Академический Документы
Профессиональный Документы
Культура Документы
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ
по дисциплине: «Информатика»
на тему: «Информационная безопасность в сетях Wi-Fi»
Выполнил:
студент группы 11 ПО
Миляев Сергей
Руководитель:
преподаватель ГБПОУ ГК
Д.В. Воротынцев
Оценка
Принял:
г. Георгиевск 2021
СОДЕРЖАНИЕ
ВВЕДЕНИЕ..................................................................................................................3
1 WI-FI СЕТИ...............................................................................................................5
1.1 История создания Wi-Fi.....................................................................................5
1.2 Что такое Wi-Fi сети..........................................................................................5
1.3 Принцип работы Wi-Fi сети..............................................................................7
1.4 Опасность вмешательства в Wi-Fi сети...........................................................7
1.5 Особенности функционирования беспроводных сетей..................................8
2 ОСНОВНЫЕ РИСКИ Wi-Fi СЕТЕЙ....................................................................15
2.1 Уязвимости разного вида................................................................................16
2.2 Уязвимости WEP-шифрования.......................................................................18
2.3 Уязвимости аутентификации с использованием MAC-адресов..................21
2.4 Уязвимости открытой аутентификации.........................................................21
2.5 Уязвимости сетей и устройств........................................................................22
2.6 Чужаки...............................................................................................................24
2.7 Нефиксированная природа связи....................................................................25
3 СПОСОБЫ РЕШИНИЯ УЯВИМОТИ Wi-Fi СЕТЕЙ.........................................27
3.1 Стандарт 802.11................................................................................................27
3.2 Кодирование по стандарту 802.11..................................................................30
3.3 Защищенные LAN стандарта 802.11..............................................................32
3.4 Механизмы аутентификации...........................................................................33
3.5 Механизмы защиты WEP-шифрования.........................................................34
3.6 Способы защиты сетей и устройств...............................................................37
3.7 Способы защиты от чужаков..........................................................................38
ЗАКЛЮЧЕНИЕ.........................................................................................................39
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.....................................................42
ПРИЛОЖЕНИЯ.........................................................................................................44
2
ВВЕДЕНИЕ
3
Предметом данного проекта является информационная безопасность в
сетях Wi-Fi.
Гипотеза. Возможно, если пользователи сети Wi-Fi будут знать о том,
как устроена сеть Wi-Fi, возможные угрозы сети Wi-Fi и способы устранения
этих угроз, то может быть уменьшиться кол-во взломов, утечки важной
информации и заражения ПК.
Методы исследования:
4
1 WI-FI СЕТИ
6
1.3 Принцип работы Wi-Fi сети
9
1. WPAN
Беспроводная персональная технология, которая обеспечивает связь
между устройствами на расстоянии до 100 метров. Для подключения
устройства должны находиться в зоне прямой видимости. Представитель такой
технологии — Bluetooth. Он применяется для обмена данными между ПК,
мобильными телефонами, фотоаппаратами, джойстиками (см приложение
рисунок (3)).
Преимущества:
1. Отсутствие помех;
2. Небольшая цена;
3. Возможность интеграции во многие устройствах; - создание профиля
с подключением до восьми аппаратов.
Недостатки:
1. Сравнительно небольшая дальность передачи данных.
2. WLAN
Под этим термином подразумевается беспроводная локальная сеть,
которую мы знаем под названием Wi-Fi. Система создана в 1991 году в
Голландии. Первоначально назначение технологии — обслуживание кассовых
систем и обеспечения скорости до 2 Мбит/с. Как правило, беспроводные сети
Wi-Fi содержат более одной точки доступа и несколько подключенных
устройств. Точка доступа отправляет SSID-идентификатор раз в 100 мс.
Плюсы:
1. Возможность подключения без кабеля;
2. Легкость настройки;
3. Высокая степень защиты (для IEEE 802.11i);
4. Достойная скорость (до 300 Мбит/с);
5. Доступная цена.
Минусы:
1. Частоты и ограничения в разных странах отличаются;
2. Высокое потребление энергии;
10
3. Низкая степень защиты (для WEP и WPA);
4. Ограниченный радиус действия (до 90 метров на улице);
5. Риск наложения сигналов и появления помех; - возможные проблемы
с совместимостью.
