К.т.н. Пархоменко І.І., Легеза К.О.

Національний авіаційний університет (НАУ), Україна

Типи атак на бездротову мережу

Актуальність. Бездротові підключення по Wi-Fi зазвичай вважають безпечними, але ніхто не може повністю заперечувати вірогідність атаки на бехдротову мережу з метою викрадення паролів або іншої цінної інформації.

Метою даної роботи є розгляд найбільш поширених типів атак на безротову мережу.

Атаки на бездротову локальну мережу можна поділити на три групи: на передавача, на приймача та на середовище.

Атака на передавача

Розглянемо першу групу – атаку на передавача. Можна виділити 5 різновидів такої атаки:

·        атака «відмова в обслуговуванні» в адресу станції (DDoS-атака);

·        повна імперсоналізація від імені легітимної станції;

·        приглушення базової станції;

·        атака підміни ARP-записів;

·        фальсифікаці ІР-пакетів від імені легітимної станції.

Атака «відмова в обслуговуванні» в адресу станції

Мета будь-якої атаки відмови в обслуговуванні полягає у створенні перешкоди при доступі користувача до мережевих ресурсів. Стандартні методи ініціювання DDoS-атаки полягають в посилці величезної кількості фіктивних пакетів, що заповнюють легальний трафік і призводять до зависання систем. DDoS-атака може проводитися як на фізичному, так і на канальному рівні.[2-4]

Повна імперсоналізація від імені легітимної станції

Імперсоналізація авторизованого користувача – серйозна загроза будь-якій мережі, не тільки бездротовій. Однак, в останньому випадку визначити справжність користувача складніше. Звичайно, існують SSID, і можна намагатися фільтрувати по МАС-адресам, але і те, і інше передається в ефірі у відкритому вигляді, і те, і інше нескладно підробити. а підробивши, як мінімум «відкусити» частину пропускної здатності мережі, вставляти неправильні фрейми з метою порушення авторизованих комунікацій. Приглушення базової станції.[1-3]

Приглушення базової станції надає можливість підмінити її атакуючою станцією. Атакуюча станція встановлює глушник, який подає сигнали, перекриваючи доступ до мережі. Таке глушіння позбавляє користувачі доступу до послуг.[3-4]

Атака підміни ARP-записів

ARP передає запит для впізнання необхідного хоста, що має певну ІР-адресу. Цей хост приймає повідомлення і підтверджує його, а комп’ютер, що породив сигнал, зберігає його МАС-адресу в кеші, і при подальшій передачі на необхідний хост не буде необхідне визначення автентичності його ІР-адреси.

Фальсифікація ІР-пакетів від імені легітимної станції

Фальсифікація ІР-пакетів від імені легітимної станції (IP-Spoofing) полягає у використанні ІР-адрес з викраденої DNS-зони, для генерації ІР-пакетів, що імітують пакети від вузлів мережі, що атакується. насправді ж ці пакети можуть використовуватися для крадіжки інформації або взлому мережі.

Атака на приймача

Розглянемо другу групу – атаку на приймача. Можна виділити 3 різновиди такої атаки:

·        атака «відмова в обслуговуванні» в адресу точки доступу (DDoS-атака);

·        повна імперсоналізація від імені точки доступу;

·        приглушення клієнтської станції.

Перші два типи атака за принципом дії співпадають з вищеописаними подібними атаками в адресу легітимної станції. Різниця полягає лише в напрямку атаки.[3]

Приглушення клієнтської станції

Приглушення клієнтської станції дає шахраю можливість підставити себе на місце заглушеного клієнта. Також глушіння може використовувати для відмови в обслуговування клієнта, щоб йому не вдавалося реалізувати з’єднання. Більш витончені атаки переривають з’єднання з базовою станцією, щоб потім вона була приєднана до станції зловмисника.

Атака на мережу

Цю групу атак можемо поділити на дві основні підгрупи: заповнення ефіру та прослуховування.

Прослуховування ефіру

Більшість бездротових карток підтримують можливість роботи в режимі моніторингу. У конкретний момент часу картка має можливість прослуховувати тільки один з каналів, однак більшість мережевих аналізаторів бездротових мереж підтримують можливість автоматизованого перемикання між каналами для збору пакетів на всіх можливих каналах.[1-3]

Після виявлення бездротової мережі, що цікавить його, зловмисник може сконцентрувати увагу на потрібному каналі і збирати весь трафік цієї мережі. Як і у випадку з несанкціонованим підключення, зловмисник має можливість аналізувати пакети, перебуваючи на відстані від точки доступу.

Література

1. Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi. - М:БИНОМ.Лаборатория знаний, 2007,-178 с.

2. Оліфер В.Г., Оліфер Н.А. Основи мереж передачі даних. // Інтернет-університет інформаційних технологій - ІНТУІТ.ру, 2005 р. -176 стр.

3. http://lovemorethan.blogspot.com/2011/02/blog-post_26.html. Дерево атак на беспроводную сеть.

4. http://ua.convdocs.org/docs/index-183259.html. Захист даних в безпроводових мережах за допомогою криптографічних засобів.