- •В.Б. Щербаков, с. А. Ермаков, м.И.Бочаров анализ и управление рисками беспроводных сетей Учебное пособие
- •Воронеж 2008
- •Воронеж 2008
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11……………………………………………………….38
- •1 Беспроводные сети стандарта ieee 802.11 как объект обеспечения информационной безопасности
- •Угрозы информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Классификация угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Беспроводные сети стандарта ieee 802.11 как объект угроз информационной безопасности
- •Нарушители как источники угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Спектр уязвимостей беспроводных сетей стандарта ieee 802.11
- •Атаки на беспроводные сети стандарта ieee 802.11
- •Атаки использующие уязвимости среды передачи и диапазона рабочих частот
- •Атаки на систему аутентификации
- •Атаки на криптографические протоколы
- •Атаки на используемое программное обеспечение
- •Атаки, обусловленные человеческим фактором
- •Постановка задач исследования
- •Анализ рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Общая методика оценки рисков информационной безопасности
- •Особенности оценки рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Оценка ущерба при нарушении безопасности беспроводных сетей стандарта ieee 802.11
- •Результаты опроса экспертов
- •Оценка рисков информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Методика оценки рисков информационной безопасности на основе использования теории нечетких множеств и нечеткой логики
- •Методика построения функций принадлежности нечетких множеств
- •Построение функций принадлежности нечетких множеств для анализа риска информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Пример оценки риска информационной безопасности беспроводных сетей стандарта ieee 802.11 на основе использования теории нечетких множеств и нечеткой логики
- •Основные результаты
- •Управление рисками информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Обзор концепций и методов управления рисками информационной безопасности для беспроводных сетей стандарта ieee 802.11
- •Методика управления остаточными рисками иб
- •Методология борьбы с рисками иб
- •Концепция управления рисками octave
- •Концепция управления рисками сramm
- •Концепция управления рисками mitre
- •Инструментарий для управления рисками
- •Ранжирование рисков информационной безопасности беспроводных сетей стандарта ieee 802.11
- •Анализ контрмер для снижения рисков иб беспроводных сетей стандарта ieee 802.11
- •Выбор структуры и параметров средств защиты информации
- •Введение ограничений на процесс управления и постановка задачи оптимального управления риском
- •Метод анализа иерархий
- •Применение метода анализа иерархий для сравнения систем контрмер
- •Сравнение методов криптографической защиты
- •Сравнение средств и методов аутентификации
- •Решение задачи выбора системы контрмер
- •Основные результаты
- •Нормативные требования политики безопасности беспроводных сетей стандарта 802.11
- •Гост 15408 – Критерии оценки безопасности информационных технологий
- •Подход к разработке политики безопасности, согласно iso 17799
- •Структура неформальной политики безопасности
- •Основные методики формирования политики безопасности
- •Мероприятия по обеспечению информационной безопасности беспроводных сетей стандарта 802.11
- •Требования политики безопасности к построению беспроводных сетей vpn
- •Основные этапы разработки информационной безопасности беспроводной сети
- •Основные результаты
- •Список литературы
- •1.5 Объекты защиты ткс стандарта iee 802.11
- •1.6 Зона ответственности оператора беспроводной связи
- •1.7 Основные принципы и подходы к защите блвс
- •1.8 Оценка рисков и управление
- •1.9 Технические средства
- •394026 Воронеж, Московский просп., 14
Атаки на беспроводные сети стандарта ieee 802.11
Атакой на телекоммуникационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.
Атака включает в себя следующие этапы: предварительные действия перед атакой или сбор информации, реализация атаки и завершение атаки. Обычно, когда говорят об атаке, то подразумевают именно второй этап. Сбор информации и завершение атаки в свою очередь также могут являться атакой и могут быть разделены на три этапа [16, 30].
Сбор информации – это основной этап. Именно эффективность работы злоумышленника на данном этапе является залогом успешности атаки. В первую очередь выбирается цель атаки и собирается информация о ней. Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату.
В зависимости от полученной информации и преследуемого результата на втором этапе, выбирается атака, дающая наибольший эффект. Этапом завершения атаки является заметание следов со стороны злоумышленника, возвращающие атакованную систему в исходное, предатакованное состояние. При проведении атак на беспроводные сети характерна следующая последовательность действий [8]:
1) изучение сети и ее зоны покрытия;
2) планирование методики осмотра места развертывания и проведения атаки;
3) сбор, подготовка и конфигурирование оборудования и программного обеспечения, необходимых для выполнения запланированных действий;
4) осмотр места развертывания сети, определение ее границ и уровня сигнала вдоль периметра;
5) анализ трафика в сети и преодоление обнаруженных мер противодействия;
6) подключение к беспроводной сети и анализ ее структуры, а также структуры возможного проводного сегмента;
7) пассивный анализ трафика от хостов и оценка безопасности протоколов, используемых как в беспроводной сети, так и в проводном сегменте;
8) проведение активных атак против представляющих интерес хостов;
9) выход в Интернет или другую сеть через обнаруженные шлюзы и проверка возможности передачи файлов с компьютера взломщика или на него.