Несмотря на ряд недостатков беспроводной сети, она пользуется
наибольшим спросом при подключении к сети Интернет.
3. WMAN
Такая беспроводная сеть — это телекоммуникационная технология,
которая работает в пределах определенного населенного пункта или площади.
Представитель — WiMAX. Система появилась в 2011 году и применяется для
объединения нескольких точек Wi-Fi, обеспечения беспроводного соединения,
а также создания точек доступа без привязки к географической позиции.
Некоторые системы способны работать на расстоянии до 10 000 км. (см
приложение рисунок (4)).
WiMAX обеспечивает высокоскоростное подключение к Интернету.
Преимущества:
1. Повышенная дальность действия;
2. Высокая скорость связи;
3. Возможность обеспечения разных видов доступа.
Недостатки:
1. Высокая цена;
2. Сложность установки.
4. WWAN
Рассматривая виды беспроводных сетей, необходимо выделить и WWAN.
Технология объединяет разные города и государства с помощью антенны и
спутниковой связи. Они бывают разных типов — GPRS, CSD, LTE, HSPA, 2G и
3G. Услуги предоставляются на платной основе. Благодаря такому виду связи,
человек может с телефона или ноутбука подключиться к Интернету, находясь в
стационарном состоянии и в движении.
11
Преимущества:
1. Доступность;
2. Отсутствие привязки к местности (главное условие — наличие
покрытия);
3. Независимость от скорости и погоды; - универсальность
оборудования.
Недостатки:
1. Ограничение по скорости передачи данных (в зависимости от вида
беспроводной сети);
2. Высокая абонентская плата;
3. Низкий уровень защиты от взлома.
Сегодня активно продвигаются новые поколения Интернета — 3G, 4G и
даже 5G. Они могут похвастаться высокой скоростью Интернета и отсутствием
лимитов по скачиванию (в зависимости от тарифа).
5. сети WI-FI
Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не
менее одного клиента. Также возможно подключение двух клиентов в режиме
точка-точка (Ad-hoc), когда точка доступа не используется, а клиенты
соединяются посредством сетевых адаптеров «напрямую». Точка доступа
передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных
пакетов на скорости 0,1 Мбит/с каждые 100 м. Поэтому 0,1 Мбит/с —
наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент
может выяснить, возможно ли подключение к данной точке доступа. При
попадании в зону действия двух точек доступа с идентичными SSID приёмник
может выбирать между ними на основании данных об уровне сигнала. Стандарт
Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения.
По способу объединения точек доступа в единую систему можно
выделить:
1. Автономные точки доступа (называются также самостоятельные,
децентрализованные, умные);
12
2. Точки доступа, работающие под управлением контроллера
(называются также «легковесные», централизованные);
3. Бесконтроллерные, но не автономные (управляемые без контроллера).
По способу организации и управления радиоканалами можно выделить
беспроводные локальные сети:
1. Со статическими настройками радиоканалов;
2. С динамическими (адаптивными) настройками радиоканалов;
3. Со «слоистой» или многослойной структурой радиоканалов.
6. Wi-Fi адаптер
Для подключения к беспроводной сети Wi-Fi достаточно обладать
ноутбуком или карманным персональным компьютером (КПК) с
подключенным Wi-Fi адаптером.
Любой беспроводной Wi-Fi адаптер должен соответствовать нескольким
требованиям:
1. Необходима совместимость со стандартами;
2. Работа в диапазоне частот 2,4 ГГц - 2,435 ГГц (или 5 ГГц);
3. Поддерживать протоколы WEP и желательно WPA;
4. Поддерживать два типа соединения "точка-точка", и "компьютер-
сервер";
5. Поддерживать функцию роуминга.
