Научная статья на тему 'Анализ атак на беспроводные компьютерные интерфейсы'

Анализ атак на беспроводные компьютерные интерфейсы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2087
409
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПРОВОДНЫЕ АТАКИ / АТАКИ НА КОНФИДЕНЦИАЛЬНОСТЬ / АТАКИ НА ЦЕЛОСТНОСТЬ / АТАКИ НА ДОСТУПНОСТЬ / АТАКИ «ЧЕЛОВЕК ПОСРЕДИНЕ» / АТАКИ «ОТКАЗ В ОБСЛУЖИВАНИИ» / «MAN-IN-THE-MIDDLE» ATTACKS / «DENIAL OF SERVICE» ATTACKS / WIRELESS ATTACKS / CONFIDENTIALITY ATTACKS / INTEGRITY ATTACKS / AVAILABILITY ATTACKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Морозов А. В., Шахов Владимир Григорьевич

В статье приведена классификация атак на беспроводные компьютерные сети. Атаки проанализированы по основным целям. Даны множественные примеры и краткое описание различных типов атак. Рассмотрены механизмы атак на беспроводные компьютерные сети, таких как «человек посредине» и «отказ в обслуживании». Представлена статистика ущерба от компьютерных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis of attacks at wireless computer interfaces

In this paper the classification of attacks on the wireless computer network is given. Attacks are analyzed by the primary objectives. The numerous examples and a brief description of the different types of attacks are considered. The mechanisms of the attacks on the wireless computer network, such as the «Man in the Middle» and «Denial of Service». The statistics of damage from cyber attacks is presented.

Текст научной работы на тему «Анализ атак на беспроводные компьютерные интерфейсы»

ва Г. Н. : заявитель и патентообладатель Опытно-конструкторское бюро «Иртыш». — № 94020606/09 ; заявл. 02.06.1994 ; опубл. 10.09.1998, Бюл. № 28. — 3 с.

5. Кисмерешкин, В. П., Моделирование линейной антенной решетки на основе однопроводной линии передачи / В. П. Кисмерешкин, Г. Н. Лобова // Приборы и техника эксперимента : науч. журн. — 1995. — № 5. — С. 85 — 86.

ДУДАРЕВ Алексей Валерьевич, аспирант кафедры «Средства связи и информационная безопасность» радиотехнического факультета. КИСМЕРЕШКИН Владимир Павлович, доктор технических наук, профессор (Россия), профессор

кафедры «Средства связи и информационная безопасность»; почетный радист СССР, почетный работник высшего профессионального образования РФ, член-корреспондент Сибирского отделения академии наук высшей школы.

ЛОБОВА Галина Николаевна, кандидат физикоматематических наук, доцент кафедры «Средства связи и информационная безопасность».

Адрес для переписки: [email protected]

Статья поступила в редакцию 30.05.2012 г.

© А. В. Дударев, В. П. Кисмерешкин, Г. Н. Лобова

УДК 6813 А. В. МОРОЗОВ

В. Г. ШАХОВ

Омский государственный университет путей сообщения

АНАЛИЗ АТАК НА БЕСПРОВОДНЫЕ КОМПЬЮТЕРНЫЕ ИНТЕРФЕЙСЫ

В статье приведена классификация атак на беспроводные компьютерные сети. Атаки проанализированы по основным целям. Даны множественные примеры и краткое описание различных типов атак. Рассмотрены механизмы атак на беспроводные компьютерные сети, таких как «человек посредине» и «отказ в обслуживании». Представлена статистика ущерба от компьютерных атак.

Ключевые слова: беспроводные атаки, атаки на конфиденциальность, атаки на целостность, атаки на доступность, атаки «человек посредине», атаки «отказ в обслуживании».

В последние годы идёт стремительное развитие и распространение беспроводных локальных сетевых технологий. Технологии Wi-Fi и WiMAX уже заняли свою нишу на рынке беспроводных сетей. Беспроводные приложения позволяют людям «расширить» свое рабочее место и получить в результате этого ряд преимуществ. С появлением беспроводной Intemet-связи на первый план вышли вопросы обеспечения безопасности. В данной области имеются существенные недоработки, о чём говорит статистика атак на беспроводные сети. Основные угрозы при использовании беспроводных сетей — это перехват сообщений спецслужб, коммерческих предприятий и частных лиц, перехват номеров кредитных карточек, кража оплаченного времени соединения, вмешательство в работу коммуникационных центров.

