АНАЛИЗ УГРОЗ, ВОЗНИКАЮЩИХ ПРИ ПЕРЕДАЧЕ ДАННЫХ В БЕСПРОВОДНОЙ СЕТИ. Основные угрозы беспроводных сетей
Угрозы, возникающие в беспроводных сетях при передаче информации, разделяют на два вида: Прямые и косвенные.
Рассмотрим наиболее распространенными угрозами являются чужаки и нефиксированная связь.
Чужаки
Чужаки – это устройства, позволяющие воспользоваться неавторизованным доступом к корпоративной сети, в обход защитных решений, заданных политикой безопасности. Отказ от использования беспроводных сетей не предоставляет защититу от беспроводных атак, если в сети возникнет чужак. В роли такого устройства могут быть такие, у которых есть оба вида интерфейсов: точки доступа, проекторы, сканеры, ноутбуки с подключённым интерфейсом и т.д.
Нефиксированная природа связи
Устройства беспроводной связи могут изменять точки подключения к сети уже во время работы. К примеру, могут возникать «случайные ассоциации», когда устройство с ОС Windows XP (с доверием работающая со всеми беспроводными сетями) или неправильно настроенный клиент беспроводной сети, который автоматически подключается к ближайшей беспроводной сети. В этом случае злоумышленник подсоединяет к себе пользователя для дальнейшего прослеживания уязвимости, фишинга или атаки «человек посередине».
Неправильно настроенные устройства, устройства с короткими ключами шифрования, устройства, которые используют слабые методы аутентификации подвержены нападению в первую очередь. (слайд 4)
СРЕДСТВА ЗАЩИТЫБЕСПРОВОДНЫХ СЕТЕЙ
Как средства защиты от часто встречающихся угроз в беспроводных сетях используется такие технологии, как:
Режим безопасности WEP
|
WEP – метод обеспечения безопасности сети, доступен для работы с устаревшими устройствами, но его применение не приветствуется из-за относительно легкого взлома защиты. При использовании протокола WEP настраивается ключ безопасности сети, который выполняет шифрование данных, передаваемых компьютером через сеть другим устройствам.
Режим безопасности WPA
WPA – это обновлённая программа сертификации устройств, входяших в беспроводную связь. Шифрование информации в WPA производит протокол TKIP, использующий такой же алгоритм шифрования что WEP, но при этом использует динамические (часто меняющиеся) ключи.
Режим безопасности WPA-PSK
В технологии WPA-PSKв конфигурации всех точек доступа задаётся общий ключ. Этот же ключ прописывается и на пользовательских мобильных устройствах. Такой метод защиты безопаснее в сравнении с WEP, но не очень удобен при управлении. Технология WPA была введена как временная мера до начала использования стандарта 802.11i. Некоторые производители до ввода этого стандарта стали применять технологию WPA2, в некоторой степени включающую в себя элементы стандарта 802.11i. WPA2 в качестве алгоритма шифрования используется улучшеная технология шифрования AES. Для работы с ключами используется протокол 802.1x., имеющий несколько возможностей.
(слайд 5)
НАСТРОЙКА БЕЗОПАСНОСТИ В БЕСПРОВОДНОЙ СЕТИ ПРИ ИСПОЛЬЗОВАНИИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ
Исследование систем обнаружения вторжения
Системой обнаружения вторжений (СОВ) может быть программное или аппаратное средство, выполняющее поиск фактов несанкционированного доступа в компьютерную сеть или управление сетью через Интернет. Системы обнаружения вторжений создают дополнительную защиту компьютерных систем.(слайд 6)
|
Говоря о системах обнаружения вторжений, необходимо отметить мощную программу Kismet, которая прошла длинный путь развития от инструмента поиска сетей до полнофункциональной клиент-серверной системы обнаружения вторжений.
Данный инструмент выполняет следующие функции:
Ø обнаруживает перегрузки запросами на остановку сеанса и отключение;
Ø анализирует порядковые номера фреймов стандарта 802.11;
Ø выявляет пользователей Air Jack в наблюдаемой сети;
Ø обнаруживает клиентов, посылающих пробные запросы, но не присоединяющихся к сети;
Ø выполняет дешифровку WEP;
Ø обнаруживает увеличение шума в канале;
Совокупность данных возможностей вместе с архитектурой клиент-сервер, простой системой оповещений, великолепным механизмом структурированного протоколирования данных, а также возможностью интеграции с удаленными сенсорами делают Kismet очень привлекательной системой обнаружения внедрений.(слайд 7)
Изучение системы обнаружения вторжений на примере Kismet
Для установки программы необходимо выполнить следующие действия:
1. Загрузить Kismet с установочного компакт-диска или с web-сайта.
