Вы находитесь на странице: 1из 50

Министерство образования Ставропольского края

Государственное бюджетное профессиональное образовательное учреждение


«Георгиевский колледж»

ИНДИВИДУАЛЬНЫЙ ПРОЕКТ

по дисциплине: «Информатика»
на тему: «Информационная безопасность в сетях Wi-Fi»

Выполнил:
студент группы 11 ПО
Миляев Сергей

Руководитель:
преподаватель ГБПОУ ГК
Д.В. Воротынцев

Оценка
Принял:

г. Георгиевск 2021
СОДЕРЖАНИЕ

ВВЕДЕНИЕ..................................................................................................................3
1 WI-FI СЕТИ...............................................................................................................5
1.1 История создания Wi-Fi.....................................................................................5
1.2 Что такое Wi-Fi сети..........................................................................................5
1.3 Принцип работы Wi-Fi сети..............................................................................7
1.4 Опасность вмешательства в Wi-Fi сети...........................................................7
1.5 Особенности функционирования беспроводных сетей..................................8
2 ОСНОВНЫЕ РИСКИ Wi-Fi СЕТЕЙ....................................................................15
2.1 Уязвимости разного вида................................................................................16
2.2 Уязвимости WEP-шифрования.......................................................................18
2.3 Уязвимости аутентификации с использованием MAC-адресов..................21
2.4 Уязвимости открытой аутентификации.........................................................21
2.5 Уязвимости сетей и устройств........................................................................22
2.6 Чужаки...............................................................................................................24
2.7 Нефиксированная природа связи....................................................................25
3 СПОСОБЫ РЕШИНИЯ УЯВИМОТИ Wi-Fi СЕТЕЙ.........................................27
3.1 Стандарт 802.11................................................................................................27
3.2 Кодирование по стандарту 802.11..................................................................30
3.3 Защищенные LAN стандарта 802.11..............................................................32
3.4 Механизмы аутентификации...........................................................................33
3.5 Механизмы защиты WEP-шифрования.........................................................34
3.6 Способы защиты сетей и устройств...............................................................37
3.7 Способы защиты от чужаков..........................................................................38
ЗАКЛЮЧЕНИЕ.........................................................................................................39
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.....................................................42
ПРИЛОЖЕНИЯ.........................................................................................................44

2
ВВЕДЕНИЕ

С развитием всемирной сети практически каждый ежедневно пользуется


ресурсами интернета. Известно, что глобальная сеть, прежде всего, является
неиссякаемым источником информации и полем для виртуального общения.
Однако далеко не все знают, какой ущерб может быть нанесен персональному
компьютеру пользователя. Безопасность в интернете представляет собой
принятие необходимых мер, обеспечивающих защиту от компьютерных
вирусов различной сложности, а также от взлома ПК злоумышленниками с
целью завладения личной или корпоративной информацией.
Актуальность обеспечения безопасности беспроводной сети
обусловлена тем, что если в проводных сетях злоумышленник должен сначала
получить физический доступ к кабельной системе или оконечным устройствам,
то в беспроводных сетях для получения доступа достаточно обычного
приемника, установленного в радиусе действия сети.
Целью данного проекта является:
1. Изучить историю создания Wi-Fi;
2. Принцип работы Wi-Fi;
3. Изучить саму сеть Wi-Fi;
4. Рассмотреть опасность вмешательства в сеть Wi-Fi;
5. Изучить особенности функционирования беспроводных сетей;
6. Рассмотреть и изучить основные риски Wi-Fi сетей;
7. Изучить способы решения проблем уязвимости Wi-Fi сетей.
Основные задачи исследования:
1. Изучение принципа работы Wi-Fi сети;
2. Выявление способов несанкционированного доступа к сети;
3. Нахождение оптимальных способов защиты от несанкционированного
доступа к сети.
Объектом данного проекта является Wi-Fi сети.

3
Предметом данного проекта является информационная безопасность в
сетях Wi-Fi.
Гипотеза. Возможно, если пользователи сети Wi-Fi будут знать о том,
как устроена сеть Wi-Fi, возможные угрозы сети Wi-Fi и способы устранения
этих угроз, то может быть уменьшиться кол-во взломов, утечки важной
информации и заражения ПК.

Методы исследования:

1. Изучить принцип работы Wi-Fi сети;


2. Рассмотреть опасность вмешательства в сеть Wi-Fi;
3. Рассмотреть и изучить основные риски Wi-Fi сетей;
4. Изучить способы решения проблем уязвимости Wi-Fi сетей.

4
1 WI-FI СЕТИ

Быстрое развитие технологий беспроводных сетей Wi-Fi привело к


повсеместному их применению – от частных домов до бизнес-центров и
гостиничных комплексов, и даже общественного транспорта. Причина этого –
неоспоримые преимущества беспроводных сетей перед проводными. Но для
начала мы узнаем об истории создания Wi-Fi.

1.1 История создания Wi-Fi

Корни Wi-Fi исходят в 1985 году, когда в США Федеральное агентство по


связи (англ. — Federal Communications Commission) дало добро на
нелицензированное использование определенных частот радиоспектра всеми
желающими. Такое законодательное начинание американских коллег
поддержали аналогичными решениями госструктуры в других странах. Как
следствие, по всему миру компании, заинтересованные в коммерциализации
предоставленного радиоспектра, начали активно разрабатывать
соответствующие устройства для налаживания беспроводных сетей.
И только спустя 6 лет тандем голландских компаний NCR Corporation и
AT&T первыми на планете представили готовую к использованию технологию
беспроводной передачи данных. Совместный продукт компаний получил
название WaveLAN и предназначался исключительно для оптимизации работы
кассовых систем посредством беспроводной передачи информации на скорости
от 1 до 2 Мбит/с.

1.2 Что такое Wi-Fi сети

Wi-Fi – не равен интернету. Технология создает локальную сеть, в


которой разные устройства (ноутбуки, принтеры, смартфоны) могут
обмениваться данными без выхода во Всемирную сеть. При подключении к
5
провайдеру (через роутер, модем, точку доступа) устройства этой сети
получают доступ в интернет.
Подключиться к Wi-Fi можно только при условии, если сетевая карта
устройства (ноутбука, смартфона, компьютера и т.д.) поддерживает
беспроводное подключение. А мобильные устройства и ноутбуки всегда
комплектуются поддержкой Wi-Fi, а вот компьютеры не всегда комплектуются
поддержкой Wi-Fi, следовательно, могут подключиться к локальной сети
роутера только по проводам LAN.
Отсюда вывод: Wi-Fi сеть – это локальная сеть из устройств,
подключенных по беспроводной технологии к маршрутизатору, который и
обеспечивает для них выход в интернет. Количество подключаемых устройств
ограничивается техническими параметрами роутера.
Например, у вас не получится подключиться к Wi-Fi, если устройство
находится за пределами области покрытия роутера. Если к сети Wi-Fi
подключено много устройств, которые одновременно используются, то они
могут начать конфликтовать между собой. Это приведет к снижению скорости
и стабильности подключения.
Сейчас существует несколько разновидностей Wi-Fi сетей. Если на
роутере стоит соответствующий логотип, значит, он прошел сертификацию в
Wi-Fi Alliance. Альянс проверяет работоспособности беспроводной сети на
маршрутизаторе на соответствие своим требованиям, которые представляют
международный стандарт беспроводных сетей интернет-передача.
Сертификация проводится по стандарту IEEE 802.11 (см приложение рисунок
(1)).
В технических характеристиках роутера может стоять IEEE 802.11n или
другой стандарт. Буква или буквы на конце определяют поколение, к которому
принадлежит этот Wi-Fi.

6
1.3 Принцип работы Wi-Fi сети

Wi-Fi — это современная и перспективная беспроводная технология,


которая использует радиоканалы для передачи данных. Данная технология
предполагает наличие точки доступа/маршрутизатора Wi-Fi (стандарты
802.11a/b/g/n), которая обеспечивает стабильный доступ к сети из некоторой
области радиусом до 45 метров в помещении и 90 метров на открытом
пространстве (радиус действия зависит от многих условий и в любом случае
может меняться).

1.4 Опасность вмешательства в Wi-Fi сети

Безопасность большинства Wi-Fi сетей мира оказалась под угрозой.


