УДК 004.056
ОБЗОР УЯЗВИМОСТЕЙ БЕСПРОВОДНОГО КАНАЛА СВЯЗИ В СИСТЕМАХ «УМНОГО» ДОМА
А. С. Зотов, М. Н. Жукова
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: [email protected]
Производится анализ и описание существующих режимов работы «умного» дома, проблем связи при соединении по беспроводному каналу Wi-Fi, рассматриваются наиболее актуальные для них угрозы, а также меры противоборства с ними.
Ключевые слова: умный дом, беспроводной канал, облачный сервис, сигнал, шифрование.
SOURCES OF DANGER OF WIRELESS COMMUNICATION CHANNEL IN "SMART" HOUSE SYSTEMS
A. S. Zotov, M. N. Zhukova
Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation Е-mail: [email protected]
The article analyses and describes the existing modes of operation of the «smart» house, communication problems when connecting via a wireless Wi-Fi channel, it analyzes the most relevant threats for them, as well as measures of confrontation with them.
Keywords: smart home, wireless channel, cloud service, signal, encryption.
В настоящее время в России вслед за Европой и США прослеживается тенденция роста и развития пригородной зоны. Люди все чаще оставляют городское жилье и в качестве альтернативы склоняются к жизни в коттеджных поселках. Вопрос безопасности жилища всегда стоял остро, и его защищенность в современном мире достигается применением систем, работающих, как правило, по каналам беспроводной связи и включающих в себя оборудование видеонаблюдения, пожарной и охранной сигнализации, которое имеет централизованное управление для контроля состояния того или иного объекта. Вопросы безопасности данных систем мало исследованы по причине того, что технологии управления ими меняются очень часто.
Системы «умного» и «безопасного» дома можно использовать в двух режимах работы. Первый из них -в локальной сети. Данный режим функционирования предполагает отсутствие соединения сетевого оборудования с информационно-телекоммуникационной сетью «Интернет». В этой ситуации справедливо говорить о безопасности в ключе отсутствия доступа подключения к точке доступа извне. Согласно исследованиям, проведенным группой сотрудников независимого института безопасности, расположенного в немецком городе Магдебург, основным и наиболее часто используемым способом получения доступа к контролю и управления системой «умного» дома является как раз сетевое оборудование, установленное на объектах [1]. В основном эта незащищенность ни-
как не связана с ошибками при проектировании устройств, зачастую проблема состоит в его неграмотной настройке, которая выражается, например, в установке заводских или легко угадываемых паролях, а также в использовании протоколов шифрования, применяющих нестойкие алгоритмы шифрования, и протокол WEP - один из них. Стоит отметить, что программное обеспечение подобного рода устройств в редких случаях является источником угроз, что нельзя сказать о программной начинке конечного оборудования, создающих в своей совокупности систему «умного» дома.
В качестве промежуточного итога стоит сказать, что обращает на себя внимание замкнутость и изолированность системы как основное ее достоинство. При этом мобильность - это ее слабая сторона, так как ограничивается удаленное управление и наблюдение за состоянием объекта в реальном времени.
Второй режим работы «умного» дома противоположен первому - присутствует подключение для выхода во внешнюю сеть «Интернет». И таким образом указанные недостатки первого режима работы легко устраняются. Но и преимущества одного подхода превращаются в недостатки другого, в частности это касается как соединения пользователя с оборудованием управления, так и связи этого же оборудования с конечными устройствами рассматриваемой системы.
Одна из проблем связи - работа 1Р-камер. Настройка подключения к ним не представляет большой сложности для пользователя. Соединение проходит
Методы и средства защиты информации
через некоторое сетевое оборудование, и, как правило, применяется защищенное https-соединение. Согласно проведенным исследованиям специалистами «Лаборатории Касперского», соединение происходит напрямую не всегда, а иногда через облачные сервисы. Опасность такого подхода состоит в следующем: запрос на удаленное соединение приложения с IP-камерой передается в «облако» в незашифрованном виде. Запрос несет в себе некую информацию, включающую идентификатор сессии, необходимый для последующего шифрования им трафика. Если злоумышленник подключен к той же сети, что и пользователь, то для него не составит труда получить данный идентификатор и получить доступ к камере через облачный сервис. Рекомендацией по защите служит использование VPN [2].
