Безопасность беспроводных сетей для цифровых устройств

Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 26.11.2012
Размер файла 51,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Безопасность беспроводных сетей для цифровых устройств

I. Bluetooth

Bluetooth -- производственная спецификация беспроводных персональных сетей. Bluetooth обеспечивает обмен информацией между такими устройствами как персональные компьютеры, мобильные телефоны, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи.

Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе от 1 до 200 метров друг от друга (дальность сильно зависит от преград и помех), даже в разных помещениях.

Принцип действия основан на использовании радиоволн. Радиосвязь Bluetooth осуществляется в ISM-диапазоне, который используется в различных бытовых приборах и беспроводных сетях (свободный от лицензирования диапазон 2,4-2,4835 ГГц). В Bluetooth применяется метод расширения спектра со скачкообразной перестройкой частоты. Метод FHSS прост в реализации, обеспечивает устойчивость к широкополосным помехам, а оборудование недорого.

Согласно алгоритму FHSS, в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих частот шириной в 1 МГц, а в Японии, Франции и Испании полоса умже -- 23 частотных канала). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, если рядом работают несколько пар приёмник-передатчик, то они не мешают друг другу. Этот алгоритм является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. При передаче цифровых данных и аудиосигнала (64 кбит/с в обоих направлениях) используются различные схемы кодирования: аудиосигнал не повторяется (как правило), а цифровые данные в случае утери пакета информации будут переданы повторно.

Протокол Bluetooth поддерживает не только соединение «point-to-point», но и соединение «point-to-multipoint».

Безопасность

В июне 2006 года Авиша Вул и Янив Шакед опубликовали статью, содержащую подробное описание атаки на bluetooth-устройства. Материал содержал описание как активной, так и пассивной атаки, позволяющей заполучить PIN код устройства и в дальнейшем осуществить соединение с данным устройством. Пассивная атака позволяет соответствующе экипированному злоумышленнику «подслушать» процесс инициализации соединения и в дальнейшем использовать полученные в результате прослушки и анализа данные для установления соединения. Естественно, для проведения данной атаки злоумышленнику нужно находиться в непосредственной близости и непосредственно в момент установления связи. Это не всегда возможно. Поэтому родилась идея активной атаки. Была обнаружена возможность отправки особого сообщения в определённый момент, позволяющего начать процесс инициализации с устройством злоумышленника. Обе процедуры взлома достаточно сложны и включают несколько этапов, основной из которых -- сбор пакетов данных и их анализ. Сами атаки основаны на уязвимостях в механизме аутентификации и создания ключа-шифра между двумя устройствами. И поэтому перед изложением механизма атак рассмотрим механизм инициализации bluetooth-соединения.

Уязвимости и атаки

Паринг (PAIRING) -- или сопряжение. Процесс связи двух (или более) устройств с целью создания единой секретной величины Kinit, которую они будут в дальнейшем использовать при общении. В некоторых переводах официальных документов по bluetooth можно также встретить термин «подгонка пары».

Атака на сопряжение

Представим ситуацию: злоумышленнику удалось прослушать эфир и во время процедуры сопряжения, он перехватил и сохранил все сообщения. Далее найти PIN можно, используя перебор.

Первым, кто заметил эту уязвимость, был англичанин Олли Вайтхауз в апреле 2004 года. Он первым предложил перехватить сообщения во время сопряжения и попытаться вычислить PIN методом перебора, используя полученную информацию. Тем не менее, метод имеет один существенный недостаток: атаку возможно провести только в случае, если удалось подслушать все аутентификационные данные. Другими словами, если злоумышленник находился вне эфира во время начала сопряжения или же упустил какую-то величину, то он не имеет возможности продолжить атаку.

Атака на пересопряжение

Вулу и Шакеду удалось найти решение трудностей, связанных с атакой Вайтхауза. Был разработан второй тип атаки. Если процесс сопряжения уже начат и данные упущены, мы не сможем закончить атаку. Но был найден выход. Нужно заставить устройства заново инициировать процесс сопряжения (отсюда и название). Данная атака позволяет в любой момент начать вышеописанную pairing атаку.

