Анализ угроз безопасности беспроводной сети и разработка оптимальных методов их предупреждения
сч сч о сч
fO
о ш Ш X
<
m о х
X
Канатьев Константин Николаевич
старший преподаватель, кафедра «Управление в спорте», Нижегородский государственный университет им. Н. И. Лобачевского, basket-player@yandex.ru
Большаков Василий Николаевич
студент, кафедра «Информационная безопасность», Московский технический университет связи и информатики, vasyabvn@mail.ru
Куприков Олег Дмитриевич
студент, кафедра «Сети связи и системы коммутации», Московский технический университет связи и информатики, kod808@yandex.ru
Горошков Денис Борисович
студент, кафедра «Сетевые информационные технологии и сервисы», Московский технический университет связи и информатики, zet6@yandex.ru
Баулин Егор Игоревич
студент, кафедра «Информационная безопасность», Московский технический университет связи и информатики, egor38ka@mail.ru
Технология беспроводных сетей в настоящее время является одной из самых популярных технологий, но, тем не менее, некоторые недостатки тесно связаны с беспроводными сетями. При беспроводной сетевой связи данные передаются из одной точки в другую с помощью радиоволн, что делает беспроводные сети уязвимыми для атак. Для устранения угроз понимание указанных атак всегда обеспечивает хорошую способность защищать беспроводную сеть. В данной статье будет проведен анализ беспроводной технологии с ее недостатками, существующих проблем безопасности и конфиденциальности, потенциальных угроз безопасности беспроводной сети (несанкционированный доступ, активное прослушивание, атака человек посередине, отказ в обслуживании и т.д.), Инструменты, которые хакеры часто используют для использования уязвимостей в беспроводной сети (NetStumbler, Kismet, Airsnort, Airsnarf, Airjack и т.д.) и будут разработаны наилучшие методы защиты беспроводной сети.
Ключевые слова: беспроводные сети, WPA, WEP, угрозы, безопасность.
Введение
Рядовые пользователи и компании используют беспроводные технологии из-за их удобства, простоты установки и низкой цены на рынке, но безопасность является большой проблемой для этих технологий, поскольку эти устройства могут быть атакованы. [1] Беспроводные сети должны защищаться от этих атак, согласно рекомендациям, приведенным далее.
Распространенными уязвимостями беспроводной сети являются следующие:
- Конечные пользователи не являются экспертами в области безопасности и могут не знать о рисках, связанных с беспроводными локальными сетями;
- Примерно все точки доступа, имеющие конфигурации по умолчанию, не используют беспроводную эквивалентную конфиденциальность;
- Большинство пользователей не меняют ключ точки доступа по умолчанию, используемый всеми продуктами поставщика «из коробки»;
- Точки беспроводного доступа, включенные с помощью WEP, могут быть легко взломаны. [2]
Чтобы получить доступ к интернету в беспроводной сети, клиенты подключаются к точке доступа, она же подключается к беспроводному маршрутизатору. Функция беспроводного маршрутизатора заключается в передаче сигнала по воздуху, и все беспроводные клиенты в пределах диапазона могут подключаться к беспроводной сети. IEEE разработала стандарт беспроводной сети, который называется 802.11. Этот стандарт, к сожалению, имеет ограниченную поддержку и все еще не может обеспечить полную безопасность и конфиденциальность с помощью беспроводной эквивалентной конфиденциальности. Первоначальная проблема в 802.11 заключается в том, что он использовал механизм уровня управления доступом к мультимедиа для взаимодействия с другими сетями. Разработка стандартов 802.11 была начата в конце 1990-х годов, но настоящая разработка началась в 2000 - 2001 годах. [3]
Если же говорить о Российской Федерации, то она заметно отстает от первой десятки стран лидеров по развитию информационных технологий, хоть и является одной из самых перспективных стран. [4]
WEP
IEEE 802.11 использует беспроводную эквивалентную конфиденциальность в целях защиты от
подслушивания и других атак, которые используются для взлома беспроводной сети, но, к сожалению, в протоколе все еще существует ряд недостатков и лазеек. Беспроводная эквивалентная конфиденциальность использует алгоритм RC4 и основана на технологии безопасности уровня канала передачи данных. Первым недостатком WEP является то, что он использует секретный пользовательский ключ, который в алгоритме RC4 называется базовым ключом. [5] Основной целью секретного ключа является шифрование данных по беспроводной сети и в то же время; CRC используется для защиты целостности пакетов. WEP использует четыре различных типа базовых ключей. При б4-разрядном шифровании шифруется только 40 бит, а остальные 24 бита являются битами, генерируемыми системой. Этот аспект является большим недостатком алгоритма RC4, так как очень легко взломать 40-битный ключ. Аналогично, при 128-битном шифровании для шифрования используется 104 бита, а не 128, и наоборот.
