Научная статья на тему 'Анализ безопасности доступа беспроводных сетей по технологии Wi-Fi, применяемой в объектах инфраструктуры железнодорожного транспорта'

Анализ безопасности доступа беспроводных сетей по технологии Wi-Fi, применяемой в объектах инфраструктуры железнодорожного транспорта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
840
108
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ПРОВАЙДЕР / PROVIDER / КЛЮЧ / KEY / ФОРМАТ КАДРА / FRAME FORMAT / СТАНДАРТ / STANDARD

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Морозов Антон Валерьевич, Шахов Владимир Григорьевич

В статье авторы проводят анализ информационной безопасности современной технологии беспроводного взаимодействия компьютерных сетей Wi-Fi. Проведен анализ международных провайдеров и статистики нарушений для нескольких основных стандартов безопасности и сделаны выводы по безопасности сетей Wi-Fi. Даны основные рекомендации развертывания Wi-Fi-сетей для объектов инфраструктуры железнодорожного транспорта.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ безопасности доступа беспроводных сетей по технологии Wi-Fi, применяемой в объектах инфраструктуры железнодорожного транспорта»

УДК 004.056

А. В. Морозов, В. Г. Шахов

АНАЛИЗ БЕЗОПАСНОСТИ ДОСТУПА БЕСПРОВОДНЫХ СЕТЕЙ ПО ТЕХНОЛОГИИ WI-FI, ПРИМЕНЯЕМОЙ В ОБЪЕКТАХ ИНФРАСТРУКТУРЫ

ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

В статье авторы проводят анализ информационной безопасности современной технологии беспроводного взаимодействия компьютерных сетей Wi-Fi. Проведен анализ международных провайдеров и статистики нарушений для нескольких основных стандартов безопасности и сделаны выводы по безопасности сетей Wi-Fi. Даны основные рекомендации развертывания Wi-Fi-сетей для объектов инфраструктуры железнодорожного транспорта.

Исследование беспроводных коммуникаций включало в себя анализ характеристик Wi-Fi сетей. В ходе исследования собиралась лишь информация по параметрам беспроводных устройств, доступных любому участнику беспроводного взаимодействия. Рассматривались домашние сети, беспроводные сети различных организаций, а также точки доступа, размещенные в различных общественных местах, таких как вокзалы, аэропорты, гипермаркеты и т. д. Сбор или дешифрование данных, передаваемых по беспроводным сетям, не проводились по причине законодательных ограничений. Отчет не содержит данных о фактическом местоположении или точных именах обнаруженных сетей.

Важность данного анализа вызвана стремительным распространением беспроводных технологий. В частности, ОАО «Российские железные дороги» в поездах дальнего следования в скором времени обещают массово запустить беспроводной доступ в сеть Интернет по технологии Wi-Fi, которая уже успешно применяется на крупных железнодорожных станциях в зданиях вокзала. Необходимость подобных исследований, связанных с мониторингом информационной безопасности, выявлением «узких мест» основных стандартов связи и определением наиболее распространенных настроек межсетевого взаимодействия и коммутируемого доступа, обеспечивающих конфиденциальность, целостность и доступность передаваемых данных, возникает ежегодно [1], так как со стороны множества пользователей, компаний и университетов, обеспечивающих необходимый уровень информационной безопасности, создаются новые методы и средства для усиления защиты передаваемых данных, а со стороны субъектов, заинтересованных в получении закрытой информации, происходит увеличение риска взлома предложенных «защитниками» методов и средств, что обусловлено ростом вычислительных возможностей аппаратных и программных средств.

Различными организациями, специализирующимися на анализе информационной безопасности, в разное время в нескольких странах мира были проведены исследования беспроводных Wi-Fi-сетей. Основной целью исследований было выявление количества сетей, использующих определенные методы защиты (OPEN, WEP, WPA, WPA2).

Исследования, опубликованные Information Commissioner's Office (ICO) 11 марта 2011 г., показывают, что 40 % пользователей домашних Wi-Fi-сетей не знает, как изменять настройки безопасности своей сети. Интернет-опрос показал, что 16 % процентов пользователей используют открытые сети. Исследователи информационной безопасности отмечают, что около половины пользователей домашних Wi-Fi-сетей никогда не меняли изначально установленный пароль.

Экспертами «Лаборатории Касперского» неоднократно проводились подобные исследования в различных городах Европы и Южной Америки. В ходе этих исследований были получены сведения о скорости передачи данных в различных беспроводных сетях, производителях используемого сетевого оборудования, используемых каналах для обмена информацией и шифрования трафика. Последний пункт рассмотрим более подробно.

Параметры безопасности в различных городах и странах значительно отличаются друг от друга. Начнем с результатов, полученных экспертами «Лаборатории Касперского» в 2006 г.