Как показывают исследования Танассиса Ги-аннетсоса и Тассоса Димитриоу из Афинского научно-исследовательского центра информационных технологий, а также Нэли Прасад из Олборгского университета, большинство поддерживаемых в настоящее время беспроводных атак подпадают под одну из следующих категорий [1]:

—атаки на конфиденциальность: эти атаки пытаются перехватить секретную информацию, отправляемую средствами беспроводной передачи;

—атаки на целостность: данные атаки посылают кадры ложного контроля, управления или содержащие данные для возникновения сбоя на получателе,

или используются для облегчения проведения другого типа атак. К этому типу атак, также можно отнести атаки на аутентификацию [2];

—атаки на доступность: эти атаки препятствуют доставке беспроводных сообщений для легализации пользователей посредством вывода из строя сетевых ресурсов.

Атаки «Человек посредине». Атаки вида «человек посередине» (Man In The Middle — MITM) выполняются на беспроводных сетях гораздо проще,

Атакующий Рис. 1. Атака «подслушивание»

ОМСКИЙ НАУЧНЫЙ ВЕСТНИК № 3 (113) 2012 РАДИОТЕХНИКА И СВЯЗЬ

РАДИОТЕХНИКА И СВЯЗЬ ОМСКИЙ НАУЧНЫЙ ВЕСТНИК № 3 (113) 2012

*

Таблица 1

Спуфинг атаки

Тип атак Описание

MAC-спуфинг Атака канального уровня. На сетевой карте изменяется МАС-адрес, что заставляет коммутатор отправлять пакеты на порт, к которому подключен злоумышленник.

ARP-спуфинг Позволяет разместить в ARP-кэше жертвы ложную запись.

IP-спуфинг Используются 1Р-пакеты, отправляемые жертве, 1Р-адреса хоста, которому она доверяет; легко осуществима в UDP, в некоторых случаях возможна в ТСР-соединениях.

DNS-спуфинг Заражение кэша DNS-сервера жертвы ложной записью.

TCP Hijacking Атакующий способен просматривать пакеты участников сети и посылать свои собственные пакеты в сеть.

чем на проводных, т.к. в случае проводной сети к ней требуется какой-нибудь вид доступа. Обычно атаки «человек посредине» имеют две разновидности: подслушивание и манипуляция.

При прослушивании злоумышленник просто прослушивает набор передач между различными хостами, при этом компьютер злоумышленника не должен быть одной из сторон в соединении (рис. 1).

Атаки манипуляции используют возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых целей злоумышленника [3].

Атакующий находится между двумя корреспондентами, которые считают, что держат связь друг с другом, тогда как в действительности каждый из них держит связь с атакующим.

Когда между двумя корреспондентами устанавливается шифрованное соединение, генерируется секретный ключ, который передаётся с помощью ассиметричного шифра. Обычно этот ключ применяется для шифрования последующего обмена данными между корреспондентами. Поскольку ключ передаётся защищённым образом, а все передаваемые впоследствии данные защищены этим ключом, весь этот трафик оказывается недоступным для чтения тому, кто потенциально может его перехватить.

Однако при атаке «человек посередине» корреспондент А считает, что обменивается данными с В, а В считает, что обменивается данными с А, хотя в реальности оба обмениваются данными с атакующим. Поэтому когда А договаривается об установлении закрытого соединения с В, фактически он открывает шифрованное соединение с атакующим, в процессе чего последний, используя ассиметричное шифрование, узнаёт секретный ключ. После этого атакующему надо открыть второе закрытое соединение с В, и В будет считать, что связался с А (рис. 2).

Находясь по середине и располагая двумя разными ключами, атакующий может перехватывать и даже изменять трафик между А и В, которые ничего не подозревают.

Спуфинг-атаки — это сетевые атаки, когда один участник маскируется под другого. Наиболее распространённые спуфинг-атаки (табл. 1) [4].