Здесь уместно упомянуть, что и отправители, и получатели используют один и тот же секретный ключ. Чтобы сгенерировать зашифрованный текст в алгоритме шифрования RC4, клиентский компьютер отправителя преобразует секретный ключ в обычный текст и аналогичным образом компьютер получателя, у которого уже есть тот же секретный ключ, преобразует зашифрованный текст в исходный отправленный текст.
Увидев множество недостатков, IEEE представила новый метод генерации зашифрованного текста, в котором поле IC в пакете и поле 24-битного IV. В этом методе для каждого пакета используются разные ключи.
Значение вектора инициализации велико в WEP2, и это является недостатком алгоритма WEP2. WEP+ обеспечивал лучшую безопасность, но, чтобы получить полную эффективность WEP+, необходимо использовать его на обоих концах беспроводных соединений, более того, он специфичен для поставщика. Вполне возможно, что сильные угрозы, такие как повторные атаки, могут обойти его. WPA был запущен для устранения недостатков безопасности в WEP. В этом алгоритме был принят новый метод, который называется протоколом целостности временного ключа, который используется для устранения лазеек аутентификации и шифрования в WEP. Он использует функцию смешивания ключей для каждого пакета, проверку целостности сообщения, вектор инициализации с правилами последовательности и механизмом повторного ввода ключей. WPA представила один вариант, который известен как предварительный общий ключ WPA. Он обеспечивает надежное шифрование и инкапсуляцию для аутентификации. Если мы объединим как протокол целостно-
сти временного ключа, так и предварительный общий ключ WPA, то хакеру будет очень трудно найти секретный ключ.
WPA2 обеспечивает аутентификацию, конфиденциальность и целостность беспроводной сети. Для лучшей защиты он основан на 2-м уровне модели OSI. Он использует режим счетчика с цепочкой блоков шифрования - MAC-протокол. Данный протокол использует алгоритм шифрования AES, а не слабый алгоритм шифрования RC4. Для лучшей защиты от атак необходимо использовать WPA2 для шифрования и аутентификации.
Уязвимость четырехстороннего рукопожатия WPA2 устранена в WPA3 при помощи метода SAE, который направлен на защиту сетей Wi-Fi от автономных атак по словарю. Технология SAE описана в стандарте IEEE 802.11s и основа на протоколе обмена ключами Диффи-Хеллмана с использованием конечных циклических групп. [6]
Угрозы беспроводной сети
Беспроводные технологии передают информацию по воздуху, и данная среда позволила злоумышленникам использовать данную уязвимость.
Существует 2 типа атак - активные и пассивные.
Активные - изменение содержимого передаваемой информации (например, DOS, MITM и другие).
Пассивные - обычное прослушивание трафика без его изменения, поэтому данные атаки проблематично для детектирования.
Рассмотрим следующие виды атак:
1. Несанкционированный доступ
Данная атака заключается в получении доступа к сети, при котором с легкостью существует возможность получать необходимые данные, а также воспользоваться пропускной способностью данной сети, поэтому происходит нарушение конфиденциальности и целостности сетевого трафика.
Жертва
у.*.
Г1 • «
» • * • « • • • • • • • • • • • • • • • • •
Хакер
Рисунок 1. Путь, используемый злоумышленником для получения доступа к сети
2. DOS
Направление данной атаки происходит на нарушение работы систем связи (как проводных, так и беспроводных).
X X
о го А с.
