атак.

Автором було проаналiзовано словники, яю постав-ляються з операцшною системою Kali Linux, i знаходять-ся у директорii /usr/share/wordlists. Даш словники фшьтруються таким чином, щоб з них виключались yсi слова-комбшацп якi меншi за 8 символiв, i ri, якi не скла-даються iз символiв системи кодування ASCII цiлком. Данi словники штегруються в один, з якого виключаються не yнiкальнi слова-комбiнацii (Лiстинг 1).

Л^тинг 1. Виведення базового словника для прове-дення лобово! атаки на пакет рукостискання методу ав-тентифжацп WPA/WPA2 у операцiйнiй системi Kali Linux cat dirbuster/*.txt fern-wifi/* rockyou.txt fasttrack.txt metasploit/*.1st metasploit/*.txt

| grep ........ | grep -P -v "[A[:ascii:]]" |

sort —unique

Таблиця 3 - Зам1ри швидкост

Звичайно ж кожне тестування залежить вщ типу апа-ратного забезпечення, конф^рацп програмного забез-печення. Автором було дослщжено швидкiсть обчислен-ня ключа для методу автентифiкацiï WPA2 з попередньо перехопленого пакету «рукостискання».

Дослщ проводився у контейнерi вiртуальноï машини CoreOS, якiй було видшено 1 Гб оперативноï пам'ятi i одне ядро процесора Intel Core i5-4590 з тактовою частотою 3,3 ГГц.

Попередньо було здшснено тестування за допомогою команди aircrack-ng - S, яка дозволяе здшснити замiр швид-костi лобовоï атаки у стввдаошенш ключiв за секунду. 5 РЕЗУЛЬТАТИ

Пiсля виконання команди з лiстингу 1 i тдрахувавши кiлькiсть ключiв, отримуемо значення Cd = 9801317.

Замiр швидкостi лобовоï атаки на двох рiзних системах вiртуалiзацiï i контейнеризацiï було проведено по 10 разiв, результата представлено у табл. 3 та на рис. 2.

Використаемо формулу (5) i обчислимо середню швидюсть для вiртуалiзацiï:

- 922 + 956 + 954 + 955 + 927 + 911 + 949 + 947 + 933 + 912 „„^ ^ by =-= 936,6.

10

Використаемо формулу (5) i обчислимо середню швидюсть для контейнеризацп:

S = 1053 +1038 +1038 +1041 +1031 +1032 +1038 +1038 +1054 +1036 = 1039 9 C = 10 = ^

Володiючи даними про кшьюсть клкшв у базовому словнику i швидюсть з якою опрацьовуються ключi мо-жемо скористатись формулою (4) i знайти приблизний час за який буде здшснено перебiр усього базового словника:

lBF =■

9801317 1039,9

: 9425 сек.

Якщо ж у базовому словнику ключ не буде знайдено, то пошук ключа буде розпочато iз восьмисимвольного словника. Як вже було згадано вище, WPA2 дозволяе за-дати ключ довжиною вщ 8 до 63 символiв, що е^вален-тно 56 варiантам довжини ключа. Це означае, що кшьюсть варiантiв буде збшьшено в десятеро при переходi на наступний словник, а отже й потужност буде затребувано в десятеро бшьше.

Щоб застосувати метод аналiзу iерархiй для даного дослщження, потрiбно оцiнити характеристики по вщно-шенню одне до одного за шкалою вщ 1 до 9. Оскшьки складнiсть словника збiльшуеться лшшно, тобто, щора-зу у десять разiв, то на вiдрiзку вщ 1 до 9 цiною переходу вщ одного словника до шшого буде додавання до попе-реднього значення коефiцiент 0,145454545 (рис. 3).