Существует три основных разновидности Wi-Fi адаптеров, различаемых
по типу подключения:
1. Подключаемые к USB порту компьютера. Такие адаптеры компактны,
их легко настраивать, а USB интерфейс обеспечивает функцию
"горячего подключения";
2. Подключаемые через PCMCIA слот (CardBus) компьютера. Такие
устройства располагаются внутри компьютера (ноутбука) и
поддерживают любые стандарты, позволяющие передавать
информацию со скоростью до 108 Мбит/с;
13
3. Устройства, интегрированные непосредственно в материнскую плату
компьютера. Самый перспективный вариант. Такие адаптеры
устанавливаются на ноутбуки серии Intel Centrino. И, в настоящее
время, используются на подавляющем большинстве мобильных
компьютеров.
Итак, исходя из выше сказанного, мы узнаём то, что такое Wi – Fi сети,
об истории их создании, о том, как работают данные сети. Теперь наша задача
узнать риски Wi-Fi сетей.
14
2 ОСНОВНЫЕ РИСКИ Wi-Fi СЕТЕЙ
16
Уязвимости часто являются результатом беззаботности программиста, но
могут иметь и другие причины. Обычно уязвимость позволяет атакующему
«обмануть» приложение — заставить его совершить действие, на которое у
того не должно быть прав. Это делается путем внедрения каким-либо образом в
программу данных или кода в такие места, что программа воспримет их как
«свои». Некоторые уязвимости появляются из-за недостаточной проверки
данных, вводимых пoльзователем, и позволяют вставить в интерпретируемый
код произвольные команды (SQL-инъекция, Cross-Site Scripting(XSS)). Другие
уязвимости появляются из-за более сложных проблем, таких как запись данных
в буфер без проверки его границ (переполнение буфера).
Некоторые специалисты oтстаивают немедленное полное раскрытие
информации об уязвимостях, как только они найдены. Другие советуют
сoобщать об уязвимостях только тем пользователям, которые подвергаются
наибольшему риску, а полную информацию публиковать лишь пoсле задержки
или не публиковать совсем. Такие задержки мoгут позволить тем, кто был
извещён, исправить ошибку при помощи разработки и применения заплаток, нo
также могут и увеличивать риск для тех, кто не посвящён в детали. Такие
споры имеют длинную.
Существуют инструментальные средства, которые могут помочь в
oбнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить
аудитору хoроший обзор возможных уязвимостей, существующих в сети, они
не могут заменить участие человека в их оценке.
Для обеспечения защищённости и целостности системы необходимо
постоянно следить за ней: устанавливать обновления, и использовать
инструменты, которые помогают противодействовать возможным атакам.
Уязвимости обнаруживались во всех основных операционных системах,
включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе
GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно,
единственный путь уменьшить вероятность их использования против системы
— постоянная бдительность.
17
2.2 Уязвимости WEP-шифрования
19
6. Приемник (клиент или точка доступа) получает фрейм и вычисляет
ICV по содержимому фрейма;
7. Приемник сравнивает вычисленный ICV со значением, хранящимся в
поле ICV фрейма;
8. Приемник принимает модифицированный фрейм;
9. Приемник передает модифицированный фрейм на устройство более
высокого уровня (повторитель или хост-компьютер);
10. Поскольку в пакете уровня 3 биты изменены, контрольная сумма для
уровня 3 оказывается неправильной;
11. Протокол IP приемника выдаст сообщение об ошибке;
12. Атакующий получает сведения о беспроводной LAN, анализируя
незашифрованное сообщение об ошибке;
13. Получая сообщение об ошибке, атакующий выводит ключевой поток,
как в случае атаки с повторением IV.
Основой такой атаки является несоответствие ICV требуемому значению.
Значение ICV находится в зашифрованной с помощью WEP части фрейма; как
атакующий может изменить ее, чтобы согласовать изменения, вызванные
жонглированием битами, с фреймом? На приложение рисунок (5)
проиллюстрирован процесс "жонглирования битами" и изменения ICV (см
приложение рисунок (6)).
Процесс ICV:
1. Пусть фрейм (F1) имеет ICV, значение которого равно С1.
2. Генерируется новый фрейм (F2) той же длины, какую имеет набор
битов фрейма F1.
3.С помощью операции "исключающее ИЛИ" над F1 и F2 создается
фрейм F3.
4.Вычисляется ICV для F3 (С2).
