О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий

Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.07.2018
Размер файла 20,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Башкирский государственный аграрный университет

О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий

Серазетдинова Наталья Владиславовна

бакалавр

На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией. Все большее распространение обретают беспроводные сети на основе технологии IEEE 802.11, известной как Wi-Fi. Сеть стандарта IEEE 802.11 - это тип локальной вычислительной сети, который с целью передачи данных использует высокочастотные радиоволны.

В первую очередь технология Wi-Fi ориентирована на организацию точек быстрого доступа в Интернет для пользователей мобильных устройств. Преимуществами сетей Wi-Fi являются несложное построение локальной сети, гибкость установки (сеть можно построить там, где нет возможности протянуть кабели), возможность перемещения пользователей в области действия сигнала, при этом оставаясь подключенными к сети. Также данная технология обеспечивает в одно и то же время доступ большого количества абонентов к сети Интернет.

Беспроводные сети часто используются в общественных местах (аэропорты, метро, вокзалы, кафе, торговые центры и т.д.). Сети Wi-Fi применяют крупные и мелкие предприятия для создания внутрикорпоративных сетей или подсетей.

С появлением сетей с беспроводным доступом возникли и угрозы безопасности этого вида сетей. Под угрозой информационной безопасности понимается совокупность условий и факторов, создающих потенциальную опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее [1]. Угрозы информационной безопасности, возникающие в связи с использованием сетей Wi-Fi, можно разделить на два класса: прямые и косвенные.

Прямые угрозы информационной безопасности возникают непосредственно при передаче данных по беспроводному стандарту IEEE 802.11. К этому классу относятся, например, такие угрозы как подбор злоумышленником пароля к точке доступа, перехват пакетов в сети Wi-Fi и их последующая расшифровка, блокирование информации, а также ее возможное искажение. В технологии Wi-Fi предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети. Во-первых, использование шифрования в несколько раз уменьшает скорость передачи данных по каналу, поэтому, нередко, шифрование сознательно не применяется администраторами сетей с целью оптимизации трафика. Во-вторых, в сетях Wi-Fi зачастую применяется устаревшая технология шифрования Wired Equivalent Privacy (WEP), которая уже давно была дискредитирована из-за высокой уязвимости в алгоритме распределения ключей. Существуют программы, которые могут достаточно быстро подобрать WEP-ключи.

Для борьбы с угрозой взлома, была разработана технология Wi-Fi Protected Acces (WPA). WPA поддерживает протокол TKIP (Temporal Key Integrity Protocol), использующий способ кодирования RC4, и способен программно реализовываться посредством обновления программного обеспечения. Протокол WPA производит контроль целостности данных. Для этого применяется метод контрольной суммы MIC (Message Integrity Code). Этот метод подвергается атакам "грубой силы" (brute-force attacks), однако при этом передача сетевого трафика на время автоматически останавливается и, в случае если точка доступа, основанная в WPA, детектирует в течение минуты свыше одной ошибки MIC протокола TKIP, то переустанавливаются сеансовые ключи, снижая угроза атак до минимума. В дальнейшем с целью заменить WPA стал применяться стандарт WPA2, который обеспечивает большую безопасность сети Wi-Fi, нежели его предшественник [4].

В сетях Wi-Fi применяется аутентификация стандарта IEEE 802.1X. Главными компонентами аутентификации IEEE 802.1X являются клиентский "запросчик", аутентификатор и сервер аутентификации. Клиентским запросчиком считается устройство, запрашивающее доступ к сети. Аутентификатор (обычно это точка доступа) аутентифицирует клиента для доступа к сети. Этот компонент обрабатывает запросы с клиентского запросчика, и оставляет сетевой интерфейс заблокированным вплоть до тех пор, пока не получит команду от сервера аутентификации на его разблокировку. Сервер аутентификации принимает и обрабатывает запрос на аутентификацию. Выполнив операцию аутентификации 802.1X, клиент принимает от сервера главный ключ (Master Key). Принятый ключ "привязывается" к данному сеансу аутентификации. Из данного ключа и на клиенте и на сервере генерируется один и тот же парный главный ключ (Pairwise Master Key). Сгенерированный ключ аутентификатор получает с сервера аутентификации с помощью заранее определенного атрибута RADIUS. Владея парным главным ключом, клиент и точка доступа генерируют парный временный ключ (Pairwise Transient Key), хотя по сути они никак не обменивались им. Устройства, подключенные к точке доступа, расшифровывают трафик именно с помощью парных главных ключей.

Другим видом аутентификации в сетях с беспроводным доступом является аутентификация по МАС-адресам. Для его организации администратор сети настраивает на точке доступа специальную таблицу фильтрации. В нее записываются МАС-адреса устройств локальной сети. После этого точкой доступа будут отвергаться всякая попытка подключения к сети устройства, МАС-адрес которого в таблицу не записан.

