Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi»




Скачати 119.63 Kb.
НазваДоклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi»
Дата конвертації13.10.2013
Розмір119.63 Kb.
ТипДоклад
mir.zavantag.com > Информатика > Доклад
МВД России

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

УФИМСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ


МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

Доклад по расследованию преступлений в сфере компьютерной информации

Тема: «Безопасность беспроводных WLAN и WiFi».



Выполнил: курсант 409 уч. вз. рядовой полиции Бунин Е.С.




Уфа

2012
Вопросы безопасности являются немаловажным аспектом в проектировании и внедрении локальных беспроводных сетей (Wireless Local Area Network, WLAN). Особенности реализации, связанные с использованием общей среды передачи, выходящей за контролируемый физический периметр, требует использования специфического подхода при обеспечении безопасности WLAN. В данной статье рассматриваются основные угрозы и методы защиты, характерные для беспроводных сетей.
^

Несанкционированное подключение к беспроводным сетям WLAN и WiFi


В отличие от проводной сети, для подключения к WLAN не требуется получать физический доступ к активному сетевому оборудованию, но достаточно находясь в приделах радиодоступности установить логическую связь (ассоциацию) с точкой доступа.

Как правило, радиосеть далеко выходит за пределы физического периметра, и даже если сеть построена с учетом требований минимизации уровня сигнала, использование мощных беспроводных карточек и направленных антенн позволяет злоумышленнику взаимодействовать с точкой доступа на значительном расстоянии.
^

Прослушивание трафика сетей WLAN и WiFi


Многие беспроводные карточки поддерживают возможность работы в режиме мониторинга. Этот режим, немного схожий с неселективным режимом адаптеров IEEE 802.3, дает возможность сохранять трафик беспроводной сети даже без установления с ней логической связи. В конкретный момент времени карточка имеет возможность прослушивать только один из каналов, однако большинство сетевых анализаторов беспроводных сетей поддерживают возможность автоматизированного переключения между каналами (channel hoping) для сбора пакетов на всех возможных каналах.

После обнаружения интересующей его беспроводной сети злоумышленник может сконцентрировать внимание на нужном канале и собирать весь трафик этой сети. Как и в случае с несанкционированным подключением, злоумышленник имеет возможность анализировать пакеты, находясь на значительном удалении от точки доступа.

Существует множество разнообразных сетевых анализаторов для WLAN. В качестве примера можно привести программы AirMagnet Laptop, Wildpackets Aeropeak и CommView for WiFi для операционной системы Windows и Ethereal, Kismet для Linux.

Для работы сетевого анализатора необходимо установить в систему специальные драйверы сетевой карты, поддерживающие работу в режиме мониторинга (HostAP, AirJack, Madwifi , IPW2200 для Linux). Драйверы для Windows, как правило, входят в поставку сетевого анализатора.
^

Уязвимость к отказу в обслуживании сетей WLAN и WiFi


Специфика беспроводной сети WLAN и WiFi делает ее весьма уязвимой для атак, направленных на отказ в обслуживании. На качестве связи могут сказаться погодные условия, незначительное изменение расположения антенны, использование беспроводной сети в соседнем здании либо офисах и т.д. Что касается антропогенных атак, то их можно разделить на три большие группы: использование уязвимостей физического, канального и вышестоящих уровней модели OSI. Подробнее данные типы атак планируется рассмотреть в следующих статьях.

Как показывает практика, превентивных методов защиты от атак, направленных на отказ в обслуживании, не существует. Эту особенность беспроводной сети надо учитывать при планировании и не использовать WiFi для передачи трафика с высокими требованиями к доступности.
^

Мобильность клиентов


Многие клиенты беспроводных сетей мобильны в буквальном смысле этого слова, т.е. часто изменяют свое месторасположение. Это приводит к тому, что они часто работают с беспроводными сетями, отличными от сети компании. При этом часто не соблюдаются элементарные требования безопасности, и передача ценных данных (зачастую это пароли пользователей, совпадающие с теми, которые используются в сети компании) происходит по незащищенным каналам связи, или хуже того — по каналам, контролируемым злоумышленником.

