Отказ в обслуживании (Denial of Service, DOS)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГБОУВПО

БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра «Информатика и программное обеспечение»

 

КУРСОВАЯ РАБОТА

Уязвимости Wi-Fi. Надежное Wi-Fi соединение VPN, SSL и т.д.;описание принципов получения надежного соединения в сети Wi-Fi.

 

всего листов ____

 

 

Выполнил студент гр. 11-ПрИ

_______________________Ретивых К.Е.

«_____»____________________2014 г.

Руководитель

____________к.т.н., доц. Трубаков А.О.

«_____»____________________2014 г.

 

Брянск 2014

Содержание

ВВЕДЕНИЕ. 4

1. Уязвимости Wi-Fi 5

1.1 Атаки. 6

1.1.1 Подслушивание. 6

1.1.2 Отказ в обслуживании (Denial of Service, DOS) 8

1.1.3 Глушение клиентской станции. 8

1.1.4 Глушение базовой станции. 9

1.2 Угрозы криптозащиты.. 9

1.3 Анонимность атак. 10

2. БЕЗОПАСНОСТЬ БЕСПРОВОДНЫХ СЕТЕЙ.. 11

2.1 Протоколы безопасности беспроводных сетей. 11

2.1.1 Механизм шифрования WEP. 11

2.2 Аутентификация в беспроводных сетях. 12

2.2.1 Стандарт IEEE 802.11 сети с традиционной безопасностью.. 12

2.2.2 Спецификация WPA.. 13

2.2.3 Стандарт сети 802.11I с повышенной безопасностью (WPA2) 14

2.2.4 Стандарт 802.1X/EAP (ENTERPRISE-режим) 14

3. Технологии целостности и конфиденциальности передаваемых данных.. 16

3.1 Топология сеть-сеть. 18

3.2 Топология хост-сеть. 18

3.3 Топология хост-хост. 19

4. описание принципов получения надежного соединения в сети Wi-Fi 20

4.1 Безопасный публичный беспроводной доступ. 20

4.2 Создание персональной Wi-Fi сети. 21

ЗАКЛЮЧЕНИЕ. 24

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ.. 25

 

ВВЕДЕНИЕ

Под аббревиатурой Wi-Fi (от английского словосочетания Wireless Fidelity, которое можно дословно перевести как «высокая точность беспроводной передачи данных») в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам. Разработка этих стандартов ведётся в рамках рабочей группы 802.11 Института инженеров по электротехнике и электронике (IEEE). Wi-Fi не является единственной технологией беспроводного доступа – специалисты IEEE и других учреждений разработали и продолжают работать над другими стандартами беспроводных коммуникаций, ориентированных на персональные сети (PWAN, для организации подключения в пределах, например, рабочего места сотрудника) или сети, масштаба города и региона (WWAN).

Количество точек беспроводного доступа в мире растёт с каждым днём, обещая в недалёком будущем широкополосный вход в глобальную сеть откуда угодно и без особых проблем. Был бы под рукой компьютер с Wi-Fi-адаптером. Информационное издание JiWire опубликовало данные из которых следует, что в настоящее время насчитывается 56139 хот-спотов в 93 странах мира.

Wi-Fi предназначен для создания беспроводных локальных сетей (WLAN) и организации высокоскоростных беспроводных подключений к Интернету. В зависимости от конкретного стандарта сети Wi-Fi работают на частотах 2,4 ГГц или 5 ГГц и обеспечивают скорость передачи данных от 2 Мбит/с. Одна точка доступа может обеспечить охват в радиусе до 200 метров. Широкое распространение, помимо домашних и офисных сетей, Wi-Fi нашёл в сфере организации публичного доступа в Интернет (хот-спотов) – с использованием этой технологии любой посетитель гостиницы, кафе, ресторана, бизнес-центра или аэровокзала (одним словом, заведения, в котором есть публичная точка доступа Wi-Fi) получает возможность мобильного подключения к Сети посредством своего ноутбука, КПК или телефона, поддерживающего стандарт беспроводного доступа.

Уязвимости Wi-Fi

Защита беспроводных соединений обеспечивается использованием протоколов WPA и WEP, осуществляющих контроль за аутентификацией пользователей и кодированием сетевого трафика. Кроме шифрации трафика 40, 64 или даже 128 битным ключом, в беспроводных сетях возможен выбор полос частоты, в которых работают устройства передачи данных. В сетях WLAN используется особая технология Direct Sequence Spread Spectrum, обеспечивающая высокую устойчивость ко всем видам искажениям и помехам в радиоэфире. Разработчики ведут постоянную работу по совершенствованию защиты беспроводных сетей.

Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.

Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

· Аутентификация не пройдена и точка не опознана

· Аутентификация пройдена, но точка не опознана

· Аутентификация принята и точка присоединена

Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передаёт опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка – пакет подтверждения присоединения беспроводного клиента к сети.

Атаки

Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети.

Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводном мире. Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

Подслушивание

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, – возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника – понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть.

Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Другой способ подслушивания – подключиться к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа MITM (man in the middle, «человек посередине») на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом, атакующий может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

 

Отказ в обслуживании (Denial of Service, DOS)

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты – следовательно, допустима интерференция от целого ряда электронных устройств.