Научная статья на тему 'Анализ атак на беспроводные локальные сети'

Анализ атак на беспроводные локальные сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
280
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ атак на беспроводные локальные сети»

УДК 681.3

А.В. Морозов, В.Г. Шахов

Омский государственный университет путей сообщения, г. Омск

АНАЛИЗ АТАК НА БЕСПРОВОДНЫЕ ЛОКАЛЬНЫЕ СЕТИ

В последние годы идёт стремительное развитие и распространение беспроводных локальных сетевых технологий. Технологии Wi-Fi и WiMAX уже заняли свою нишу на рынке беспроводных сетей. Беспроводные приложения позволяют людям "расширить" свое рабочее место и получить в результате этого ряд преимуществ. С появлением беспроводной Internet-связи на первый план вышли вопросы обеспечения безопасности. В данной области имеются существенные недоработки, о чём говорит статистика атак на беспроводные сети. Основные угрозы при использовании беспроводных сетей - это перехват сообщений спецслужб, коммерческих предприятий и частных лиц, перехват номеров кредитных карточек, кража оплаченного времени соединения, вмешательство в работу коммуникационных центров.

Как показывают исследования Танассиса Гианнетсоса и Тассоса Димитриоу из Афинского научно-исследовательского центра информационных технологий, большинство поддерживаемых в настоящее время беспроводных атак подпадают под одну из следующих категорий [1].

Атаки "Человек посредине"

Атаки вида "человек посередине" (Man In The Middle - MITM) выполняются на беспроводных сетях гораздо проще, чем на проводных, т.к. в случае проводной сети к ней требуется какой-нибудь вид доступа. Обычно атаки "человек посередине" имеют две разновидности: подслушивание и манипуляция.

2б3

Тип атак Описание

Атаки на конфиденциальность Эти атаки пытаются перехватить секретную информацию, отправляемую средствами беспроводной передачи.

Атаки на целостность Данные атаки посылают кадры ложного контроля, управления или содержащие данные для возникновения сбоя на получателе, или используются для облегчения проведения другого типа атак.

Атаки на аутентификацию Злоумышленники используют эти атаки, чтобы украсть личные данные и полномочия, для доступа к другим частным сетям и сервисам [2].

Атаки на контроль доступа Попытки проникнуть в сети с помощью беспроводного доступа или уклонение от мер контроля беспроводного доступа к локальной сети, в качестве MAC-фильтра точки доступа и 802.^ контроля доступа порта.

Атаки на доступность Эти атаки препятствуют доставке беспроводных сообщений для легализации пользователей посредством вывода из строя сетевых ресурсов.

При прослушивании, злоумышленник просто прослушивает набор передач между различными хостами, при этом компьютер злоумышленника не должен быть одной из сторон в соединении.

Атаки манипуляции используют возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения некоторых целей злоумышленника [3].

Атакующий находится между двумя корреспондентами, которые считают, что держат связь друг с другом, тогда как в действительности каждый из них держит связь с атакующим. Находясь посередине и располагая двумя разными ключами, атакующий может перехватывать и даже изменять трафик между А и В, которые ничего не подозревают (рис. 1).

Рис. 1. Атака «человек посередине»

2б4

Атаки отказа в обслуживании (DDoS атаки)

Цель любой атаки отказа в обслуживании состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к DDoS атакам из-за путей по которым различные уровни OSI стека взаимодействуют между собой [4].

На физическом уровне в беспроводной сети злоумышленник может создать устройство, заполняющее весь спектр на частоте 2.4 ГГц помехами и нелегальным трафиком - такая задача не вызывает особых трудностей.

Одним из наиболее часто используемых способов нападения на канальный уровень является управление разнесенными антеннами. Другой проблемой на канальном уровне беспроводных сетей является спуфинг точек доступа, даже с WEP аутентификацией [5].

Ущерб от кибератак

Компания Ponemon Institute, регулярно выпускает исследования на тему стоимости ущерба от компьютерных атак. Отчет Ponemon Institute «Second Annual Cost of Cyber Crime Study» показывает, какой ущерб терпят фирмы в реальных условиях работы. В эту сумму входят затраты на расследование и ликвидацию последствий инцидента, прямой финансовый ущерб, потери вследствие нарушения работы сотрудников и нарушения бизнес-процессов, упущенная прибыль и т.д. [6].

Веб-атаки и атаки «отказ в обслуживании» наносят самый большой финансовый ущерб различным предприятиям и компаниям (рис. 2).

Рис 2. Зависимость расходов на восстановление от метода нападения

Вопросам обеспечения безопасности компьютерных сетей, а именно безопасности беспроводных сетевых технологий необходимо уделять особое внимание, так как в данной области существуют серьёзные пробелы, и на сегодняшний момент ни один стандарт связи, для коммуникации в беспроводной локальной сети, не имеет необходимых средств и методов защиты передачи данных.

Результаты проведённых исследований наглядно показывают какие типы атак на компьютерные сети являются наиболее распространёнными. А также позволяют не только спрогнозировать финансовый ущерб, который могут нанести кибератаки, и примерное время разрешения их последствий, но и более эффективно строить политику безопасности как проводных компьютерных сетей, так и беспроводных.

265

Множество различных угроз, статистика атак на беспроводные компьютерные интерфейсы и ущерб от этих атак, всё это подтверждает необходимость в совершенствовании алгоритмов защиты информации стандартов беспроводных сетей.

Библиографический список

1. Беспроводные сети как оружие: Утилита для совершения атак против сенсорных сетей (Часть I) [Электронный ресурс]. - Режим доступа:

http://www.securitylab.ru/analytics/406876.php (дата обращения: 04.12.2011)

2. State of Ohio IT Standar [Электронный ресурс]. - Режим доступа:

http://das.ohio.gov/LinkClick.aspx?fileticket=IYIFdg16iQ8%3d&tabid=108 (дата обращения:

04.12.2011)

3. Методы взлома WI-FI сетей [Электронный ресурс]. - Режим доступа:

http://www.glavsetstroy.ru/articles.php?id=19 (дата обращения: 09.12.2011)

4. Хелд, Гилберт. Технологии передачи данных : научное издание / Г. Хелд. - 7-е изд. -СПб. : Питер, 2003. - 720 с.

5. Ponemon. Second annual cost of cyber crime study. Research report, Ponemon Institute,

Aug 2011 [Электронный ресурс]. - Режим доступа:

http://www.arcsight.com/collateral/whitepapers/2011 Cost of Cyber Crime Study August.pdf

(дата обращения: 15.12.2011)

i Надоели баннеры? Вы всегда можете отключить рекламу.