Научная статья на тему 'Исследование систем защиты информации в сетях Wi-Fi'

Исследование систем защиты информации в сетях Wi-Fi Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
201
84
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Подлесный А. О., Полякова О. С.

В современном мире, где развитие информационной безопасности развивается быстрыми темпами, особое внимание следует уделить системам защиты в сетях Wi-Fi. В данной статье будут рассмотрены системы защиты информации в беспроводных каналах связи, разобраны уязвимости и механизмы кодирования и аутентификации группы стандартов 802.11, особое внимание будет уделено системам шифрования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Исследование систем защиты информации в сетях Wi-Fi»

Из данного графика видно, что при PW^-1 значение вероятности P(A0) стремится к значению доли экспертов, проголосовавших за альтернативу "0" (1 - n /т) при любом значении т.

Рыос ^ 1; P(A0) - n / т

Т.е. если доля экспертов, проголосовавших за альтернативу "0" равна (1 - n / m) и практически все ответы блокируются (кроме одного, т.к. нахождение P(A0) при блокировании ответов всех экспертов не имеет смысла), то вероятность, что единственный незаблокированный ответ эксперта будет подан за альтернативу "0" также будет равна (1 - n / m).

Список литературы:

1. Ефимов Б.И. Обеспечение информационной безопасности систем принятия решений с использованием теории графов / Б.И. Ефимов, Р.Т. Файзул-лин // Динамика систем, механизмов и машин: матер. VII Междунар. науч.-техн. конф. Кн. 1. - Омск: Изд-во ОмГТУ, 2009. - С. 280-284.

2. Ефимов Б.И. Применение алгоритмов теории графов для решения задач, связанных с обеспечением информационной безопасности в системах принятия решений // Системы управления и информационные технологии. -2009. - № 1.3 (35). - C. 342-346.

3. Ефимов Б.И. Вероятность принятия ложного решения под воздействием угроз информационной безопасности в системах принятия решений с привлечением экспертов / Б.И. Ефимов, Р.Т. Файзуллин // Доклады Томского государственного университета систем управления и радиоэлектроники. -2013. - № 1 (27). - C. 69-74.

ИССЛЕДОВАНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ WI-FI

© Подлесный А.О.*, Полякова О.С.*

Институт космических и информационных технологий Сибирского федерального университета, г. Красноярск

В современном мире, где развитие информационной безопасности развивается быстрыми темпами, особое внимание следует уделить системам защиты в сетях Wi-Fi. В данной статье будут рассмотрены системы защиты информации в беспроводных каналах связи, разобраны уязвимости и механизмы кодирования и аутентификации группы стандартов 802.11, особое внимание будет уделено системам шифрования.

* Студент.

* Студент.

В понимании современного общества, Wi-Fi - это наиболее «лояльная» к пользователю технология мобильного беспроводного широкополосного доступа в сеть, позволяющая клиентам сети свободно перемещаться без отрыва соединения не только в пределах одного помещения или здания, но и в более крупных масштабах. Ноутбуки, нетбуки, мобильные телефоны и смартфоны, КПК и электронные книги, а также многие другие устройства активно используют данный вид беспроводной связи. Некоторые провайдеры предоставляют доступ в сеть Интернет по Wi-Fi. Нас окружает эта технология, но мы не всегда замечаем её и принимаем как данность.

Термин Wi-Fi сам по себе не является техническим, и активно применяется пользователями беспроводных сетей группы стандартов IEEE 802.11. Данная группа объединяет в себе множество стандартов, каждый из которых имеет определенную физическую спецификацию. На сегодняшний день большинство актуальных стандартов группы 802.11 используют частотный диапазон 2,4 ГГЦ, а если точнее - полосу частот 2400-2483,5 МГц.

Устройства стандарта 802.11 связываются друг с другом, используя в качестве переносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем, полагающим, что приемник также работает в выбранном диапазоне. Недостатком такого механизма является то, что любое другое устройство, использующее этот диапазон, также способно принять эти данные. Это означает, что если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности необходимы следующие компоненты:

- средства для принятия решения относительно того, кто или что может использовать беспроводную сеть (механизм аутентификации, обеспечивающий контроль доступа в сеть).

- средства защиты информации, передаваемой через беспроводную среду (алгоритмы шифрования).

Таким образом, защищенность сети можно представить как механизм аутентификации + алгоритмы шифрования. В отдельности же ни один из названных составляющих не способен обеспечить защиту беспроводной сети.

В спецификации стандарта 802.11 заложено применение механизма аутентификации устройств с открытым и с совместно используемым ключом, и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Поскольку алгоритм WEP играет важную роль в обеспечении безопасности сетей стандарта 802.11, далее будут рассмотрены основы шифрования и шифры.

Механизмы шифрования основаны на алгоритмах, которые делают данные случайными. Используются два вида шифров: поточный (групповой)

шифр и блочный шифр. Шифры обоих типов генерируют ключевой поток (key stream) на основе значения секретного ключа. Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сигнал, или зашифрованный текст. Указанные два вида шифров отличаются по объему данных, с которыми они могут работать параллельно.

Поточный шифр генерирует непрерывный ключевой поток, основываясь на значении ключа (рис. 1). К примеру, поточный шифр может сгенерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифрования другого. Поточные шифры являются небольшими и эффективными алгоритмами шифрования, благодаря которым снижается нагрузка на центральный процессор. Наиболее распространенным является поточный шифр RC4, который и лежит в основе алгоритма WEP.

Открытый текст

Рис. 1. Поточное шифрование

Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера (рис. 2). Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок открытого текста меньше, чем блок ключевого потока, первый дополняется с целью получения блока нужного размера. Процесс фрагментации, а также другие особенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор в совокупности со снижением производительности устройств, применяющих блочное шифрование.