Использовав любой из этих методов, злоумышленник может приступить к базовой атаке на сопряжение. Таким образом, имея в арсенале эти две атаки, злоумышленник может беспрепятственно похитить PIN-код. Далее имея PIN-код, он сможет установить соединение с любым из этих устройств. И стоит учесть, что в большинстве устройств безопасность на уровне служб, доступных через bluetooth, не обеспечивается на должном уровне. Большинство разработчиков делает ставку именно на безопасность установления сопряжения. Поэтому последствия действий злоумышленника могут быть различными: от кражи записной книжки телефона до установления исходящего вызова с телефона жертвы и использования его как прослушивающего устройства.

Эти методы описывают, как принудить устройства «забыть» link key, что само по себе ведёт к повторному pairing'у, а значит, злоумышленник может подслушать весь процесс с самого начала, перехватить все важные сообщения и подобрать PIN.

Конкретные реализации вышеописанных атак могут работать с различной скоростью. Способов оптимизации множество: особые настройки компилятора, различные реализации циклов, условий и арифметических операций. Авишай Вул и Янив Шакед совершили прорыв, найдя способ сократить время перебора PIN-кода в разы. Эта оптимизация выходит за рамки данной статьи, но, стоит отметить, что речь идёт об оптимизации базовых алгоритмов стека bluetooth. В свете современных технологий (в частности nVidia CUDA) результаты могли быть ещё лучше.

Увеличение длины PIN-кода не является панацеей. Только сопряжение устройств в безопасном месте может частично защитить от описанных атак. Пример -- bluetooth гарнитура или автомобильный handsfree. Инициализация связи (при включении) с данными устройствами может происходить многократно в течение дня, и не всегда у пользователя есть возможность находиться при этом в защищённом месте. Впрочем, атаки подобного вида не будут слишком популярны, по крайней мере, пока не будет реализовано доступных аппаратных средств и универсальных программных пакетов.

II. EDGE

EDGE (EGPRS) -- цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G (GPRS)-сетями. Эта технология работает в TDMA- и GSM-сетях. Для поддержки EDGE в сети GSM требуются определённые модификации и усовершенствования.

Целостность данных в EDGE

Защита целостности реализована на уровне RRC, RRC - следующий за RLC уровень. Для этого используется ключ IK. Входными параметрами алгоритма являются:

§ ключ целостности IK;

§ последовательность чисел COUNT-I;

§ случайное число FRESH, сгенерированное на стороне сети;

§ направление DIRECTION;

§ сообщение MESSAGE.

Основываясь на этих данных, пользователь вычисляет аутентификационный код сообщения целостности данных MAC-I. Затем MAC-I применяется к отсылаемому сообщению. Получатель вычисляет XMAC-I полученного сообщения аналогичным образом и проверяет целостность данных путём сравнения XMAC-I c MAC-I. При отправке сообщения HFN инкрементируется. При этом пользователь хранит максимальное значение HFN от предыдущей коммуникационной сессии и при следующей установке связи сообщает обслуживающей сети начальное значение HFN. Этот принцип не позволяет использовать одинаковое значение счётчика с одним и тем же ключом.

§ FRESH [31:0] - случайное число, генерируемое BSC. Этот параметр исключает использование пользователем “чужих” MAC-I в том случае, если одновременно установились соединения с одинаковыми IK.

§ MESSAGE - передаваемое сообщение.

§ DIRECTION - бит, индицирующий направление передачи сообщения.

§ Размер MAC-I составляет 32 бита.

Шифрование данных в EDGE

При разработке метода шифрования преследовались следующие цели:

§ Неявная синхронизация процесса шифрования, включающая случаи передачи управления

§ Одинаковый подход к сервисам реального времени и остальным

§ «Увеличивающаяся избыточность»

§ Использование существующих принципов и схем

§ Мультиплицирование нескольких пользователей в 1 таймслот

Шифрованные данные получаются по формуле: C = M + P

Наиболее важным параметром для генерации маски является ключ. Остальные используются для различных процессов шифрования (создания масок) блоков в одном или нескольких потоках данных, в основном для исключения ситуации, когда с помощью одинаковых масок шифруются различные блоки данных. Применение таких масок к блокам, которые будут в дальнейшем связаны, ведёт к существенной потере секретности.

