Научная статья на тему 'Обзор уязвимостей Wi-Fi сигнализации в системах автоматизированного управления зданиями'

Обзор уязвимостей Wi-Fi сигнализации в системах автоматизированного управления зданиями Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
752
142
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИГНАЛИЗАЦИЯ / СИСТЕМЫ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ ЗДАНИЯМИ / ИНИЦИИРОВАНИЕ АТАКИ / БЕСПРОВОДНЫЕ СЕТИ / СПОСОБ ЗАЩИТЫ / WI-FI / ALARM SYSTEMS / AUTOMATIC BUILDING CONTROL / INITIATE OF ATTACK / WIRELESS NETWORKS / WAY OF PROTECTING

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Хохлов Николай Степанович, Михайлов Дмитрий Михайлович, Смирнов Александр Сергеевич

Рассмотрены уязвимости Wi-Fi сигнализации и предложены способы защиты Wi-Fi сигнализации в системах автоматизированного управления зданиями от возможной атаки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Хохлов Николай Степанович, Михайлов Дмитрий Михайлович, Смирнов Александр Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обзор уязвимостей Wi-Fi сигнализации в системах автоматизированного управления зданиями»

Н.С. Хохлов, Д.М. Михайлов, А.С. Смирнов

ОБЗОР УЯЗВИМОСТЕЙ WI-FI СИГНАЛИЗАЦИИ В СИСТЕМАХ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ ЗДАНИЯМИ

REVIEW OF VULNERABILITIES OF WI-FI ALARM SYSTEM IN THE SYSTEMS OF THE AUTOMATED BUILDING CONTROL

Рассмотрены уязвимости Wi-Fi сигнализации и предложены способы защиты Wi-Fi сигнализации в системах автоматизированного управления зданиями от возможной атаки.

This paper deals with the analysis of vulnerabilities of Wi-Fi alarm systems as well as with ways to protect Wi-Fi alarm system from possible attacks in the systems of the automated building control.

Системы автоматизированного управления зданиями или системы умного дома получают сегодня все большее распространение. Умный дом представляет собой систему, которая способна распознавать конкретные ситуации, происходящие в здании, и реагировать на них соответствующим образом. Такими системами оборудуются не только жилые помещения, но и государственные учреждения, стадионы, бизнес-центры, рестораны, аэропорты и объекты стратегического значения (заводы, АЭС) и т.д.

Системы умного дома становятся все более функциональными, они позволяют автоматизировать процесс управления самыми различными параметрами системы жизнеобеспечения [1]. Растущая популярность таких систем в настоящее время объясняется их широким набором функциональных возможностей, которые они предоставляют оператору.

На сегодняшний день системы автоматизированного управления не обладают полноценной защитой от противоправных действий злоумышленников. В связи с этим возникает опасность, что мошенник, используя уязвимости системы, сможет дистанционно управлять умным домом [2]. Одним из слабых мест системы (в смысле защищенности) являются беспроводные сети.

Каналы беспроводной передачи данных используются не только для подключения к сети Интернет и отправки информации, но также и для управления различными элементами умного дома. Так, например, весьма популярными являются Wi-Fi сигнализации.

Об уязвимости технологии Wi-Fi говорится во многих научных работах, в том числе в [3], [4], и хотя определенные шаги в направлении минимизации слабых мест Wi-Fi сети уже предпринимаются [5], до обеспечения полной безопасности этого канала передачи данные еще очень далеко.

Wi-Fi — это беспроводная технология, которая позволяет различным системам автоматизированного здания взаимодействовать друг с другом [6]. В умном доме на беспроводных сетях, в частности на сети Wi-Fi, строятся охранные системы (например, сигнализация). Такие системы очень привлекательны потому, что для их установки не требуется прокладка проводов и отсутствует необходимость даже в косметическом ремонте.

Потребители уверены, что проектировщики беспроводных систем охраны заботятся об их безопасности. Но, к сожалению, эти системы остаются уязвимыми. Мошенник способен их обмануть, что ведет к негативным последствиям: доступу в здание без фиксации факта проникновения.

Для преодоления систем охраны здания злоумышленник осуществляет DoS атаку (отказа в обслуживании) Wi-Fi сети. Атака заключается в передаче огромного количества фиктивных пакетов, заполняющих эфир и приводящих к зависанию сети. В результате создается помеха, блокирующая доступ к сетевым ресурсам [6] .