Рассмотрим последовательно атаки соответствующие описанным ранее видам уязвимостей беспроводных сетей стандарта 802.11.
Атаки использующие уязвимости среды передачи и диапазона рабочих частот
Атаки, эксплуатирующие настройки некоторых параметров канального уровня в сетях 802.11. например, режима экономии энергии и обнаружения виртуальной несущей (протокол RTS/CTS).
– В атаках на настройку режима экономии энергии злоумышленник подменяет устройство клиента, который находится в спящем режиме, и следит за появлением кадров, накапливаемых точкой доступа для жертвы. Как только злоумышленник забирает кадры, точка доступа очищает буфер. Таким образом настоящий клиент никогда не получит предназначенные ему кадры [33].
– Злоумышленник может подделать кадры с картой индикации трафика, посылаемые точкой доступа. Они сообщают клиентам в спящем режиме о том, что для них поступили новые данные для того, что бы вывести их из спящего режима. Если злоумышленнику удастся заставить клиента в спящем режиме убедиться в том, что никаких новых данных на точке доступа нет, то клиент так и не выйдет из этого режима. Тем временем, накопив слишком много невостребованных пакетов, точка доступа будет вынуждена отбросить их, иначе произойдет переполнение буфера. Такую атаку реализовать труднее, поскольку злоумышленнику придется как-то перекрыть настоящим TIM-кадрам путь к хостам-жертвам.
– Злоумышленник может подделать кадры-маяки, в которых установлено поле TIM или ATIM-кадры в одноранговых беспроводных сетях, чтобы заставить хосты выходить из спящего режима даже тогда, когда для них нет никаких данных. Тем самым режим экономии энергии отключается, вследствие чего аккумулятор клиентского хоста садится быстрее [48].
DoS-атаки. Во многих случаях DoS-атаки используют как один из этапов проникновения в сеть. Но DoS-атаку, также можно использовать для глушения устройств беспроводной сети, для реализации угроз доступности. Из-за природы радиоволн как носителя информации и в силу структуры базовых протоколов стандарта 802.11 беспроводные сети невозможно защитить от DoS-атак на физический уровень и от некоторых DoS-атак на канальный уровень. Поэтому каналы 802.11 не стоит использовать для критически важных приложений.
Существуют следующие виды DoS-атак [8, 36, 39]:
- Атаки на физический уровень, или глушение. В качестве устройства глушения может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа, затопляющая выбранные каналы несанкционированным трафиком. Для затопления можно воспользоваться любой программой, генерирующей кадры 802.11. Основной недостаток атак на физический уровень с точки зрения нарушителя – это затраты времени, сил и денег на создание глушащего устройства и то, что располагать его придется близко к атакуемой сети, иначе атака не достигнет эффекта.
– Атаки с помощью поддельных неправильно сформированных кадров аутентификации. При реализации этой атаки посылаются модифицированные поддельные кадры с запросом на аутентификацию. В отправляемом кадре указаны адрес точки доступа в качестве получателя, адрес атакуемого клиента в качестве отправителя, неизвестный тип алгоритма, а порядковый номер и код состояния установлены равными 0xFFFF. В результате атаки точка доступа посылает атакуемому клиенту кадр с ответом «Получен кадр аутентификации с неожиданным порядковым номером транзакции» (код 0х000Е). Поэтому клиент перестает быть аутентифицированным точкой доступа.
– Заполнение буферов точки доступа, предназначенных для обработки запросов на присоединение и аутентификацию. Во многих точках доступа не реализована защита против переполнения этих буферов. В случае отправки чрезмерного количества запросов на соединение происходит крах. То же относится и к программным точкам доступа. Можно присоединиться к точке доступа, а затем начать быстро менять МАС адрес интерфейса, с которого соединение было установлено.
– Атаки путем удаления кадров. Идея этой атаки состоит в том, чтобы изменить контрольную сумму CRC32 перехваченного кадра и таким образом заставить принимающий хост отвергнуть его. В это же время атакующий посылает поддельный кадр АСК отправителю с подтверждением успешного принятия кадра. В результате искаженный кадр удаляется и не посылается повторно. Поскольку аутентификация всех кадров CSMA/CA в силу ограниченности ресурсов невозможна, то для предотвращения такой атаки ничего нельзя сделать. Для того, чтобы изменить CRC, атакующий может попытаться послать искаженный кадр одновременно с настоящим отправителем или сгенерировать шум в тот момент, когда отправитель посылает последние четыре байта кадра. Именно реализация надежного метода искажения CRC является самой важной частью атаки. Если атака удалась, то обнаружить ее или защититься от нее очень проблематично.
– DoS-атаки против сетей, в которых реализовано обнаружение виртуальной несущей. Злоумышленник может затопить сеть запросами на передачу, установив в них большое значение поля «длительность передачи», и тем самым зарезервировать физический носитель для своего трафика, закрыв другим хостам доступ к каналу связи. Сеть будет переполнена кадрами «готов к передаче», посылаемыми в ответ на каждый кадр запроса на передачу. Хосты в беспроводной сети будут вынуждены последовать указанию и прекратить передачу [33].