§ L - длина шифруемого сообщения (16 бит) в битах, может принимать значение от 24 до 5000.

§ Data - идентификатор канала передачи данных.

Типы атак на EDGE сети

§ Расшифровка переданных сообщений без знания ключа (атака на сам алгоритм).

Наиболее слабый алгоритм взламывается на обычном компьютере за время, меньшее 1 секунды (однако, подготовка требует нескольких часов вычислений). К примеру, слабым местом А5/2 было то, что шифрование производилось после внесения избыточности(для исправления ошибок при приёме) в данные. Как оказалось, такое искусственное «увеличение информации» сильно помогает при дешифровке.

§ Посредник между телефоном и базовой станцией (атака на процедуру аутентификации).

Т.к. в GSM 2G происходит односторонняя аутентификация: базовая станция авторизует телефон, но не наоборот, злоумышленник может выступать в качестве посредника между пользователем и базовой станцией. Далее, действия следующие: начинаем коммуникационную сессию с пользователем от имени базовой станции, сообщаем ему об использовании алгоритма А5/2(т.к. его проще всего взломать) и определяем секретный ключ К, о котором речь шла выше. Теперь хакер способен практически в полной мере дешифровать более сложные для анализа А5/1,3 во время обмена данными между пользователем и настоящей базовой станцией.

III. Wi-Fi

Wi-Fi -- торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11.

Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.

Принцип работы

Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка (Ad-hoc), когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0,1 Мбит/с каждые 100 мс. Поэтому 0,1 Мбит/с -- наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID приёмник может выбирать между ними на основании данных об уровне сигнала. Стандарт Wi-Fi даёт клиенту полную свободу при выборе критериев для соединения.

§ Стандарт шифрования WEP может быть относительно легко взломан даже при правильной конфигурации (из-за слабой стойкости алгоритма). Несмотря на то, что новые устройства поддерживают более совершенный протокол шифрования данных WPA и WPA2, многие старые точки доступа не поддерживают его и требуют замены. Принятие стандарта IEEE 802.11i (WPA2) в июне 2004 года сделало доступной более безопасную схему, которая доступна в новом оборудовании. Обе схемы требуют более стойкий пароль, чем те, которые обычно назначаются пользователями. Многие организации используют дополнительное шифрование (например VPN) для защиты от вторжения. На данный момент основным методом взлома WPA2 является подбор пароля, поэтому рекомендуется использовать сложные цифробуквенные пароли для того, чтобы максимально усложнить задачу подбора пароля.

Wi-Fi - это беспроводная сеть и притом с большим радиусом действия. Поэтому злоумышленник может перехватывать информацию или же атаковать вашу систему, находясь на безопасном расстоянии. В настоящее время существуют уже множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности.

Протокол шифрования WEP: Протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно более высокая стойкость сети к взлому. Часть WEP-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бита) - динамической (вектор инициализации), она меняется в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь обработать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к WEP-шифрованию использовать стандарт 802.1x или VPN.

Протокол шифрования WPA: Более стойкий протокол шифрования, чем WEP , хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

? TKIP - протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

? MIC - протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления.

Также возможно использование 802.1x и VPN, как и в случае с протоколом WEP. Существует два вида WPA:

? WPA-PSK - для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети.

? WPA-802.1x - вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.

Протокол WPA2 - усовершенствование протокола WPA. В отличие от WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.

Стандарт безопасности 802.1X, в который входят несколько протоколов:

? EAP. Протокол расширенной аутентификации. Используется совместно с RADIUS - сервером в крупных сетях.

? TLS. Протокол, который обеспечивает целостность и шифрование передаваемых данных между сервером и клиентом, их взаимную аутентификацию, предотвращая перехват и подмену сообщений.

? RADIUS. Сервер аутентификации пользователей по логину и паролю.

