Научная статья на тему 'Анализ рисков и критических угроз в технологии беспроводной связи посредством методологии ETSI'

Анализ рисков и критических угроз в технологии беспроводной связи посредством методологии ETSI Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
796
127
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПРОВОДНЫЕ СЕТИ / ETSI / КРИТИЧЕСКАЯ УГРОЗА / DOS АТАКА / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / WIRELESS NETWORKS / CRITICAL THREAT / DOS ATTACKS / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Качалкова С. В., Трусфус М. В., Мифтахова Л. Х.

В статье приведен общий обзор проблем безопасности и средств защиты в существующих стандартах беспроводных сетей, исследованы характеристики использования данных стандартов в промышленной среде. С помощью руководства европейского института телекоммуникационных стандартов (ETSI) по оценке вероятностей и последствий, проанализированы риски и определены наиболее критические угрозы в технологии беспроводной связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ рисков и критических угроз в технологии беспроводной связи посредством методологии ETSI»

УДК 004.056.57

C. В. Качалкова, М. В. Трусфус, Л. Х. Мифтахова АНАЛИЗ РИСКОВ И КРИТИЧЕСКИХ УГРОЗ В ТЕХНОЛОГИИ БЕСПРОВОДНОЙ СВЯЗИ

ПОСРЕДСТВОМ МЕТОДОЛОГИИ ETSI

Ключевые слова: беспроводные сети, ETSI, критическая угроза, DoS атака, информационная безопасность.

В статье приведен общий обзор проблем безопасности и средств защиты в существующих стандартах беспроводных сетей, исследованы характеристики использования данных стандартов в промышленной среде. С помощью руководства европейского института телекоммуникационных стандартов (ETSI) по оценке вероятностей и последствий, проанализированы риски и определены наиболее критические угрозы в технологии беспроводной связи.

Keywords: wireless networks, ETSI, critical threat, DoS attacks, information security.

The article provides an overview of security and protection products in existing standards of wireless networks; we studied the characteristics of the use of these standards in the industrial environment. With the guidance of the European Telecommunications Standards Institute (ETSI) on the assessment of probabilities and consequences, analyzed the risks and identify the most critical threats to the wireless technology.

Введение

Технический прогресс не стоит на месте, с геометрической прогрессией растет количество новых инновационных продуктов и решений. На сегодняшний день все большую популярность и значимость приобретает концепция вычислительной сети физических предметов («вещей»), другими словами «Интернет Вещей».

Беспроводная связь между устройствами уже реализовала себя в разных сферах нашей жизни, таких, как медицина, дистанционное управление, автомобили и интеллектуальные сети [1]. Одним из немаловажных аспектов их использования является защита данных. Именно поэтому при применении технологий беспроводной связи должны быть учтены специфические требования к безопасности и существующие различные риски угроз и уязвимостей.

Исследования в области безопасности беспроводных сетей [2] описывают основные возможные уязвимости, атаки и меры противодействия в корпоративных средах, также в домашнем и офисном использовании. Однако проблемы безопасности и анализ рисков уязвимости беспроводных сетей не до конца исследованы в сфере прямой коммуникации между устройствами.

Особенности и проблемы безопасности беспроводных технологий

Анализ угроз и оценка риска очень существенны при определении последствий в интересах безопасности. Они позволяют выбрать оптимальные решения для разработки политики безопасности в прямой коммуникации устройств. При передаче информации, включая прямую передачу между устройствами по беспроводным сетям, можно поставить следующие задачи по безопасности:

- конфиденциальность: передаваемые данные защищены от перехвата третьими сторонами;

- аутентификация и контроль доступа: доступ к сети передачи информации имеют только пользователи, которые прошли проверку подлинности. Пользователи знают об объекте, с которым установлена связь;

- целостность данных: отсутствует несанкционированное изменение данных третьими сторонами;

- отказоустойчивость: сетевые службы всегда доступны и не могут быть выведены из строя по причине атак.

Методы оценки риска и анализ угроз зависят от применения и условий внедрения технологии. Например, в офисе конфиденциальность более приоритетна в плане безопасности по сравнению с целостностью данных и отказоустойчивостью. Однако в автоматизированном производстве наиболее критична отказоустойчивость. Поэтому разработанные регламенты должны ставить в приоритет правила противодействия атакам, которые ведут к отказу, например, DoS атаки [3]. Для критически важных систем автоматизации аутентификация и контроль доступа также имеют очень важное значение [4].