92 ИЗВЕСТИЯ Транссиба №.?(1.9)

Количество беспроводных сетей в Пекине, не использующих шифрование, было около 60 %, в то время как в Париже этот показатель равнялся 29 % от общего количества беспроводных сетей.

В 2007 г. в Лондоне процент беспроводных сетей, использующих какой-либо вид шифрования, составлял 69 %. В то же время в Варшаве количество сетей, использовавших алгоритм обеспечения безопасности WEP, составляло 58 %, остальные 42 % были открытыми. Более подробный отчет за этот же период был получен из Каракаса, столицы Венесуэлы. Процент Wi-Fi-сетей, не использовавших какой-либо вид шифрования, равен 46 %, использующих WEP - 30 %, WPA - 21, WPA2 - 3 %.

С течением времени вопрос безопасности беспроводных сетей становится все актуальнее.

Для 2008 г. показатели информационной безопасности для мексиканского города Монтеррей следующие: количество сетей, не использующих шифрование, 35 % от общего числа Wi-Fi-сетей, использующих WEP - 58 %, WPA - 6, WPA2 - 1 %. В бразильском Сан-Паулу параметры безопасности оказались несколько лучше: открытые сети - 24 %, WEP - 50, WPA -22, WPA2 - 4 %. Схожие результаты были получены в чилийском Сантьяго: открытые сети -16 %, WEP - 61, WPA - 23 %. Отчет из Копенгагена показывает соотношение беспроводных сетей, использующих легко уязвимый алгоритм обеспечения безопасности WEP - 23 % и более надежный механизм защиты WPA - 77 %.

Проанализировав отчеты экспертов «Лаборатории Касперского», можно сделать вывод о том, что происходит постепенное улучшение ситуации с шифрованием трафика в беспроводных сетях.

Компания AirTight Networks, являющаяся мировым лидером в области решений безопасности Wi-Fi-сетей, регулярно проводит обзоры, касающиеся вопросов безопасности в беспроводных сетях. В своем отчете специалисты AirTight Networks отображают основные результаты исследований информационной безопасности Wi-Fi-сетей.

В 2009 г. для нескольких крупнейших городов США сложилась следующая ситуация с использованием методов шифрования трафика: открытые сети - 24 %, WEP - 33, WPA - 32, WPA2 - 11 %.

Актуальность исследования, проводимого авторами статьи, обусловлена устаревшими сведениями, отсутствием исследований беспроводных Wi-Fi-сетей в городах России и необходимостью определить количество точек доступа, использующих стандарт WPS [2].

В ходе исследования было обнаружено 2050 беспроводных сетей. Соотношение используемых способов шифрования в беспроводных коммуникациях представлено в таблице.

Использование в сетях средств защиты информации

Тип шифрования OPEN WEP WPA WPA2

Количество беспроводных сетей 170 87 238 1555

Процентное отношение использования в сетях различных средств защиты информации представлено на рисунке 1.

Процентное отношение точек доступа, использующих стандарт WPS, от общего количества обнаруженных точек доступа представлено на рисунке 2.

При проведении исследования было обнаружено 2050 беспроводных сетей, из которых 8,3 % являются открытыми точками доступа и при

№ 3(19) ^л л л ИЗВЕСТИЯ Транссиба 93

2014 ■

Статистика Wi-T с функцией

Остальные с

Рисунок 2 - Статистика сетей с функцией WPS

передаче данных не осуществляют шифрование трафика. Меньше всего используется WEP-шифрование, чуть более 4,2 %, WPA - 11,6 %. Самым распространенным алгоритмом шифро-вания является WPA2 - 75,9 %. Количество точек доступа, использующих стандарт WPS, составляет 31 % от общего количества обнаруженных точек доступа.

Результаты проведенного исследования отражают основные тенденции в использовании параметров безопасности взаимодействия беспроводных компьютерных интерфейсов. По сравнению с результатами прошлых лет налицо заметное сокращение использования стандарта Wired Equivalent Privacy (WEP), поскольку данный режим обеспечения безопасности

является самым уязвимым для атак злоумышленников и даже использование максимально длинного ключа в 104 бита не гарантирует должного уровня конфиденциальности, целостности и защиты передаваемых данных [6], а также существует достаточно большой выбор программного обеспечения, не требующего специальных аппаратных возможностей для реализации различного рода атак на данный стандарт связи.

Процентное отношение сетей, не использующих какой-либо вид шифрования (открытых сетей), постепенно снижается, но в количественном отношении остается достаточно большим. Значительно сокращается число таких точек доступа среди частных организаций и домашних сетей, но во многих общественных местах, таких как автовокзалы, железнодорожные вокзалы, аэропорты, гипермаркеты, санатории и профилактории, общественный транспорт, кафе, число открытых сетей за последние несколько лет значительно увеличилось. Это обусловливается прежде всего простотой подключения бесплатного доступа к сети Интернет и взаимным использованием каких-либо общих ресурсов. При этом данный способ связи имеет значительные уязвимости, самой главной из которых является открытый, доступный для любого прослушающего устройства (анализатора) трафик.