X
го m
о
2 О
м м
сч сч о сч
PÖ
о ш m
X
<
m О X X
Атака типа DOS использует поддельную технику разъединения для нарушения сетевой безопасности. Злоумышленник отправляет большое количество фреймов разъединения на клиентский компьютер, чтобы разорвать его соединение с точкой доступа. После разрыва соединения клиентский компьютер снова пытается установить соединение с точкой доступа. Уместно упомянуть, что клиентский компьютер уже прошел проверку подлинности и нуждается только в ассоциации. Чтобы предотвратить повторную ассоциацию, злоумышленник продолжает отправлять кадры разъединения до желаемого периода. Аналогичным образом злоумышленник может использовать поддельный метод деаутентифи-кации для нарушения сетевой безопасности. Злоумышленник отправляет фреймы деаутентифика-ции на клиентский компьютер, в результате чего клиентский компьютер проходит проверку подлинности с помощью точки доступа и пытается снова аутенти-фицироваться с помощью точки доступа. Чтобы предотвратить повторную аутентификацию, злоумышленник продолжает отправлять фреймы де-аутентификации до желаемого периода. Через Интернет доступно несколько инструментов, таких как lanjack, Hunter_killer, которые можно использовать для запуска DOS-атаки. Стандарт беспроводной сети IEEE 802.11, используя адрес управления доступом к среде, не проверяет подлинность исходного IP-адреса, в результате чего злоумышленник подделывает MAC-адрес и захватывает сеанс.
3. Активное подслушивание
Данная атака, по сути, является основной угрозой для беспроводных систем связи, поскольку хакеры вводят собственные данные в сетевые сигналы с целью взлома секретных ключей (пример, рисунок 2). Цель - определение содержимого передаваемых сообщений.
•i
безопасности, как VPN, SSH, IPSec смогут защитить только атаку на конфиденциальность данных, но не более.
На рисунке 3 показано как хакер может подключить к точке доступа в качестве пользователя, и соответственно, к пользователю в качестве точки доступа аутентификации. Таким образом, все пользовательские данные передаются в точку доступа через злоумышленника, и злоумышленник не только отслеживает данные, но и может их изменять, вставлять вирусы в загружаемые файлы, легко изменять настройки веб-страниц. Подмена IP-адресов и маскировка - это методы, которые используются для того, чтобы ввести пользователя в заблуждение. Более того, шифрование не играет роль безопасного барьера между точкой доступа и пользователем-клиентом.
г
Жертва ^ *
•.г'
Хакер
Рисунок 3. Хакер подключается к точке доступа в качестве пользователя
Отравление ARP - это метод, который используется в атаке М1ТМ. ARP отравление позволяет пользователю находить МАС-адрес пользователя. Когда сеть получает пакет, 1Р-адрес назначения которого отсутствует или неизвестен, она кэши-рует пакет, отправляя этот пакет по сети, и запрашивает об этом каждого клиента, если какой-либо сервер соответствует ему, то сервер отвечает пакетом протокола разрешения адресов, и в этом пакете доступен МАС-адрес. Как только кэш будет обновлен, злоумышленник может действовать в качестве посредника, как показано на рисунке 4.
Рисунок 2. Активное подслушивание
На рисунке 2 показано, как хакер может воспользоваться существующими недостатками WEP, при этом использование CRC служит только с целью проверки целостности данных. Пример активного подслушивание - это подмена IP-адресов.
4. MITM
MITM считается очень опасной атакой, поскольку хакеры не только подслушивают передаваемые сообщения, но и изменяют их. Такие меры
Жертва
Рисунок 4. Атака М1ТМ
5. Захват сеанса
Захват сеанса косвенно напоминает атаку М1ТМ, при которой злоумышленник захватывает
сеанс клиента-жертвы. Жертва просто предполагает, что срок действия сеанса истек по каким-либо причинам, в то время как сеанс был передан злоумышленнику, и он может использовать сеанс по своему желанию. При захвате сеанса злоумышленник сначала получает MAC-адрес жертвы и точку доступа, а затем отправляет жертве сообщение о разъединении MAC. Жертва завершает свой сеанс в сети, в то время как сеанс в режиме реального времени открывается в точке доступа.
Жертва
Щ.
■v.-
..ч
Жертва
по воздуху, протоколы, используемые сетью, и активную точку доступа, как показано на рисунке 7.
Жертва
Хакер
Рисунок 5. Получение МАС-адреса жертвы
Злоумышленники, используя МАС-адрес жертвы, получают контроль над сеансом. Получив контроль, злоумышленник использует указанный сеанс для любых желаемых целей. Атака на захват сеанса происходит в кратковременном режиме, но может продолжаться до длительного времени.
