Научная статья на тему 'Методы защиты от атаки «Человек посередине» в Wi-Fi сетях'

Методы защиты от атаки «Человек посередине» в Wi-Fi сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2427
221
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
WI-FI-СЕТИ / АТАКА "ЧЕЛОВЕКА ПОСЕРЕДИНЕ" / ARP-SPOOFING / ARP-POISONING / WI-FI NETWORKS / MAN-IN-THE-MIDDLE ATTACK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Русаков А. О., Чалый Р. А.

Поднимается вопрос грамотность пользователей в сфере информационной безопасности Wi-Fi сетей. Описывается модель MitM-атаки на основе arp-спуфинга, способы защиты от такой атаки

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF PROTECTION AGAINST «MAN IN THE MIDDLE» ATTACKS IN WI-FI NETWORKS

A problem of user’s literacy in the field of Wi-Fi networks information security brought up. The MitM-attack model based on arp-spoofing and ways to protect against it are considered.

Текст научной работы на тему «Методы защиты от атаки «Человек посередине» в Wi-Fi сетях»

УДК 004.056

МЕТОДЫ ЗАЩИТЫ ОТ АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» В WI-FI СЕТЯХ

А. О. Русаков, Р. А. Чалый Научный руководитель - А. Г. Пятков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Поднимается вопрос грамотность пользователей в сфере информационной безопасности Wi-Fi сетей. Описывается модель MitM-атаки на основе arp-спуфинга, способы защиты от такой атаки.

Ключевые слова: Wi-Fi-сети, атака «человека посередине», arp-spoofing, arp-poisoning..

METHODS OF PROTECTION AGAINST «MAN IN THE MIDDLE» ATTACKS

IN WI-FI NETWORKS

A. O. Rusakow, R. A. Chalii Scientific Supervisor - A. G. Piatkov

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

A problem of user's literacy in the field of Wi-Fi networks information security brought up. The MitM-attack model based on arp-spoofing and ways to protect against it are considered.

Keywords: WI-Fi networks, Man-in-the-Middle attack, arp-spoofing, arp-poisoning.

Беспроводная связь всё чаще используется в нашей повседневной жизни. По данным аналитиков Juniper Research к 2019 году в абсолютных величинах объём Wi-Fi-трафика в мире вырастет с нынешних 30 000 петабайт до 115 000 петабайт [1]. Уход мобильных пользователей в сторону Wi-Fi создаёт потенциал для развития новых сервисов. Например, VoWi-Fi (голосовая связь по Wi-Fi), что непременно увеличит количество передаваемой информации. При этом пользователи плохо осведомлены о возможных рисках при передаче конфиденциальной информации. Так в 2016 в Барселоне на выставке MWC (Mobile World Congress) компания Avast провела интересный эксперимент: сотрудники Avast подняли в аэропорту три открытых Wi-Fi сети с безобидными именами вроде: Старбакс, Аэропорт_Фри_Вайфай, Мобайл_Ворлд_Конгресс_Фри. Как оказалось, большинству пользователей вполне хватает такого безобидного SSID, чтобы они доверились подключению всецело. Всего за четыре часа эксперимента исследователи Avast зарегистрировали более 2000 подключившихся к «ловушкам» пользователей. Чтобы доказать как опасны могут быть подобные Wi-Fi сети, сотрудники Avast изучили сгенерированный доверчивыми жертвами трафик и пришли к следующим выводам: 61,7 % пользовались поиском Google и заходили в свой аккаунт Gmail, 52,5 % воспользовались приложением Facebook, 14,9 % посетили сайт Yahoo!, 2,4 % пользователей проверили ленту Twitter [2]. Таким образом, пользователи не осознают опасности в передаци данных по открытым сетям.

Рассмотрим один из самых популярных видов атак через Wi-Fi-сети - MitM-атаку (Man-in-the-Middle attack, атака человек посредника). Её суть заключается в том, что в канал связи между роутером и компьютером жертвы вклинивается злоумышленник и прослушивает их, представляясь для каждого собеседника другой стороной, то есть компьютер жертвы считает злоумышленника роутером, роутер считает злоумышленника компьютером жертвы (рис. 1).

Для демонстрации этой атаки с Wi-Fi-модема нами была создана открытая Wi-Fi-сеть. К ней подключили пк-1 (жертва). К этой же сети подключили ноутбука злоумышленника. Используя ПО Ettercap на ноутбуке узнали mac- и ip- адреса пк-1 и роутера (рис. 2).