В большинстве своём спуфинг-атаки направлены на то, чтобы заставить жертву отправлять трафик не легитимному получателю напрямую, а атакующему, который затем уже ретранслирует трафик дальше.

Таблица 2

DDoS-атаки

Тип атак Описание

Интерференция точки доступа Заглушаются точки доступа легитимной сети, оставляя свою точку доступа с тем же самым именем сети [4].

Флуд Огромный поток бессмысленных запросов с разных компьютеров с целью занять «вражескую» систему работой и этим временно вывести её из строя.

SYN-флуд На атакуемый узел направляется большое количество SYN-пакетов по протоколу ТСР. При этом на атакуемом сервере через короткое время исчерпывается количество открытых сокетов и сервер перестаёт отвечать

UDP-флуд Атакует канал связи. Провайдеры предполагают, что UDP более приоритетен, чем ТСР. Большим количеством UDP-пакетов разного размера вызывается перегрузка канала связи, и сервер, работающий по протоколу ТСР, перестаёт отвечать.

1СМР-флуд Тот же механизм, что и в UDP-флуде, с помощью 1СМР-пакетов.

RST атака Создаются незавершенные или полуоткрытые соединения. Атаки RST могут также вызывать постоянное изменение маршрута маршрутизатором, что отнимает его ресурсы.

Кража точки доступа Физическое удаление точки доступа из публичного пространства.

Таблица 3

Атаки на конфиденциальность________________

Тип атак Описание

Подслуши- вание Перехват и декодирование незащищённого сетевого трафика (рис 1).

Взлом ШЕР-ключа Сбор данных для восстановления ШЕР-ключа, используя атаку полного перебора или атаку FMS.

Фишинг точки доступа Запуск телефонного портала или ШеЬ-сервера на «двойнике» точки доступа для «ловли» пользовательских логинов и номеров кредитных карт.

Человек посредине Запуск инструментов традиционной атаки человек посередине на двойнике точки доступа, для перехвата ТСР-сессий или SSL/SSH туннелей.

Таблица 4

Атаки на целостность_____________________

Тип атак Описание

Инъекции в фрейм Создание и отправка поддельного кадра 802.11.

Повторное воспроизведение данных Перехват и/или модификация данных фреймов для последующего повторного воспроизведения.

Удаление данных Глушение получателя для предотвращения доставки подтверждений для удалённых кадров.

802.1X EAP Replay Захват протокола 802.1X EAP для последующего воспроизведения.

802.1X RADIUS Replay Захват приёма доступа RADIUS или отклонение сообщения для последующего воспроизведения.

При этом атакующий получает возможность модификации трафика или, как минимум, его просмотра. В случае 1Р-спуфинга преследуется другая цель — заставить жертву поверить, что трафик приходит от легитимного отправителя и поверить ему (или как минимум пропустить его).

Зашифрованное

соединение С КЛЮЧОМ 1

Атакующий Система А

^ F Пр едет является как система В

Представляется как система А

Зашифрованное соединение с ключом 2

Системы А и В, обе считают, что они общаются друг с другом

Рис. 2. Атака «человек посредине»

Точка доступа, подключенная в сеть

Рис. 3. Атака «отказ в обслуживании» в беспроводных коммуникациях

Таблица 5

Атаки на аутентификацию__________________

Тип атак Описание

Взлом PSK Восстановление WPA PSK из захваченных ключевых кадров установления соединения, с помощью атаки по словарю.

Кража логина приложения Захват учётных данных пользователя (адрес электронной почты и пароль) с текстом протоколов приложений.

Взлом логина домена Восстановление учетных данных пользователя (например, логин и пароль ОС Windows), взломом хэшей паролей.

Взлом логина VPN Восстановление учетных данных пользователя (пароля PPTP или PSK IPsec) с помощью атаки полного перебора.

802.1X Identity Theft Захват личных данных из пакетов ответа 802.1X Identity с открытым текстом.

Атаки отказа в обслуживании (DDoS атаки).

Цель любой атаки отказа в обслуживании состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к DDoS атакам из-за путей по которым различные уровни OSI стека взаимодействуют между собой [5].