Произошло это из-за того, что в технологии WPA2 найден критический бак,
который позволяет злоумышленнику проникнуть в сеть и мониторить весь
трафик и даже получать доступ зашифрованным данным.
WPA2 – технология, которая обеспечивает безопасность Wi-Fi сетей,
шифрует данные и следит за тем, чтобы доступ к сети получали только
пользователи с правильным паролем. На ее основе создана улучшенная, более
надежная и безопасная версия WPA2. Но эту улучшенную и безопасную
версию все же взломали. Масштаб проблемы по-настоящему носит глобальный
характер. В мире около 90 процентов роутеров для обеспечения программного
доступа к сети Wi-Fi использует именно WPA2.
До недавних пор WPA2 считалось самым надежным способом
контролировать доступ к сети и поэтому технология получила такое широкое
распространение.
Хакеры, в поисках уязвимостей, давно изучают WPA2. Удивительно, что
эти самые уязвимости не нашлись раньше. Радует, что их нашли не
преступники, а группа исследователей, во главе с Мэтти Аморхофом, в группу
7
входили специалисты из различных телекоммуникационных компаний и
университетов.
Это никак не отменяет опасности, если уязвимость есть, и хакеры о ней
знают, то в скором времени они найдут способ ее использовать, и суть
проблемы состоит в следующем: в механизме управления аутентификации
пользователей WPA2 были найдены низкоуровневые уязвимости. Они
позволяют хакерам обмануть систему и заставить ее инсталлировать ключи
доступа. В этот момент злоумышленники и получают контроль над всеми
потоками данных Wi-Fi сети.
Таким образом, они могут перехватить и расшифровать весь трафик сети
осуществить http inject и перехватывать ITSP соединение. По сути exploit дает
возможность хакеру прослушивать абсолютно весь трафик сети и, в том числе
потоковое, видео, а также любые вводимые пользователем данные, например,
пароли или платежных реквизитов. То есть, злоумышленник способен
перехватить все ваши пароли и увезти все ваши учетные записи от всех
сервисов, начиная от соц. сетей до почты или даже банковских аккаунтов,
кроме этого, возможен и перехват сессии.
Нужно отметить, что для расшифровки трафика требуется физические
расположить атакующие устройство в зоне действия атакуемой Wi-Fi сети.
Обнаруженные уязвимости WPA2 еще не означают немедленного начала атак,
но теперь Wi-Fi сети по всему миру стали уязвимы для хакеров, до тех пор,
пока производители сетевого оборудования не обновят систему безопасности.

1.5 Особенности функционирования беспроводных сетей

Беспроводные технологии (сети) — подкласс информационных


технологий, служат для передачи информации между двумя и более точками на
расстоянии, не требуя проводной связи. Для передачи информации могут
использоваться радиоволны, а также инфракрасное, оптическое или лазерное
излучение.
8
Существует множество беспроводных технологий, наиболее часто
известных по маркетинговым названиям, таким как Wi-Fi, WiMAX, Bluetooth.
Каждая технология обладает определёнными характеристиками, которые
определяются её областью применения.
Существуют различные подходы к классификации беспроводных
технологий.
По дальности действия:
1. Беспроводные персональные сети (WPAN — Wireless Personal Area
Networks). Примеры технологий — Bluetooth.
2. Беспроводные локальные сети (WLAN — Wireless Local Area
Networks). Примеры технологий — Wi-Fi.
3. Беспроводные сети масштаба города (WMAN — Wireless Metropolitan
Area Networks). Примеры технологий — WiMAX.
4. Беспроводные глобальные сети (WWAN — Wireless Wide Area
Network). Примеры технологий — CSD, GPRS, EDGE, EV-DO, HSPA,
UMTS, LTE, LTE Advanced.
По топологии:
1. «Точка-точка».
2. «Точка-многоточка».
По области применения:
1. Корпоративные (ведомственные) беспроводные сети — создаваемые
компаниями для собственных нужд.
2. Операторские беспроводные сети — создаваемые операторами связи
для возмездного оказания услуг.
Кратким, но ёмким способом классификации может служить
одновременное отображение двух наиболее существенных характеристик
беспроводных технологий на двух осях: максимальная скорость передачи
информации и максимальное расстояние (см. приложение рисунок (2)).
Итак, теперь рассмотрим основные технологии сетей.

9
1. WPAN
Беспроводная персональная технология, которая обеспечивает связь
между устройствами на расстоянии до 100 метров. Для подключения
устройства должны находиться в зоне прямой видимости. Представитель такой
технологии — Bluetooth. Он применяется для обмена данными между ПК,
мобильными телефонами, фотоаппаратами, джойстиками (см приложение
рисунок (3)).
Преимущества:
1. Отсутствие помех;
2. Небольшая цена;
3. Возможность интеграции во многие устройствах; - создание профиля
с подключением до восьми аппаратов.
Недостатки:
1. Сравнительно небольшая дальность передачи данных.
2. WLAN
Под этим термином подразумевается беспроводная локальная сеть,
которую мы знаем под названием Wi-Fi. Система создана в 1991 году в
Голландии. Первоначально назначение технологии — обслуживание кассовых
систем и обеспечения скорости до 2 Мбит/с. Как правило, беспроводные сети
Wi-Fi содержат более одной точки доступа и несколько подключенных
устройств. Точка доступа отправляет SSID-идентификатор раз в 100 мс.
Плюсы:
1. Возможность подключения без кабеля;
2. Легкость настройки;
3. Высокая степень защиты (для IEEE 802.11i);
4. Достойная скорость (до 300 Мбит/с);
5. Доступная цена.
Минусы:
1. Частоты и ограничения в разных странах отличаются;
2. Высокое потребление энергии;
10
3. Низкая степень защиты (для WEP и WPA);
4. Ограниченный радиус действия (до 90 метров на улице);
5. Риск наложения сигналов и появления помех; - возможные проблемы
с совместимостью.
Несмотря на ряд недостатков беспроводной сети, она пользуется
наибольшим спросом при подключении к сети Интернет.
3. WMAN
Такая беспроводная сеть — это телекоммуникационная технология,
которая работает в пределах определенного населенного пункта или площади.
Представитель — WiMAX. Система появилась в 2011 году и применяется для
объединения нескольких точек Wi-Fi, обеспечения беспроводного соединения,
а также создания точек доступа без привязки к географической позиции.
Некоторые системы способны работать на расстоянии до 10 000 км. (см
приложение рисунок (4)).
WiMAX обеспечивает высокоскоростное подключение к Интернету.
Преимущества:
1. Повышенная дальность действия;
2. Высокая скорость связи;
3. Возможность обеспечения разных видов доступа.
Недостатки:
1. Высокая цена;
2. Сложность установки.
4. WWAN
Рассматривая виды беспроводных сетей, необходимо выделить и WWAN.
Технология объединяет разные города и государства с помощью антенны и
спутниковой связи. Они бывают разных типов — GPRS, CSD, LTE, HSPA, 2G и
3G. Услуги предоставляются на платной основе. Благодаря такому виду связи,
человек может с телефона или ноутбука подключиться к Интернету, находясь в
стационарном состоянии и в движении.

11
Преимущества:
1. Доступность;
2. Отсутствие привязки к местности (главное условие — наличие
покрытия);
3. Независимость от скорости и погоды; - универсальность
оборудования.
Недостатки:
1. Ограничение по скорости передачи данных (в зависимости от вида
беспроводной сети);
2. Высокая абонентская плата;
3. Низкий уровень защиты от взлома.
Сегодня активно продвигаются новые поколения Интернета — 3G, 4G и
даже 5G. Они могут похвастаться высокой скоростью Интернета и отсутствием
лимитов по скачиванию (в зависимости от тарифа).
5. сети WI-FI
Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не
менее одного клиента. Также возможно подключение двух клиентов в режиме
точка-точка (Ad-hoc), когда точка доступа не используется, а клиенты
соединяются посредством сетевых адаптеров «напрямую». Точка доступа
передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных
пакетов на скорости 0,1 Мбит/с каждые 100 м. Поэтому 0,1 Мбит/с —
наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент
может выяснить, возможно ли подключение к данной точке доступа. При
попадании в зону действия двух точек доступа с идентичными SSID приёмник
может выбирать между ними на основании данных об уровне сигнала. Стандарт
Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения.
По способу объединения точек доступа в единую систему можно
выделить:
1. Автономные точки доступа (называются также самостоятельные,
децентрализованные, умные);
12
2. Точки доступа, работающие под управлением контроллера
(называются также «легковесные», централизованные);
3. Бесконтроллерные, но не автономные (управляемые без контроллера).
По способу организации и управления радиоканалами можно выделить
беспроводные локальные сети:
1. Со статическими настройками радиоканалов;
2. С динамическими (адаптивными) настройками радиоканалов;
3. Со «слоистой» или многослойной структурой радиоканалов.
6. Wi-Fi адаптер
Для подключения к беспроводной сети Wi-Fi достаточно обладать
ноутбуком или карманным персональным компьютером (КПК) с
подключенным Wi-Fi адаптером.
Любой беспроводной Wi-Fi адаптер должен соответствовать нескольким
требованиям:
1. Необходима совместимость со стандартами;
2. Работа в диапазоне частот 2,4 ГГц - 2,435 ГГц (или 5 ГГц);
3. Поддерживать протоколы WEP и желательно WPA;
4. Поддерживать два типа соединения "точка-точка", и "компьютер-
сервер";
5. Поддерживать функцию роуминга.
Существует три основных разновидности Wi-Fi адаптеров, различаемых
по типу подключения:
1. Подключаемые к USB порту компьютера. Такие адаптеры компактны,
их легко настраивать, а USB интерфейс обеспечивает функцию
"горячего подключения";
2. Подключаемые через PCMCIA слот (CardBus) компьютера. Такие
устройства располагаются внутри компьютера (ноутбука) и
поддерживают любые стандарты, позволяющие передавать
информацию со скоростью до 108 Мбит/с;

