К.т.н.
Пархоменко І.І., Легеза К.О.
Національний
авіаційний університет (НАУ), Україна
Типи атак на бездротову мережу
Актуальність. Бездротові підключення по Wi-Fi зазвичай вважають
безпечними, але ніхто не може повністю заперечувати вірогідність атаки на бехдротову
мережу з метою викрадення паролів або іншої цінної інформації.
Метою даної роботи є розгляд найбільш поширених типів атак
на безротову мережу.
Атаки на бездротову локальну мережу можна поділити на
три групи: на передавача, на приймача та на середовище.
Розглянемо першу групу – атаку на передавача. Можна
виділити 5 різновидів такої атаки:
·
атака «відмова в
обслуговуванні» в адресу станції (DDoS-атака);
·
повна імперсоналізація
від імені легітимної станції;
·
приглушення базової станції;
·
атака підміни
ARP-записів;
·
фальсифікаці ІР-пакетів
від імені легітимної станції.
Атака
«відмова в обслуговуванні» в адресу станції
Мета будь-якої атаки відмови в обслуговуванні полягає
у створенні перешкоди при доступі користувача до мережевих ресурсів. Стандартні
методи ініціювання DDoS-атаки полягають в посилці величезної кількості
фіктивних пакетів, що заповнюють легальний трафік і призводять до зависання
систем. DDoS-атака може проводитися як на фізичному, так і на канальному рівні.[2-4]
Повна імперсоналізація
від імені легітимної станції
Імперсоналізація авторизованого користувача – серйозна
загроза будь-якій мережі, не тільки бездротовій. Однак, в останньому випадку
визначити справжність користувача складніше. Звичайно, існують SSID, і можна
намагатися фільтрувати по МАС-адресам, але і те, і інше передається в ефірі у
відкритому вигляді, і те, і інше нескладно підробити. а підробивши, як мінімум
«відкусити» частину пропускної здатності мережі, вставляти неправильні фрейми з
метою порушення авторизованих комунікацій. Приглушення базової станції.[1-3]
Приглушення
базової станції надає можливість
підмінити її атакуючою станцією. Атакуюча станція встановлює глушник, який
подає сигнали, перекриваючи доступ до мережі. Таке глушіння позбавляє
користувачі доступу до послуг.[3-4]
Атака підміни
ARP-записів
ARP передає запит для впізнання необхідного хоста, що
має певну ІР-адресу. Цей хост приймає повідомлення і підтверджує його, а
комп’ютер, що породив сигнал, зберігає його МАС-адресу в кеші, і при подальшій
передачі на необхідний хост не буде необхідне визначення автентичності його
ІР-адреси.
Фальсифікація
ІР-пакетів від імені легітимної станції
Фальсифікація ІР-пакетів від
імені легітимної станції (IP-Spoofing) полягає у використанні ІР-адрес з викраденої DNS-зони, для генерації ІР-пакетів, що імітують пакети від
вузлів мережі, що атакується. насправді ж ці пакети можуть використовуватися
для крадіжки інформації або взлому мережі.
Розглянемо другу групу – атаку на приймача. Можна
виділити 3 різновиди такої атаки:
·
атака «відмова в
обслуговуванні» в адресу точки доступу (DDoS-атака);
·
повна імперсоналізація
від імені точки доступу;
·
приглушення клієнтської
станції.
Перші два типи атака за принципом дії співпадають з
вищеописаними подібними атаками в адресу легітимної станції. Різниця полягає
лише в напрямку атаки.[3]
Приглушення
клієнтської станції
Приглушення клієнтської станції
дає шахраю можливість підставити себе на місце заглушеного клієнта. Також глушіння може використовувати для відмови в обслуговування
клієнта, щоб йому не вдавалося реалізувати з’єднання. Більш витончені атаки
переривають з’єднання з базовою станцією, щоб потім вона була приєднана до
станції зловмисника.
Цю групу атак можемо поділити на дві основні підгрупи:
заповнення ефіру та прослуховування.
Прослуховування
ефіру
Більшість бездротових карток підтримують можливість
роботи в режимі моніторингу. У конкретний момент часу картка має можливість
прослуховувати тільки один з каналів, однак більшість мережевих аналізаторів
бездротових мереж підтримують можливість автоматизованого перемикання між
каналами для збору пакетів на всіх можливих каналах.[1-3]
Після виявлення бездротової мережі, що цікавить його,
зловмисник може сконцентрувати увагу на потрібному каналі і збирати весь трафік
цієї мережі. Як і у випадку з несанкціонованим підключення, зловмисник має
можливість аналізувати пакети, перебуваючи на відстані від точки доступу.
Література
1. Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi. -
М:БИНОМ.Лаборатория знаний, 2007,-178 с.
2. Оліфер В.Г., Оліфер Н.А.
Основи мереж передачі даних. // Інтернет-університет інформаційних технологій -
ІНТУІТ.ру, 2005 р. -176 стр.
3. http://lovemorethan.blogspot.com/2011/02/blog-post_26.html.
Дерево
атак на беспроводную сеть.
4. http://ua.convdocs.org/docs/index-183259.html.
Захист даних в безпроводових
мережах за допомогою криптографічних засобів.