- •Курсовая работа
- •Введение
- •Анализ угроз и обеспечения безопасности беспроводной сети
- •Принцип действия беспроводных сетей
- •Основные угрозы беспроводных сетей
- •Прямые угрозы
- •Нефиксированная природа связи
- •Уязвимости сетей и устройств
- •Некорректно сконфигурированные точки доступа
- •Некорректно сконфигурированные беспроводные клиенты
- •Взлом шифрования
- •Имперсонация и IdentityTheft
- •Отказы в обслуживании
- •Средства защиты беспроводных сетей
- •Режим безопасности wep
- •Режим безопасности wpa
- •Режим безопасности wpa-psk
- •Настройка безопасности в wifi-сети
- •Конфигурация устройств в беспроводных сетях
- •Настройка безопасности беспроводной сети на примере роутера tp-Link
- •Заключение
- •Список используемых источников
Основные угрозы беспроводных сетей
Угрозы информационной безопасности, существующие при использовании беспроводных сетей разделяют на два вида:
Прямые – угрозы информационной безопасности, возникающие при передаче информации по беспроводному интерфейсу IEEE 802.11;
Косвенные - угрозы, связанные с наличием на объекте и рядом с объектом большого количества Wi-Fi-сетей.
Прямые угрозы
Канал передачи данных, используемый в беспроводных сетях может подвергаться внешнему влиянию с целью использования личных сведений, нарушения целостности и доступности информации. В беспроводных сетях существуют как аутентификация, так и шифрование, однако эти возможности защиты имеют свои недостатки. Возможности блокирования передачи данных в канале беспроводных сетей не уделено должного внимания при разработке технологии. Такое блокирование канала не представляет опасности, так как беспроводные сети выполняют вспомогательную роль, но блокирование может являтся подготовительным этапом для атаки "человек посередине", в которой когда между пользователем и точкой доступа возникает третье устройство, перенаправляющее информацию через себя. Такое воздействие предоставляет возможность удалять или изменять информацию.
Чужаки
Чужаки (RogueDevices, Rogues) – это устройства, позволяющие воспользоваться неавторизованным доступом к корпоративной сети, в обход защитных решений, заданных политикой безопасности. Отказ от использования устройств беспроводной связи не предоставляет защититу от беспроводных атак, если в сети возникнет чужак. В роли такого устройства могут выступать устройства, у которых есть проводной и беспроводной интерфейсы: точки доступа, проекторы, сканеры, ноутбуки с включёнными интерфейсами и т.д.
Нефиксированная природа связи
Устройства беспроводной связи могут изменять точки подключения к сети уже во время работы. К примеру, могут возникать «случайные ассоциации», когда устройство с ОС Windows XP (с доверием относящейся ко всем беспроводным сетям) или неправильно настроенный беспроводной клиент автоматически ассоциируется и подключает клиента к ближайшей беспроводной сети. В этом случае злоумышленник подсоединяет к себе пользователя для дальнейшего прослеживания уязвимости, фишинга или атаки «человек посередине». А если клиент одновременно соединен и с проводной сетью, то он начинает выполнять роль точки входа – чужака.
Если же пользователь, подключённый к внутренней сети и имеющий беспроводной интерфейс, переключается на ближайшую точку доступа (или операционная система делает это автоматически при отказе проводной сети), то вся защита сети уничтожается.
Возможны и другие проблемы, например, сети Ad-Hoc, предоставляющие возможность удобно передавать файлы коллегам или печатать на принтере с беспроводной связью. Однако такая структура сети не выполняет многие задачи безопасности, что ставит их в роль лёгкой добычи для злоумышленников. Новые технологии VirtualWiFi и Wi-Fi Direct также слабы в защитных функциях.[7]
Уязвимости сетей и устройств
Неправильно настроенные устройства, устройства недостаточно длинными ключами шифрования, устройства, которые используют слабые методы аутентификации подвергаются атакам в первую очередь. По отчётам аналитиков, основная часть несанкционированных вмешательств происходит из-за некорректно сконфигурированных точек доступа и не настроенного программного обеспечения пользователя.