перебору ключ1в за словником

1

n

X =

n

—----Спроба Тип --- в1ртуажзаци ^^—^^ 1 2 3 4 5 6 7 8 9 10

Повна в1ртуашзащя (ключ1в/секунду) 922 956 954 955 927 911 949 947 933 912

Контейнеризащя (клкгав/секунду) 1053 1038 1038 1041 1031 1032 1038 1038 1054 1036

p-ISSN 1607-3274. Paдioелектpoнiкa, i^opi^a-rara, yпpaвлiння. 2018. № 1 e-ISSN 2313-688X. Radio Electronics, Computer Science, Control. 2018. № 1

llOO

Ê 1OSO

о б

U 1OOO

a>

* 9SO

'g. 9OO

g

^ SSO SOO

В^ртуал^защя

Контейнеризация

1234S67S9 1O

Спроба

Pисyнoк 2 - Biзyaлiзaцiя пopiвняння швидкoстi пеpебopy ключiв за дoпoмoгoю вipтyaлiзaцiï i кoнтейнеpизaцiï

Л.0

SsS-ÇcSlblliz ' Т ' Ч- i ftl i1 Л) i' ^ 1 1>) 1 Гп 1 (\i 1 f\ 1 S1 r\r О СП ici <\ "1 Гц ^ ^ v a я л ® д л ío sM

* °=g°=ga>g«>g<°g о

В 7 6 5 4 3 2 1 0

10»

10"7

10 14

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10-" 10-2В

10"35 10-4i

Ю-"9

log

Pисyнoк 3 - Лiнiйне та лoгapифмiчне пpедстaвлення змiни склaднoстi слoвникa y метсда aнaлiзy iepapxiй Bикopистaeмo фopмyлy (6) для знaxoдження вaгoвoï мaтpицi:

N—

1

0,873015873

1,145454545 1

0,112936345 0,114822547 0,111111111 0,112936345

Bикopистaeмo фopмyлy (7) для знaxoдження суми юефщенлв для кoжнoгo pядкa мaтpицi N:

8,854545454

9

8,709090909 8,854545454

1

0,873015873

1,145454545 1

Bикopистaeмo фopмyлy (8) для знaxoдження нopмa-лiзoвaнoï мaтpицi N:

S—

280 271,873

16,70776 15,67342

14

1 1,145454545 8,854545454 9

280 271,873 16,70776 15,67342

0,873015873 1 8,709090909 8,854545454

280 271,873 16,70776 15,67342

0,112936345 0,114822547 1 1,145454545

280 271,873 16,70776 15,67342

0,111111111 0,112936345 0,873015873 1

280 271,873 16,70776 15,67342

Застосуемо формулу (9) для отримання ваги кожного з ощнюваних елеменлв. Для отримання значень у вщсотках матрицю х помножимо на 100.

0,003011 0,3011

0,003127 0,3127

•100% =

0,051451 5,1451

0,053967 5,3967

Тобто, вага словника iз ключами довжиною у 8 сим-волiв складае 0,3011%, вага словника iз ключами довжиною в 9 символiв складае 0,3128%, вага словника iз ключами довжиною в 63 символи складае 5,1451%, а вага словника iз ключами довжиною в 64 символи складае 5,3967%.

Як вже було зазначено, довжина ключа не е единим критерiем ощнки його складностг Набiр символiв при-сутшх у словнику е також важливим критерiем. На ос-новi таблиць 1 та 2 можемо зробити висновки про те, яю комбшацп символiв у словниках е лопчними для викори-стання. Максимальна юльюсть символiв, якi можуть бути використат в паролi становить 95, тобто 95 символiв складае 100%. Вщповщно до цього отримуемо таблицю 4. 6 ОБГОВОРЕННЯ

Як можемо бачити, один контейнер опрацюе базо-вий словник приблизно за двi з половиною години, коли вiртуальнiй машинi для цiеï ж операцiï знадобиться приблизно три години. А отже, можемо зробити висновок, що контейнеризащя е кращим варiантом для проведен-ня розподiленоï лобовоï атаки на ключ методу автентиф-iкацiï WPA/WPA2 технологiï бездротового зв'язку Wi-Fi. З використанням контейнеризацiï продуктивнiсть зрос-тае приблизно на 11%.

Задля правильжй оцiнки умовноï захищеностi систе-ми-приманки важливо, щоб система, яка проводить таку ощнку, якомога точнiше вiдтворювала поведiнку зло-вмисника. Звичайно ж, нi в яюй системi не можливо вра-хувати людський фактор, та все ж певне наближення е можливим.

