Анализ беспроводной безопасности

 

Статья подготовлена по материалам форума http://www.cyberforum.ru/networks/.

Беспроводные технологии передачи данных длительное время используются в современном мире информационных технологий. Использование лицензионных частот, высокая стоимость оборудования, небольшая скорость передачи данных были негативными факторами, которые препятствовали широкому распространению и использованию данных сетей. Свободное распространение беспроводных локальных сетей началось в 1999 году, после ратификации стандарта IEEE 802.11b. Оборудования, работающего в этом стандарте, обеспечивало доступ к сети со скоростью до 11 Мбит / с.
После появления версий "а" и "g" стандарта IEEE 802.11 скорость в беспроводных локальных сетях поднялась до 54 Мбит / с, а в инфраструктуре, построенной на оборудовании одного производителя, — и до 108 Мбит/с (такая быстродействие достигается за счет одновременной работы по двух частотных каналах).

Беспроводные технологии передачи данных
На сегодняшний день беспроводные сети получили широкое распространение не только в офисах, но и в сетях домашнего пользования. Для домашних пользователей специально продаются точки доступа и беспроводные маршрутизаторы. На сегодняшний день стандартом 802.11b предусмотрен ряд мероприятий, которые позволяют надежно защитить небольшие беспроводные сети, однако остается нерешенной проблема эффективности этих мер в средах с большим количеством точек доступа и сотнями пользователей. Поэтому сегодня безопасность передачи корпоративной информации с помощью радиоволн по прежнему остается основной проблем беспроводной безопасности.
Поскольку методы защиты от несанкционированных подключений, реализованы в стандартах WPA и 802.11, довольно трудно обойти, злоумышленники атакуют менее защищенную часть сетевой инфраструктуры-клиентских рабочих станций.
Рассмотрим примеры атак на клиентов беспроводных сетей.
Подключения пользователем ноутбука к корпоративной сети, с которым он также
работает в домашней беспроводной сети. Исходя из этого, в настройках сетевого адаптера данного ноутбука есть два профили подключения-домашняя сеть и локальная сеть предприятия. Злоумышленник, который атакует на канальном или физическом уровне, прерывает соединение с сетью, после чего клиентская машина начинает рассылать запросы на подключение (Probe Request) сетям, которые прописаны в настройках адаптера. Воспользовавшись этой информацией, злоумышленник имеет возможность создать ложную точку доступа с параметрами домашней сети и получить возможность взаимодействия с рабочей станцией пользователя. Дальнейшее развитие атаки зависит от степени защищенности операционной системы и приложений, установленных на
пользовательском компьютере.

Организация канала утечки информации по сети.

Большинство беспроводных сетевых адаптеров работает и в режиме взаимодействия с точкой доступа в одноранговой (IBSS, Adhoc) сети. При использовании методов социотехники (например, при отправке по электронной почте "очень полезной программы"), злоумышленник имеет возможность вынудить пользователя
перевести беспроводной адаптер в режим Ad-hoc, и следовательно после этого соединиться с рабочей станцией во время ее работы в корпоративной сети.

Следите за продолжением в следующих статьях.

 
 
 

0 - Количество комментариев

Оставьте комментарий.

 
 

Оставьте комментарий