Таким образом, подключаясь к открытым сетям, особенно в общественных местах, необходимо понимать, что передаваемые данные могут быть очень легко перехвачены и затем использованы злоумышленниками в своих целях. Злоумышленники могут намеренно создавать точки доступа со свободным подключением и доступом к сети Интернет, перехватывая таким образом данные (например, имя пользователя и пароль) для доступа к различным ресурсам (электронная почта, страницы социальных сетей, электронные счета, номера кредитных карт и т. д.).

Значительно возрастает количество беспроводных сетей, поддерживающих стандарт защищенного доступа (WPA/WPA2). Самым слабым местом в данном режиме соединения может быть несложный пароль. Чаще всего пароли принимают в виде восьмизначных цифр либо в виде словарных слов. С учетом современных аппаратных и программных вычислительных возможностей и технологии распараллеливания вычислений можно утверждать, что реализация атак прямым перебором (или атак по словарю) для «слабых» паролей является выполнимой задачей в приемлемое для злоумышленников время [4].

Алгоритм нападения в общем случае выглядит следующим образом. Для начала с помощью сетевого анализатора выбирается потенциально уязвимый клиент, подключенный к сети. Затем с помощью специального программного обеспечения злоумышленником посылаются поддельные кадры разрыва соединения к точке доступа с адресом отправителя жертвы. На следующем этапе атакующий прослушивает эфир и перехватывает пакеты

94 ИЗВЕСТИЯ Транссиба № 3(19) 2014

- _ = =

установления соединения, из которых существует возможность восстановить исходный пароль. Эффективность данного метода взлома существенно ограничена криптостойкостью используемого пароля.

Особенно актуальным в данном исследовании является количественное отношение точек доступа, использующих режим защищенной настройки беспроводных сетей (WPS), к общему количеству рассмотрены^ сетей, так как в 2011 г. исследователь безопасности С. Вибок обнаружил уязвимость в стандарте Wi-Fi Protected Setup (WPS), которая сокращает количество попыток, необходимых для взлома PIN-кода. В силу структуры PIN-кода и особенностей работы алгоритма аутентификации данного стандарта это количество равняется 11000, хотя ранее предполагалось, что число таких попыток должно быть не менее 100000000. Примерное время взлома PIN-кода может быть получено с помощью методов имитационного моделирования [8]. Формула для расчета времени полного перебора имеет следующий вид [9]:

перебора = (A + * (Тут [0,5... 3] + ), (1)

где А - размер алфавита, на котором записан ключ; Гауг - время, затрачиваемое на проверку одного пароля; Гблокср - среднее время блокировки:

T

7 _ блок (2)

блок.ср -кт , ()

попыт

где #попыт - количество попыток аутентификации до блокировки; Гблок - время блокировки.

Таким образом, секретный код точки доступа, которая использует данный режим установления соединения без дополнительных средств защиты, может быть получен примерно за четыре часа. Требования WSC 2.0, которые обязывают выполнять блокировку аутентификации на 60 с после трех неудачных попыток аутентификации, увеличивают общее время подбора PIN-кода до 65 ч, что не обеспечивает должного уровня безопасности работы беспроводной сети по данному стандарту.

Итак, почти треть беспроводных сетей использует механизм защищенной настройки Wi-Fi-сетей, что означает их потенциальную уязвимость для злоумышленников.

Исходя из изложенных выше результатов проведенного исследования, при формировании беспроводных Wi-Fi-сетей для объектов инфраструктуры железнодорож-ного транспорта, можно реализовать определенную стратегию защиты передаваемых по беспроводным каналам связи данных. Например, для поездов дальнего следования можно сформировать два вида доступа к сети Интернет. Первый вариант - развернуть открытую (бесплатную/условно платную) сеть, но при этом необходимо довести до сведения пользователей информацию о том, что передаваемый трафик может быть легко перехвачен и использован другими пользователями в своих целях. Во втором случае для каждого отдельного пользователя можно реализовать защищенный канал передачи данных на основе выдаваемого ему пароля (за определенную плату).

Стремительное развитие беспроводных технологий охватывает практически все сферы нашей деятельности. За счет своего удобства и простоты развертывания технологии Wi-Fi уже заняли свою нишу. Сегодня с беспроводными сетями можно столкнуться как дома, в кафе, на предприятии, в малых и средних организациях, так и в общественных местах, таких как автовокзалы и железнодорожные вокзалы. С учетом стремительного роста количества беспроводных сетей и абонентов и их широкого распространения в настоящее время актуальна проблема усиления защиты всех перечисленных выше стандартов взаимодействия по беспроводным компьютерным интерфейсам. Особенно это касается режима WPS, т. е. увеличения трудоемкости вскрытия PIN-кода, поскольку, как показывают проведенные авторами исследования, около 30 % точек доступа от общего количества обнаруженных точек доступа используют потенциально уязвимый стандарт защищенной настройки беспроводных сетей.