Особа яка атакуе певну систему в будь -який момент може виршити, що подальше продовження атаки е не дощльним, через час, який йде на дешифрування ключа, чи коштав, яю вже вкладеш в обчислювальну потужнiсть.

Найпростшим варiантом з якого починають зловмис-ники - це використовуванi клкш, що найбiльше викори-стовуютьсякористувачами. До такими ключами може бути шформащя, яка несе в собi якусь логiку, наприклад, данi про саму ж точку доступу, ïï власника чи мiсце, де вона знаходиться. Тому очевидно, що атаку варто почи-нати зi словника, який метить в собi таку шформащю.

Якщо у базовому словнику ключа не буде знайдено, то для обробки буде взятий найпростший словник, зге-

нерований лише з цифр вщ 0 до 9, довжина клкшв в якому не перевищуватиме 8 символiв. Процес пiдбору словника буде виконуватись до моменту, поки ключ не буде знайдений. Вщповщно, чим складнiший словник - тим бшьший ресурс буде видiлено для пошуку ключа, i тим вищою буде ощнка захищеностi умовного захисту сис-теми-приманки. Найскладнiшим буде словник, ключ якого генеруються з 95 рiзних символiв таблицi ASCII, а довжина його складае 63 символи.

Власники бездротового обладнання Wi-Fi нечасто встановлюють складш паролi на доступ до мережГ, i цим користуються зловмисники. Тому лопчно, що атака не буде розпочата зi словника, у якому клкш е довжиною 63 символи. Складшсть ключа певноï довжини буде дор-iвнювати сумi коефщента його ваги з усiма попередш-ми. Вiдповiдно до цього можемо вивести шкалу склад-ностi подолання методу автентифiкацiï WPA2 для розмь ру ключа. Виключенням з правил може бути випадок, якщо зловмисник знае довжину ключа.

Перед тим, як обирати наступний словник, система ощнки повинна зробити вибiр того критерГю, який повинен бути змшений у наступному словнику - довжина ключГв чи юльюсть символiв, з яких можуть бути згенеро-ванi ключi. Автором пропонуеться робити приорггетним словник, у якому середшм значенням вщ суми вщсотко-вих спiввiдношень юлькоста символГв i довжини ключа у наступних словниках е менше з двох варiантiв (10):

Pk =

Xk+1 + wi 2

Xk + wi+1

2

, Xk+1 + wi < Xk + wi+1 ■ Xk+1 + wi > Xk + wi+1.

(10)

Словник, на якому заюнчуеться атака, i буде вважа-тись точкою для ощнки рГвня квалiфiкацiï i технiчного оснащення зловмисника.

Даний шдхщ допоможе якнайшвидше провести ощн-ку рГвня захищеностi системи-приманки для бездрото-вих мереж в яких використовуються методи автентифь кацп WPA/WPA2. ВИСНОВКИ

Наукова новизна отриманих результатiв полягае в тому, що вперше запропоновано метод ощнки стшкоста ключа для методу автентифшацп WPA/WPA2 мережi стандарту IEEE 802.11 для взаемодп зГ зловмисником по-трГ6ного рГвня квалiфiкацiï i наявного у нього техшчного забезпечення. Отримав подальший розвиток метод ощнки захищеностГ бездротових мереж стандарту IEEE 802.11 за допомогою методу аналГзу Герархш, оскГльки було запропоновано метод ощнки не технологи в щло-му, а метод детальжй оцГнки методу автентифiкацiï WPA2.