Для обеспечения основных задач беспроводной связи по обеспечению конфиденциальности и целостности связи в беспроводных сетях в 1999 году был предложен стандарт IEEE 802.11 WEP (Wired Equivalent Privacy) - алгоритм для обеспечения безопасности беспроводных сетей. В большинстве случаев он используется для обеспечения конфиденциальности и защиты передаваемых данных авторизирован-ных пользователей беспроводной сети от прослушивания. В настоящее время данная технология является устаревшей, так как её взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. В 2004 году опубликована поправка к стандарту для уменьшения проблем безопасности в IEEE802.11i, в которой предложены два общепринятых класса безопасности:

1. Pre-RSN Security: устаревшие возможности безопасности, разработанные в изначальной спецификации IEEE 802.11. Предусматривает два исхода:

a. открытая система: может быть легко использована для несанкционированного доступа подменой MAC адресов с использованием точки доступа взломщиков.

b. общий ключ проверки подлинности и защиты конфиденциальности WEP: настолько же небезопасна, как и открытая система проверки подлинности. Проверка подлинности на основе WEP может быть легко скомпрометирована, что угрожает конфиденциальности и целостности беспроводной коммуникации. Еще одним препятствием в данном подходе является управление ключами в огромных сетях. Основными атаками, направленными на проверку

подлинности с использованием общего ключа, являются: использование поддельной точки доступа, атака по словарю, прослушивание кадров проверки подлинности и взлом ключа.

2. RSN (Robust Security Network - надежная безопасная сеть) Security: включает в себя ряд механизмов безопасности для создания надежных безопасных сетей. В поправке IEEE 802.11i предложены два протокола проверки подлинности происхождения данных, проверки целостности данных и конфиденциальной передачи данных: TKIP и CCMP. CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol, Counter Mode CBC-MAC Protocol - протокол блочного шифрования с кодом аутентичности сообщения (MAC) и режимом сцепления блоков и счётчика в соответствии с стандартом шифрования FIPS-197. Этот алгоритм использует 128-

Таблица 1 - Классификация угроз

Название Описание

Eavesdropping (ED) -подслушивание Атакующий пассивно следит за коммуникацией в сети с целью захвата данных, передающихся по сети, и учетные данные проверки подлинности (пассивная)

Man-in-the-Middle (MiM) - человек по середине Атакующий перехватывает данные между двумя корреспондентами и подменяет сообщения, которыми обмениваются корреспонденты (активная)

Masquerading (MQ) -маскировка Атакующий выдает себя за уполномоченного пользователя и получает определенные неправомочные привилегии (активная)

Message Modification (MM) - изменение сообщение Атакующий активно изменяет легитимные сообщения путем из удаления, добавления, изменения или изменения их порядка следования (активная)

Message Replay (MR) -повтор сообщений Атакующий пассивно изменяет передаваемые кадры и переотправляет их, действуя как легитимный пользователь сети. (активная и пассивная)

Traffic Analysis (TA) -анализ трафика Атакующий пассивно следит за коммуникацией в сети с целью выявить шаблоны передачи данных и участников обмена информацией (пассивная)

Physical Attack (PA) -физическая атака Атакующий имеет физический доступ к устройству и может заменить программное обеспечение или украсть учетные данные, такие как статические ключи. (активная)

Routing Attack (RA) -атака маршрутизации Атакующий пытается управлять таблицей маршрутизации на сетевом уровне с целью перенаправить трафик в сетях (активная)

Authentication Attack (AA) - атака аутентификации Атакующий пытается украсть учетные данные легитимного пользователя сети. Наиболее популярные атаки данного типа - полный перебор и перебор с использованием словаря (активная)

Denial of Service (DoS) -отказ в обслуживании Атака направлена на блокировку или предотвращение нормального использования служб беспроводной сети (активная)

Таблица 2 - Основные виды атак

Название Тип Описание

WEP Shared Key Cracking AA Аутентификация с помощью общего ключа IEEE 802.11 при использовании взломанного или стандартного общего ключа

WPA-PSK Cracking AA Восстановление ключа WPA-PSK из захваченных квитирующих кадров с использованием словаря для проведения атаки

Application Login Theft AA Захват информации учетных данных на уровне приложения, например, e-mail аккаунта и пароля путем захвата незашифрованной передачи открытым текстом

AP Theft DoS Физическая кража точки доступа из публичного места.

RF Jamming DoS Передача шума на частоте, которую использует целевая беспроводная сеть.