13
3. Устройства, интегрированные непосредственно в материнскую плату
компьютера. Самый перспективный вариант. Такие адаптеры
устанавливаются на ноутбуки серии Intel Centrino. И, в настоящее
время, используются на подавляющем большинстве мобильных
компьютеров.
Итак, исходя из выше сказанного, мы узнаём то, что такое Wi – Fi сети,
об истории их создании, о том, как работают данные сети. Теперь наша задача
узнать риски Wi-Fi сетей.

14
2 ОСНОВНЫЕ РИСКИ Wi-Fi СЕТЕЙ

Часто случается, что user использует планшеты и телефоны для работы с


важными данными. Это может быть резюме, подготовленное для HR-агентства
или LinkedIn, домашнее видео или личные фото, пересланные с помощью
Viber, iMessage или WhatsApp. Кроме того, современные девайсы используются
для операций в рамках онлайн банкинга, и при этом вводится пароль.
На самом деле вся эта важная информация может быть перехвачена
мошенниками. Чаще всего, неприятности ожидают тех, кто использует для
работы и общения незащищенные или недостаточно защищенные Wi-Fi-
соединения. Кроме того, далеко не все приложения для модных девайсов и
планшетов могут похвастаться качественной и продуманной системой мер
безопасности.
Пользоваться Интернетом за границей почти всегда довольно дорого, и
люди привыкли использовать для выхода в Интернет доступные сети Wi-Fi,
которые находятся, например, в кафе или гостиницах. Это может представлять
опасность и являться источником серьезных проблем, ведь чаще всего такие
сети практически не защищены. Большинство сетей работает в «открытом»
режиме, это значит, что данные не проходят шифровку во время обмена ими.
Использование открытой сети предполагает, что пользователя могут
прослушивать и просматривать отправляемые данные. Однако и не все
защищенные соединения безопасны. Например, даже самая распространенная
система защиты WEP может быть нейтрализована всего за несколько минут.
Можно безопасно использовать лишь сети Wi-Fi, использующие WPA2-защиту.
Однако в реальности пользователи просто подключаются к доступной сети.
В смартфонах и планшетах чаще всего не существует контроля за
передаваемые данными. В адресной строке браузера может быть замочек,
который свидетельствует о том, что функционирует защита протокола HTTPS.
С мобильными приложениями все по-другому. Они, как правило, не шифруют
данные, да и об опасных проблемах, которые связаны с шифрованием, не
15
ставят в известность. Пользователь не в курсе, каким образом происходит
передача данных на серверы приложения. При этом даже самые
распространенные из них нередко не шифруют информацию. Получается, что
важные пароли и другие данные становятся доступными для прослушивания,
перехвата и даже изменения.
Отметим, что мобильные приложения не предупреждают о проблемах с
SSL-сертификатами. Обнаружить атаку, которая произведена методом
«человека посередине» (MITM), невозможно. Выход один — избегать
использования мобильных приложений для передачи важных данных, но в
темпе сегодняшнего дня это весьма проблематично.
Итак, рассмотрим основные уязвимости и риски Wi-Fi сетей.

2.1 Уязвимости разного вида

Уязвимостью (vulnerability) называется любая характеристика


информационной системы, использование которой нарушителем может
привести к реализации угрозы. При этом неважно, целенаправленно
используется уязвимость или это происходит ненамеренно. В качестве
нарушителя может выступать любой субъект корпоративной сети, который
попытался осуществить попытку несанкционированного доступа к ресурсам
сети по ошибке, незнанию или со злым умыслом.
Проблема уязвимостей и их обнаружения исследуется очень давно, и за
время ее существования предпринимались различные попытки
классифицировать уязвимости по различным критериям.В компьютерной
безопасности, термин уязвимость используется для обозначения недостатка в
системе, используя который, возможно вызвать ее неправильную работу.
Уязвимость может быть результатом ошибок программирования или
недостатков, допущенных при проектировании системы. Уязвимость может
существовать либо только теоретически, либо иметь известный эксплойт.

16
Уязвимости часто являются результатом беззаботности программиста, но
могут иметь и другие причины. Обычно уязвимость позволяет атакующему
«обмануть» приложение — заставить его совершить действие, на которое у
того не должно быть прав. Это делается путем внедрения каким-либо образом в
программу данных или кода в такие места, что программа воспримет их как
«свои». Некоторые уязвимости появляются из-за недостаточной проверки
данных, вводимых пoльзователем, и позволяют вставить в интерпретируемый
код произвольные команды (SQL-инъекция, Cross-Site Scripting(XSS)). Другие
уязвимости появляются из-за более сложных проблем, таких как запись данных
в буфер без проверки его границ (переполнение буфера).
Некоторые специалисты oтстаивают немедленное полное раскрытие
информации об уязвимостях, как только они найдены. Другие советуют
сoобщать об уязвимостях только тем пользователям, которые подвергаются
наибольшему риску, а полную информацию публиковать лишь пoсле задержки
или не публиковать совсем. Такие задержки мoгут позволить тем, кто был
извещён, исправить ошибку при помощи разработки и применения заплаток, нo
также могут и увеличивать риск для тех, кто не посвящён в детали. Такие
споры имеют длинную.
Существуют инструментальные средства, которые могут помочь в
oбнаружении уязвимостей в системе. Хотя эти инструменты могут обеспечить
аудитору хoроший обзор возможных уязвимостей, существующих в сети, они
не могут заменить участие человека в их оценке.
Для обеспечения защищённости и целостности системы необходимо
постоянно следить за ней: устанавливать обновления, и использовать
инструменты, которые помогают противодействовать возможным атакам.
Уязвимости обнаруживались во всех основных операционных системах,
включая Microsoft Windows, Mac OS, различные варианты UNIX (в том числе
GNU/Linux) и OpenVMS. Так как новые уязвимости находят непрерывно,
единственный путь уменьшить вероятность их использования против системы
— постоянная бдительность.
17
2.2 Уязвимости WEP-шифрования