6. Повтор
Повторная атака также похожа на атаку М1ТМ с небольшими вариациями. Атака с повторным воспроизведением не является атакой в реальном времени,как атака человек посередине, она захватывает все данные сети, а затем в автономном режиме использует их для получения информации жертвы.
Хакер
Рисунок 7. Использование хакером активной точки доступа
Если пакеты зашифрованы, то злоумышленник может получить частичную или полную информацию из пакета сообщения. Злоумышленник, прежде чем начать активную атаку, должен получить предварительную информацию о свойствах сети. Wardriving - это бесплатный инструмент, который доступен через интернет и является очень полезным инструментом для анализа трафика. Чтобы выяснить целевую точку доступа, злоумышленник перемещается из одного места в другое, чтобы выяснить активные точки доступа сети. Каждая точка доступа транслирует свой идентификатор набора услуг по воздуху, чтобы распознать себя в беспроводных сетях, которые требуется подключить к сети. Благодаря этой широковещательной информации точки доступа позволяют каждому в своем домене идентифицировать их.
8. Пассивное подслушивание
Эта атака очень похожа на атаку анализа трафика. В этой атаке злоумышленник получает размер пакета, протокол, используемый в беспроводной сети, количество пакетов, передаваемых по воздуху, и различные характеристики пакета, как показано на рисунке 8.
Жертва
г:
'А
ч
Хакер
Рисунок 6. Авторизация без секретного ключа
Целью атаки является доступ к сети с авторизацией цели без секретного ключа, как показано на рисунке 6. Кроме того, злоумышленник может использовать ресурсы сети, используя авторизацию и разрешение целевого клиента. Эта атака часто используется для использования безопасности беспроводной сети.
7. Анализ трафика
Анализ трафика - это очень простой и легкий метод, при котором злоумышленник просто отмечает количество и размер пакетов, передаваемых
Хакер
Рисунок 8. Пассивное подслушивание
При атаках пассивного подслушивания злоумышленник использует частную информацию жертвы. В случае, если пакет зашифрован, затем злоумышленник должен взломать его шифрование, чтобы получить открытый текст или желаемую информацию из пакета. WEP имеет различные уязвимости, поскольку он имеет небольшое количество последовательностей векторов инициализации. Быстрое повторное использование одного и того же вектора инициализации сделало поток менее уязвимым, но его можно взломать. WPA2 использует надежные
х
X
о
го А с.
X
го m
о
2 О
м м
сч сч
0 сч
fO
01
о ш m
X
3
<
m о х
X
алгоритмы шифрования AES и TDES для зашифрованного текста, и при наличии этих алгоритмов пассивное прослушивание очень сложно. Это может быть возможно только в том случае, если пакеты не зашифрованы.
Инструменты хакера
Чтобы взломать беспроводную сеть, в интернете доступно несколько бесплатных инструментов. Для повышения безопасности в беспроводной сети пользователи должны понимать их методологии и соответственно принимать меры безопасности для защиты своих сетей. В таблице, приведенной ниже, перечислены некоторые наиболее часто используемые бесплатные хакерские инструменты с их описанием:
Таблица 1
Описание бесплатных инструментов для взлома беспроводной сети
Инструмент Описание
NetStum-bler NetStumbler - это активный сетевой сканер, а также бесплатный идентификатор точки беспроводного доступа, который показывает SSID точки доступа, MAC-адрес, тип алгоритма шифрования, каналы, шум и уровень сигнала. Он также используется для точной настройки беспроводной связи.
Kismet Kismet - это бесплатный инструмент диагностики беспроводной сети очень продвинутого уровня. Он используется для пассивной атаки на подслушивание. Kismet используется для мониторинга трафика, хранения данных, сортировки данных для определения SSID, каналов, скорости соединений, MAC-адреса, отношения сигнал/шум, графического отображения сети с помощью GPS и диапазона IP-адресов, используемых в сети. Если у хакера есть несколько карт беспроводных сетей, то он отправляет нагрузку на все из них, чтобы ускорить работу.
AirSnort AirSnort - это широко используемый бесплатный инструмент, который используется для взлома шифрования WEP. Он также используется для пассивного мониторинга беспроводной сети в качестве NetStumbler. После получения достаточного количества пакетов он начинает вычислять шифрование, чтобы нарушить безопасность.
