Научная статья на тему 'Анализ информационной безопасности взаимодействий по технологии Wi-Fi'

Анализ информационной безопасности взаимодействий по технологии Wi-Fi Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
177
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЗАИМОДЕЙСТВИЕ / INTERACTION / ТРАФИК / TRAFFIC / ПРОТОКОЛ / PROTOCOL / ЗАЩИТА ИНФОРМАЦИИ / INFORMATION PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Морозов А.В., Шахов В.Г.

Рассмотрены вопросы оценки информационной безопасности клиентов, взаимодействующих по технологии беспроводной связи WI-FI. Приведена статистика нарушений и даны рекомендации по повышению безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF INTERACTION OF INFORMATION SECURITY TECHNOLOGY WI-FI

The problems of evaluating information security customers interacting wireless technology WI-FI. The statistics of violations and recommendations for improving security

Текст научной работы на тему «Анализ информационной безопасности взаимодействий по технологии Wi-Fi»

УДК 004.056

A.В. Морозов, A.V. Morozav, e-mail: morozav@mail.ru

B.Г.Шахов, V.G. Shahov, e-mail: shahovvg@mail.ru

Омский государственный университет путей сообщения, г. Омск, Россия Omsk State transport University, Omsk, Russia

АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЗАИМОДЕЙСТВИЙ ПО ТЕХНОЛОГИИ WI-FI

ANALYSIS OF INTERACTION OF INFORMATION SECURITY TECHNOLOGY WI-FI

Рассмотрены вопросы оценки информационной безопасности клиентов, взаимодействующих по технологии беспроводной связи WI-FI. Приведена статистика нарушений и даны рекомендации по повышению безопасности.

The problems of evaluating information security customers interacting wireless technology WI-FI. The statistics of violations and recommendations for improving security

Ключевые слова: взаимодействие, трафик, протокол, защита информации

Keywords: interaction, traffic, protocol, information protection

Различными организациями, специализирующимися на анализе информационной безопасности, в разное время в нескольких странах мира были проведены исследования беспроводных Wi-Fi сетей. Основной целью исследований было выявление количества сетей, использующих определённые методы защиты (OPEN, WEP, WPA, WPA2).

Исследователи информационной безопасности отмечают, что около половины пользователей домашних Wi-Fi сетей никогда не меняли изначально установленный пароль [1]. Экспертами «Лаборатории Касперского» неоднократно проводились подобные исследования в различных городах Европы и Южной Америки. В ходе этих исследований были получены сведения о скорости передачи данных в различных беспроводных сетях, производителях используемого сетевого оборудования, используемых каналах для обмена информацией и шифрования трафика. Рассмотрим последний пункт более подробно.

В 2013 году в Лондоне процент беспроводных сетей, использующих какой-либо вид шифрования, составлял 69% [2]. В то же время в Варшаве, количество сетей, использовавших алгоритм обеспечения безопасности WEP, составляло 58%, остальные 42% были открытыми. Более подробный отчёт за этот же период был получен из Каракаса, столицы Венесуэлы. Процент Wi-Fi сетей, не использовавших какой-либо вид шифрования, равен 46%, использующих WEP - 30%, WPA - 21%, WPA2 - 3%.

С течением времени вопрос безопасности беспроводных сетей становится всё острее.

82

Динамика систем, механизмов и машин, № 4, 2014

Проанализировав отчёты экспертов «Лаборатории Касперского» [3] можно сделать вывод, что происходит постепенное улучшение ситуации с шифрованием трафика в беспроводных сетях.

Компания AirTight Networks, являющаяся мировым лидером в области решений безопасности Wi-Fi сетей, регулярно проводит обзоры, касающиеся вопросов безопасности в беспроводных сетях. В своём отчёте специалисты AirTight Networks отображают основные результаты исследований информационной безопасности Wi-Fi сетей [4].

Актуальность исследования, проводимого авторами статьи, обусловлена:

- устаревшими сведениями;

- отсутствием исследований беспроводных Wi-Fi сетей в городах России;

- необходимостью определить количество точек доступа, использующих стандарт WPS [5].

В ходе исследования было обнаружено 2050 беспроводных сетей. Соотношение ис-

пользуемых способов шифрования в беспроводных коммуникациях представлено в табл. 1. Использование в сетях средств защиты информации

Таблица 1

Тип шифрования OPEN WEP WPA WPA2

Количество беспроводных сетей 170 87 238 1555

Процентное отношение использования в сетях различных средств защиты информации представлено на рис. 1.

Процентное отношение точек доступа, использующих стандарт WPS от общего количества обнаруженных точек доступа, представлено на рис.2.

В итоге было обнаружено 2050 беспроводных сетей, из которых 8,3% являются открытыми точками доступа и при передачи данных не осуществляют шифрование трафика. Меньше всего используется WEP шифрование, чуть более 4,2%, WPA - 11,6%. Самым распространённым алгоритмом шифрования является WPA2 - 75,9%. Количество точек доступа, использующих стандарт WPS, составляет 31% от общего количества обнаруженных точек доступа.

