Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000395.doc
Скачиваний:
47
Добавлен:
30.04.2022
Размер:
3.05 Mб
Скачать
    1. Атаки на беспроводные сети стандарта ieee 802.11

Атакой на телекоммуникационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.

Атака включает в себя следующие этапы: предварительные действия перед атакой или сбор информации, реализация атаки и завершение атаки. Обычно, когда говорят об атаке, то подразумевают именно второй этап. Сбор информации и завершение атаки в свою очередь также могут являться атакой и могут быть разделены на три этапа [16, 30].

Сбор информации – это основной этап. Именно эффективность работы злоумышленника на данном этапе является залогом успешности атаки. В первую очередь выбирается цель атаки и собирается информация о ней. Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату.

В зависимости от полученной информации и преследуемого результата на втором этапе, выбирается атака, дающая наибольший эффект. Этапом завершения атаки является заметание следов со стороны злоумышленника, возвращающие атакованную систему в исходное, предатакованное состояние. При проведении атак на беспроводные сети характерна следующая последовательность действий [8]:

1) изучение сети и ее зоны покрытия;

2) планирование методики осмотра места развертывания и проведения атаки;

3) сбор, подготовка и конфигурирование оборудования и программного обеспечения, необходимых для выполнения запланированных действий;

4) осмотр места развертывания сети, определение ее границ и уровня сигнала вдоль периметра;

5) анализ трафика в сети и преодоление обнаруженных мер противодействия;

6) подключение к беспроводной сети и анализ ее структуры, а также структуры возможного проводного сегмента;

7) пассивный анализ трафика от хостов и оценка безопасности протоко­лов, используемых как в беспроводной сети, так и в проводном сегменте;

8) проведение активных атак против представляющих интерес хостов;

9) выход в Интернет или другую сеть через обнаруженные шлюзы и проверка возмож­ности передачи файлов с компьютера взломщика или на него.

Рассмотрим последовательно атаки соответствующие описанным ранее видам уязвимостей беспроводных сетей стандарта 802.11.

      1. Атаки использующие уязвимости среды передачи и диапазона рабочих частот

Атаки, эксплуатирующие настройки некоторых параметров канального уровня в сетях 802.11. например, режима экономии энергии и обнаружения виртуальной несущей (протокол RTS/CTS).

– В атаках на настройку режима экономии энергии злоумышленник подменяет устройство клиента, который находится в спящем режиме, и следит за появлением кадров, накапливаемых точкой доступа для жертвы. Как только злоумышленник забирает кадры, точка доступа очищает буфер. Таким образом настоящий клиент никогда не получит предназначенные ему кадры [33].

– Злоумышленник может подделать кадры с картой индикации трафика, посылаемые точкой доступа. Они сообщают клиентам в спящем режиме о том, что для них поступили новые данные для того, что бы вывести их из спящего режима. Если злоумышленнику удастся заставить клиента в спящем режиме убедиться в том, что никаких новых данных на точке доступа нет, то клиент так и не выйдет из этого режима. Тем временем, накопив слишком много невостребованных пакетов, точка доступа будет вынуждена отбросить их, иначе произойдет переполнение буфера. Такую атаку реализовать труднее, поскольку злоумышленнику придется как-то перекрыть настоящим TIM-кадрам путь к хостам-жертвам.

– Злоумышленник может подделать кадры-маяки, в которых установлено поле TIM или ATIM-кадры в одноранговых беспроводных сетях, чтобы заставить хосты выходить из спящего режима даже тогда, когда для них нет никаких данных. Тем самым режим экономии энергии отключается, вследствие чего аккумулятор клиентского хоста садится быстрее [48].

DoS-атаки. Во многих случаях DoS-атаки используют как один из этапов проникновения в сеть. Но DoS-атаку, также можно использовать для глушения устройств беспроводной сети, для реализации угроз доступности. Из-за природы радиоволн как носителя информации и в силу структуры базовых протоколов стандарта 802.11 беспроводные сети невозможно защитить от DoS-атак на физический уровень и от некоторых DoS-атак на канальный уровень. Поэтому каналы 802.11 не стоит использовать для критически важных приложений.

Существуют следующие виды DoS-атак [8, 36, 39]:

- Атаки на физический уровень, или глушение. В качестве устройства глушения может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа, затопляющая выбранные каналы несанкционированным трафиком. Для затопления можно воспользоваться любой программой, генерирующей кадры 802.11. Основной недостаток атак на физический уровень с точки зрения нарушителя – это затраты времени, сил и денег на создание глушащего устройства и то, что располагать его придется близко к атакуемой сети, иначе атака не достигнет эффекта.

– Атаки с помощью поддельных неправильно сформированных кадров аутентификации. При реализации этой атаки посылаются модифицированные поддельные кадры с запросом на аутентификацию. В отправляемом кадре указаны адрес точки доступа в качестве получателя, адрес атакуемого клиента в качестве отправителя, неизвестный тип алгоритма, а порядковый номер и код состояния установлены равными 0xFFFF. В результате атаки точка доступа посылает атакуемому клиенту кадр с ответом «Получен кадр аутентификации с неожиданным порядковым номером транзакции» (код 0х000Е). Поэтому клиент перестает быть аутентифицированным точкой доступа.

– Заполнение буферов точки доступа, предназначенных для обработки запросов на присоединение и аутентификацию. Во многих точках доступа не реализована защита против переполнения этих буферов. В случае отправки чрезмерного количества запросов на соединение происходит крах. То же относится и к программным точкам доступа. Можно присоединиться к точке доступа, а затем начать быстро менять МАС адрес интерфейса, с которого соединение было установлено.

– Атаки путем удаления кадров. Идея этой атаки состоит в том, чтобы изменить контрольную сумму CRC32 перехваченного кадра и таким образом заставить принимающий хост отвергнуть его. В это же время атакующий посылает поддельный кадр АСК отправителю с подтверждением успешного принятия кадра. В результате искаженный кадр удаляется и не посылается повторно. Поскольку аутентификация всех кадров CSMA/CA в силу ограниченности ресурсов невозможна, то для предотвращения такой атаки ничего нельзя сделать. Для того, чтобы изменить CRC, атакующий может попытаться послать искаженный кадр одновременно с настоящим отправителем или сгенерировать шум в тот момент, когда отправитель посылает последние четыре байта кадра. Именно реализация надежного метода искажения CRC является самой важной частью атаки. Если атака удалась, то обнаружить ее или защититься от нее очень проблематично.

– DoS-атаки против сетей, в которых реализовано обнаружение виртуальной несущей. Злоумышленник может затопить сеть запросами на передачу, установив в них большое значение поля «длительность передачи», и тем самым зарезервировать физический носитель для своего трафика, закрыв другим хостам доступ к каналу связи. Сеть будет переполнена кадрами «готов к передаче», посылаемыми в ответ на каждый кадр запроса на передачу. Хосты в беспроводной сети будут вынуждены последовать указанию и прекратить передачу [33].