802.11 Beacon Flood DoS Генерация тысячи поддельных «маяков» IEEE 802.11 с целью усложнения поиска станциями легитимной точки доступа

802.11 Data Deletion DoS Создание помех для целевого приемника данных с целью предотвратить их доставку и одновременная подмена поддельных ответов ACK для удаленных кадров данных.

Intercept TCP ses-sions/SSL,SSH tunnels MiM Перехват сессий TCP или туннелей SSL/SSH в поддельной точке доступа злоумышленника

Evil Twin AP MQ Выдача за подлинную точку доступа путем вещания SSID для приманки пользователей

Bit-flipping or Message Forgery in WEP MM Атакующий может изменить биты в теле кадра и исправить проверку целостности CRC части кадра таким образом, чтобы поддельный кадр прошел проверку подлинности. Атакующий использует бит переноса, чтобы поставить под угрозу поток передачи данных

802.11 Frame Injection MR Создание и отправка подложных кадров

Device Cloning PA Внедрение «заднего хода» в клонированное устройство

Selective Forwarding RA Выборочная передача кадров последующему узлу

битный ключ и стандарт симметричного алгоритма блочного шифрования AES. TKIP (Temporal Key Integrity Protocol - протокол целостности временного ключа) имеет уязвимости. В его основе лежит алгоритм RC4, который может быть взломан менее чем за минуту с использованием атаки типа «человек посередине».

Виды атак

Классификация основных угроз для беспроводных сетей представлена в таблице 1 [5].

При активных атаках злоумышленник отправляет или повторяет трафик, а при пассивных только прослушивает. В таблице 2 представлены основные угрозы беспроводных сетей в соответствии с классификацией из таблицы 1 [6].

Оценка риска

Применим методологии оценки риска для оценки угроз в прямой коммуникации устройств беспроводной сети. Подобные методологии являются либо количественными, либо качественными. Количественные подходы опираются на исторические данные и обеспечивают численный уровень риска, который представляет вероятность, что угроза успешно произойдет. Качественные подходы показывают только символический уровень риска. С одной стороны, они очень сильно зависят от знания и опыта, с другой от точки зрения оценщика. Из-за отсутствия достаточного количества исторических данных специфического использования беспроводных сетей, мы можем рассмотреть только качественный подход. Для оценки риска используются методические рекомендации ETSI [7, 8] с изменениями общего характера. Эти рекомендации могут быть легко использованы исходя из специфических требований для различного применения. Основываясь на трех основных задачах безопасности (конфиденциальность, целостность и отказоустойчивость), в соответствии с рекомендациями ШОЛЕС 27005:2011, отдельно рассмотрим влияние каждой угрозы [9, 10]. Это позволит использовать далее оценку на основе важности трех задач безопасности в разных специфических областях.

ETSI определяет три различных уровня классификации вероятности атаки, связанной с определенной угрозой: маловероятно, возможно и вероятно. При определении вероятности атаки учитываются два фактора:

- мотивация к атаке, которая движет злоумышленника, сильно зависит на сценариях применения. Например, вандализм менее вероятная мотивация для проведения атаки на сеть промышленного предприятия. Наиболее вероятными побуждениями являются возможность и жадность. Уровень мотивации может быть высоким, умеренным и низким;

- техническая сложность в совершении атаки создает препятствия при совершении атаки. Уровень сложности сильно зависит от давности стандарта. Например, WEP должен был быть надежным протоколом, который сложно взломать на момент его разработки; но в наше время на него очень просто осуществить атаку. Техническая сложность для реализации угрозы может быть сложная, решаемой или отсутствовать.

Исходя из этих факторов риска в рис. 1 приведены вероятностные уровни атак.

Рассмотрим метод оценки влияния атаки, если она произойдет. Определим влияние атаки на основе её уровня и сферы. Это влияет на безопасность связи по сети, а также возможность обнаружения и восстановления после атаки [11].

Уровень атаки показывает уровень сети, подвергающийся атаки. Целью атаки может стать как конкретный узел (рабочая станция), так и вся корпоративная сеть предприятия. Уровень может быть одним из перечисленных:

1. Узел: атаке подвергается только конкретный узел или пользователь узла. Не оказывает существен-

ного влияние на коммуникацию между другими узлами сети.

2. Беспроводная сеть (БС): последствиям подвергаются все узлы в атакуемой сети.

3. Корпоративная сеть предприятия (КС): последствиям подвергается вся сеть предприятия, включая беспроводную сеть.

Влияние угрозы зависит от того, насколько легко она может быть обнаружена и насколько легко восстановить последствия атаки. Исходя из уровня атаки и возможности обнаружения и восстановления после нее, определим уровень влияния атаки на рис. 2.