Ethereal Это бесплатное программное обеспечение для анализа WLAN, которое используется для пассивного прослушивания. Интересной особенностью указанного инструмента является его подробная сводка по наблюдаемому трафику.
WEPcrack Это название инструмента отражает его функцию, WEPCrack - это инструмент для взлома беспроводной сети, который использовался для использования уязвимостей в алгоритме RC4 с использованием последних обнаруженных недостатков стандарта 802.11.
THU-RUT Бесплатный инструмент обнаружения WLAN. Он использовал атаку грубой силы для получения точек доступа с низким трафиком.
WEP-Wedgie Он используется для активной атаки подслушивания, так как он использовался для определения потоков ключей WEP и внедрения известных потоков ключей. Он имеет функцию сканирования пинга и сканирования портов по каналам ввода.
AirSnarf Это инструмент подмены точек доступа, который используется для обмана пользователей путем
передачи их важной и конфиденциальной информации злоумышленнику. Чтобы сделать пользователя жертвой, AirSnarf имитирует законную точку доступа и создает ту же страницу входа, которая обычно отображается точкой доступа. Когда пользователь войдет в систему, его логин, информация будут отправлены злоумышленнику, и он будет использовать их в соответствии со своими предпочтениями. Это очень простой, но эффективный инструмент для взлома беспроводной сети.
Airjack Airjack - очень опасный инструмент для беспроводной сети. Он используется для атак типа DOS и "человек посередине", поскольку начинается с отправки отсоединенных или деаутентифициро-ванных фреймов на очень высокой скорости в точку доступа и, соответственно, точка доступа сбрасывает соединения со всеми подключенными пользователями.
Cain&Abel Инструмент для восстановления паролей, который используется для восстановления паролей путем взлома шифрования. Он использует атаку по словарю, грубую силу и криптоанализ. Это также очень эффективный и простой в использовании бесплатный инструмент для взлома беспроводной сети в течение нескольких минут.
Host AP Это прошивка для карт Prism, которая действует как точка доступа. Хост имеет несколько опций сканирования, широковещания и управления, которые используются для подключения отключенных клиентов к HostAP, и после этого злоумышленник может получить всю информацию в соответствии со своими требованиями.
Hotspotter Пассивный контроль всех действий беспроводной сети.
AS LEAP Это набор инструментов, используемый для восстановления паролей. Он также используется для удаления пользователей из сети и принудительного подключения к точке доступа посторонних лиц.
WEP Attack Взлом WEP с использованием атак по словарю в обход ключей WEP.
IKEcrack Мощные инструменты для взлома аутентификации с помощью атаки по словарю методом перебора. Очень полезный инструмент для взлома аутентификации IKE.
AiroPeek Анализатор пакетов, особенно IEEE 802.11b. Он используется для оценки производительности сети, уровня сигнала, количества каналов и скорости передачи данных.
Контрмеры
Рекомендация - использование следующих методов с целью минимизации рисков безопасности:
1) Обучение и просвещение пользователей
Для начала необходимо проинформировать
пользователей об обеспечении безопасности сети, поскольку в большинстве случаев они не имеют представления о реализации безопасности, тем самым давая возможность хакерам получить доступ к данной сети, оставляя всевозможные лазейки. Поэтому очень важно, чтобы пользователи были осведомлены о настройках беспроводных инструментов.
2) Аудит беспроводной сети
Считается 1 из сильных противодействий для защиты беспроводной сети, поскольку для того, чтобы узнать деятельность сети, пользователи
при помощи сетевого сканера обязаны проскани-ровать свою сеть. Примерами некоторых программ, которые находятся в бесплатном доступе в интернете являются - NetStumbler и Kismet.
3) Отключение точки доступа, пока она не используется
Чтобы ограничить время, в течении которого пользователь подвержен взлому необходимо отключать точку доступа или сам маршрутизатор.
4) Изменение предустановленного пароля маршрутизатора
Установка имя пользователя и пароля по умолчанию - лазейка для хакера, поэтому рекомендуется изменять эти данные.
5) Изменение SSID
Поскольку все устройства имеют 1 и тот же SSID, хакер с легкость может найти точку доступа, если введен по умолчанию идентификатор. Как и в случае с паролем по умолчанию, SSID - это лазейка для хакера, поэтому рекомендуется менять его хотя бы 1 раз в течении месяца.