5.Посредством операции "исключающее ИЛИ" над С1 и С2 генерируется
ICV СЗ.
20
2.3 Уязвимости аутентификации с использованием MAC-адресов
23
моделей устройств, как DLink DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B
и DSL-526B.
Роутеры Huawei. В самом конце 2017 года была зафиксирована массивная
атака на роутеры китайской компании Huawei. Злоумышленники использовали
уязвимость CVE-2017–17215 для получения доступа к устройствам Huawei
HG532. Как оказалось, эту дыру активно использовали ботнеты Brickerbot и
Satori. В середине 2018 года всего за один день было заражено около 18 000
сетевых устройств Huawei. Как стало известно, киберпреступник
воспользовался все той же уязвимостью CVE-2017-17215.
Роутеры Zyxel. Проблема коснулась и нашей компании. Уязвимость,
которая была актуальной, получила порядковый номер CVE-2019-9955.
Подвержены ей были не роутеры, а аппаратные файрволлы. Для всех моделей
уже выпущен хотфикс. Выпускаемые сейчас устройства уже идут с фиксом, так
что обнаруженные ранее уязвимости не актуальны.
2.6 Чужаки
25
Hoc. Доступные с недавнего времени технологии VirtualWiFi и Wi-Fi Direct
только усугубляют ситуацию.
26
3 СПОСОБЫ РЕШИНИЯ УЯВИМОТИ Wi-Fi СЕТЕЙ
28
802.11g обратно совместим с 802.11b, что означает, что точки доступа 802.11g
будут работать с адаптерами беспроводной сети 802.11b и наоборот.
802.11a. Пока 802.11b находился в стадии разработки, IEEE создала
второе расширение исходного стандарта 802.11 под названием 802.11a.
Поскольку популярность 802.11b росла намного быстрее, чем 802.11a,
некоторые считают, что 802.11a был создан после 802.11b. Фактически, 802.11a
был создан в то же время. Из-за более высокой стоимости 802.11a обычно
используется в бизнес-сетях, тогда как 802.11b лучше подходит для внутренней
сети.
802.11a поддерживает полосу пропускания до 54 Мбит/с и сигналы в
регулируемом частотном спектре около 5 ГГц. Эта более высокая частота по
сравнению с 802.11b сокращает диапазон сетей 802.11a. Более высокая частота
также означает, что сигналы 802.11a испытывают большие трудности при
проникновении через стены и другие препятствия.
Поскольку 802.11a и 802.11b используют разные частоты, эти две
технологии несовместимы друг с другом. Некоторые поставщики предлагают
гибридное сетевое оборудование 802.11a/b, но эти продукты просто реализуют
два стандарта бок о бок (каждое подключенное устройство должно
использовать одно или другое).
802.11b. IEEE расширил первоначальный стандарт 802.11 в июле 1999
года, создав спецификацию 802.11b. 802.11b поддерживает теоретическую
скорость до 11 Мбит/с. Следует ожидать более реалистичной полосы
пропускания 5,9 Мбит/с (TCP) и 7,1 Мбит/с (UDP).
Стандарт 802.11b использует ту же нерегулируемую частоту
радиосигнала (2,4 ГГц), что и исходный стандарт 802.11. Продавцы часто
предпочитают использовать эти частоты для снижения себестоимости.
Нерегулируемая 802.11b может сталкиваться с помехами от микроволновых
печей, беспроводных телефонов и других приборов, использующих тот же
диапазон 2,4 ГГц. Однако, установив устройство 802.11b на разумном
расстоянии от других устройств, можно легко избежать помех.
29
3.2 Кодирование по стандарту 802.11
36
3.6 Способы защиты сетей и устройств
41
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
43
ПРИЛОЖЕНИЯ
44
Рисунок (4) - WMAN
45
Рисунок (7) - Уязвимости аутентификации с использованием MAC-
адресов
46
Фото 1 - список проблемных моделей с описанием уязвимости
47
Рисунок (10) - Фрейм, зашифрованный по алгоритму WEP
49
Рисунок (16) - Работа алгоритма ИЛЕР при получении пакета
50