Рис. 1 - Вероятностные уровни атак (разряды угроз: 1 - незначительный; 2 - значительный; 3 -критический)

Рис. 2 - Оценка уровней риска и мотивации по отношению к вероятностным уровням атак

Результат исследования

Мы провели анализ риска на выявленных уязви-мостях. В методологии ETSI угроза имеет разряд критической, если выполняются следующие условия: вероятна и оказывает значительное влияние, вероятна и оказывает умеренное влияние или возможна и оказывает значительнее влияния. Угроза считается крупной, если она возможна и оказывает умеренное влияние. Исходя из методологии ETSI на рис. 2 приведены оценки уровня риска. Риск критический, когда атака вероятна и влияние значительное. Если атака маловероятна или влияние незначительное, то и риск тоже незначителен.

На рис. 2 также приведена оценка мотивации к повышению эффективности системы защиты инфор-

мации: при высокой вероятности атаки мотивация усложнять и улучшать качество системы безопасности является понятным желанием. Однако, при снижении же вероятности атаки повышать затраты на улучшение информационной безопасности системы не стоит, т.к. в любом случае нужно исходить из принципа рационального и разумного расхода (см. рис. 2).

Заключение

В данной статье рассматриваются способы улучшения методов оценки безопасности, с целью обезопасить традиционные системы прямого взаимодействия устройств, интегрирующих с распределенными системами. Таким образом, здесь собраны уязвимости беспроводной технологии в контексте прямой связи устройств и выполнен анализ рисков по методологии, основанной на методических указаниях ETSI.

Литература

1. G. Wu, S. Talwar, K. Johnsson, N. Himayat, K. D. Johnson, "M2M: From Mobile to Embedded Internet." IEEE Communications Magazine, 2011: 36-43.

2. M. Barbeau, "WiMax/802.16 Threat Analysis", Montreal, Quebec, Canada: Q2SWinet, 2005. 8—15

3. S. Kumar, S. Keoh, R. Hummen, R. Struik, "Security Considerations in the IP-based Internet of Things", Internet-Draft, IETF, 2013.

4. "Operational Guidelines for Industrial Security", Siemens AG, 2013.

5. D. Dzung, M. Naedele, T. P. Von Hoff, M. Crevatin, "Security for Industrial Communication Systems", Proceedings of the IEEE (Volume:93, Issue: 6), June 2005.

6. L. Phifer, "Wireless attacks, A to Z." www.techtarget.com. n.d., Интернет-ресурс: http : // searchnetworking. techtarget. com/ feature/W ireless-attacks-A-to-Z.

7. ETSI, "Telecommunications and internet protocol harmonization over networks (TIPHON) release 4; protocol framework definition; methods and protocols for security; part 1: Threat analysis", Technical Specification ETSI TS 102 165-1 V4.1.1, 2003.

8. ISO/IEC 27005:2011 Information technology — Security techniques — Information security risk management.

9. Мифтахова Л.Х. Применение нечеткой логики при проектировании локальных сетей с криптографической защитой информации. Вестник технологического университета, 2016. - Т.19, №8. - С. 109-111.

10. Мифтахова Л.Х. Основные принципы информационной безопасности корпоративной сети при использовании мобильных устройств по политике BYOD. - Казань: Вестник Казанского технологического университета, 2016. - Т.19, №1. - С.119-120.

11. Бахимова Л.А., Латыпова Л.А., Мифтахова Л.Х. Методы защиты от фальсификации электрон-ной подписи. Вестник технологического университета, 2016. - Т.19, №14. - С.123-126.

© С. В. Качалкова - студентка 2-го курса по направлению подготовки «Информационная безопасность» ФГБОУ ВО «КНИТУ» [email protected]; М. В. Трусфус - магистрант кафедры автоматизированных систем обработки информации и управления направления подготовки «Информационные системы и технологии» ФГБОУ ВО «КНИТУ им. А.Н. Туполева», [email protected]; Л. Х Мифтахова - к.т.н., старший преподаватель кафедры информационной безопасности ФГБОУ ВО «КНИТУ», [email protected].

© S. V. Kachalkova - student of the second course of Kazan National Research Technological University, educational program track: "Information Security"; M. V. Trusfus - Graduate student of the department of automated systems of information processing and management training areas "Information systems and technologies" of Kazan National Research Technical University them. A.N. Tupo-lev"; L. H. Miftakhova - Ph.D., Senior Lecturer of Information Security Department of Kazan National Research Technological University; [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.