Наиболее серьезные и непреодолимые проблемы защиты сетей стандарта


802.11 были выявлены криптоаналитиками Флурером (Fluhrer), Мантином
(Mantin) и Шамиром (Shamir). В своей статье они показали, что WEP-ключ
может быть получен путем пассивного накопления отдельных фреймов,
распространяющихся в беспроводной LAN.
Уязвимость обусловлена как раз тем, как механизм WEP применяет
алгоритм составления ключа (keyschedulingalgorithm, KSA) на основе
поточного шифра RC4. Часть векторов инициализации (их называют слабые IV
— weakIV) могут раскрыть биты ключа в результате проведения
статистического анализа. Исследователи компании AT&T и университета Rice
воспользовались этой уязвимостью и выяснили, что можно заполучить WEP-
ключи длиной 40 или 104 бит после обработки 4 миллионов фреймов. Для
первых беспроводных LAN стандарта 802.11b - это означает, что они должны
передавать фреймы примерно один час, после чего можно вывести 104-
разрядный WEP-ключ. Подобная уязвимость делает WEP неэффективным
механизмом обеспечения защиты информации.
Атака считается пассивной, если атакующий просто прослушивает BSS и
накапливает переданные фреймы. В отличие от уязвимости аутентификации с
совместно используемым ключом, атакующий, как показали Флурер, Мантин и
Шамир, может заполучить действующий WEP-ключ, а не только ключевой
поток. Эта информация позволит атакующему получить доступ к BSS в
качестве аутентифицированного устройства без ведома администратора сети.
Если атаки такого типа окажется недостаточно, можно, как показывает
теория, провести на механизм WEP и другую (правда, на практике атаки такого
рода не проводились). Эта логически возможная атака может быть основана на
методах, применяемых для преодоления защиты, обеспечиваемой механизмом
аутентификации с совместно используемым ключом: для получения ключевого
18
потока используются открытый текст и соответствующий ему зашифрованный
текст.
Как уже говорилось, выведенный ключевой поток можно использовать
для дешифровки фреймов для пары "вектор инициализации —WEP-ключ" и для
определенной длины. Умозрительно можно предположить, что атакующий
будет прослушивать сеть с целью накопления как можно большего числа таких
ключевых потоков, чтобы создать базу данных ключ поток, взломать сеть и
получить возможность расшифровывать фреймы. В беспроводной LAN, в
которой не используется аутентификация с совместно используемым ключом,
атака с применением побитовой обработки фрейма позволяет злоумышленнику
вывести большое количество ключевых потоков за короткое время.
Атаки с использованием побитовой обработки (или "жонглирования
битами", bitflipping) основаны на уязвимости контрольного признака
целостности (ICV). Данный механизм базируется на полиномиальной функции
CRC-32. Но эта функция неэффективна как средство контроля целостности
сообщения. Математические свойства функции CRC-32 позволяют подделать
фрейм и модифицировать значение ICV, даже если исходное содержимое
фрейма неизвестно.
Хотя размер полезных данных может быть разным для различных
фреймов, многие элементы фреймов данных стандарта 802.11 остаются одними
и теми же и на одних и тех же позициях. Атакующий может использовать этот
факт и подделать часть фрейма с полезной информацией, чтобы
модифицировать пакет более высокого уровня. Сценарий проведения атаки с
использованием побитовой обработки может быть следующим:
1. Атакующий захватывает фрейм беспроводной LAN;
2. Атакующий изменяет случайные биты (flipsrandombits) полезной
нагрузки фрейма;
4. Атакующий модифицирует ICV (подробнее об этом — ниже);
5. Атакующий передает модифицированный фрейм;

19
6. Приемник (клиент или точка доступа) получает фрейм и вычисляет
ICV по содержимому фрейма;
7. Приемник сравнивает вычисленный ICV со значением, хранящимся в
поле ICV фрейма;
8. Приемник принимает модифицированный фрейм;
9. Приемник передает модифицированный фрейм на устройство более
высокого уровня (повторитель или хост-компьютер);
10. Поскольку в пакете уровня 3 биты изменены, контрольная сумма для
уровня 3 оказывается неправильной;
11. Протокол IP приемника выдаст сообщение об ошибке;
12. Атакующий получает сведения о беспроводной LAN, анализируя
незашифрованное сообщение об ошибке;
13. Получая сообщение об ошибке, атакующий выводит ключевой поток,
как в случае атаки с повторением IV.
Основой такой атаки является несоответствие ICV требуемому значению.
Значение ICV находится в зашифрованной с помощью WEP части фрейма; как
атакующий может изменить ее, чтобы согласовать изменения, вызванные
жонглированием битами, с фреймом? На приложение рисунок (5)
проиллюстрирован процесс "жонглирования битами" и изменения ICV (см
приложение рисунок (6)).
Процесс ICV:
1. Пусть фрейм (F1) имеет ICV, значение которого равно С1.
2. Генерируется новый фрейм (F2) той же длины, какую имеет набор
битов фрейма F1.
3.С помощью операции "исключающее ИЛИ" над F1 и F2 создается
фрейм F3.
4.Вычисляется ICV для F3 (С2).
5.Посредством операции "исключающее ИЛИ" над С1 и С2 генерируется
ICV СЗ.

20
2.3 Уязвимости аутентификации с использованием MAC-адресов

МАС-адреса пересылаются с помощью незашифрованных фреймов


стандарта 802.11, как и оговорено в спецификации этого стандарта. В
результате беспроводные LAN, в которых применяется аутентификация с
использованием МАС-адресов, уязвимы для атак, в ходе которых
злоумышленник "подкапывается" под аутентификацию с использованием
МАС-адресов путем имитации "законного" МАС-адреса.
Имитация МАС-адреса возможна для сетевых карт стандарта 802.11,
которые позволяют заменять универсально-назначаемый адрес
(universallyadministeredaddress, UAA) локально-назначаемым
(locallyadministeredaddress, LAA). Универсальный адрес — это МАС-адрес,
жестко закодированный для сетевой карты производителем. Атакующий может
использовать анализатор протокола, для определения, разрешенного в BSS
МАС-адреса и сетевую карту, допускающую локальное назначение адреса, для
имитации разрешенного МАС-адреса (см. приложение рисунок (7)).

2.4 Уязвимости открытой аутентификации

Открытая аутентификация не позволяет точке радиодоступа определить,


является абонент легитимным или нет. Это становится заметной брешью в
системе безопасности в том случае, если в беспроводной локальной сети не
используется шифрование WEP.
D-Link не рекомендует эксплуатацию беспроводных сетей без
шифрования WEP. В тех случаях, когда использование шифрования WEP не
требуется или невозможно (например, в беспроводных локальных сетях
публичного доступа), методы аутентификации более высокого уровня могут
быть реализованы посредством Internet-шлюзов.
При использовании механизма открытой аутентификации точка доступа
не имеет возможности проверить правомочность клиента. Отсутствие такой
21
возможности является недостатком системы защиты, если в беспроводной
локальной сети не используется WEP-шифрование. Даже при использовании и
клиентом, и точкой доступа статичного WEP механизм открытой
аутентификации не предоставляет средств для определения того, кто
использует устройство WLAN. Авторизованное устройство в руках
неавторизованного пользователя — это угроза безопасности, равносильная
полному отсутствию какой-либо защиты сети (см. приложение рисунок (8)).

2.5 Уязвимости сетей и устройств

В середине июня месяца группа исследователей из компании Red Ballon


заявили про обнаружение в маршрутизаторах Cisco серии 1001-Х нескольких
уязвимостей.
Одна из уязвимостей — баг в системе Cisco IOS, который позволяет
злоумышленникам получить доступ к маршрутизаторам упомянутой выше
серии. Закрыть ее достаточно просто — нужно просто обновить прошивку
устройства.
Вторая дыра гораздо опаснее и масштабнее первой. Именно она
затрагивает работу сотен миллионов сетевых устройств компании, причем не
только маршрутизаторов, но и коммутаторов, сетевых экранов и прочего
оборудования.
Исследователям по сетевой безопасности удалось обойти систему
защиты, которая называется Trust Anchor. Это модуль проверки целостности
оборудования компании, который изначально был добавлен для защиты от
подделок, а затем его преобразовали в комплексную систему проверки
целостности софта сетевых устройств Cisco. В настоящее время Trust Anchor
устанавливается в любых активных сетевых устройствах компании.
Как оказалось, проблема не решается лишь удаленным обновлением
прошивки, после проведенного расследования компания Cisco пришла к
выводу, что в большинство устройств можно обезопасить лишь в случае
22
ручного перепрограммирования. Возможно, компании придется менять
архитектуру «якоря», что потребует времени и денег. Все это время
оборудование остается уязвимым.
Уязвимы не только маршрутизаторы Cisco, на самом деле, проблема
актуальна для сетевых устройств подавляющего большинства производителей.
Но максимально уязвимыми, насколько можно судить, являются роутеры —
именно их чаще всего используют разработчики ботнетов.Роутеры Linksys.
Почти одновременно с информацией о проблемах с маршрутизаторами Cisco в
сети появились новости об уязвимости тысяч умных роутеров Linksys. Дыра в
защите этих устройств позволяла получить удаленный неавторизованный
доступ к ним.Сканирование сети выявило 25,617 Linksys Smart Wi-Fi устройств,
которые открыты для действий злоумышленников. Последним доступны не
только MAC-адреса устройств, но и данные о модели, версии ОС, настройки
WAN, версии прошивки, настройках, конфигурации DDNS.В приложении фото
1 показан список проблемных моделей с описанием уязвимости.
Роутеры MikroTik. В конце 2018 года стало известно о том, что
неизвестные злоумышленники скомпрометировали тысячи роутеров MikroTik
для создания ботнета. Несмотря на то, что уязвимость обнаружили в апреле
2018 года, она оставалась актуальной еще долгое время, поскольку далеко не
все владельцы роутеров стали устанавливать обновление прошивки.Изначально
проблема привела к тому, что многие тысячи роутеров были
скомпрометированы. 240 тысяч роутеров были атакованы и превращены в
SOCKS 4 прокси, используемые для своих нужд злоумышленниками.
Роутеры D-link. В тот же период времени, конец 2018 года, специалисты
по кибербезопасности обнаружили активную атаку злоумышленников на
роутеры Dlink. Как оказалось, в прошивке содержалась уязвимость,
позволявшая без особых проблем взломать роутеры с тем, чтобы
перенаправлять подключенных пользователей на сайты или сервисы,
прописанные киберпреступниками. Уязвимость была актуальна для таких