Косвенные угрозы связаны с присутствием в объекте и вблизи с объектом значительного количества сетей Wi-Fi, которые могут применяться с целью передачи информации, в том числе и полученной несанкционированно. Косвенные угрозы актуальны совершенно для любых организаций. Они представляют угрозу как для информации, которая передается и обрабатывается в компьютерных сетях, так и для речевой информации.

Приведем примеры возникновения косвенных угроз.

На предприятии злоумышленником может быть несанкционированно установлена Wi-Fi-камера с микрофоном. В целях повышения дальности передачи данных с видеокамеры на кровле здания устанавливается точка доступа Wi-Fi, функционирующая в качестве ретранслятора с направленной антенной. Таким образом, информация из предприятия, в котором установлена камера, может быть принята в контрольной точке, находящейся на большом расстоянии от объекта.

Речевая информация с микрофона телефонного аппарата одного из работников предприятия может записываться и с помощью интегрированного в этот телефон модуля Wi-Fi передаваться на контрольный пункт. Контрольный пункт в целях увеличения скрытности может быть использован в одном из штатных режимов точек доступа Wi-Fi - «передача со скрытым именем». Благодаря этому режиму точка доступа станет невидима для программ обзора сетевого окружения.

В том случае если режим на объекте никак не дает возможность выносить носители информации за его пределы, выход в Интернет отсутствует либо ограничен, то злоумышленник способен совершенно легально подключиться к широковещательной сети Wi-Fi, расположенной рядом, и передать сведение. При этом он останется необнаруженным из-за большого количества пользователей Wi-Fi сетей, передающих информацию за пределами объекта.

Непрофессионализм и халатность сотрудников предприятия может привести к утечке значимой важной информации.

В ходе работы между начальником и подчиненным могут возникать разногласия и конфликты. Зачастую сотрудник может быть недоволен своей заработной платой либо быть недовольным своим уволенным, но при этом он может иметь доступ к важной информации. Эту информацию такой сотрудник может похитить, исказить или безвозвратно удалить.

Каналы Wi-Fi-сетей являются довольно привлекательной средой передачи данных для несанкционированного получения информации по нескольким причинам:

Сигналы Wi-Fi-устройств обладают сложной структурой и широким спектром, вследствие этого данные сигналы нельзя распознать обычными устройствами радиомониторинга. Точно выявить сигнал Wi-Fi в широкой полосе частот современными устройствами радиомониторинга можно только лишь по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц в скорости не менее 400 МГц/с и только лишь в ближней зоне. Wi-Fi сигналы точек доступа, которые находятся в дальней зоне, оказываются ниже уровня шумов приёмника. Выявить передатчики Wi-Fi узкополосными приёмниками при последовательном сканировании практически не имеется возможности.

Почти на каждом предприятии либо вблизи него находятся сети Wi-Fi общего пользования или частные Wi-Fi-сети. В окружении подобных сетей довольно затруднительно отличить легальных клиентов собственных и соседних сетей от клиентов, которые имеют возможности нелегального получения данных. Это предоставляет возможность достаточно эффективно скрывать несанкционированную передачу информации среди легальных каналов Wi-Fi.

С помощью каналов сетей Wi-Fi можно передавать звук, данные, видео в режиме реального времени. Это открывает широкие возможности для перехвата ценной информации. Поэтому на сегодняшний день не только звуковая информация, но и видеоданные в локальной сети находятся под угрозой.

К основным методам борьбы с косвенными угрозами относятся: повышение квалификации сотрудников локальных сетей (низкая грамотность может привести к ряду ошибок), борьба с халатностью во время работы, недопущение установки мини-камер и звукозаписывающих устройств.

Технология Wi-Fi безусловно является удобной и универсальной для организации локальной вычислительной сети. Однако она таит в себе множество очень серьёзных угроз информационной безопасности объекта. При совокупном использовании идентификации клиентов сети по МАС-адресам, аутентификации пользователей, парольной защиты сети, использовании технологий шифрования и эффективной борьбе с косвенными угрозами сеть Wi-Fi станет надежным и безопасным средством обмена информацией.

Список литературы

беспроводной сеть информационный безопасность

1. Лихоносов А. Словарь-справочник по информационной безопасности. - М.: МФПА, 2010. -- 390 с.

2. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. - СПб.: Питер, 2010 - 944 с.

3. Таненбаум Э. Компьютерные сети. - СПб.: Питер, 2012 - 960 с.

4. WPA2 на защите беспроводных сетей Wi-Fi http://www.technorium.ru/cisco/wireless/wpa2.shtml.

5. Стандарты IEEE 802.11//Национальный открытый университет http://www.intuit.ru/studies/courses/1004/202/lecture/5238.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.