Соединение оборудования «умного» дома в организованную систему в подавляющем большинстве случаев осуществляется посредством Wi-Fi из-за простоты и удобства настройки. И возникает проблема выхода сигнала за территорию контролируемого объекта, что способно привести к несанкционированному подключению злоумышленника к сетевому оборудованию и управлению подключенных к нему устройств. При этом он также способен произвести атаки в двух исполнениях.
Первое - атака на уровне среды, когда злоумышленник использует устройство, способное заполнить эфир на заданной частоте - как правило, 2,4 ГГц для Wi-Fi-оборудования - помехами. Второе - атака канального уровня на основе управления антеннами [3]. Так, компания «ZyXEL Communications Corp» предлагает решение, которое основано на том, чтобы программным способом повлиять на распространение сигнала путем уменьшения мощности сигнала до 50-75 % от максимального значения простыми манипуляциями в настройках прибора. Того же эффекта возможно добиться отсоединением антенны. Третий вариант - препятствия, в качестве которых выступают стены, перекрытия, окна.
По заявлению производителя точка доступа Wi-Fi стандарта 802.11b/g имеет радиус действия до 400 м при отсутствии препятствий. При прохождении сигнала деревянной стены эффективное расстояние сократится до 120 м, а через несущую стену - до 40 м. Для увеличения поглощения сигнала также рекомендуется внедрять материалы на этапе строительства объекта, обладающих соответствующими свойствами. Помимо указанных материалов существуют специальные маскирующие обои (панели FSS - Frequency Selective Surface), не позволяющие прослушивать Wi-Fi-сети [4].
В коттеджных поселках наблюдается проблема уровня и качества сигнала по той причине, что придомовые территории располагаются непосредственно один возле другого либо на незначительных расстояниях друг от друга. Это также оказывает свое влияние на качество связи в контексте рассмотрения это аспекта в рамках «умного» дома. Как следствие, увеличивается вероятность потери контроля над установленной территорией, что увеличивает возможность противоправных мер со стороны злоумышленника.
Обозначенную ситуацию можно избежать распределением частотных диапазонов между пользователями. Любые даже самые незначительные помехи воздействуют на другие устройства, чей рабочий диапазон лежит в тех же границах. В полосе частот 2,4 ГГц для беспроводных сетей доступны 11 или 13 каналов шириной 20 МГц (802.11b/g/n) или 40 МГц (IEE 802.11n) с интервалами 5 МГц между ними. Чтобы избежать взаимные помехи соседних каналов друг на друга, нужно их развести друг от друга на 5 интервалов - 25 МГц [3].
Еще одна проблема, имеющая непосредственное отношение к безопасности осуществления связи, состоит в применении протоколов шифрования на основе нестойких алгоритмов шифрования в точках доступа, что способно привести к перехвату управления имеющимся оборудованием. Шифрование протоколом WEP хоть и не сильно распространено, однако не так уж и редко можно встретить его на практике. Сама же уязвимость заключается в возможности провести атаку на протокол аутентификации, выдавая себя в последующем за легитимного пользователя. В результате, он может отправлять пакеты в сеть «умного» дома, притворяясь одним из устройств в системе. Производители сетевого оборудования позволяют применять и другие протоколы с более стойкими алгоритмами. Среди них WPA2 (Wi-Fi Protected Access), WPA - более усовершенствованный протокол WEP, учитывающий его недостатки, и другие протоколы.
Многих проблем позволяет решить запрет доступа к настройкам точки доступа через беспроводную сеть. Данные действия не позволят злоумышленнику управлять системой дома на расстоянии - требуется прямое соединение проводной канал.
Для осуществления атак злоумышленнику требуется как можно большее число пакетов, так как на основе их анализа и получения начального набора данных и проводится процесс взлома. Решением послужит снижение интенсивности трафика. Управляющее оборудование «умного» дома часто запускает большое число служб, которые в целом не влияют на работу системы и которыми может даже никто и не пользоваться. Но при этом они отправляют в сеть пакеты. Поэтому их отключение также снизит интенсивность трафика [5].