23
моделей устройств, как DLink DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B
и DSL-526B.
Роутеры Huawei. В самом конце 2017 года была зафиксирована массивная
атака на роутеры китайской компании Huawei. Злоумышленники использовали
уязвимость CVE-2017–17215 для получения доступа к устройствам Huawei
HG532. Как оказалось, эту дыру активно использовали ботнеты Brickerbot и
Satori. В середине 2018 года всего за один день было заражено около 18 000
сетевых устройств Huawei. Как стало известно, киберпреступник
воспользовался все той же уязвимостью CVE-2017-17215.
Роутеры Zyxel. Проблема коснулась и нашей компании. Уязвимость,
которая была актуальной, получила порядковый номер CVE-2019-9955.
Подвержены ей были не роутеры, а аппаратные файрволлы. Для всех моделей
уже выпущен хотфикс. Выпускаемые сейчас устройства уже идут с фиксом, так
что обнаруженные ранее уязвимости не актуальны.

2.6 Чужаки

«Чужаками» называются устройства, предоставляющие возможность


неавторизованного доступа к корпоративной сети, зачастую в обход
механизмов защиты, определенных корпоративной политикой безопасности.
Чаще всего это те самые самовольно установленные точки доступа. Статистика
по всему миру указывает на чужаков как на причину большинства взломов
сетей организаций. Даже если организация не использует беспроводную связь и
считает себя в результате такого запрета защищенной от беспроводных атак,
внедренный (умышленно или нет) чужак с легкостью исправит это положение.
Доступность и дешевизна устройств Wi-Fi привели к тому, что в США,
например, практически каждая сеть с числом пользователей более 50 успела
столкнуться с данным феноменом (см. приложение рисунок (9)).
Помимо точек доступа, в роли чужака могут выступить домашний
маршрутизатор с поддержкой Wi-Fi, программная точка доступа Soft AP,
24
ноутбук с одновременно включенными проводным и беспроводным
интерфейсами, сканер, проектор и т.

2.7 Нефиксированная природа связи

Как уже было сказано выше – беспроводные устройства не «привязаны»


кабелем к розетке и могут менять точки подключение к сети прямо в процессе
работы. К примеру, могут происходить «Случайные ассоциации», когда
ноутбук с Windows XP (достаточно доверительно относящейся ко всем
беспроводным сетям) или просто некорректно сконфигурированный
беспроводной клиент автоматически ассоциируется и подключает пользователя
к ближайшей беспроводной сети. Такой механизм позволяет злоумышленникам
«переключать на себя» ничего не ведающего пользователя для последующего
сканирования уязвимостей, фишинга или атак Man-in-The-Middle. Кроме того,
если пользователь одновременно подключен и к проводной сети – он только
что стал удобной точкой входа – т.е. классическим чужаком.
Также, многие пользователи устройств ноутбуков, оснащенные Wi-Fi и
проводными интерфейсами и не довольные качеством работы проводной сети
(медленно, злой админ поставил фильтрацию URL, не работает ICQ), любят
переключаться на ближайших доступный хотспот (или ОС делает это для них
автоматически в случае, например, отказа проводной сети). Излишне говорить,
что в таком случае все потуги ИТ-отдела по обеспечению сетевой безопасности
остаются в буквальном смысле «за бортом».
Сети Ad-Hoc – непосредственные одноранговые соединения между
беспроводными устройствами без участия точек доступа – являются удобным
способом быстро перебросить файл коллеге или распечатать нужный документ
на принтере с Wi-Fi. Однако, такой способ организации сети не поддерживает
большинство необходимых методом обеспечения безопасности, предоставляя
злоумышленникам легкий путь к взлому компьютеров пользователей сетей Ad-

25
Hoc. Доступные с недавнего времени технологии VirtualWiFi и Wi-Fi Direct
только усугубляют ситуацию.

26
3 СПОСОБЫ РЕШИНИЯ УЯВИМОТИ Wi-Fi СЕТЕЙ

Беспроводные технологии дают возможность выхода в сеть в самых


разных ситуациях и местах — в кафе, на улице, в аэропорту, транспорте и т. д.
Это обеспечивает максимальное удобство использования возможностей,
которые дает интернет. Однако обратной стороной такой доступности
становится подверженность пользовательских устройств, данных и
программного обеспечения различным видам угроз. Поэтому особое значение
сегодня имеет безопасность беспроводных сетей.

3.1 Стандарт 802.11

В 1997 году Институт инженеров по электротехнике и электронике создал


первый стандарт WLAN. Они назвали это 802.11 в честь названия группы,
созданной для наблюдения за его развитием. К сожалению, 802.11 поддерживал
максимальную пропускную способность сети только 2 Мбит/с – слишком
медленно для большинства современных приложений. По этой причине
обычные беспроводные продукты 802.11 больше не производятся. Однако, из
этого первоначального стандарта выросло целое семейство.
Лучший способ взглянуть на эти стандарты – это рассмотреть 802.11 в
качестве основы, а все другие итерации – в качестве строительных блоков на
этой основе, которые направлены на улучшение как мелких, так и крупных
аспектов технологии. Некоторые строительные блоки незначительны, а другие
довольно большие.
Ниже приведен краткий обзор самых последних утвержденных итераций,
описанных от самых новых до самых старых. Другие итерации – 802.11ax,
802.11ay и 802.11az – всё ещё находятся в процессе утверждения.
Итерации стандарта 802.11
802.11aj. Этот стандарт, известный как «китайская миллиметровая
волна», применяется в Китае и представляет собой ребрендинг стандарта
27
802.11ad для использования в определенных регионах мира. Цель состоит в
том, чтобы поддерживать обратную совместимость со стандартом 802.11ad.
802.11ah. Утвержденный в мае 2017 года, этот стандарт нацелен на более
низкое энергопотребление и создает сети Wi-Fi с расширенным диапазоном,
которые могут выходить за пределы досягаемости типичных сетей 2,4 ГГц или
5 ГГц. Ожидается, что он будет конкурировать с Bluetooth, учитывая его более
низкие потребности в энергии.
802.11ad. Утвержденный в декабре 2012 года, этот стандарт необычайно
быстр. Однако, клиентское устройство должно находиться в пределах 10
метров от точки доступа.
802.11ac. Это поколение Wi-Fi, впервые ознаменовавшее использование
двухдиапазонной беспроводной технологии, поддерживающей одновременные
соединения в диапазонах Wi-Fi 2,4 ГГц и 5 ГГц. Стандарт 802.11ac
обеспечивает обратную совместимость с 802.11b/g/n и полосой пропускания до
1300 Мбит/с на частоте 5 ГГц, до 450 Мбит/с на 2,4 ГГц. Большинство
домашних беспроводных маршрутизаторов соответствуют этому стандарту.
802.11n. Стандарт 802.11n (также известный как Wireless N) был
разработан для улучшения стандарта 802.11g в отношении поддерживаемой
полосы пропускания за счет использования нескольких беспроводных сигналов
и антенн (называемых технологией MIMO) вместо одной. Группа отраслевых
стандартов ратифицировала 802.11n в 2009 году со спецификациями,
обеспечивающими пропускную способность сети до 300 Мбит/с. Стандарт
802.11n также предлагает несколько лучший диапазон по сравнению с более
ранними стандартами Wi-Fi благодаря повышенной интенсивности сигнала и
обратной совместимости с оборудованием стандарта 802.11b/g.
802.11g. В 2002 и 2003 годах на рынке появились продукты WLAN,
поддерживающие новый стандарт 802.11g. 802.11g пытается объединить
лучшее из 802.11a и 802.11b. 802.11g поддерживает полосу пропускания до 54
Мбит/с и использует частоту 2,4 ГГц для большего диапазона. Стандарт