VPN - Виртуальная частная сеть. Этот протокол изначально был создан для безопасного подключения клиентов к сети через общедоступные Интернет-каналы. Принцип работы VPN - создание так называемы безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для Wi-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec. Случаев взлома VPN на данный момент неизвестно. Рекомендуется использовать эту технологию для корпоративных сетей.

Дополнительные меры защиты:

? Фильтрация по МАС адресу: MAC адрес - это уникальный идентификатор устройства (сетевого адаптера), «зашитый» в него производителем. На некотором оборудовании возможно задействовать данную функцию и разрешить доступ в сеть необходимым адресам. Это создаст дополнительную преграду взломщику, хотя не очень серьезную - MAC адрес можно подменить.

? Скрытие SSID: SSID - это идентификатор вашей беспроводной сети. Большинство оборудования позволяет его скрыть, таким образом при сканировании вашей сети видно не будет. Но опять же, это не слишком серьезная преграда если взломщик использует более продвинутый сканер сетей, чем стандартная утилита в Windows.

? Запрет доступа к настройкам точки доступа или роутера через беспроводную сеть: Активировав эту функцию можно запретить доступ к настройкам точки доступа через Wi-Fi сеть, однако это не защитит вас от перехвата трафика или от проникновения в вашу сеть.

IV. WiMAX

bluetooth цифровой беспроводной

WiMAX -- телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN (WiMAX следует считать жаргонным названием, так как это не технология, а название форума, на котором Wireless MAN и был согласован).

Фиксированный и мобильный вариант WiMAX

Набор преимуществ присущ всему семейству WiMAX, однако его версии существенно отличаются друг от друга. Разработчики стандарта искали оптимальные решения как для фиксированного, так и для мобильного применения, но совместить все требования в рамках одного стандарта не удалось. Хотя ряд базовых требований совпадает, нацеленность технологий на разные рыночные ниши привела к созданию двух отдельных версий стандарта (вернее, их можно считать двумя разными стандартами). Каждая из спецификаций WiMAX определяет свои рабочие диапазоны частот, ширину полосы пропускания, мощность излучения, методы передачи и доступа, способы кодирования и модуляции сигнала, принципы повторного использования радиочастот и прочие показатели. А потому WiMAX-системы, основанные на версиях стандарта IEEE 802.16 e и d, практически несовместимы. Краткие характеристики каждой из версий приведены ниже.

Основное различие двух технологий состоит в том, что фиксированный WiMAX позволяет обслуживать только «статичных» абонентов, а мобильный ориентирован на работу с пользователями, передвигающимися со скоростью до 120 км/ч. Мобильность означает наличие функций роуминга и «бесшовного» переключения между базовыми станциями при передвижении абонента (как происходит в сетях сотовой связи). В частном случае мобильный WiMAX может применяться и для обслуживания фиксированных пользователей.

WiMAX и Wi-Fi

Сопоставления WiMAX и Wi-Fi далеко не редкость -- термины созвучны, название стандартов, на которых основаны эти технологии, похожи (стандарты разработаны IEEE, оба начинаются с «802.»), а также обе технологии используют беспроводное соединение и используются для подключения к интернету (каналу обмена данными). Но, несмотря на это, эти технологии направлены на решение совершенно разных задач.

§ WiMAX это система дальнего действия, покрывающая километры пространства, которая обычно использует лицензированные спектры частот (хотя возможно и использование нелицензированных частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному пользователю. Разные стандарты семейства 802.16 обеспечивают разные виды доступа, от мобильного (схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному доступу, при котором беспроводное оборудование пользователя привязано к местоположению).

§ Wi-Fi это система более короткого действия, обычно покрывающая десятки метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не подключена к Интернету. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон.

§ WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service (QoS). WiMAX использует механизм, основанный на установлении соединения между базовой станцией и устройством пользователя. Каждое соединение основано на специальном алгоритме планирования, который может гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою очередь, использует механизм QoS подобный тому, что используется в Ethernet, при котором пакеты получают различный приоритет. Такой подход не гарантирует одинаковый QoS для каждого соединения.