Практичне значення отриманих результатГв полягае в тому, що запропоновано середовище для проведення ощнки умовноï захищеностГ системи приманки Гз умо-

Таблиця 4 - Вщсоткове спГввГдношення кГлькостГ символГв у словниках

Юльюсть символГв 95 94 62 52 36 32 26 10

Вщсоткове представления (w) 100 98,95 65,26 54,17 37,89 33,68 27,36 10,5

X =

p-ISSN 1607-3274. Радюелектрошка, шформатика, управлiиия. 2018. № 1 e-ISSN 2313-688X. Radio Electronics, Computer Science, Control. 2018. № 1

вами застосування масштабованостГ даноï технологи. Запропоновано метод генерування словниюв для про-ведення ощнки захищеност систем-приманок у бездро-тових мережах Wi-Fi, на яких використовуеться метод автентифшаци WPA2, який дозволить уникнути повто-рення ключГв i, тим самим, пришвидшить отримання результатГв.

Перспективи подальших дослщжень полягають в тому, що необхГдним е створення детального мехатзму ощн-ки для шших методГв автентифiкацiï та мехашзмГв захисту систем-приманок технологи Wi-Fi.

ПОДЯКИ

Роботу виконано в рамках держбюджетноï науково-дослiдноï теми Нащонального ушверситету «ЛьвГвська полггехшка» «Розвиток теоретичних засад створення ком-плексних систем безпеки автоматизованих i комушка -цшних систем» (номер державжй реестрацiï 0115U006722).

СПИСОК ЛТЕРАТУРИ

1. Lijuan Z. A Network Security Evaluation Method based on FUZZY and RST / Z. Lijuan, W. Qingxin // 2010 2nd International Conference on Education Technology and Computer (ICETC). 22-24 June 2010 : proceedings. - Shanghai, China : IEEE, 2010, P. 40-44.

2. Runfu Z. Security for Wireless Network Based on Fuzzy-AHP with Variable Weight / Z. Runfu, H. Lianfen, X. Mingbo // 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing, 24-25 April 2010 : proceedings. - Wuhan, Hubei, China : IEEE, 2010. Vol. 2. -P. 490-493.

3. Ying-Chiang C. Hybrid Network Defense Model Based on Fuzzy Evaluation / C. Ying-Chiang, P Jen-Yi // The Scientific World Journal, 2014. - Vol. 2014. - P. 1-12.

4. Goel R. Wireless Honeypot: Framework, Architectures and Tools / R. Goel, A. Sardana, R. C. Joshi // International Journal of Network Security, 2013. - Vol. 15, No. 5. - P. 373-383.

5. Методи та засоби аналiзу систем-приманок в процес зламу / [В. Б. Дудикевич, А. З. Шскозуб, Н. П. Тимошик и др.] // Науково-техшчний журнал «Захист шформацп». - 2009. -№ 1. - С. 27-31.

6. Ajah I. A. Evaluation of Enhanced Security Solutions in 802.11-Based Networks / I. A. Ajah // International Journal of Network Security & Its Applications (IJNSA). - 2014. - Vol. 6, No. 4. -P. 29-42.

7. Banakh R. External elements of honeypot for wireless network / R. Banakh, A. Piskozub, Y. Stefinko // Modern Problems of Radio Engineering, Telecommunications, and Computer Science: Proceedings of the XIIIth International Conference TCSET'2016. 23-26 February 2016 : proceedings. - Lviv-Slavsko, Ukraine : Lviv Publishing House of Lviv Polytechnic, 2016. - P. 480482.

8. Banakh. R. Wi-Fi Honeypot as a service. Conception of business model / R. Banakh // Engineer of XXI century : VI inter university conference of students, PHD students and young scientists, 02 December 2016 : proceedings. - Bielsko-Biala, Poland : dr inz. Jacek Rysinski, 2016. - P. 59-64.

9. Morabito R. Hypervisors vs. Lightweight Virtualization: a Performance Comparison / R. Morabito, J. Kj allman, M. Komu // 2015 IEEE International Conference on Cloud Engineering: First International Workshop on Container Technologies and Container Clouds, 19 March 2015: proceedings. - Tempe, Arizona : IC2E, 2015. - P. 386-393.

Стаття надшшла до редакци 20.04.2017.

Шсля доробки 23.05.2017.

Банах Р. И.