28
802.11g обратно совместим с 802.11b, что означает, что точки доступа 802.11g
будут работать с адаптерами беспроводной сети 802.11b и наоборот.
802.11a. Пока 802.11b находился в стадии разработки, IEEE создала
второе расширение исходного стандарта 802.11 под названием 802.11a.
Поскольку популярность 802.11b росла намного быстрее, чем 802.11a,
некоторые считают, что 802.11a был создан после 802.11b. Фактически, 802.11a
был создан в то же время. Из-за более высокой стоимости 802.11a обычно
используется в бизнес-сетях, тогда как 802.11b лучше подходит для внутренней
сети.
802.11a поддерживает полосу пропускания до 54 Мбит/с и сигналы в
регулируемом частотном спектре около 5 ГГц. Эта более высокая частота по
сравнению с 802.11b сокращает диапазон сетей 802.11a. Более высокая частота
также означает, что сигналы 802.11a испытывают большие трудности при
проникновении через стены и другие препятствия.
Поскольку 802.11a и 802.11b используют разные частоты, эти две
технологии несовместимы друг с другом. Некоторые поставщики предлагают
гибридное сетевое оборудование 802.11a/b, но эти продукты просто реализуют
два стандарта бок о бок (каждое подключенное устройство должно
использовать одно или другое).
802.11b. IEEE расширил первоначальный стандарт 802.11 в июле 1999
года, создав спецификацию 802.11b. 802.11b поддерживает теоретическую
скорость до 11 Мбит/с. Следует ожидать более реалистичной полосы
пропускания 5,9 Мбит/с (TCP) и 7,1 Мбит/с (UDP).
Стандарт 802.11b использует ту же нерегулируемую частоту
радиосигнала (2,4 ГГц), что и исходный стандарт 802.11. Продавцы часто
предпочитают использовать эти частоты для снижения себестоимости.
Нерегулируемая 802.11b может сталкиваться с помехами от микроволновых
печей, беспроводных телефонов и других приборов, использующих тот же
диапазон 2,4 ГГц. Однако, установив устройство 802.11b на разумном
расстоянии от других устройств, можно легко избежать помех.
29
3.2 Кодирование по стандарту 802.11

Спецификация стандарта 802.11 предусматривает обеспечение защиты


данных с использованием алгоритма WEP. Этот алгоритм основан на
применении симметричного поточного шифра RC4. Симметричность RC4
означает, что согласованные WEP-ключи размером 40 или 104 бит статично
конфигурируются на клиентских устройствах и в точках доступа. Алгоритм
WEP был выбран главным образом потому, что он не требует объемных
вычислений. Хотя персональные компьютеры с беспроводными сетевыми
картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация
была иной. Большинство из устройств, включаемых в беспроводные LAN,
составляли специализированные устройства (application-specificdevices, ASD).
Примерами таких устройств могут служить считыватели штрих-кодов,
планшетные ПК (tabletPC) и телефоны стандарта 802.11. Приложения, которые
выполнялись этими специализированными устройствами, обычно не требовали
большой вычислительной мощности, поэтому ASD оснащались слабенькими
процессорами. WEP - простой в применении алгоритм, для записи которого в
некоторых случаях достаточно 30 строк кода. Малые непроизводительные
расходы, возникающие при применении этого алгоритма, делают его
идеальным алгоритмом шифрования для специализированных устройств.
Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-
разрядный вектор инициализации, который добавляется к ключу перед
выполнением обработки по алгоритму RC4. На рис. 5 показан фрейм,
зашифрованный по алгоритму WEP с использованием вектора инициализации
(см. приложение рисунок (10)).
Вектор инициализации должен изменяться пофреймово во избежание IV-
коллизий. Коллизии такого рода происходят, когда используются один и тот же
вектор инициализации и один и тот же WEP-ключ, в результате чего для
шифрования фрейма используется один и тот же ключевой поток. Такая
30
коллизия предоставляет злоумышленникам большие возможности по
разгадыванию данных открытого текста путем сопоставления подобных
элементов. При использовании вектора инициализации важно предотвратить
подобный сценарий, поэтому вектор инициализации часто меняют.
Большинство производителей предлагают пофреимовые векторы
инициализации в своих устройствах для беспроводных LAN.
Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи
были сконфигурированы как на клиентах, так и на устройствах, образующих
инфраструктуру сети. Можно определять до четырех ключей на одно
устройство, но одновременно для шифрования отправляемых фреймов
используется только один из них.
WEP-шифрование используется только по отношению к фреймам данных
и во время процедуры аутентификации с совместно используемым ключом. По
алгоритму WEP шифруются следующие поля фрейма данных стандарта 802.11:
1. Данные или полезная нагрузка (payload).
2. Контрольный признак целостности (integritycheckvalue, ICV).
Значения всех остальных полей передаются без шифрования. Вектор
инициализации должен быть послан незашифрованным внутри фрейма, чтобы
приемная станция могла получить его и использовать для корректной
расшифровки полезной нагрузки и ICV.
В дополнение к шифрованию данных спецификация стандарта 802.11
предлагает использовать 32-разрядное значение, функция которого —
осуществлять контроль целостности. Этот контрольный признак целостности
говорит приемнику о том, что фрейм был получен без повреждения в процессе
передачи.
Контрольный признак целостности вычисляется по всем полям фрейма с
использованием 32-разрядной полиномиальной функции контроля и с
помощью циклического избыточного кода (CRC-32). Станция-отправитель
вычисляет это значение и помещает результат в поле ICV. Значение поля ICV
включается в часть фрейма, шифруемую по алгоритму WEP, так что его не
31
могут просто так "увидеть" злоумышленники. Получатель фрейма дешифрует
его, вычисляет значение ICV и сравнивает результат со значением поля ICV
полученного фрейма. Если эти значения совпадают, фрейм считается
подлинным, неподдельным. Если они не совпадают, такой фрейм
отбрасывается. В приложение рисунок (11) представлена диаграмма
функционирования механизма ICV (см. приложение рисунок (12)).

3.3 Защищенные LAN стандарта 802.11

Промышленность преодолела слабые места в механизмах


аутентификации и защиты сетей стандарта 802.11. Чтобы предоставить
пользователям решения, обеспечивающие защищенность, масштабируемость и
управляемость сетей, IEEE повысил защищенность сетей стандарта 802.11,
разработав улучшенный механизм аутентификации и шифрования. Эти
изменения были введены в проект стандарта 802.11i. На сегодняшний день
проект 802.11i не утвержден как стандарт, поэтому Альянс Wi-Fi (Wi-Fi
Alliance) собрал поднабор компонентов, соответствующих стандарту 802.11i,
который получил название "защищенный доступ к Wi-Fi" (Wi-Fi Protected
Access, WPA). В данном разделе подробно описаны стандарт 802.11i и
компоненты WPA.
Многие ошибочно полагают, что WEP — это единственный компонент,
обеспечивающий защиту беспроводных LAN. На самом деле защита
беспроводных сетей имеет четыре составляющие:
1. Базовая аутентификация (authenticationframework). Представляет
собой механизм, который усиливает действие алгоритма
аутентификации путем организации защищенного обмена
сообщениями между клиентом, точкой доступа и сервером
аутентификации.
2. Алгоритм аутентификации. Представляет собой алгоритм,
посредством которого подтверждаются полномочия пользователя.
32
3. Алгоритм защиты данных. Обеспечивает защиту при передаче через
беспроводную среду фреймов данных.
4. Алгоритм обеспечения целостности данных (dataintegrityalgorithm).
Обеспечивает целостность данных при передаче их через
беспроводную среду, позволяя приемнику убедиться в том, что
данные не были подменены.