Процесс шифрования, описанный для поточных и блочных шифров, называется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Данный фактор потенциально представляет собой угрозу для безопасности, поскольку злоумышленники могут получать об-

разцы зашифрованного текста и выдвигать какие-либо предположения об исходном тексте.

Рис. 2. Блочное шифрование

Рассмотрим кодирование по стандарту 802.11. Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEP был выбран главным образом потому, что он не требует громоздких вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, ранее ситуация была иной. Большинство из устройств, включаемых в беспроводные сети, являлись специализированными. Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tablet PC) и телефоны стандарта 802.11. Приложения, выполнявшиеся этими специализированными устройствами, обычно не требовали большой вычислительной мощности, поэтому ASD оснащались маломощными процессорами. WEP - простой в применении алгоритм, для записи которого в некоторых случаях достаточно 30 строк кода. За счет его малых непроизводительных расходов, он является идеальным алгоритмом шифрования для специализированных устройств. Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4.

Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструктуру сети. На одно устройство можно определять до четырех ключей, но одновременно для шифрования отправляемых фреймов используется только один из них. Существуют три механизма, применяющиеся для аутентификации клиентов беспроводной сети:

- открытая аутентификация (open authentication) - представляет собой алгоритм с нулевой аутентификацией (null authentication algorithm). Точка доступа принимает любой запрос на аутентификацию. Благодаря этому устройства могут быстро получить доступ к сети.

- аутентификация с совместно используемым ключом (shared key authentication) - при данной аутентификации требуется, чтобы клиентская станция и точка доступа были способны поддерживать WEP и имели одинаковые WEP-ключи;

- аутентификация с использованием MAC-адресов - проверяется соответствие МАС-адреса клиента локально сконфигурированному списку разрешенных адресов или списку, хранящемуся на внешнем аутентификационном сервере.

Рассмотрим уязвимости указанных механизмов аутентификации. Открытая аутентификация. При использовании механизма открытой аутентификации точка доступа не может проверить права клиента. Если в беспроводной сети не используется WEP-шифрование, то отсутствие такой возможности является недостатком системы защиты. Даже при использовании и клиентом, и точкой доступа статичного WEP механизм открытой аутентификации не предоставляет средств для определения того, кто использует устройство беспроводной сети. Устройство, прошедшее авторизацию под руководством неавторизованного пользователя может стать серьёзной угрозой безопасности сети.

Аутентификация с совместно используемым ключом. При аутентификации с совместно используемым ключом клиент использует заранее выделенный для совместного использования ключ и шифрует текст вызова, полученный от точки доступа. Точка доступа аутентифицирует клиента путем расшифровки зашифрованного с помощью совместно используемого ключа ответа и проверки того, что полученный текст вызова полностью соответствует отправленному. При знании открытого текста, процесс обмена текстом вызова становится уязвимым для атаки, так как осуществляется по беспроводному каналу связи. В случае аутентификации с совместно используемым ключом эта уязвимость обусловлена математическими методами, лежащими в основе шифрования. Аутентификация с использованием MAC-адресов. МАС-адреса пересылаются с помощью незашифрованных фреймов стандарта 802.11, как и оговорено в спецификации этого стандарта. В результате беспроводные сети, которые используют аутентификацию с использованием МАС-адресов, уязвимы для атак, в ходе которых злоумышленник маскирует MAC-адрес под необходимый для аутентификации. Маскировка МАС-адреса возможна для сетевых карт стандарта 802.11, которые позволяют заменять универсально-назначаемый адрес на локально-назначаемый. Универсальный адрес - это МАС-адрес, жестко определенный для сетевой карты производителем. Злоумышленник может использовать анали-

затор протокола для определения разрешенного в BSS МАС-адреса и сетевую карту, допускающую локальное назначение адреса, для имитации разрешенного МАС-адреса.

В заключении следует отметить, что стандарт 802.11 был разработан в 1997 году. Его алгоритмы аутентификации и шифрования имеют множество недостатков, а система аутентификации, так же как алгоритм WEP-шифрования, могут быть взломаны за короткое время. Благодаря протоколу TKIP в краткосрочной перспективе недостатки WEP-шифрования и системы аутентификации обещают ликвидироваться, а стандарт 802.1X и AES предоставят долгосрочное решение проблемы безопасности беспроводных сетей Wi-Fi.

Список литературы:

1. http://www.bnti.ru/showart.asp?aid=956&lvl=01.01.11.

2. http://www.upspecial.ru/bezopasnost-wifi-setej.html.

3. http://www.oszone.net/1398.

4. http://wifi-soit.ru/14-uyazvimosti-wi-fi-setey.htmI.

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ВИРУСОВ С УЧЕТОМ ВЛИЯНИЯ ВРЕМЕННЫХ ПАРАМЕТРОВ

© Семыкина Н.А.*

Тверской государственный университет, г. Тверь

В работе рассматривается математическая модель распространения вредоносного кода в компьютерной сети. Особенностью данной модели является учет латентной стадии вируса с помощью функции запаздывания.

Ключевые слова: компьютерный вирус, математическое моделирование, дифференциальное уравнение с запаздыванием.

Построение и исследование моделей распространения вредоносных программ является актуальной научной задачей. С помощью таких моделей можно получить оценки динамики роста и объемов трафика вредоносного программного обеспечения, провести качественный анализ мер противодействия. Анализируя современные работы по моделированию процесса пресечения вирусных атак, можно заметить, что многие авторы используют принципы моделирования биологических систем и эпидемии инфекционных заболеваний.

* Доцент кафедры Компьютерной безопасности и математических методов управления, кандидат физико-математических наук, доцент.

i Надоели баннеры? Вы всегда можете отключить рекламу.