Достаточно трудно доказать сам факт проведения DDoS атаки на физическом уровне в беспроводной сети. Злоумышленник может создать устройство, заполняющее весь спектр на частоте 2,4 ГГц помехами и нелегальным трафиком — такая задача не вызывает особых трудностей (рис. 3).

Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами. Другой проблемой на канальном уровне беспроводных сетей

является спуфинг точек доступа, даже с WEP аутентификацией. Клиентская часть обычно конфигурируется таким образом, чтобы связываться с точкой доступа с наиболее сильным сигналом. Нападавший может просто подделывать SSID (название) точки доступа и клиенты автоматически будут с ней связываться.

Существует несколько видов DDoS-атак (табл. 2)

[6].

Атаки на конфиденциальность. Эти атаки направлены на перехват личной информации, которая передаётся по беспроводной сети в открытом виде или зашифрованном, с помощью 802,11 либо протоколов верхнего уровня (табл. 3).

Атаки на неприкосновенность (на целостность). Данные атаки посылают фреймы ложного контроля, управления или содержащие данные для возникновения сбоя на получателе, или используются для облегчения проведения другого типа атак (табл. 4).

Атаки на аутентификацию. Злоумышленники используют эти атаки, чтобы украсть личные данные и полномочия, для доступа к другим частным сетям и сервисам (табл. 5).

Ущерб от кибератак. Компания Ponemon Institute, регулярно выпускает исследования на тему стоимости ущерба от компьютерных атак. Отчет Ponemon Institute «Second Annual Cost of Cyber Crime Study» показывает, какой ущерб терпят фирмы в реальных условиях работы. Всего в исследование приняло участие 50 американских компаний, из различных отраслей промышленности, с количеством рабочих мест более 700. Так вот оказалось, что средний ежегодный ущерб от различного рода кибератак для 50 компаний составляет примерно 5,9 млн. долларов. По сравнению с прошлым 2010 годом ущерб от атак увеличился на 56%. В эту сумму входят затраты на расследование и ликвидацию последствий инцидента, прямой финансовый ущерб, потери вследствие

ОМСКИЙ НАУЧНЫЙ ВЕСТНИК № 3 (113) 2012 РАДИОТЕХНИКА И СВЯЗЬ

РАДИОТЕХНИКА И СВЯЗЬ ОМСКИЙ НАУЧНЫЙ ВЕСТНИК № 3 (113) 2012

*

0% 20% 40% 60%

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Частота в процентах различных типов атак

$- $40,000 $80,000 $120,000 $160,000 $200,000

Рис. 5. Зависимость расходов на восстановление от метода нападения

Рис. 6. Среднее количество дней на разрешение атак

нарушения работы сотрудников и нарушения бизнес-процессов, возможные репутационные риски в случае, если инцидент стал публично известным, упущенная прибыль, и т.д. [7].

Чаще всего компании подвергаются таким видам компьютерных атак, как вирусы, черви, трояны, вредоносные программы и бот-сети. Реже всего атаки типа DDoS (рис. 4).

Веб-атаки и атаки «отказ в обслуживании» наносят самый большой финансовый ущерб различным предприятиям и компаниям (рис. 5).

Больше всего времени занимает разрешение атак от инсайдеров (внутренних злоумышленников), вредоносного кода и веб-атак (рис. 6).

Заключение. Вопросам обеспечения безопасности компьютерных сетей, а именно безопасности беспроводных сетевых технологий необходимо уделять особое внимание, так как в данной области существуют серьёзные пробелы, и на сегодняшний момент ни один стандарт связи, для коммуникации в беспроводной локальной сети не имеет необходимых средств и методов защиты передачи данных.

Результаты проведённых исследований наглядно показывают какие типы атак на компьютерные сети являются наиболее распространёнными. А также позволяют не только спрогнозировать финансовый ущерб, который могут нанести кибератаки, и примерное время разрешения их последствий, но и более эффективно строить политику безопасности как проводных компьютерных сетей, так и беспроводных.

Множество различных угроз, статистика атак на беспроводные компьютерные интерфейсы и ущерб от этих атак — всё это подтверждает необходимость в совершенствовании алгоритмов защиты информации стандартов беспроводных сетей.