Аспирант кафедры защиты информации Национального университета «Львовская политехника», Львов, Украина

ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КЛЮЧА МЕТОДА АУТЕНТИФИКАЦИИ WPA/WPA2 ДЛЯ СИСТЕМЫ-ПРИМАНКИ СЕТИ СТАНДАРТА IEEE 802.11

Актуальность. Открытым есть вопрос правильности конфигурации систем-приманок, особенно это касается систем-приманок, имитирующих беспроводные сети, поскольку их клиенты мобильны, а контролируема зона часто не ограничена. Неправильная конфигурация системы-приманки может стать бескорыстной нагрузкой в середине автоматизированной системы, особенно это касается системы-приманки для беспроводных сетей стандарта IEEE 802.11. Система-приманка с низким или отсутствующим уровнем защиты может вызвать подозрение у опытного злоумышленника, в худшем же случае она станет легкой добычей нарушителей, целью которых является лишь доступ к ресурсу Интернет. С другой стороны, использование системы-приманки с максимальным уровнем защиты также не имеет смысла, поскольку такая модель станет недоступной крепостью для злоумышленника.

Наиболее защищенными считаются точки доступа на которых используется метод аутентификации WPA/WPA2, применение которого вероятно даст уверенность злоумышленнику в том, что он атакует легитимную систему.

Целью работы является разработка диагностической модели для систем-приманок беспроводных сетей стандарта IEEE 802.11, для условной защиты которой используется метод аутентификации WPA/WPA2. Такая модель поможет оценить текущую конфигурацию точки доступа на вероятность использования известных уязвимостей метода аутентификации WPA/WPA со стороны злоумышленников нужного уровня подготовленности.

Метод. Предложен метод оценки квалифицированности злоумышленника и его технической оснащенности путем подбора параметров ключа WPA/WPA2 для системы-приманки в беспроводной сети стандарта IEEE 802.11. Реализация данного метода позволит достичь уменьшения нагрузки на систему-приманку, прежде всего создаст иллюзию подлинности для злоумышленника. Предложен метод распределенной атаки грубой силы на метод аутентификации WPA/WPA2, который обеспечивает диагностику устойчивости ключа системы-приманки в сети Wi-Fi. Проведено сравнение аппаратной виртуализации с виртуализацией на уровне операционной системы при одинаковых условиях в рамках атаки грубой силы на механизм аутентификации WPA/WPA2.

Результаты. Получены оптимальные условия для проведения распределенной атаки грубой силы в виртуальной среде, что позволяет относительно быстро оценить уровень защищенности системы-приманки.

Выводы. Предложен метод оценки устойчивости ключа для метода аутентификации WPA/WPA2 сети стандарта IEEE 802.11 для взаимодействия со злоумышленником нужного уровня квалификации и имеющегося у него технического обеспечения. Дальнейшее развитие получил метод оценки защищенности беспроводных сетей стандарта IEEE 802.11 с помощью метода анализа иерархий. Предложено среду для проведения оценки условной защищенности системы-приманки с условиями применения масштабируемости данной технологии; метод генерирования словарей для проведения оценки защищенности систем-приманок, который позволит избежать повторения ключей и, тем самым, ускорит получение результатов.

Ключевые слова: IEEE 802.11, Wi-Fi, система-приманка, оценка защищенности, метод анализа иерархий.

Banakh R. I.

Post-graduate Student of Information Security Department, Lviv Polytechnic National University, Lviv, Ukraine

AUTHENTICATION METHOD WPA/WPA2 KEY PARAMETERS' DEFINITION FOR IEEE 802.11 BASED HONEYPOT

Context. An issue of correct configuration of honeypots is still opened, especially it is about honeypots that simulate wireless networks as their clients are mobile and zone of control is not limited. Wrong configuration of honeypot may become its usage disinterested inside automated system especially it is applicable to honeypots for IEEE 802.11 wireless networks. Honeypot with open (no authentication) method or with low security may be suspicious for experienced attacker otherwise, it become easy prey for attackers whose goal is just access to Internet. On the other hand, usage of honeypot with strong security level make no sense as well, as this model will become unconquerable for attackers.

Most protected access points use authentication method WPA2, usage of which may assure attacker that he/she attacks legitimate system.