6) Отключение широковещательной передачи SSID
Если пользовательский маршрутизатор позволяет отключить данную функцию, то рекомендуется это сделать, поскольку отключив ее, хакеру будет закрыта лазейка для сканирования сети.
7) Использовать VPN
При обеспечении безопасности беспроводной сети наилучшим методом обеспечения безопасности является установка беспроводной точки доступа к VPN. Виртуальная частная сеть - это очень хорошее решение для аутентификации неавторизованных пользователей, которые пытаются подключиться к сети и зашифровать свои соответствующие сообщения. Если в организации имеется более одной точки доступа, то настоятельно рекомендуется соединить их все одним общим коммутатором и подключить этот коммутатор к VPN-серверу.
8) Расположение точки доступа
При проектировании беспроводной сети рекомендуется всегда размещать точку доступа в середине сетевого пространства, чтобы избежать ненужной трансляции сигнала за пределы сетевого пространства. Для повышения безопасности уровень сигнала и уровень мощности должны устанавливаться в соответствии с границами сети.
9) Использование антивируса, брандмауэра и антишпионских программ
Чтобы использовать систему безопасности, вирусы и вредоносные программы играют свою роль соответствующим образом. Для повышения безопасности рекомендуется, чтобы клиент установил на свои компьютеры обновленный брандмауэр, антивирус, антивирусное и антишпионское программное обеспечение.
10) Шифрование
Лучший способ защитить беспроводную сеть от неавторизованных пользователей и злоумышленников - это использовать шифрование для зашифрованного текста. [7] Алгоритм WEP имеет различные уязвимости, и его не рекомендуется использовать для шифрования. IEEE 802.11i использует расширенный стандарт шифрования и тройной стандарт шифрования данных.
11) SSH
Большинство пользователей используют утилиту telnet для удаленного подключения, которое небезопасно в беспроводной сети, пользователи должны использовать SSH с функцией туннелиро-вания для обеспечения безопасного удаленного подключения.
12) Сторонние средства беспроводной безопасности
Различные сторонние средства безопасности доступны через интернет для обеспечения лучшей безопасности беспроводных сетей. Некоторые из них приведены ниже:
Nextcomm, Inc
Он использует алгоритм хэширования MD5 для генерации потока ключей. [8] Netxcomm предоставляет эту возможность с помощью микросхемы, которая должна быть частью точки доступа и беспроводной карты. MD5 быстро изменяет поток ключей, который также известен как переключение ключей, чтобы злоумышленники не могли получить достаточно аналитической информации. [9]
Interlink Networks
Он обеспечивает беспроводную безопасность с помощью RADIUS для безопасной аутентификации.
Air defence
Это очень мощный и известный инструмент беспроводной безопасности, который обеспечивает защиту от вторжений, выявляет уязвимости, защищает сеть от злоумышленников, а также оказывает помощь пользователям, повышает безопасность и производительность.
13) Включение фильтрации MAC-адресов
Фильтрация MAC-адресов - очень известный и
один из лучших лучших методов проверки подлинности только тех клиентов, которые являются частью сети.
14) Обновление встроенного программного обеспечения точки доступа
Старые точки доступа не могут поддерживать новейшие алгоритмы безопасности. [10] Клиент должен обновить встроенное программное обеспечение своей точки доступа до WPA2.
15) Отключение DHCP-сервера
Злоумышленник при подключении атакует требуемый IP-адрес сети. Если DHCP-сервер будет включен, то это будет привлекательным для злоумышленника. Поэтому для повышения безопас-
х
X
о
го А с.
X
го m
о
2 О
м м
сч сч о сч
fO
о ш m
X
<
m о х
X
ности рекомендуется назначить статический IP-ад-рес каждому клиентскому компьютеру и отключить DHCP-сервер в точке доступа.
Заключение
Благодаря своей низкой стоимости, а также простоте в установке беспроводные технологии стали популярны во всем мире, и не смотря на множество недостатков, они продолжают захватывать мировой рынок.