Из-за дешевизны и простоты установки, Wi-Fi часто используется для предоставления клиентам быстрого доступа в Интернет различными организациями. Например, в некоторых кафе, отелях, вокзалах и аэропортах можно обнаружить бесплатную точку доступа Wi-Fi.

Принцип работы

В общем виде WiMAX сети состоят из следующих основных частей: базовых и абонентских станций, а также оборудования, связывающего базовые станции между собой, с поставщиком сервисов и с Интернетом.

Для соединения базовой станции с абонентской используется высокочастотный диапазон радиоволн от 1,5 до 11 ГГц. В идеальных условиях скорость обмена данными может достигать 70 Мбит/с, при этом не требуется обеспечения прямой видимости между базовой станцией и приёмником.

Как уже говорилось выше, WiMAX применяется как для решения проблемы «последней мили», так и для предоставления доступа в сеть офисным и районным сетям.

Последняя миля

По всей земле уже есть интернет, во всех городах и странах. И уже давно. Но вот до каждого конкретного дома, в котором жил пользователь, оставалась "ещё одна миля", преодолеть которую было очень дорого. В частности, для этого использовались телефонные модемы. То есть, пользователь по низкокачественному телефону звонил на компьютер почти в соседнем доме, но уже подключённый к интернету по высококачественному каналу.

Между базовыми станциями устанавливаются соединения (прямой видимости), использующие диапазон частот от 10 до 66 ГГЦ, скорость обмена данными может достигать 140 Мбит/c. При этом, по крайней мере одна базовая станция подключается к сети провайдера с использованием классических проводных соединений. Однако, чем большее число БС подключено к сетям провайдера, тем выше скорость передачи данных и надёжность сети в целом.

Структура сетей семейства стандартов IEEE 802.16 схожа с традиционными GSM сетями (базовые станции действуют на расстояниях до десятков километров, для их установки не обязательно строить вышки -- допускается установка на крышах домов при соблюдении условия прямой видимости между станциями).

Безопасность в сетях WiMAX

Вопросы безопасности в сетях WiMAX, основанных на стандарте IEEE 802.16, также как и в сетях Wi-Fi (IEEE 802.11), стоят более остро, чем в проводных сетях в связи с легкостью подключения к сети.

Стандарт IEEE 802.16 определяет протокол PKM, протокол приватности и управления ключом. На самом же деле, имеется в виду конфиденциальность, а не приватность.

Уязвимости в стандарте IEEE 802.16

§ Атаки физического уровня, такие как глушение передачи сигнала, ведущее к отказу доступа или лавинный наплыв кадров (flood), имеющий целью истощить батарею станции. Эффективных способов противостоять таким угрозам на сегодня нет.

§ Самозваные базовые станции, что связано с отсутствием сертификата базовой станции. В стандарте проявляется явная несимметричность в вопросах аутентификации. Предложенное решение этой проблемы -- инфраструктура управления ключом в беспроводной среде (WKMI), основанная на стандарте IEEE 802.11i. В этой инфраструктуре есть взаимная аутентификация с помощью сертификатов X.509.

§ Уязвимость, связанная с неслучайностью генерации базовой станцией ключей авторизации. Взаимное участие базовой и абонентской станции, возможно, решило бы эту проблему.

§ Возможность повторно использовать ключи TEK, чей срок жизни уже истек. Это связано с очень малым размером поля EKS индекса ключа TEK. Так как наибольшее время жизни ключа авторизации 70 суток, то есть 100800 минут, а наименьшее время жизни ключа TEK 30 минут, то необходимое число возможных идентификаторов ключа TEK -- 3360. А это означает, что число необходимых бит для поля EKS -- 12.

§ Еще одна проблема связана, как уже упоминалось, с небезопасностью использования шифрования DES. При достаточно большом времени жизни ключа TEK и интенсивном обмене сообщениями возможность взлома шифра представляет реальную угрозу безопасности. Эта проблема была устранена с введением шифрования AES в поправке к стандарту IEEE 802.16e. Однако, большое число пользователей до сих пор имеет оборудование, поддерживающее лишь старый стандарт IEEE 802.16.