Objective. The goal of the researching work is to develop diagnostic model for honeypots in IEEE 802.11 wireless networks, which is conditionally secured by authentication method WPA/WPA2. Proposed model can help to assess possibility to leverage known WPA vulnerabilities by attacker on access point with given configuration.

Method. An evaluation method of attacker's qualification and its technical set of equipment in way of WPA/WPA2 encryption key selection for wireless honeypot is offered. Implementation of this method allows to reach load reduction on honeypot what will provide an illusion of system authenticity for attacker. Method of distributed brute force attack on authentication method WPA/WPA2 that provides diagnostic of Wi-Fi honeypot for encryption key resistance is offered. A Comparison between hardware virtualization and OS-level virtualization is provided under the identical conditions in scope of WPA2 handshake brute force task.

Results. Optimal conditions for providing brute force attack in virtual environment are obtained, what can give possibility to quickly assess security level honeypot. This information can be used to understand how qualified attacker should be.

Conclusions. A method of key perseverance assessment for authentication method WPA/WPA2 in IEEE 802.11 wireless network is proposed, for interaction with attacker with needed qualification level and computing resources. A method of IEEE 802.11 wireless networks security assessment using Analytics Hierarchy Process got further development. The scalable environment for honeypots assessment providing is offered. The method of wordlist generation and rotation that are delivered to assessment system is proposed, what can help to exclude key reduplication what in its turn will help to speedup of assessment results.

Keywords: IEEE 802.11, Wi-Fi, honeypot, security assessment, analytic hierarchy process.

REFERENCES

Lijuan Z., Qingxin W. A Network Security Evaluation Method based on FUZZY and RST, 2010 2nd International Conference on Education Technology and Computer (ICETC), 22-24 June 2010 : proceedings. Shanghai, China, IEEE, 2010, pp. 40-44. Runfu Z., Lianfen H., Mingbo X. Security for Wireless Network Based on Fuzzy-AHP with Variable Weight, 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing, 24-25 April 2010 : proceedings. Wuhan, Hubei, China, IEEE, 2010, Vol. 2, pp. 490493.

Ying-Chiang C., Jen-Yi P. Hybrid Network Defense Model Based on Fuzzy Evaluation, The Scientific World Journal, 2014, Vol. 2014, pp. 1-12.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Goel R., Sardana A., Joshi R. C. Wireless Honeypot: Framework, Architectures and Tools, International Journal of Network Security, 2013, Vol. 15, No. 5, pp. 373-383.

Dudykevych V. B., Piskozub A. Z., Tymoshyk N. P., Tymoshyk R. P., Dutkevych T. V. Metody ta zasoby analizu system-prymanok v procesi zlamu, Naukovo-tehnichnyui zhurnal «Zahyst informatsii», 2009, No. 1, pp. 27-31.

6. Ajah I. A. Evaluation of Enhanced Security Solutions in 802.11-Based Networks, International Journal of Network Security & Its Applications (IJNSA), 2014, Vol. 6, No. 4, pp. 29-42.

7. Banakh R., Piskozub A., Stefinko Y External elements of honeypot for wireless network, Modern Problems of Radio Engineering, Telecommunications, and Computer Science, Proceedings of the XIIIth International Conference TCSET'2016. 23-26 February 2016 : proceedings. Lviv-Slavsko, Ukraine, Lviv Publishing House of Lviv Polytechnic, 2016, pp. 480-482.

8. Banakh R. Wi-Fi Honeypot as a service. Conception of business model, Engineer of XXI century : VI inter university conference of students, PHD students and young scientists, 02 December 2016 : proceedings. Bielsko-Biala, Poland : dr inz. Jacek Rysinski, 2016, pp. 59-64.

9. Morabito R., Kja llman J., Komu M. Hypervisors vs. Lightweight Virtualization: a Performance Comparison, 2015 IEEE International Conference on Cloud Engineering: First International Workshop on Container Technologies and Container Clouds, 19 March 2015: proceedings. Tempe, Arizona, IC2E, 2015, pp. 386-393.

4

i Надоели баннеры? Вы всегда можете отключить рекламу.