Основной идеей работы является описание наиболее актуальных проблем, встречающихся в данный момент в рамках реализации концепции «умного» дома и относящихся к направлению обеспечения в нем связи с использованием беспроводного канала связи, выявлении уязвимостей, приводящих к их возникновению и, как итог, описание набора мероприятий, призванных к их устранению.
Библиографические ссылки
1. Test: Smart Home Kits Leave the Door Wide Open -for Everyone [Электронный ресурс]. URL: https:// www.av-test.org/en/news/news-single-view/test-smart-home-kits-leave-the-door-wide-open-for-everyone/ (дата обращения: 23.08.2017).
2. Как взламывают умную технику и как ее защитить [Электронный ресурс]. URL: http://ichip.ru/kak-
vzlamyvayut-umnuyu-tekhniku-i-kak-ee-zashhitit. html (дата обращения: 24.08.2017).
3. Обзор уязвимостей Wi-Fi сигнализации в системах автоматизированного управления зданиями [Электронный ресурс]. URL: https://cyberleninka.ru/ article/n/obzor-uyazvimostey-wi-fi-signalizatsii-v-sistemah-avtomatizirovannogo-upravleniya-zdaniyami (дата обращения: 25.08.2017).
4. Что влияет на работу беспроводных сетей Wi-Fi? Что может являться источником помех и каковы их возможные причины? [Электронный ресурс]. URL: https://help.keenetic.net/hc/ru/articles/213968709-Что-влияет-на-работу-беспроводных-сетей-Wi-Fi-Что-может-являться-источником-помех-и-каковы-их-возможные-причины (дата обращения: 24.08.2017).
5. Атаки на системы умного дома с использованием уязвимостей беспроводного канала связи Wi-Fi [Электронный ресурс]. URL: https://cyberleninka.ru/ article/v/ataki-na-sistemy-umnogo-doma-s-ispolzovaniem-uyazvimostey-besprovodnogo-kanala-svyazi-wi-fi (дата обращения: 23.08.2017).
References
1. Test: Smart Home Kits Leave the Door Wide Open -for Everyone. Available at: https://www.av-test.org/en/ news/news-single-view/test-smart-home-kits-leave-the-door-wide-open-for-everyone/ (accessed: 23.08.2017).
2. Kak vzlamyvajut umnuju tehniku i kak ee zashhitit' [How to crack smart technology and how to protect it]
Available at: http://ichip.ru/kak-vzlamyvayut-umnuyu-tekhniku-i-kak-ee-zashhitit.html (accessed: 24.08.2017). (In Russ.)
3. Obzor uyazvimostey Wi-Fi signalizatsii v siste-makh avtomatizirovannogo upravleniya zdaniyami [Overview of the vulnerabilities of Wi-Fi alarm in building automation systems]. Available at: https:// cyberleninka.ru/article/n/obzor-uyazvimostey-wi-fi-signali-zatsii-v-sistemah-avtomatizirovannogo-upravleniya-zdani-yami (accessed 25.08.2017). (In Russ.)
4. Chto vliyaet na rabotu besprovodnykh setey Wi-Fi? Chto mozhet yavlyat'sya istochnikom pomekh i kakovy ikh vozmozhnye prichiny? [What affects the operation of wireless Wi-Fi networks? What can be a source of interference and what are their possible causes?] Available at: https://help.keenetic.net/hc/ru/articles/ 213968709-^to-BmaeT-Ha-pa60Ty-6ecnp0B0gHbix-ceTeH-Wi-Fi-^TO-M0-®er-aB^aTbca-HCT0HHHK0M-n0Mex-H-KaK0BM-Hx-B03M0®-HMe-npnHHHM- (accessed: 24.08.2017). (In Russ.)
5. Ataki na sistemy umnogo doma s ispol'zovaniem ujazvimostej besprovodnogo kanala svjazi Wi-Fi [Attacks on smart home systems using the Wi-Fi wireless link] Available at: https://cyberleninka.ru/article/v/ataki-na-sistemy-umnogo-doma-s-ispolzovaniem-uyazvimostey-bes-provodnogo-kanala-svyazi-wi-fi (accessed: 23.08.2017). (In Russ.)
© Зотов А. С., Жукова М. Н., 2017