V. Беспроводные самоорганизующиеся сети (другие названия: беспроводные ad hoc сети, беспроводные динамические сети)

Беспроводные ad hoc сети -- децентрализованные беспроводные сети, не имеющие постоянной структуры. Клиентские устройства соединяются "на лету", образуя собой сеть. Каждый узел сети пытается переслать данные, предназначенные другим узлам. При этом определение того, какому узлу пересылать данные, производится динамически, на основании связности сети. Это является отличием от проводных сетей и управляемых беспроводных сетей, в которых задачу управления потоками данных выполняют маршрутизаторы (в проводных сетях) или точки доступа (в управляемых беспроводных сетях).

Минимальное конфигурирование и быстрое развёртывание позволяет применять самоорганизующиеся сети в чрезвычайных ситуациях таких как природные катастрофы и военные конфликты.

Источники уязвимостей в беспроводных самоорганизующихся сетей

§ Уязвимость каналов к прослушиванию и подмене сообщений, в связи с общей доступностью среды передачи, как и в любых беспроводных сетях.

§ Незащищённость узлов от злоумышленника, который легко может получить один в распоряжение, так как обычно они не находятся в безопасных местах, таких как сейфы.

§ Отсутствие инфраструктуры делает классические системы безопасности, такие как центры сертификации и центральные серверы, неприменимыми.

§ Динамически изменяющаяся топология требует использования сложных алгоритмов маршрутизации, учитывающих вероятность появления некорректной информации от скомпрометированных узлов или в результате изменения топологии.

Модель угроз

Пассивная атака на протокол маршрутизации

Состав атаки: прослушивание пакетов, посылаемых в соответствии с протоколом маршрутизации.

Преимущества атаки: практически невозможно обнаружить, сложно защититься от таких атак.

Цели: получение информации о взаимодействии между узлами с выявлением их адресов, о примерном расположении узлов, о сетевой топологии.

При пассивных атаках нарушается конфиденциальность, однако доступность и целостность остаются нетронутыми.

Чёрная дыра

Состав атаки: использование протокола маршрутизации для перенаправления пакетов, идущих от или к целевому узлу, через определённый узел.

Цель: данная атака может использоваться для проведения впоследствии других атак, таких как: выбрасывание пакетов или человек посередине.

Чёрная дыра ухудшает доступность, так как после неё начинают использоваться неоптимальные маршруты. Конфиденциальность нарушается вследствие того, что злоумышленник имеет возможность прослушивать весь целевой трафик. Также чёрная дыра позволяет злоумышленнику нарушить целостность передаваемой информации.

Переполнение таблицы маршрутизации

Состав атаки: создание маршрутов к несуществующим узлам.

Цель: переполнение таблицы маршрутизации протокола, которое бы предотвратило создание новых маршрутов.

Данная атака может использоваться в связке с другими атаками для предотвращения изменения маршрутов. Она наносит урон доступности из-за того, что маршрутные таблицы начинают хранить неактуальную информацию. Но она имеет силу только над упреждающими протоколами маршрутизации, которые пытаются узнать маршрутную информацию до того, как это необходимо, и то не над всеми.

Эгоистичность

Состав атаки: склонность узла не предоставлять услуги другим, например услугу маршрутизации.

Цель: сохранить собственные ресурсы, например заряд батареи.

Проблема эгоистичности узлов нова и особенно актуальна для самоорганизующихся сетей, так как узлы принадлежат разным административным доменам. Данная атака отрицательно влияет на доступность.

Жадность

Состав атаки: склонность узла использовать разделяемые ресурсы больше остальных, например среду передачи данных.

Цель: удовлетворить собственные потребности без учёта вытекающего из этого ущербного положения остальных узлов.

По сути, жадность и эгоистичность -- две стороны одной монеты. Данная атака отрицательно влияет на доступность.

Испытание бессонницей

Состав атаки: повышение мощности работы целевого узла путём вынуждения его производить дополнительные действия.

Цель: израсходовать энергию целевого узла, запасённую в его источнике питания.

Побочным эффектом испытания бессонницей является нарушение доступности. Для осуществления этой атаки могут быть использованы другие, например чёрная дыра, для направления большого трафика на целевой узел.