2. Распаковать установочный файл.
3. При компиляции приложения Kismet необходимо выполнить команду./configure с некоторыми подходящими настройками, которые задаются ключами, перечисленными в таблице 1.Эти ключи компиляции можно задавать в настройках конфигурации для использования определённых возможностей. Табл. 1 (слайд 8)
|
4. При окончании процесса настройки необходимо выполнить несколько команд для окончания компиляции и установки программы;(слайд 9)
В таблице 2 описаны изменяемые параметры программы.(слайд 10)
5. После завершения установки программы Kismet, необходимо найти файл kismet.conf, который располагается в каталоге /usr/local/etc. В этом файле пользователем задаются настройки интерфейса и протоколов программ.
6. Теперь нужно отредактировать файл. В нем задаются некоторые настройки интерфейса. В табл. 3 перечислены возможные варианты.
7. Сохранить оба файла.(слайд 11)
Теперь все готово к применению Kismet для аудита беспроводной сети. В нем задаются некоторые настройки интерфейса. В табл. 3 перечислены возможные варианты.
(слайд 12)
Применение Kismet Wireless
Чтобы запустить Kismet, нужно набрать имя исполнимого файла в командной строке или на терминале X-Window, поддерживающем инструментарий Curses. Отобразится основной интерфейс (см. рис. 1). Kismet немедленно начнет сообщать обо всех беспроводных сетях в окружении и выдавать информацию о них.
Основной экран Kismet Wireless
В интерфейсе можно выделить три основные части:
· Раздел Network List (слева)отображает все активные в текущий момент беспроводные сети, которые программа смогла увидеть, и основную информацию о них: SSID сети (если доступен), тип (точка доступа или узел), шифруется она или нет с помощью WEP, используемый канал вещания, число перехваченных до сих пор пакетов, любые флаги на данных и объем данных, проходящих через сеть. Вывод кодируется цветом: активные сети отображаются красным цветом, а неактивные - черным.
· Поле Info(справа) отображается общая статистика текущего сеанса перехвата, включая общее число обнаруженных сетей, общее число пакетов, которые были зашифрованы, услышанные слабые сети, пакеты с высоким уровнем шума, отброшенные пакеты и среднее число пакетов в секунду.
Поле Status(внизу) содержит прокручивающееся представление происходящих событий. Сообщения всплывают, когда появляются новые сети или происходят другие события.
(слайд 13)Так как Kismet - средство командной строки, хотя и с графическим интерфейсом, для управления его функциями применяются клавишные команды. В табл. 4 перечислены клавишные команды, доступные из основного экрана.
(слайд 14) Возможно расширение представления данных о каждой найденной сети, для отображения всех деталей определенной точки доступа. Для этого необходимо ввести i в командной строке. На рис. 2 показаны результаты выдачи.
При помощи команды z возможно расширение поля сети на весь экран, увеличивая обзор дополнительной информации о каждой сети, например производителя обнаруженного оборудования. Это оптимизирует группирование точек доступа при отслеживании лишь определенной части из них и желании иметь возможность отфильтровывать другие. Это делается с помощью команд g и u, которые используются для включения и удаления из группы соответственно.
ЗАКЛЮЧЕНИЕ (слайд 15)
В данной курсовой работе проводилось исследование методов повышения защиты данных при передаче их с помощью беспроводных сетей.Для достижения цели курсовой работы, были выполнены следующие задачи:
1) изучен принцип работы беспроводной сети;
2) были исследованы виды угроз и их отрицательное воздействие на работу беспроводных сетей;
3) проанализированы средства защиты информации беспроводных сетей от несанкционированного доступа;
4) проанализированы системы отслеживания вторжений и рассмотрена работа одной из них.
В данной работе проведен анализ угроз беспроводных сетей, который показал, что наиболее расстроенными угрозами являются чужаки и нефиксированная связь.А так же выполнен обзор программных средств, используемых для защиты информации беспроводных сетей.Который показал, что наиболее целесообразно использовать режим WPA2. WPA2 является обновленной программой сертификации устройств беспроводной связи. В данном режиме усилена безопасность данных и контроль доступа к беспроводным сетям, поддерживается шифрование в соответствии со стандартом AES, который имеет более стойкий криптоалгоритм. Были проведены исследования систем обнаружения вторжений в беспроводную сеть и рассмотрена работа одной из них на примере Kismet. Совокупность возможностей вместе с архитектурой клиент-сервер, простой системой предупреждений, отличным механизмом ведения записи данных, а также возможностью взаимосвязи с удаленными датчиками делают Kismet очень привлекательной системой обнаружения внедрений в беспроводную сеть.