Потребуется введение новых стандартов по управлению и распределению потоков данных, снижению задержек в сетях, оптимизации и модернизации существующих сетей, укрепление и расширение сети в целом. [11] И в целом, применение цифровых технологий позволяет обеспечивать разработку индивидуальных предложений. [12]
Стоит заметить, что на сегодняшний день самая оптимальная технология защиты Wi-Fi - это WPA3, внутри которой используется шифрование канала передачи данных на основе 192-разрядных ключей. Однако клиенту при работе в сети рекомендуется отключить функцию WPS и использовать VPN при подключении к открытым беспроводным сетям. [13]. В этом случае весь сетевой трафик от клиента до VPN-сервера будет зашифрован. Кроме того, пользователю необходимо следить за сообщениями браузера о нарушении шифрования или несоответствующих сертификатах безопасности. [14].
В данной статье был проведен анализ уязвимо-стей беспроводной эквивалентной конфиденциальности, угроз и атак технологий беспроводной связи, инструментов взлома, а также разработаны различные методы противодействия для защиты беспроводной сети. Понимание методов этих атак и их контрмер позволяет пользователю понять указанные риски и способы их снижения. Существуют бесплатные хакерские инструменты, которые реализуют методы атаки для использования слабых мест в конструкции протокола. Более того, указано несколько передовых методов, которые могут смягчить проблемы безопасности.
Литература
1. Уэлч Д. и Лэтроп С. (2003). Таксономия угроз беспроводной Безопасности. Семинар IEEE по обеспечению информационной безопасности, 7683.
2. Юань, Х., Арчер, Р.Л., Сюй, Дж. и Ю, Х. (2008). Инструмент визуализации для атак по беспроводной сети. Журнал образования, информатики и кибернетики, 1.
3. Он, К. и Митчелл, Дж.К. (2005). Анализ безопасности и улучшения для IEEE 802.11i. 12-й ежегодный симпозиум по безопасности сетей и распределенных систем (NDSS'05), 90-110.
4. Зюзин, В. Д. Перспективы развития российского информационного общества: уровни цифрового разрыва / В. Д. Зюзин, Д. В. Вдовенко, О. Д. Куприков // Оригинальные исследования. - 2020. -Т. 10. - № 8. - С. 123-129.
5. Флюрер С., Мантин И. и Шамир А. (2001). Слабые места в ключевом алгоритме планирования RC4. Конспекты лекций по информатике, 2259/2001, 1-24.
6. Таненбаум, Э. Компьютерные сети / Э. Та-ненбаум, Д. Уэзеролл. — Санкт-Петербург : Питер, 2012. — 960 с.
7. Разработка алгоритма и программная реализация средства защиты персональных данных в облачных хранилищах / А. А. Бусенков, Д. И. Ба-гажков, В. В. Чернов [и др.] // Инновации и инвестиции. - 2021. - № 12. - С. 264-271.
8. Attack on hash functions / V. D. Zyuzin, D. V. Vdovenko, V. N. Bolshakov [et al.] // EurAsian Journal of BioSciences. - 2020. - Vol. 14. - No 1. - P. 907913.
9. Исследование HMAC на примере метода авторизации вызов-ответ / В. Д. Зюзин, Д. В. Вдовенко, В. Н. Большаков [и др.] // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. - 2020. - № 4. - С. 81-87. - DOI 10.37882/22232966.2020.04.17.
10. Иванова, О. В. Оценка качества обеспечения информационной безопасности России в условиях цифровизации экономики / О. В. Иванова, В. Д. Зюзин, А. В. Обухов // Телекоммуникационные и вычислительные системы 2020 : Труды международной научно-технической конференции, Москва, 14-17 декабря 2020 года / Московский технический университет связи и информатики. - Москва: Научно-техническое издательство "Горячая линия-Телеком", 2020. - С. 395-400.
11. Зюзин, В. Д. Облачные технологии с точки зрения бизнеса / В. Д. Зюзин, А. А. Бусенков, С. И. Платонов // Научный электронный журнал Меридиан. - 2020. - № 5(39). - С. 30-32.
12. Зюзин, В. Д. Технологии в современном маркетинге / В. Д. Зюзин, Р. А. Колесников, Н. С. Костина // Научный электронный журнал Меридиан. - 2020. - № 11(45). - С. 66-68.
13. Кухта, А. И. Анализ методов защиты беспроводной сети Wi-fi / А. И. Кухта // Молодой исследователь Дона. - 2020. - № 2(23). - С. 41-48.
14. 8. Злой двойник // wikipedia: [сайт]. — URL : httpsV/ru.wikipedia.org/wiki/Злой двойник/(дата обращения: 17.11.2019).