Обнаружение местоположения

Состав атаки: посылка маршрутных сообщений, которые бы приводили к получению некоторой информации о топологии сети.

Цель: восстановление топологии прилегающей сети или восстановление цепочки узлов, расположенных на маршруте к целевому узлу, путём анализа полученной информации.

При наличии информации о расположении некоторых узлов, можно вычислить примерное расположение остальных. Данная атака нарушает конфиденциальность.

Спуфинг

Состав атаки: подделка идентификации.

Цель: заставить остальные узлы считать узел, проводящий атаку, не тем, кем он является на самом деле.

Успешно проведя атаку, злоумышленник получает возможность проводить какие-либо действия от чужого имени, тем самым нарушается конфиденциальность.

Постановка помех

Состав атаки: «засорение» канала передачи данных посторонними шумами.

Цель: сделать невозможным передачу данных через этот канал.

Данная атака нарушает доступность.

Модель нарушителя

«Хулиган»

Мотивации: отсутствуют.

Цели: подшутить над окружающими, получить порцию адреналина от осуществления незаконных действий.

Характер действий: действует спонтанно, склонен применять легкоосуществимые атаки, которые не требуют больших затрат времени, по большей части это DoS-атаки или атаки на общеизвестные уязвимости, обычно использует готовый софт, производящий атаку.

«Студент»

Мотивации: появление интереса и получение новой информации о протоколах, уязвимостях и т. п.

Цели: проверить свои возможности и способности.

Характер действий: старается действовать так, чтобы его действия не возымели негативных последствий для кого-либо и по-возможности были бы незамечены.

Квалифицированный нарушитель

Мотивации: получение личной выгоды.

Цели: получение конфиденциальной информации имеющей важное значение (например пароли, номера счетов и т. п.), осуществление каких-либо действий от чужого имени (с целью раскрытия конфиденциальной информации, осуществления провокации и т. п.).

Характер действий: все действия целенаправленны, использует уязвимости в полной мере.

Группа нарушителей

Мотивации и Цели: аналогичны «квалифицированному нарушителю».

Характер действий: атаки осуществляются группой с целью использовать уязвимости к наличию более одного скомпрометированного узла.

Меры защиты

Схемы аутентификации

TESLA -- протокол широковещательной аутентификации сообщений маршрутизации. В этом протоколе все узлы выбирают произвольный начальный ключ KN, генерируют по нему цепочку ключей путём повторного вычисления односторонней хэш-функции (KN-1 = H[KN]) . Теперь для аутентификации какого-либо полученного значения нужно вычислить значение этой же хэш-функции от него и проверить совпадает ли оно с предыдущим известным достоверным значением в цепочке.

Методы повышения безопасности

Доступность серверов через некоторое количество узлов

Доступность серверов, предоставляющих сервисы, обеспечивающие безопасность в сети, такие как центры сертификации, через некоторое количество узлов, обеспечит доступность сервиса даже в случае, когда небольшая часть этих узлов будет скомпрометирована.

Схема разделения секрета

Для обеспечения устойчивости к сбоям серверов обычно применяют такие механизмы, как реплицированные сервера и кворумные системы, но они повышают вероятность раскрытия секрета, вследствие компрометации одного из серверов. Схему разделения секрета между серверами борется с этой проблемой таким образом, что секрет может быть восстановлен, только в случае если достаточное количество долей секрета будет получено с серверов. Для этих целей можно использовать распределённую криптосистему.

Обновление долей секрета

Разделение секрета не защищает от злоумышленника, который передвигается от сервера к серверу, атакуя, компрометируя и контролируя их, так как через некоторое время он сможет собрать достаточное количество информации, чтобы восстановить секрет. Создание серверами нового, независимого набора долей и замена ими старого спасает ситуацию, так как новые доли не могут быть сопоставлены со старыми для раскрытия секрета. Для раскрытия секрета злоумышленнику нужно будет скомпрометировать достаточное количество серверов между двумя последовательными обновлениями долей.