■ OPEN Я WEP Ш WPA В WPA2

83

Динамика систем, механизмов и машин, № 4, 2014

■ WPS

я Остальные сети

Рис. 2. Статистика сетей с функцией WPS

Результаты данного исследования отражают основные тенденции в использовании параметров безопасности взаимодействия беспроводных компьютерных интерфейсов. По сравнению с результатами прошлых лет, на лицо, заметное сокращения использования стандарта Wired Equivalent Privacy (WEP). Поскольку данных режим обеспечения безопасности, является самым уязвимым для атак злоумышленников, и даже использование максимально длинного ключа в 104 бита, не гарантирует должного уровня конфиденциальности, целостности и защиты передаваемых данных [6]. Также существует достаточно большой выбор

Рис. 1. Статистика сетей стандарта IEEE 802.11

программного обеспечения, не требующего специальных аппаратных возможностей, для реализации различного рода атак на данный стандарт связи.

Значительно возрастает количество беспроводных сетей, поддерживающих стандарт защищенного доступа (WPA/WPA2). Самым слабым местом в данном режиме соединения может быть пароль низкой сложности. Чаще всего пароли предстают в виде 8-ми значных цифр, либо словарных слов. Учитывая современные аппаратные и программные вычислительные возможности, а также технологии распараллеливания вычислений, реализация атак прямым перебором (или атак по словарю), для «слабых паролей», является выполнимой задачей в приемлемое для злоумышленников время. Эффективность данного метода взлома сильно ограничена криптостойкостью используемого пароля [7].

Особенно актуальным является количественное отношение точек доступа, использующих режим защищенной настройки беспроводных сетей (WPS) к общему количеству рассмотрены^ сетей. Так как в декабре 2011 года исследователь безопасности Стефан Вибок обнаружил уязвимость в стандарте Wi-Fi Protected Setup (WPS), которая сокращает количество попыток необходимых для взлома PIN-кода. В силу структуры PIN-кода и особенностей работы алгоритма аутентификации данного стандарта, это количество равняется 11000, хотя ранее предполагалось что таких число попыток должно быть не менее 100 000 000. Таким образом секретный код точки доступа, которая использует данный режим установления соединения без дополнительных средств защиты, может быть получен примерно за 4 часа. Требования WSC 2.0, которые обязывают выполнять блокировку аутентификации на 60 секунд после трёх неудачных попыток аутентификации, увеличивают общее время подбора PIN-кода до 65 часов, что не обеспечивает должного уровня безопасности работы беспроводной сети по данному стандарту.

Итак, почти треть беспроводных сетей использует механизм защищенной настройки Wi-Fi сетей, что означает их потенциальную уязвимость для злоумышленников.

Стремительное развитие беспроводных технологий охватывает практически все сферы нашей деятельности. За счёт своего удобства и простоты развёртывания технологии Wi-Fi уже заняли свою нишу. На сегодняшний момент актуальна проблема усиления защиты всех вышеперечисленных стандартов взаимодействия по беспроводным компьютерным интерфейсам. Особенно это касается режима WPS, т.е. увеличения трудоемкости вскрытия PIN-

84

Динамика систем, механизмов и машин, № 4, 2014

кода. Поскольку, как показывают проведённые авторами исследования, около 30% точек доступа используют потенциально уязвимый стандарт защищенной настройки беспроводных сетей.

Библиографический список

1. Морозов, А. В. Анализ атак на беспроводные компьютерные интерфейсы / А. В. Морозов, В. Г. Шахов // Омский научный вестник. - 2012. - № 3(113). - C. 323 - 327.

2. ICO says 40% of wireless home internet users have no knowledge of WiFi security [Электронный ресурс]. - Режим доступа: http://www.infosecurity-magazine.com/view/16701/ico-says-40-of-wireless-home-internet-users-have-no-knowledge-of-wifi-security (дата обращения: 17.12.2013)

3. Аналитика Wi-Fi [Электронный ресурс]. - Режим доступа: http://www.securelist.com/ru/analysis?topic=160972776 (дата обращения: 17.12.2013)

4. Financial Districts Wireless Vulnerability Study [Электронный ресурс]. - Режим доступа: http://www.airtightnetworks.com/fileadmin/pdf/resources/ Financial_Districts_--_WiFi_Scan_-_Version_8.pdf (дата обращения: 17.12.2013)

5. Морозов А.В., Шахов В.Г. Анализ алгоритмов безопасности беспроводных компьютерных интерфейсов // Междун. науч.-практич. конфер. «Тенденции развития естественных и математических наук». - Новосибирск, 2013.

6. Морозов А.В., Шахов В.Г. Анализ атак на беспроводные локальные сети // Динамика систем, механизмов и машин. - Омск: ОмГТУ, 2012. - №1. - С. 263- 266.

7. Майстренко В. А., Шахов В. Г. Безопасность информационных систем и технологий: Монография. - Омск: Изд-во ОмГТУ, 2006. - 232 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.