Беспроводные самоорганизующиеся сети

Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 26.06.2014
Размер файла 56,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.

Динамически изменяющаяся топология требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов или в результате изменения топологии.

Модель угроз

Пассивная атака на протокол маршрутизации: Состав атаки: прослушивание пакетов, посылаемых в соответствии с протоколом маршрутизации.

Преимущества: практически невозможно обнаружить, сложно защититься от таких атак.

Цели: получение информации о взаимодействии между узлами с выявлением их адресов, о примерном расположении узлов, о сетевой топологии.

При пассивных атаках нарушается конфиденциальность, однако доступность и целостность остаются нетронутыми.

Чёрная дыра: Состав атаки: использование протокола маршрутизации для перенаправления пакетов, идущих от или к целевому узлу, через определённый узел.

Цель: данная атака может использоваться для проведения впоследствии других атак, таких как: выбрасывание пакетов или человек посередине.

Чёрная дыра ухудшает доступность, так как после неё начинают использоваться неоптимальные маршруты. Конфиденциальность нарушается вследствие того, что злоумышленник имеет возможность прослушивать весь целевой трафик. Также чёрная дыра позволяет злоумышленнику нарушить целостность передаваемой информации.

Переполнение таблицы маршрутизации: Состав атаки: создание маршрутов к несуществующим узлам.

Цель: переполнение таблицы маршрутизации протокола, которое бы предотвратило создание новых маршрутов.

Данная атака может использоваться в связке с другими атаками для предотвращения изменения маршрутов. Она наносит урон доступности из-за того, что маршрутные таблицы начинают хранить неактуальную информацию. Но она имеет силу только над упреждающими протоколами маршрутизации, которые пытаются узнать маршрутную информацию до того, как это необходимо, и то не над всеми.

Эгоистичность:Состав атаки: склонность узла не предоставлять услуги другим, например услугу маршрутизации.

Цель: сохранить собственные ресурсы, например заряд батареи.

Проблема эгоистичности узлов нова и особенно актуальна для самоорганизующихся сетей, так как узлы принадлежат разным административным доменам. Данная атака отрицательно влияет на доступность.

Жадность:Состав атаки: склонность узла использовать разделяемые ресурсы больше остальных, например среду передачи данных.

Цель: удовлетворить собственные потребности без учёта вытекающего из этого ущербного положения остальных узлов.

По сути, жадность и эгоистичность -- две стороны одной монеты. Данная атака отрицательно влияет на доступность.

Испытание бессонницей: Состав атаки: повышение мощности работы целевого узла путём вынуждения его производить дополнительные действия.

Цель: израсходовать энергию целевого узла, запасённую в его источнике питания.

Побочным эффектом испытания бессонницей является нарушение доступности. Для осуществления этой атаки могут быть использованы другие, например чёрная дыра, для направления большого трафика на целевой узел.

Обнаружение местоположения: Состав атаки: посылка маршрутных сообщений, которые бы приводили к получению некоторой информации о топологии сети.

Цель: восстановление топологии прилегающей сети или восстановление цепочки узлов, расположенных на маршруте к целевому узлу, путём анализа полученной информации.

При наличии информации о расположении некоторых узлов, можно вычислить примерное расположение остальных. Данная атака нарушает конфиденциальность.

Спуфинг: Состав атаки: подделка идентификации.

Цель: заставить остальные узлы считать узел, проводящий атаку, не тем, кем он является на самом деле.

Успешно проведя атаку, злоумышленник получает возможность проводить какие-либо действия от чужого имени, тем самым нарушается конфиденциальность.

Постановка помех:Состав атаки: «засорение» канала передачи данных посторонними шумами.

Цель: сделать невозможным передачу данных через этот канал.

Данная атака нарушает доступность.

Модель нарушителя

«Хулиган»: Мотивации: отсутствуют.

Цели: подшутить над окружающими, получить порцию адреналина от осуществления незаконных действий.

Характер действий: действует спонтанно, склонен применять легкоосуществимые атаки, которые не требуют больших затрат времени, по большей части это DoS-атаки или атаки на общеизвестные уязвимости, обычно использует готовый софт, производящий атаку.

«Студент»:Мотивации: появление интереса и получение новой информации о протоколах, уязвимостях и т. п.

Цели: проверить свои возможности и способности.

Характер действий: старается действовать так, чтобы его действия не возымели негативных последствий для кого-либо и по-возможности были бы незамечены.