Следует отметить, что атака в беспроводной сети требует от злоумышленника меньших усилий, чем в проводной сети, так как отсутствует необходимость проникновения в здание с целью получения физического доступа к среде передачи. При этом достаточно трудно доказать сам факт проведения атаки отказа в обслуживании в беспроводной сети .

Можно выделить несколько видов атак отказа в обслуживании на беспроводную сеть Wi-Fi.

Во-первых, атака может быть осуществлена на уровне среды связи. Чтобы её осуществить, злоумышленник разрабатывает или покупает устройство, заполняющее весь радиоэфир на частоте 2,4 Ггц помехами и нелегальным трафиком. Даже некоторые недорогие домашние радиотелефоны могут вызывать помехи в этом диапазоне, так как на этих частотах работают беспроводные сети стандарта 802.11b [7].

Во-вторых, атака может осуществляться на канальном уровне. Одним из наиболее часто используемых способов вредоносного воздействия на Wi-Fi сеть является управление антеннами. Рассмотрим алгоритм данной атаки.

Пусть существует точка доступа c двумя антеннами — А (для левой стороны) и В (для правой). Если злоумышленник и техническое средство охраны находятся на разных сторонах здания, то каждый из них по умолчанию попадает в зону покрытия различных антенн.

Пусть злоумышленник находится со стороны антенны А и имитирует сетевой адрес (МАС) устройства охраны. Увеличивая мощность сигнала, он стремится уравнять и при этом не превысить уровень сигнала устройства охраны на антенне В. Как только уровни сигналов будут выравнены, точка доступа больше не будет принимать или посылать данные от устройства охраны, в результате чего оно будет полностью заблокировано.

Для защиты от DoS атаки эффективным может быть экранирование беспроводной сети таким образом, чтобы радиосигнал не выходил за пределы здания. При этом злоумышленник не сможет получить доступа к сети и, тем самым, добиться отказа в обслуживании.

Существует достаточно интересный и новый способ защиты таких систем, который заключается в использовании панелей FSS (Frequency Selective Surface), которыми покрываются стены внутри здания. Панели имеют толщину от 50 до 100 мкм. Они предотвращают возможность перехвата Wi-Fi трафика извне, но пропускают радиосигналы и сигналы мобильных телефонов.

Эти панели реализуются в двух вариантах: пассивном — постоянно

включенном, и активном — когда разные области можно включать и выключать для расширения или сужения зоны действия сети.

Еще одним способом исключения возможности воздействия злоумышленника на Wi-Fi сети внутри интеллектуального здания является регулировка силы сигнала от

точки доступа таким образом, чтобы радиус покрытия сети не выходил за пределы периметра охраняемого объекта.

Также необходимо внести требования к обязательному наличию шифрования определенного перечня стандартов со стороны устройств, которые работают с Wi-Fi сетью, чтобы они не допускали незащищенный обмен данными. Однако это требование касается в большей степени критически важных объектов, атака на которые опасна (причем речь идет как о целевой атаке на это устройство, так и о ситуации, когда атака на устройство является всего лишь одним из звеньев целой атаки).

Полезным будет запретить доступ посредством Wi-Fi к корпоративной инфраструктуре с конфиденциальными данными (даже если в сети используется шифрование), что характерно для большинства организаций. Связано это с тем, что, к примеру, вирус под мобильный телефон с клиентом для типовой MDM (Master Data Management) системы сможет получить все конфиденциальные данные из системы независимо от способа и качества шифрования трафика.

На стратегически важных объектах следует устанавливать сканеры поиска недокументированных Wi-Fi устройств с целью защиты от разного рода атак, в частности от ARP (Address Resolution Protocol) спуфинга.

В системах умного дома необходимо исключать сопряжение Wi-Fi управления с управлением технологическим процессом и доступ по Wi-Fi в локальную сеть, в которую включена SCADA система, даже если это интрасеть и она не видна из внешней сети, так как внутренний нарушитель с помощью вредоносного программного обеспечения через Wi-Fi может получить доступ к программируемому логическому контроллеру. Также не стоит реализовывать HMI (Human Machine Interface) системы на планшетных компьютерах зарубежных производителей и предоставлять им управление оборудованием, частью инфраструктуры автоматизированной системы управления техническими процессами (АСУ ТП) через Wi-Fi.