3.4 Механизмы аутентификации

Спецификация стандарта 802.11 оговаривает два механизма, которые


могут применяться для аутентификации клиентов WLAN.
1. Открытая аутентификация (open authentication).
2. Аутентификация с совместно используемым ключом
(sharedkeyauthentication).
Открытая аутентификация по сути представляет собой алгоритм с
нулевой аутентификацией (nullauthenticationalgorithm). Точка доступа
принимает любой запрос на аутентификацию. Это может быть просто
бессмысленный сигнал, используемый для указания на применение именно
этого алгоритма аутентификации, тем не менее, открытая аутентификация
играет определенную роль в сетях стандарта 802.11. Столь простые требования
к аутентификации позволяют устройствам быстро получить доступ к сети.
Контроль доступа при открытой аутентификации осуществляется с
использованием заранее сконфигурированного WEP-ключа в точке доступа и
на клиентской станции. Эта станция и точка доступа должны иметь одинаковые
ключи, тогда они могут связываться между собой. Если станция и точка
доступа не поддерживают алгоритм WEP, в BSS невозможно обеспечить
защиту. Любое устройство может подключиться к такому BSS, и все фреймы
данных передаются незашифрованными.
После выполнения открытой аутентификации и завершения процесса
ассоциирования клиент может начать передачу и прием данных. Если клиент
33
сконфигурирован так, что его ключ отличается от ключа точки доступа, он не
сможет правильно зашифровывать и расшифровывать фреймы, и такие фреймы
будут отброшены как точкой доступа, так и клиентской станцией. Этот процесс
предоставляет собой довольно-таки эффективное средство контроля доступа к
BSS (см. приложение рисунок (13)).
В отличие от открытой аутентификации, при аутентификации с
совместно используемым ключом требуется, чтобы клиентская станция и точка
доступа были способны поддерживать WEP и имели одинаковые WEP-ключи.
Процесс аутентификации с совместно используемым ключом осуществляется
следующим образом:
1. Клиент посылает точке доступа запрос на аутентификацию с
совместно используемым ключом.
2. Точка доступа отвечает фреймом вызова (challengeframe),
содержащим открытый текст.
3. Клиент шифрует вызов и посылает его обратно точке доступа.
4. Если точка доступа может правильно расшифровать этот фрейм и
получить свой исходный вызов, клиенту посылается сообщение об
успешной аутентификации.
5. Клиент получает доступ к WLAN.
Предпосылки, на которых основана аутентификация с совместно
используемым ключом, точно такие же, как и те, которые предполагались при
открытой аутентификации, использующей WEP-ключи в качестве средства
контроля доступа. Разница между этими двумя схемами состоит в том, что
клиент не может ассоциировать себя с точкой доступа при использовании
механизма аутентификации с совместно используемым ключом, если его ключ
не сконфигурирован должным образом. На рис. 9 схематично представлен
процесс аутентификации с совместно используемым ключом (см. приложение
Рисунок (14)).

3.5 Механизмы защиты WEP-шифрования


34
Согласно стандарту IEЕЕ 802.11, который определяет механизм
шифрования пакетов данных, передаваемых по беспроводным каналам, WEP
состоит из пяти составляющих:
1. Секретный ключ, разделяемый всеми участниками беспроводной сети.
2. Поточный синхронный алгоритм шифрования (RC4).
3. Вектор инициализации (IV – Initialization Vector) длиной 24 бита,
который добавляется к секретному ключу. WEP использует
комбинацию секретного ключа и вектора инициализации в качестве
ключа шифрования для алгоритма RC4. Необходимость в векторе
инициализации обусловлена следующим: При работе протокола WEP
каждый пакет данных шифруется отдельно от других. Поэтому если
использовать только секретный ключ, то все пакеты будут
шифроваться с использованием одной и той же ПСП. Это
недопустимо, и именно поэтому вводится понятие вектора
инициализации. Использование различных векторов инициализации
для разных пакетов позволяет шифровать их на разных ключах
шифрования (используются разные ПСП) при одном разделяемом
фиксированном секретном ключе.
4. Инкапсуляция — передача вектора инициализации и зашифрованного
сообщения от отправителя к адресату. По сети передается вектор
инициализации в открытом виде и шифротекст.
5. Проверка целостности. WEP использует С7?С-код для проверки
целостности передаваемых сообщений. С7?С-код вычисляется для
открытого текста и добавляется к нему до процедуры шифрования.
WEP шифрует контрольный код вместе с данными.
Суть протокола WEP проста. Каждый участник беспроводной сети
выполняет следующую последовательность действий. Устанавливает у себя
общий секретный ключ. Следует отметить, что в 802.11 предусмотрено наличие
до четырех секретных ключей. Размер секретного ключа может быть
35
установлен равным 40 или 104 битам. Затем выбирает вектор инициализации
размером 24 бита, добавляет его к секретному ключу со стороны младших
байтов и формирует ключ шифрования данного пакета (размером 64 или 128
бит). На приложении рисунок (15) показан ключ шифрования для 64-
разрядного WEP.
После этого с использованием алгоритма RC4 и полученного ключа
шифрования отправитель шифрует данные с использованием ПСП, равной по
длине суммарному размеру шифруемого блока данных и СЛС-кода (4 байта).
Отправитель добавляет IV в соответствующее поле в заголовке пакета и
устанавливает битовый флаг, сообщающий об использовании WEP. Таким
образом, вектор инициализации передается в открытом виде. После этого пакет
отправляется получателю.
В приложение рисунок (16) представлена работа протокола WEP при
отправке пакета.
При обработке полученного пакета получатель проверяет, используется
ли протокол WEP, анализируя соответствующее поле в заголовке пакета. Если
этот бит установлен, то получатель извлекает IV из заголовка пакета, добавляет
его к своему секретному ключу и формирует ключ шифрования. Далее на
основе полученного ключа шифрования в соответствии с алгоритмом RC4
формируется ПСП, размер которой равен размеру зашифрованных данных в
пакете. Получатель выполняет сложение ПСП с шифротекстом и таким образом
восстанавливает открытый текст. Наконец получатель сравнивает эталонный
С7?С-код, содержащийся в пакете, с СЛС-кодом, вычисленным для
расшифрованного открытого текста. При отрицательном результате сравнения
пакет считается некорректным и отбрасывается. На рис. 6.3 представлена
работа протокола WEP при получении пакета (см. приложение рисунок (17)).

36
3.6 Способы защиты сетей и устройств

Развитие методологии защиты личной информации при использовании


компьютерных сетей развиваются и прогрессируют практически с каждым
днем. В большинстве своем они (методы) направлены на предотвращение всех
возможных факторов, которые ведут к неизбежной утрате или воровству
конфиденциальной информации.
Современные специалисты в сфере компьютерных технологий выделяют
три основные категории такой защиты: Специальное программное обеспечение;
Физические способы; Административные мероприятия.
Среди наиболее эффективных средств защиты пользователи и опытные
технологи выделяют административные, применение антивирусных программ,
Систему контроля удаленного доступа (СКУД) и источники бесперебойного
питания (ИБП). Также весомую роль в защите КС играет и грамотное
распределение полномочий между сотрудниками. Чтобы предотвратить
несанкционированный доступ к секретным файлам, пользователи применяют
криптографические методы защиты, которые подразумевают шифрование
содержимого файлов с помощью электронных ключей.
Исходя из многолетних исследований компьютерных технологий и
принципов использования, специалисты определили, что более половины
нарушений в работе сети сопряжены с неисправностями сетевого кабеля и
соединительных элементов. Причиной такого явления может быть обрыв
проводов, замыкание или их механическое повреждение. Также влияет и
электромагнитное излучение, которое спровоцировано чаще всего бытовыми
приборами, и доставляет пользователем немало проблем.
Чтобы правильно установить причины и места поврежденного кабеля,
специалисты по обслуживанию компьютерных сетей используют специальные
сканеры, функциональная сторона которых базируется на подаче электрических
импульсов с последующим контролем отраженного сигнала. Современные
37
системы сканирования КС и узлов передачи позволяют задавать номинальные
параметры распространения сигнала. Также они выводят результаты
диагностики на периферийные устройства, позволяют осуществлять
регулярный мониторинг системы и заранее выявлять сбои или вирусные файлы.
Еще одна надежная мера, которая может предотвратить потерю
информации из-за перебоев в подаче электрической энергии, — установка
источников бесперебойного питания (ИБП). Его подбирают с учетом
технических требований и стандартов.
Именно от того, насколько грамотно подобрано устройство и зависит то,
насколько оно способно обеспечить на определенное время питание локальной
сети (или отдельного оборудования).

3.7 Способы защиты от чужаков

Конечно, существует множество способов защитить себя. Самым лучшим


вариантом является виртуальная частная сеть (VPN), защищающая вас от
любопытных чужаков. Для защиты от вирусов и хакеров также подойдут
антивирусная программа и обычный межсетевой экран.
Однако даже лучшие защитные системы имеют свои слабые места, и
существуют такие особенности: совместный доступ к файлам в публичной сети
может открыть ваш компьютер для нежеланных гостей. Самое неприятное то,
что пользователь может даже и не знать, что на компьютере включен
совместный доступ. Неправильные настройки могут привлечь немало
киберпреступников.
Совместный доступ к файлам «Общий» доступ весьма удобен, особенно
при работе в группе. Когда вы пользуетесь сервисами iCloud, Dropbox, или
Google Drive, общий доступ позволяет всей команде работать над проектом
одновременно, семьи могут делиться цифровыми фотоальбомами, а
специалисты по обработке данных формировать большие информационные
пакеты. Это очень удобно, если вы находитесь в своей защищённой сети.
38
ЗАКЛЮЧЕНИЕ