Квалифицированный нарушитель: Мотивации: получение личной выгоды.

Цели: получение конфиденциальной информации имеющей важное значение (например пароли, номера счетов и т. п.), осуществление каких-либо действий от чужого имени (с целью раскрытия конфиденциальной информации, осуществления провокации и т. п.).

Характер действий: все действия целенаправленны, использует уязвимости в полной мере.

Группа нарушителей: Мотивации и Цели: аналогичны «квалифицированному нарушителю».

Характер действий: атаки осуществляются группой с целью использовать уязвимости к наличию более одного скомпрометированного узла.

Меры защиты

Схемы аутентификации: TESLA -- протокол широковещательной аутентификации сообщений маршрутизации. В этом протоколе все узлы выбирают произвольный начальный ключ KN, генерируют по нему цепочку ключей путём повторного вычисления односторонней хэш-функции ( KN-1 = H[KN] ) . Теперь для аутентификации какого-либо полученного значения нужно вычислить значение этой же хэш-функции от него и проверить совпадает ли оно с предыдущим известным достоверным значением в цепочке.

Известные методы повышения безопасности

Доступность серверов через некоторое количество узлов: Доступность серверов, предоставляющих сервисы, обеспечивающие безопасность в сети, такие как центры сертификации, через некоторое количество узлов, обеспечит доступность сервиса даже в случае, когда небольшая часть этих узлов будет скомпрометирована.

Схема разделения секрета: Для обеспечения устойчивости к сбоям серверов обычно применяют такие механизмы, как реплицированные сервера и кворумные системы, но они повышают вероятность раскрытия секрета, вследствие компрометации одного из серверов. Схему разделения секрета между серверами борется с этой проблемой таким образом, что секрет может быть восстановлен, только в случае если достаточное количество долей секрета будет получено с серверов. Для этих целей можно использовать распределённую криптосистему.

Обновление долей секрета: Разделение секрета не защищает от злоумышленника, который передвигается от сервера к серверу, атакуя, компрометируя и контролируя их, так как через некоторое время он сможет собрать достаточное количество информации, чтобы восстановить секрет. Создание серверами нового, независимого набора долей и замена ими старого спасает ситуацию, так-как новые доли не могут быть сопоставлены со старыми для раскрытия секрета. Для раскрытия секрета злоумышленнику нужно будет скомпрометировать достаточное количество серверов между двумя последовательными обновлениями долей.

Обновление долей может быть обобщено на тот случай, когда новые доли будут распределены между другим набором серверов и возможно даже с другой конфигурацией. Это обобщение позволяет сервису адаптироваться к случаям, когда определённые сервера скомпрометированы перманентно, или когда сервис оказывается в более недружелюбной обстановке.

Поддержание различных путей:Для поддержания достижимости следует находить и поддерживать различные пути между двумя узлами, что небольшое количество скомпрометированных узлов не смогло подорвать все пути.

Обнаружение маршрутов путём передачи сообщений:Даже защищённый протокол обнаружения маршрутов, предотвращающий попытки обмана скомпрометированными узлами, ничего не сможет поделать, если скомпрометированные узлы скооперируются во время обнаружения маршрутов, однако при передаче сообщений вычислить их по их некорректной работе будет легко.

Схема вероятностной безопасной маршрутизации: Эта схема заключается в том, что для каждого назначения узел поддерживает вероятностное распределение по всем соседям. Это распределение основано на относительной вероятности того, что данный сосед передаст и в конечном счёте доставит сообщение до адресата. На каждом хопе сообщение передаётся конкретному соседу с какой-то вероятностью, основываясь на вероятностном распределении достижимости узла. Таким образом поддерживаются различные пути. Также передача сообщений сама по себе обеспечивает отклик для корректировки вероятностного распределения. Например, подписанное подтверждение о доставке сообщения будет являться положительным откликом о достижимости по пути, по которому его отправляли. Таким образом схема является самокорректирующейся.

Заключение

Безопасности беспроводных сетей стоит уделять особое внимание. Ведь беспроводная сеть имеет большой радиус действия.

Соответственно, злоумышленник может перехватывать информацию или же атаковать сеть, находясь на безопасном расстоянии.

К счастью, в настоящее время существуют множество различных способов защиты и, при условии правильной настройки, можно быть уверенным в обеспечении необходимого уровня безопасности.

Список используемой литературы

1. Лукин М.А. Стандарты беспроводной связи/ М.А. Лукин //Современная электроника. -- 2005. -- №1. -- С.10--12.

