К.т.н.
Чунарьова А.В., Ярмак О.М.
Національний
авіаційний університет (НАУ), Україна
КЛАСИФІКАЦІЯ БАЗОВИХ ЗАГРОЗ WI-FI МЕРЕЖ
Актуальність. Випадкові, а також штучні завади
спотворюють інформаційні ресурси. Спотворення властивостей інформації при її
передачі чи обробці веде до порушення інформаційної системи, відмов в
обслуговуванні, збоїв та відказів.
Метою даної статті являється аналіз актуальних загроз сучасних wi-fi
мереж.
На
сьогоднішній день базовими властивостями інформації з точки зору забезпечення інформаційної
безпеки та побудови бедротових мереж, є їх цілісність, конфіденційність і
доступність. Під поняттям конфіденційності інформації будемо розуміти властивість інформації, яка полягає в тому,
що інформація не може бути отримана неавторизованим користувачем і/або
процесом. Під поняттям цілісність інформації будемо розуміти властивість
інформації, яка полягає в тому, що інформація не може бути модифікована неавторизованим користувачем
і/або процесом. Під поняттям доступності інформації будемо розуміти властивість ресурсу системи, яка полягає в тому, що користувач
і/або процес, який володіє відповідними повноваженнями, може використовувати
ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше
заданого проміжку часу, тобто коли він знаходиться у вигляді, необхідному
користувачеві, в місці, необхідному користувачеві, і в той час, коли він йому
необхідний [1].
По відношенню до порушення
базових властивостей існують наступні:
- загрози, що відносяться до несанкціонованого ознайомлення з інформацією;
- загрози, що відносяться до несанкціонованої модифікації інформації;
- загрози, що відносяться до порушення можливості використання комп'ютерних
систем або оброблюваної інформації [2].
Вище
представлена загальна класифікація загроз дозволяє виділити базові загрози wi-fi
мереж:
а) загрози порушення
конфіденційності:
- порушення конфіденційності інформації шляхом перехоплення бездротового
трафіку;
- несанкціонований доступ до інформації та сервісів сегментів дротових мереж,
з якими працює користувач, використовуючи бездротовий доступ;
- розкриття параметрів бездротової мережі або сегментів дротових мереж, з
якими працює користувач, використовуючи бездротовий доступ, за межами
контрольованої зони;
- розголошення інформації про налаштування системи захисту бездротової
мережі;
б) загрози порушення
цілісності:
- спотворення циркулюючої в мережі інформації;
- знищення інформації користувача або інформації, що зберігається в сегментах
дротових мереж, з якими працює користувач, за допомогою використання бездротового
доступу;
- розсилка пакетів не за адресою, втрата пакетів, невірна збірка пакетів, їх
підміна;
- втручання в роботу точок доступу;
- руйнування власного програмного забезпечення точок доступу;
в) загрози порушення
доступності:
- втручання в процес обміну повідомленнями по мережі;
- блокування прийнятих, або переданих повідомлень на рівні користувачів або
точок доступу;
- виведення з ладу точки доступу разом з усіма приєднаними користувачами;
- зменшення швидкості роботи, неадекватна реакція на команди оператора;
г) специфічні загрози:
- несанкціоноване, анонімне використання трафіку Інтернет;
- протиправні анонімні дії від імені користувача бездротової мережі (загроза
типу маскарад);
- розкрадання клієнтських пристроїв або точок доступу з метою отримання
інформації про налаштування системи захисту бездротової мережі;
- установка несанкціонованих точок доступу і клієнтських мережевих карт;
- несанкціонована зміна налаштувань засобів захисту бездротової мережі;
- несанкціоноване підключення до бездротової мережі;
- навмисні та ненавмисні помилки персоналу;
- відмови та збої бездротового обладнання;
- використання неліцензійного програмного забезпечення.
Далі
виділимо найбільш поширені атаки на
бездротову мережу:
- атака «Підслуховування»;
- атака «Відмова в обслуговуванні»;
- атака «Глушіння клієнтської станції»;
- атака «Глушіння базової станції».
Атака «Підслуховування». Основною
проблемою бездротових мереж є можливість анонімних атак. Анонімні зловмисники
можуть перехоплювати радіосигнал і розшифровувати дані, що передаються по
мережі.
Обладнання, що використовується для підслуховування в мережі, може бути не
складніше того, яке використовується для звичайного доступу до цієї мережі. Щоб
перехопити передачу, зловмисник повинен знаходитися поблизу від передавача.
Перехоплення такого типу практично неможливо зареєструвати, і ще важче їм
завадити. Використання антен і підсилювачів дає зловмиснику можливість
знаходитись на значній відстані від цілі в процесі перехоплення інформації [3,4].
Атака «Відмова в обслуговуванні». Повну паралізацію мережі може викликати атака типу DOS та DDOS. У всій
мережі, включаючи базові станції і клієнтські термінали, виникає така сильна
інтерференція, що станції не можуть зв'язуватися один з одним. Ця атака вимикає
всі комунікації у визначеному районі. Якщо вона проводиться у достатньо широкій
області, то може вимагати значних потужностей. Дану атаку на бездротові мережі
важко запобігти або зупинити. Більшість бездротових мережевих технологій
використовує неліцензовані частоти – отже, допустима інтерференція від цілого
ряду електронних пристроїв [2,3].
Атака «Глушіння клієнтської
станції». Глушіння в мережах відбувається тоді, коли навмисна чи
ненавмисна інтерференція перевищує можливості відправника чи одержувача в
каналі зв'язку, таким чином, виводячи цей канал з ладу. Атакуючий може
використати різні способи глушіння. Глушіння клієнтської станції дає можливість
шахраєві підставити себе на місце заглушеного клієнта. Також глушіння можуть
використовувати для відмови в обслуговуванні клієнта, щоб йому не вдавалося
реалізувати з'єднання. Більш витончені атаки переривають з'єднання з базовою
станцією, щоб потім вона була приєднана до станції зловмисника [2,3].
Атака «Глушіння базової станції». Глушіння базової станції
надає можливість підмінити її атакуючою станцією. Таке глушіння позбавляє
користувачів доступу до послуг. Як зазначалося вище, більшість бездротових
мережевих технологій використовує неліцензовані частоти. Тому багато пристроїв,
такі як радіотелефони, системи стеження і мікрохвильові печі, можуть впливати
на роботу бездротових мереж і приглушувати бездротове
з'єднання. [2,3].
Висновки. В даній статті було проведено
аналіз загроз безпеки wi-fi. Головною проблемою при побудові захищеної мережі можна
вважати важкість локалізувати джерело виникнення загрози безпеці.
Література
1. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту
інформації в комп'ютерних системах від несанкціонованого доступу.
2. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації
в комп'ютерних системах від несанкціонованого доступу.
3. Максим М. Безопасность беспроводных сетей / Мерритт Максим, / Дэвид Поллино; Пер. с англ. Семенова А. В. – М. :
Компания АйТи; ДМК Пресс, 2004. – 288 с.
4. Пролетарский А. В., Баскаков И.
В., Чирков Д. Н. Беспроводные сети Wi-Fi. - М:БИНОМ, 2007. – 178 с.