В 1997 году вышел первый стандарт IEEE 802.11, безопасность которого,


как оказалось, далека от идеала. Простой пароль SSID (Server Set ID) для
доступа в локальную сеть по современным меркам нельзя считать защитой,
особенно, учитывая факт, что к Wi-Fi не нужно физически подключаться.
WEP-эта технология была разработана специально для шифрования
потока передаваемых данных в рамках локальной сети. Данные шифруются
ключом с разрядностью от 40 до 104 бит. Но это не целый ключ, а только его
статическая составляющая. Для усиления защиты применяется так называемый
вектор инициализации Initialization Vector (IV), который предназначен для
рандомизации дополнительной части ключа, что обеспечивает различные
вариации шифра для разных пакетов данных. Данный вектор является 24-
битным. Таким образом, в результате мы получаем общее шифрование с
разрядностью от 64 (40+24) до 128 (104+24) бит.
VPN - технология виртуальных частных сетей Virtual Private Network
(VPN) была предложена компанией Intel для обеспечения безопасного
соединения клиентских систем с серверами по общедоступным интернет-
каналам. Технологий шифрования в VPN применяется несколько, наиболее
популярные из них описаны протоколами PPTP, L2TP и IPSec с алгоритмами
шифрования DES, Triple DES, AES и MD5. IP Security (IPSec) используется
примерно в 65—70% случаев. С его помощью обеспечивается практически
максимальная безопасность линии связи.
И хотя технология VPN не предназначалась изначально именно для Wi-
Fi, она может использоваться для любого типа сетей, и идея защитить с её
помощью беспроводные их варианты одна из лучших на сегодня.
Таким образом, на сегодняшний день у обычных пользователей и
администраторов сетей имеются все необходимые средства для надёжной
защиты Wi-Fi, и при отсутствии явных ошибок всегда можно обеспечить
уровень безопасности, соответствующий ценности информации, находящейся в
39
такой сети. Основные же правила при организации и настройке частной Wi-Fi-
сети таковы:
1. Если есть возможность использовать 802.1X (например, точка доступа
поддерживает, имеется RADIUS-сервер) — воспользуйтесь;
2. Перед покупкой сетевых устройств внимательно ознакомиться с
документацией;
3. Обратить внимание на устройства, использующие WPA2 и 802.11i,
поскольку в этом стандарте для обеспечения безопасности
используется новый Advanced Encryption Standard (AES);
4. Если точка доступа позволяет запрещать доступ к своим настройкам с
помощью беспроводного подключения, то использовать эту
возможность. Настраивать AP только по проводам. Не использовать
по радио протокол SNMP, web-интерфейс и telnet;
5. Если точка доступа позволяет управлять доступом клиентов по MAC-
адресам (Media Access Control, в настройках может называться Access
List) то, использовать эту возможность;
6. Если оборудование позволяет запретить трансляцию в эфир
идентификатора SSID, использовать эту возможность (опция может
называться “closed network”);
7. Запретить доступ для клиентов с SSID по умолчанию “ANY”, если
оборудование позволяет это делать;
8. Если при установке драйверов сетевых устройств предлагается выбор
между технологиями шифрования WEP, WEP/WPA (средний
вариант), WPA, выбирать WPA (в малых сетях можно использовать
режим Pre-Shared Key (PSK));
9. Всегда использовать максимально длинные ключи. 128-бит — это
минимум;
10. Если в настройках устройства предлагается выбор между методами
WEP-аутентификации “Shared Key” и “Open System”, выбирать
“Shared Key”;
40
11. Обязательно использовать сложный пароль для доступа к настройкам
точки доступа;
12. Если для генерации ключа предлагается ввести ключевую фразу, то
использовать набор букв и цифр без пробелов.
13. По возможности не использовать в беспроводных сетях протокол
TCP/IP для организации папок, файлов и принтеров общего доступа.
Итак, в данном проекте цели достигнуты запланированными методами.
Гипотеза подтверждена.

41
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Беспроводные сети Wi-Fi. - М.: Интернет-университет


информационных технологий, Бином. Лаборатория знаний, 2013. - 216
c.
2. Брэгг, Р. Безопасность сетей: полное руководство / Р. Брэгг, М. Родс-
Оусли, К. Страссберг. - М.: Эком, 2015. - 912 c.
3. Ватаманюк, А. И. Беспроводная сеть своими руками / А.И.
Ватаманюк. - М.: Книга по Требованию, 2011. - 194 c.
4. Гайер, Дж. Беспроводная сеть за 5 минут. От выбора оборудования до
устранения любых неполадок / Дж. Гайер, Э. Гайер, Дж.Р. Кинг. - М.:
НТ Пресс, 2012. – 176 с.
5. Гайер, Дж. Беспроводные сети. Установка и устранение неполадок за
5 минут / Дж. Гайер, Э. Гайер, Дж.Р. Кинг. - М.: НТ Пресс, 2015. - 176
c.
6. https://help-wifi.ru/tekh-podderzhka/chto-takoe-wi-fi/
7. https://profbez.pro/blog/wifi-technologii/
8. http://www.seoded.ru/istoriya/internet-history/wi-fi.html
9. https://hobbyits.com/ustrojstvo-i-princip-raboty-wi-fi-seti/
10. https://electrosam.ru/glavnaja/slabotochnye-seti/seti-wi-fi/
11. https://yandex.ru/search/?text=1.2%20%D0%9F
%D1%80%D0%B8%D0%BD%D1%86%D0%B8%D0%BF
%20%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D1%8B%20Wi-Fi
%20%D1%81%D0%B5%D1%82%D0%B8%20%D0%BA
%D1%80%D0%B0%D1%82%D0%BA%D0%BE&lr=36
12. https://www.youtube.com/watch?v=VRJQF5kmmMw
13. https://wifigid.ru/besprovodnye-tehnologii/kak-rabotaet-wi-fi
14. https://helpiks.org/2-26160.html
15. https://www.referat911.ru/Cifrovye-ustroistva/osnovnye-principy-raboty-
tehnologii-besprovodnoj/549225-3297238-place2.html
42
16. https://studopedia.ru/8_131872_seti-WMAN--standart-sotovoy-svyazi-
UMTS-WCDMA.html
17. https://itigic.com/ru/wman-wwan-what-they-are-how-they-differ/
18. https://wifigid.ru/poleznoe-i-interesnoe/wlan
19. https://fb.ru/article/134628/wlan---chto-takoe-i-kak-nim-polzovatsya-kak-
podklyuchit-i-osuschestvit-nastroyku-wlan
20. https://infopedia.su/3xd58b.html
21. https://zen.yandex.ru/media/mcs/desiat-samyh-perspektivnyh-
besprovodnyh-tehnologii-buduscego-5d4d754f0ef8e700ad7730a9
22. https://euroroaming.ru/besplatnyi-wi-fi-za-granicei/wi-fi-opasnosti-
kotorye-podsteregayut-polzovatelej/
23. https://intuit.ru/studies/courses/1004/202/lecture/5252?page=3
24. https://habr.com/ru/company/zyxel/blog/459610/
25. https://ko.com.ua/analiz_ugroz_dlya_besprovodnyh_setej_49014
26. https://habr.com/ru/post/151126/
27. https://webznam.ru/blog/semejstvo_standartov_80211/2019-09-23-1248
28. http://crypto.pp.ua/2011/02/mexanizmy-obespecheniya-bezopasnosti-v-
protokole-wep/
29. https://spravochnick.ru/informacionnye_tehnologii/organizaciya_kompyute
rnyh_setey/zaschita_kompyuternyh_setey/

43
ПРИЛОЖЕНИЯ

Рисунок (1) - Wi-Fi ADSL роутер

Рисунок (2) - Классификация по дальности действия

Рисунок (3) - WPAN

44
Рисунок (4) - WMAN

Рисунок (5) - Атака с использованием побитовой обработки

Рисунок (6) - Модифицирование ICV за счет побитовой обработки

45
Рисунок (7) - Уязвимости аутентификации с использованием MAC-
адресов

Рисунок (8) - Уязвимости открытой аутентификации

46
Фото 1 - список проблемных моделей с описанием уязвимости

Рисунок (9) - Беспроводные угрозы подвержены и те, кто не использует


Wi-Fi

47
Рисунок (10) - Фрейм, зашифрованный по алгоритму WEP

Рисунок (11) - Процесс шифрования и дешифрования

Рисунок (12) - Диаграмма функционирования механизма ICV


48
Рисунок (13) - Процесс открытой аутентификации при различии WEP
-ключей

Рисунок (14) - Процесс аутентификации с совместно используемым


ключом

Рисунок (15) - Работа алгоритма ИЛЕР при отправке пакета

49
Рисунок (16) - Работа алгоритма ИЛЕР при получении пакета

Рисунок (17) - Ключ шифрования RCA

50

Вам также может понравиться