Библиографический список

1. Беспроводные сети как оружие: Утилита для совершения атак против сенсорных сетей (Часть I) [Электронный ресурс]. — Режим доступа: http://www.securitylab.ru/analytics/406876.php (дата обращения: 04.12.2011).

2. State of Ohio IT Standard [Электронный ресурс]. — Режим доступа: http://das.ohio.gov/LinkClick.aspx?fileticket = IYI Fdg16jQ8%3d&tabid = 108 (дата обращения: 04.12.2011).

3. Методические указания к лабораторным работам по курсу «Методы и средства защиты информации» [Электронный ресурс]. — Режим доступа: http://wiki.auditory.ru/ Методические_указания_к_лабораторным_работам_по_ курсу_«Методы_и_средства_защиты_информации» (дата обращения: 04.12.2011).

4. Хелд, Гилберт. Технологии передачи данных : научное издание / Г. Хелд. — 7-е изд. — СПб. : Питер, 2003. — 720 с.

5. Методы взлома WI-FI сетей [Электронный ресурс]. — Режим доступа: http://www.glavsetstroy.ru/articles.php?id=19 (дата обращения: 09.12.2011).

6. Common Network Attacks and Exploits [Электронный ресурс]. — Режим доступа: http://nsrc.org/workshops/2008/ ait-wireless/kemp/network-attacks.pdf (дата обращения: 09.12.2011).

7. Ponemon. Second annual cost of cyber crime study. Research report, Ponemon Institute, Aug 2011 [Электронный ресурс]. — Режим доступа: http://www.arcsight.com/collateral/ whitepapers/2011_Cost_of_Cyber_Crime_Study_August.pdf

(дата обращения: 15.12.2011).

ШАХОВ Владимир Григорьевич, кандидат технических наук, профессор (Россия), профессор кафедры «Автоматика и системы управления». МОРОЗОВ Антон Валерьевич, аспирант кафедры «Автоматика и системы управления».

Адрес для переписки: e-mail: [email protected]

Статья поступила в редакцию 06.03.2012 г.

© В. Г. Шахов, А. В. Морозов

УДК 621 373 Г. С. НИКОНОВА

Омский государственный технический университет

ОСНОВНЫЕ

ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ И ТЕМПЕРАТУРНОЙ СТАБИЛИЗАЦИИ ПАВ-УСТРОЙСТВ

В статье рассматриваются основные принципы проектирования и температурной стабилизации ПАВ-устройств. Проанализировано современное состояние вопроса. Представлены результаты исследований.

Ключевые слова: ПАВ-устройства, ПАВ-фильтры, ПАВ-линии задержки, ПАВ-гене-раторы, термокомпенсация.

Основные принципы проектирования ПАВ-устройств. В современной радиоаппаратуре все более широко применяются различные устройства функциональной электроники, в том числе и устройства на поверхностных акустических волнах (ПАВ). Наибольшее применение из ПАВ-устройств нашли полосовые фильтры и генераторы различного назначения. Характеристики разрабатываемых ПАВ-устройств во многом определяются свойствами пьезоматериалов, в качестве которых применяются различные виды изотропной пьезокерамики, пленочные слоистые материалы, анизотропные монокристаллы, и зависят от применяемой топологии встречно-штыревых преобразователей (ВШП).

Полосовые ПАВ-фильтры и генераторы на их основе по фильтровой схеме при типовых требованиях к параметрам могут быть выполнены на простых одноканальных ПАВ-линиях задержки (ПАВ ЛЗ) с двумя-тремя преобразователями (рис. 1).

Расчет подобных ПАВ-фильтров не требует сложного программного обеспечения [1]. Без учета влияния вторичных эффектов расчет проводится по следующей методике.

1. Задаются требования для проектирования: центральная частота (/0), полоса пропускания (2А/ПП), полоса задерживания (2АЇПЗ), входное и выходное резистивные сопротивления на центральной частоте ^), гарантированное ослабление в полосе задер-

ОМСКИЙ НАУЧНЫЙ ВЕСТНИК № 3 (113) 2012 РАДИОТЕХНИКА И СВЯЗЬ

i Надоели баннеры? Вы всегда можете отключить рекламу.