Analysis of wireless network security threats and development of the
best methods of their prevention Kanatev K.N., Bolshakov V.N., Kuprikov O.D., Goroshkov D.B.,
Baulin E.I.
Nizhny Novgorod State University named after N. I. Lobachevsky JEL classification: C10, C50, C60, C61, C80, C87, C90
Wireless networking technology is currently one of the most popular technologies, but nevertheless, some disadvantages are closely related to wireless networks. With wireless network communication, data is transmitted from one point to another using radio waves, which makes wireless networks vulnerable to attacks. To eliminate threats, understanding these attacks always provides a good ability to protect the wireless network. This article will analyze wireless technology with its shortcomings, existing security and privacy issues, potential threats to the security of a wireless network (unauthorized access, active listening, man-in-the-middle attack, denial of service, etc.), tools that hackers often use to exploit vulnerabilities in a wireless network (NetStumbler, Kismet, Airsnort, Airsnarf, Airjack, etc.) and will develop the best methods for protecting a wireless network. Keywords: wireless networks, WPA, WEP, threats, security. References
1. Welch D. and Lathrop S. (2003). Taxonomy of Wireless Security Threats.
IEEE Workshop on Information Security, 76-83.
2. Yuan, H., Archer, R.L., Xu, J. & Yu, H. (2008). A visualization tool for at-
tacks over a wireless network. Journal of Education, Computer Science and Cybernetics, 1.
3. He, K. and Mitchell, J.K. (2005). Security Analysis and Improvements for
IEEE 802.11i. 12th Annual Network and Distributed Systems Security Symposium (NDSS'05), 90-110.
4. Zyuzin, V. D. Prospects for the development of the Russian information
society: levels of the digital divide / V. D. Zyuzin, D. V. Vdovenko, O. D. Kuprikov // Original research. - 2020. - T. 10. - No. 8. - S. 123-129.
5. Fluhrer S., Mantin I. and Shamir A. (2001). Weaknesses in the key sched-
uling algorithm RC4. Computer Science Lecture Notes, 2259/2001, 1-24.
6. Tanenbaum, E. Computer networks / E. Tanenbaum, D. Weatherall. — St.
Petersburg: Piter, 2012. — 960 p.
7. Development of an algorithm and software implementation of personal data
protection in cloud storage / A. A. Busenkov, D. I. Bagazhkov, V. V. Chernov [et al.] // Innovations and investments. - 2021. - No. 12. - P. 264-271.
8. Attack on hash functions / V. D. Zyuzin, D. V. Vdovenko, V. N. Bolshakov
[et al.] // EurAsian Journal of Biosciences. - 2020. - Vol. 14. - No 1. - P. 907-913.
9. Zyuzin V.D., Vdovenko D.V., Bolshakov V.N. [et al.] Study of HMAC using
the challenge-response authorization method as an example // Modern Science: Actual Problems of Theory and Practice. Series: Natural and technical sciences. - 2020. - No. 4. - P. 81-87. - DOI 10.37882/22232966.2020.04.17.
10. Ivanova, O. V. Assessment of the quality of information security in Russia
in the context of the digitalization of the economy / O. V. Ivanova, V. D. Zyuzin, A. V. Obukhov // Telecommunication and computer systems 2020: Proceedings of the international scientific and technical conference , Moscow, December 14-17, 2020 / Moscow Technical University of Communications and Informatics. - Moscow: Scientific and technical publishing house "Hot Line-Telecom", 2020. - P. 395-400.
11. Zyuzin, V. D. Cloud technologies from a business point of view / V. D. Zyuzin, A. A. Busenkov, S. I. Platonov // Scientific electronic journal Meridian. - 2020. - No. 5 (39). - S. 30-32.
12. Zyuzin, V. D. Technologies in modern marketing / V. D. Zyuzin, R. A. Kolesnikov, N. S. Kostina // Scientific electronic journal Meridian. - 2020. - No. 11(45). - S. 66-68.
13. Kukhta, A. I. Analysis of Wi-fi wireless network protection methods / A. I. Kukhta // Young researcher of the Don. - 2020. - No. 2 (23). - S. 41-48.
14. 8. Evil twin // wikipedia: [website]. — URL : https://ru.wikipe-dia.org/wiki/Evil Twin/(Accessed: 11/17/2019).
X X
o
OD A C.
X
OD m
o
2 O
ho ho