2. Галатенко В. А. Стандарты информационной безопасности / В. А. Галатенко-- Москва: Интернет-университет информационных технологий. -- 2006. -- 264 с.

3. An Initial Security Analysis of the IEEE 802.1x Standart [Electronic sourse] Arunesh Mishra, William A. Arbaugh.// Department of Computer Science University of Maryland College Park. -- Maryland. -- 2002 .-- P. 56. -- Mode of access: http://www.cs.umd.edu/~waa/1x.pdf

4. Анализ прорблем защиты от внешнего нарушителя. [Электронный ресурс] Статьи, аналитика. -- 2010. -- № 9. -- C.12 -18. -- Режим доступа: www.securitylab.ru

5. Томас Мауфер, WLAN: Практическое руководство для администраторов и профессиональных пользователей. -- КУДИЦ-Образ. --2005. -354 c.

6. Wireless Ethernet Internet Security. [Electronic source] Internet Security. -- Mode of access: www.wirelessethernet.org

7. Особенности настройки Wi-Fi сетей. [Электронный ресурс] Статьи 2009. -- № 2. -- С.24-26. -- Режим доступа к журналу: www.telecom-master.ru

8. Telecommunications and information exchange between systems -- Local and metropolitan area networks -- Specific requirements. Part 15.1: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Wireless Personal Area Networks (WPANs (tm)) IEEE 802.15.1-2005. IEEE Standard for Information technology -- 112 p.

9. Telecommunications and information exchange between systems- Local and metropolitan area networks- Specific requirements- Part II: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY). Specifications IEEE 802.11-1999. Information technology -- 68 p.

10. В.А. Григорьев. Сети и системы беспроводного доступа. Григорьев В.А., Лагутенко О.И., Распопов Ю.А. -- Экотрендз - М.:, -- 2005. -- С.381.

11. Ю.Г. Писарев В ожидании WiMAX// Вестник связи -- 2005. --№4 -- C. 126 -130.

12. НАУКА - это ЖИЗНЬ!// [Электронный ресурс] Самоорганизующиеся беспроводные сети. Сборник научно-познавательных статей, заметок и публикаций -- 2010. -- № 9. --12 c. -- Режим доступа к журналу : http://nauka.relis.ru/index.htm.

13. Лукин М.А. Стандарты беспроводной связи/ М.А. Лукин //Современная электроника, --2005. -- №1. -- С.10--12.

14. Запечников С .В. Информационная безопасность открытых систем. в 2-х т / С.В.Запечников,

Г.Милославская, А. И.Толстой, Д. В Ушаков. Угрозы, уязвимости, атаки и подходы к защите. М.: Горячая Линия -- Телеком, Т.1. --2006. -- 536 c.

15. Андреа Голдсмит, Самоорганизующиеся беспроводные сети/ Андреа Голдсми, Мюриел Медар и Мишель Эффрос. Самоорганизующиеся беспроводные сети пер. с англ. В.П.Николаева -- Днепропетровск: Эра. -- 2007. -- 384 c.

Размещено на Allbest.ru

...

Подобные документы

  • Типы беспроводных сетей: PAN (персональные), WLAN (беспроводные локальные), WWAN (беспроводные сети широкого действия). Стандарты беспроводной передачи данных. Соединение Ad-Hoc, инфраструктурное соединение, репитер и мост. Безопасность Wi-Fi сетей.

    контрольная работа [2,0 M], добавлен 19.01.2011

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.

    дипломная работа [3,3 M], добавлен 22.03.2017

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

  • Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа [279,7 K], добавлен 11.10.2013

  • Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат [22,0 K], добавлен 07.02.2011

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Исследование методов и средств передачи информации на расстояния. Описания компьютерной сети, узлы которой осуществляют функции генерации, преобразования, хранения и потребления информации. Классификация вычислительных сетей по территориальному признаку.

    презентация [277,4 K], добавлен 13.08.2013

  • Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.

    дипломная работа [309,0 K], добавлен 14.10.2014

  • Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.

    дипломная работа [2,5 M], добавлен 15.02.2013

  • Базовые технологии, протоколы и стандарты построения локальных и глобальных сетей. Протоколы передачи данных в телекоммуникационных системах. Стеки коммуникационных протоколов, линии связи, стандарты кабелей, коаксиальные и волоконно-оптические кабели.

    курсовая работа [47,9 K], добавлен 15.07.2012

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.