ПОВЫШЕНИЕ НАДЁЖНОСТИ БЕСПРОВОДНЫХ И МОБИЛЬНЫХ УСТРОЙСТВ Чуканов К.В.1, Чичикин Г.Я.2
1Чуканов Кирилл Владимирович - студент; 2Чичикин Гордей Ярославович - студент, кафедра защиты информации, Институт комплексной безопасности и специального приборостроения Российский технологический университет, г. Москва
Аннотация: бытует мнение, что технологии беспроводной передачи данных недостаточно надёжны из-за влияния помех. Несмотря на то, что прогресс в области беспроводных решений не стоит на месте, возможность их применения на критически важных объектах вызывает у ряда специалистов недоверие и скепсис. Тем не менее, беспроводные сети находят широкое применение в промышленности. WLAN - отличное решение в случае, если применение проводной технологии затруднительно: есть сомнения в её надёжности из-за износа кабеля, прокладка кабеля слишком дорога или невозможна (наличие подвижных элементов, применение на транспорте). Кроме того, использование беспроводных технологий на промышленных площадках позволяет применить принципиально новый подход к организации производства (так называемое интегрированное производство, сочетающее промышленные и информационные технологии, или Индустрия 4.0). Постоянное улучшение и всё большее распространение беспроводных решений в последние годы также способствует активному освоению новых высокотехнологичных областей их применения. Однако вызывает беспокойство вопрос надёжности и качества обслуживания беспроводных подключений при их применении на объектах с высокими требованиями к безопасности и временным задержкам при передаче данных. Примерами таких объектов могут быть системы контроля производственных процессов или системы безопасности и видеонаблюдения, применяемые для контроля взрывоопасных зон предприятия, мониторинга пассажирского салона электрички или другого транспорта. Сбои в работе сети могут привести к серьёзным проблемам и, как следствие, к большим финансовым потерям [1].
Ключевые слова: надёжность, контроль, защита, сети.
УДК 004.031.2
Одним из важнейших компонентов современной вычислительной среды являются мобильные устройства. В настоящее время большую часть устройств, подключенных к сетевой инфраструктуре, составляют ноутбуки, планшеты, смартфоны и другие беспроводные устройства. Мобильные устройства передают данные с помощью радиосигналов, которые может получить любое устройство с совместимой антенной. В компьютерной отрасли разработан ряд стандартов, продуктов и устройств для обеспечения безопасности беспроводной или мобильной связи. Эти стандарты шифруют информацию, передаваемую мобильными устройствами по радиоканалам.
Протокол защиты данных WEP — один из первых широко используемых стандартов обеспечения безопасности сетей Wi-Fi. Стандарт WEP предоставляет такие средства защиты, как аутентификация и шифрование. Стандарт WEP устарел, но многие устройства по-прежнему поддерживают его для обеспечения обратной совместимости. WEP стал стандартом для сетей Wi-Fi в 1999 году, когда беспроводная связь только начала распространяться. Несмотря на дополнения к стандарту и увеличение размера ключа, в стандарте WEP были многочисленные недостатки. Киберпреступники могут взломать WEP-пароль за считанные минуты,
используя широкодоступное программное обеспечение. Несмотря на улучшения, WEP остается весьма уязвимым. Пользователям следует обновить системы, в которых применяется этот протокол [2].
Следующим важным усовершенствованием в обеспечении безопасности беспроводных сетей стало внедрение протоколов WPA и WPA2. Технология WPA (Wi-Fi Protected Access, защищенный доступ Wi-Fi) сменила стандарт WEP в компьютерной индустрии из-за его слабых мест. Наиболее распространенной конфигурацией WPA является WPA-PSK (Pre-Shared Key). В WPA используется 256-битный ключ. Это значительное усовершенствование по сравнению с 64- и 128-битными ключами, которые применяются в системе WEP.
Стандарт WPA позволил повысить безопасность в нескольких аспектах. Во-первых, он обеспечил проверку целостности сообщений (message integrity checks, MIC), которая позволяет выявить перехват и изменение данных, передаваемых между беспроводным клиентским устройством и точкой беспроводного доступа. Еще одним улучшением защиты ключей стал протокол Temporal Key Integrity Protocol (TKIP). Стандарт TKIP позволил улучшить обработку, защиту и смену ключей шифрования. Симметричный алгоритм блочного шифрования (AES) пришел на смену стандарту TKIP, обеспечив лучшее управления ключами и более надежное шифрование.
Как и его предшественник WEP, стандарт WPA содержал несколько широко известных уязвимостей. В результате в 2006 году появился стандарт WPA2. Одним из наиболее значительных улучшений безопасности в WPA2 по сравнению с WPA стало обязательное использование алгоритмов шифрования AES и введение протокола блочного шифрования с кодом аутентификации сообщения и режимом сцепления блоков и счетчика (CCMP) в качестве замены протокола TKIP.
Одной из существенных уязвимостей беспроводных сетей является использование неавторизованных точек доступа. Точки доступа — это устройства, которые взаимодействуют с беспроводными устройствами и подключают их к проводной сети. Любое устройство, которое имеет беспроводной приемопередатчик и аппаратный интерфейс для подключения к сетевой инфраструктуре, потенциально может выступать в качестве неавторизованной точки доступа. Она может имитировать авторизованную точку доступа. В результате беспроводные устройства в беспроводной сети могут установить связь с неавторизованной точкой доступа вместо авторизованной [3].
Неавторизованная точка может получать запросы на подключение, копировать данные в запросе и пересылать их на авторизованную точку сетевого доступа. Такой тип атаки через посредника очень сложно выявить. Он используется для кражи учетных данных для входа и передаваемых данных. Чтобы предотвратить появление неавторизованных точек доступа, в компьютерной отрасли разработана взаимная аутентификация. Взаимная или двусторонняя аутентификация — это процесс или технология, согласно которой каждый из участников информационного обмена доказывает другому участнику свою идентичность. В беспроводной сетевой среде клиент проводит аутентификацию точки доступа, а точка доступа — аутентификацию клиента. Это усовершенствование позволило клиентам выявлять неавторизованные точки доступа перед подключением к ним.
Список литературы
1. [Электронный ресурс]. Режим доступа: https://www.cta.ru/cms/f/459027.pdf/ (дата обращения: 10.11.2018).
2. [Электронный ресурс]. Режим доступа: https://habr.com/post/149447/Вредоносная_программа/ (дата обращения: 12.11.2018).
3. [Электронный ресурс]. Режим доступа: http://www.analytic.ru/articles/lib81.pdf/ (дата обращения: 13.11.2018).