И, наконец, необходима нормативная база, четко регламентирующая использование Wi-Fi сети на объектах. Применение любых беспроводных стандартов должно быть прописано в требованиях по обеспечению безопасности АСУ ТП.

ЛИТЕРАТУРА

1. Кусакин И.И. Программно-аппаратный комплекс автоматизированного

контроля целостности инфраструктуры жилых помещений для социального обеспечения // МОЛОДЕЖЬ И НАУКА : тезисы докладов Международной

телекоммуникационной конференции молодых ученых и студентов: в 3 ч. — Ч. 3. — М.: НИЯУ МИФИ, 2012. — С 156—157.

2. Смирнов А.С., Стариковский А.В. Система автоматического удаленного считывания и передачи показателей со счетчиков в жилых комплексах // МОЛОДЕЖЬ И НАУКА: тезисы докладов Международной телекоммуникационной конференции молодых ученых и студентов: в 3 ч. — Ч.3. — М.: НИЯУ МИФИ, 2012. — С 188—189.

3. Reddy, S.V., Sai Ramani, K., Rijutha, K., Ali, S.M., Reddy, C.P. Wireless hacking

— a Wi-Fi hack by cracking WEP. 2nd International Conference on Education Technology and Computer (ICETC), 2010 (Volume:1 ). Pages V1-189 - V1-193.

4. Sajat, M.S., Hassan, S., Chit, S.C. An analysis of Wi-Fi security vulnerabilities in Malaysia: A survey in Golden Triangle Kuala Lumpur. International Conference on Computing & Informatics, 2006. ICOCI '06. Pages 1 — 6.

5. Mendonca, M., Neves, N. Fuzzing Wi-Fi Drivers to Locate Security Vulnerabilities. Seventh European Dependable Computing Conference, 2008. EDCC 2008. Pages 110 - 119.

6. Бельтов А.Г., Жуков И. Ю., Михайлов Д.М.. Стариковский А.В. Технологии мобильной связи: услуги и сервисы. - М.: ИНФРА-М, 2012. - 206 с.

7. Стандарт IEEE 802.11b. Материал опубликован с www.thg.ru. 2 Wi-Fi 2012. — URL: http://2wi-fi.com/standarts.php.

REFERENCES

1. Kusakin I.I. Programmno-apparatnyiy kompleks avtomatizirovannogo kontrolya tselostnosti infrastrukturyi zhilyih pomescheniy dlya sotsialnogo obespecheniya // MOLODEZH I NAUKA: tezisyi dokladov Mezhdunarodnoy telekommunikatsionnoy konferentsii molodyih uchenyih i studentov: v 3 ch. — Ch. 3. — M.: NIYaU MIFI, 2012. — S 156—157.

2. Smirnov A.S., Starikovskiy A.V. Sistema avtomaticheskogo udalennogo schityivaniya i peredachi pokazateley so schetchikov v zhilyih kompleksah // MOLODEZH I NAUKA: tezisyi dokladov Mezhdunarodnoy telekommunikatsionnoy konferentsii molodyih uchenyih i studentov: v 3 ch. — Ch.3. — M.: NIYaU MIFI, 2012. — S 188—189.

3. Reddy, S.V., Sai Ramani, K., Rijutha, K., Ali, S.M., Reddy, C.P. Wireless hacking

— a Wi-Fi hack by cracking WEP. 2nd International Conference on Education Technology and Computer (ICETC), 2010 (Volume:1 ). Pages V1-189 - V1-193.

4. Sajat, M.S., Hassan, S., Chit, S.C. An analysis of Wi-Fi security vulnerabilities in Malaysia: A survey in Golden Triangle Kuala Lumpur. International Conference on Computing & Informatics, 2006. ICOCI '06. Pages 1 — 6.

5. Mendonca, M., Neves, N. Fuzzing Wi-Fi Drivers to Locate Security Vulnerabilities. Seventh European Dependable Computing Conference, 2008. EDCC 2008. Pages 110 - 119.

6. Beltov A.G., Zhukov I.Yu., Mihaylov D.M.. Starikovskiy A.V. Tehnologii mobilnoy svyazi: uslugi i servisyi. - M. : INFRA-M, 2012. - 206 s.

7. Standart IEEE 802.11b. Material opublikovan

i Надоели баннеры? Вы всегда можете отключить рекламу.