Актуальные проблемы авиации и космонавтики - 2016. Том 1

Злоумышленник Рис. 1. Концептуальная модель атаки «посредника»

Адрес е интернете Физический адрес Tim

Шлюз роутера 10.0.0.2 fE-35-dd-36-c6-bf динамический

Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f9 динамический

Рис. 2. Arp-таблица жертвы

Отправили жертве агр-ответы, используя фреймворк MitMf [3]. В результате агр-таблица жертвы была подменена (рис. 3). Ноутбук злоумышленника может прослушивать и видоизменять трафик жертвы.

Адрес е интернете Физический адрес Тип

Шлюз роутера 10.0.0.2 ad-da-ca-c7-fB-f& динамический

Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f& динамический

Рис. 3. Arp-таблица жертвы после агр-спуфинга

Теперь рассмотрим способы защиты от МйМ-атаки.

1. Использование статической записи в агр-таблице.

Статическая запись в агр-таблице способна защитить от агр-спуфинга. Через фреймворк MitMf отправили также агр-ответы на подмену агр-таблицы, но подмена агр-таблицы не произошла из-за заранее установленного на роутере статического типа адреса (рис. 4). Преимущество такой защиты в простоте в реализации пользователям. Недостатки в трудоёмкость применения такого подхода в крупных сетях, уязвимость к другой разновидности MitM-атаки (злой двойник).

Адрес е интернете Физический адрес Тип

Шлюз роутера 10.0.0.2 fE-35-dd-36-c6-bf статический

Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f& динамический

Рис. 4. Arp-таблица после статической привязки к тас-адресу

2. Использование VPN и/или https.

Если жертва использует VPN с шифрованием и/или https, то при осуществлении arp-спуфинга все данные, что получит злоумышленник, будут зашифрованы. Таким образом, он не сможет их осознанно прочитать и/или изменить, сниффер будет отлавливать пакеты с зашифрованными данными (рис. 5).

3. По возможности отказаться от передачи важных конфиденциальных данных через открытые Wi-Fi сети.

Использование закрытых Wi-Fi-сетей снижает вероятность присутствия злоумышленника в Wi-Fi-сети. А MitM-атака, при которой жертва не передает конфиденциальные данные, является безуспешной.

Рис. 4. Arp-таблица после статической привязки к тас-адресу

Таким образом, в работе была рассмотрена одна из атак на открытые Wi-Fi сети. Были предложены рекомендации по защите сети и продемонстрирована работоспособность таких решений. Важность передачи данных является такой же важной задачей в информационной безопасности, как и обеспечение надёжности космической техники [4-7] в космосе.

Библиографические ссылки

1. Wi-Fi to carry up to 60 % of mobile data traffic by 2019 [Электронный ресурс] // JuniperResearch : офиц. сайт. URL: http://www.juniperresearch.com/press/press-releases/Wi-Fi-to-carry-60pc-of-mobile-data-traffic-by-2019 (дата обращения: 30.03.2016).

2. Avast Wi-Fi Hack Experiment Demonstrates «Reckless» Behavior of Mobile World Congress Attendees [Электронный ресурс]. URL: https://press.avast.com/en-us/avast-wi-fi-hack-experiment-demonstrates-reckless-behavior-of-mobile-world-congress-attendees (дата обращения: 05.04.2016).

3. Инструменты Kali Linux. MITMf [Электронный ресурс]. URL: https://kali.tools/?p=179 (дата обращения: 05.04.2016).

4. Золотарёв В. В., Попов А. М., Пятков А. Г. Математическая модель расчёта надёжности сетевой архитектуры сверхмалого космического аппарата SibCube» // Информационное противодействие угрозам терроризма: материалы XIV Международная науч.-практ. конф. «Информационная безопасность» (3-7 июня 2015 г., Таганрог) : в 2 ч. / ЮФУ. Таганрог, 2015. С. 122-129.

5. Пятков А. Г. О расчёте надёжности сетевой архитектуры СМКА логико-вероятностным методом // Решетневские чтения : материалы XIX Междунар. науч. конф. (ноябрь 2015, г. Красноярск): в 2 ч. 2015. С. 573-575.

6. Пятков А. Г. Методы анализа надёжности космических аппаратов // Актуальные проблемы авиации и космонавтики : материалы XI Междунар. науч.-практ. конф. (12 апреля 2015 г., Красноярск). 2015. С. 500-502.

7. Пятков А. Г. About the reliability of information links for a conceptual schema of onboard control complex // Молодежь. Общество. Современная наука, техника и инновация: материалы XI Международной науч.-практ. конф. (май 2015 г., Красноярск). 2015. С. 304-306.

© Русаков А. О., Чалый Р. А., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.