Обновление долей может быть обобщено на тот случай, когда новые доли будут распределены между другим набором серверов и возможно даже с другой конфигурацией. Это обобщение позволяет сервису адаптироваться к случаям, когда определённые сервера скомпрометированы перманентно, или когда сервис оказывается в более недружелюбной обстановке.

Поддержание различных путей

Для поддержания достижимости следует находить и поддерживать различные пути между двумя узлами, что небольшое количество скомпрометированных узлов не смогло подорвать все пути.

Обнаружение маршрутов путём передачи сообщений

Даже защищённый протокол обнаружения маршрутов, предотвращающий попытки обмана скомпрометированными узлами, ничего не сможет поделать, если скомпрометированные узлы скооперируются во время обнаружения маршрутов, однако при передаче сообщений вычислить их по их некорректной работе будет легко.

Схема вероятностной безопасной маршрутизации

Эта схема заключается в том, что для каждого назначения узел поддерживает вероятностное распределение по всем соседям. Это распределение основано на относительной вероятности того, что данный сосед передаст и в конечном счёте доставит сообщение до адресата. На каждом хопе сообщение передаётся конкретному соседу с какой-то вероятностью, основываясь на вероятностном распределении достижимости узла. Таким образом поддерживаются различные пути. Также передача сообщений сама по себе обеспечивает отклик для корректировки вероятностного распределения. Например, подписанное подтверждение о доставке сообщения будет являться положительным откликом о достижимости по пути, по которому его отправляли. Таким образом схема является самокорректирующейся.

Размещено на Allbest.ru


Подобные документы

  • Периоды развития и основные стандарты современных беспроводных сетей. История появления и области применения технологии Bluetooth. Технология и принцип работы технологии беспроводной передачи данных Wi-Fi. WiMAX - стандарт городской беспроводной сети.

    презентация [1,9 M], добавлен 22.01.2014

  • Отличия беспроводных технологий передачи данных от проводных. Преимущества и недостатки WiMAX, WI-FI, Bluetooth, RadioEthernet. Типы кабелей для соединения рабочих станций. Проектирование сети в программе NetCracker. Обзор топологий "шина" и "звезда".

    дипломная работа [2,3 M], добавлен 11.01.2015

  • Понятие и суть беспроводных сетей как метода соединения информационных систем, их стандартные архитектуры и роль зоны покрытия. Характеристика современных беспроводных технологий. Безопасность сетей и риски, связанные с их практическим использованием.

    презентация [346,2 K], добавлен 31.10.2013

  • История создания и развития Bluetooth Wi-Fi. Область использования WiMAX - телекоммуникационной технологии. Аппаратная реализация и возможности IrDA. Способы и скорость передачи данных. Подключение и настройка. Достоинства и недостатки беспроводных сетей.

    курсовая работа [34,4 K], добавлен 20.05.2011

  • Беспроводная технология передачи информации. Развитие беспроводных локальных сетей. Стандарт безопасности WEP. Процедура WEP-шифрования. Взлом беспроводной сети. Режим скрытого идентификатора сети. Типы и протоколы аутентификации. Взлом беспроводной сети.

    реферат [51,8 K], добавлен 17.12.2010

  • Bluetooth - производственная спецификация беспроводных персональных сетей: принцип действия, устойчивость к широкополосным помехам, схемы кодирования. Технология обмена информацией между ПК и мобильными телефонами на доступной частоте для ближней связи.

    лекция [183,6 K], добавлен 15.04.2014

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Беспроводные технологии и классификация беспроводных сетей, принципы их построения. Концепция и основные положения Bluetooth - первой технологии, позволяющей организовать беспроводную персональную сеть передачи данных, принцип его работы и использование.

    курсовая работа [1011,7 K], добавлен 11.12.2014

  • Типы беспроводных сетей: PAN (персональные), WLAN (беспроводные локальные), WWAN (беспроводные сети широкого действия). Стандарты беспроводной передачи данных. Соединение Ad-Hoc, инфраструктурное соединение, репитер и мост. Безопасность Wi-Fi сетей.

    контрольная работа [2,0 M], добавлен 19.01.2011

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.