№3(19) ИЗВЕСТИЯ Транссиба 95

Список литературы

1. Морозов, А. В. Анализ атак на беспроводные компьютерные интерфейсы [Текст] /

A. В. Морозов, В. Г. Шахов // Омский научный вестник / Омский гос. техн. ун-т. - Омск. -2012. - № 3 (113). - С. 323 - 327.

2. Морозов, А. В. Анализ алгоритмов безопасности беспроводных компьютерных интерфейсов [Текст] / А. В. Морозов, В. Г. Шахов / Материалы междунар. науч.-практ. конф. «Тенденции развития естественных и математических наук» / НП «Сибирская ассоциация консультантов». - Новосибирск, 2013. - С. 60 - 65.

3. Морозов, А. В. Анализ атак на беспроводные локальные сети [Текст] / А. В. Морозов,

B. Г. Шахов // Труды международной конференции «Динамика систем, механизмов и машин» / Омский гос. техн. ун-т. - Омск, 2012. - С. 263 - 266.

4. Морозов, А. В. Исследование скорости перебора паролей для режима разделяемого ключа wpa2-psk на различном аппаратном обеспечении [Текст] / А. В. Морозов, В. Г. Шахов / Надежность функционирования и информационная безопасность телекоммуникационных систем железнодорожного транспорта: Материалы всерос. науч.-техн. интернет-конференции с междунар. участием / Омский гос. ун-т путей сообщения. - Омск, 2013. - С. 141 - 147.

5. Майстренко, В. А. Безопасность информационных систем и технологий: Монография [Текст] / В. А. Майстренко, В. Г. Шахов / Омский гос. техн. ун-т. - Омск, 2006. - 232 с.

References

1. Morozov A. V., Shahov V. G. Analysis of attacks on wireless computer interfaces [Analiz atak na besprovodnye komp'iuternye interfeisy.] // Omskii nauchnyi vestnik - Omsk Scientific Gazette, 2012, no. 3 (113), pp. 323 - 327.

2. Morozov A. V., Shahov V. G. Analysis of the safety of wireless computer interfaces [Analiz algoritmov bezopasnosti besprovodnykh komp'iuternykh interfeisov]. Tezisy dokladov Mezhdu-narodnoi konferentsii «Tendentsii razvitiia estestvennykh i matematicheskikh nauk» (Abstracts of the Int. conference «Trends in the development of natural and mathematical sciences»). Novosibirsk, 2013, pp. 60 - 65.

3. Morozov A. V., Shahov V. G. Analysis of attacks on wireless LANs [Analiz atak na besprovodnye lokal'nye seti]. Tezisy dokladov Mezhdunarodnoi konferentsii «Dinamika sistem, mek-hanizmov i mashin» (Abstracts of the Int. conference «Dynamics of systems, tools and machines»). Omsk, 2012, pp. 263 - 266.

4. Morozov A. V., Shahov V. G. The rate of brute force mode shared key wpa2-psk on a variety of hardware [Issledovanie skorosti perebora parolei dlia rezhima razdeliaemogo kliucha wpa2-psk na razlichnom apparatnom obespechenii]. Tezisy dokladov Mezhdunarodnoi konferentsii «Nadezhnost' funktsionirovaniia i informatsionnaia bezopasnosti telekommunikatsionnykh sistem zheleznodorozhnogo transporta» (Abstracts of the Int. conference «Reliable operation and information security telecommunications rail transport systems»). Omsk, 2013, pp. 141 - 147.

5. Maystrenko V. A., Shahov V. G. Bezopasnost' informatsionnykh sistem i tekhnologii (Security of information systems and technologies). Omsk: OSTU Publ., 2006, 232 p.

УДК 656.222.3

А. А. Белов, А. Н. Ларин МОДЕЛЬ ГРУППИРОВКИ ОБЪЕКТОВ ПОДВИЖНОГО СОСТАВА

В статье решается задача оптимального подбора объектов подвижного состава внутри групп по критерию минимума суммы квадратов отклонений текущих значений заданного показателя от оценки его математического ожидания для объектов группы. Решение задачи получено на основе методов, базирующихся на идеях целочисленного программирования, использующих булевы переменные и понятия тесноты связи между объектами и между группами объектов.

96 ИЗВЕСТИЯ Транссиба №203!19)

i Надоели баннеры? Вы всегда можете отключить рекламу.