Для того, чтобы осознать проблемы безопасности клиентов беспроводных сетей, можно представить их в качестве клиентов VPN, получающих доступ к корпоративной сети через агрессивную среду Интернета, в то время, как потенциальные нарушители находятся в одном с ними локальном сегменте. Сейчас мало кто позволит незащищенному клиенту использовать VPN, однако, применение беспроводных сетей без должной защиты клиентов — вполне распространенная практика.

Во время прошлогодней выставки-конференции Infosecurity Moscow 2005 Учебный центр «Информзащита» совместно с компанией Positive Technologies провел эксперимент, позволивший оценить, насколько специалисты в области безопасности серьезно относятся к беспроводным сетям.

С этой целью была развернута беспроводная сеть-приманка (honeynet), позволявшая после некоторых усилий получить доступ к Internet. Каково же было удивление исследователей, когда оказалось, что многие из участников Infosecurity не только не прочь использовать чужую беспроводную сеть, но получают с ее помощью корпоративную почту. При этом многие из них, как потом выяснилось при личной беседе, не представляют, что их трафик может анализировать не только владелец ресурса, но и любой находящийся рядом приемник.
^

Бесконтрольность беспроводных сетей WLAN и WiFi


Зачастую владелец сети и ее администраторы даже не подозревают, что на предприятии развернута беспроводная сеть. Дешевизна беспроводных устройств, их распространенность и простота использования делает WiFi серьезным каналом утечки корпоративной информации.

Сотрудник может подключить к локальной сети беспроводную точку доступа или настроить на своем ноутбуке сетевой мост между беспроводным адаптером и локальной сетью. Он может забыть отключить беспроводной адаптер после работы с домашней сетью и т. п. Все это дает ему, а не исключено, что и внешнему злоумышленнику, возможность получения доступа к корпоративным данным.

Однажды, в ходе выездного обучения, проводились практические работы по курсу “Безопасность беспроводных сетей” и слушатели обнаружили “несанкционированную” точку доступа. При анализе трафика было обнаружено, что эта точка доступа не только позволяет неаутентифицированные подключения, но и выдает IP-адреса с корпоративного сервера DHCP. Оказалось, что один из сотрудников компании решил “поэкспериментировать” со своей домашней точкой доступа на работе и подключил AP к сети предприятия. В результате слушатели обнаружили не учебный, а вполне реальный инцидент.
^

Защита беспроводных сетей WLAN и WiFi


В ходе разработки в беспроводные сети были заложены возможности защиты от несанкционированного подключения и прослушивания. Первым из предложенных стандартов защиты был WEP (Wired Equivalent Privacy), использующий криптографический алгоритм RC4 со статическим распределением ключей шифрования для аутентификации подключающихся клиентов и шифрования передаваемого трафика. Однако в 2001 г. были публично продемонстрированы уязвимости данного протокола, позволяющие атакующему восстановить ключ WEP после перехвата определенного количества зашифрованных данных. Атаки на WEP получили дальнейшее развитие, и в 2004 г. появились так называемые KoreK-атаки, позволяющие атакующему получить ключ после перехвата гораздо меньшего объема данных, чем в оригинальном варианте. Кроме того, управлять статическим распределением ключей в случае большого количества клиентов практически невозможно.
^

Современные механизмы защиты сетей WLAN и WiFi


Поскольку WEP не обеспечивает адекватного уровня безопасности, для защиты беспроводных сетей довольно широко используются средства построения виртуальных частных сетей. В этом случае канальный уровень OSI признается небезопасным, а вся беспроводная сеть приравнивается к сети Интернет, доступ из которой в корпоративную сеть возможен только по каналу, защищенному средствами VPN на основе PPTP, IPSec в туннельном режиме или L2TP+IPSec. Однако использование VPN накладывает ряд ограничений на использование беспроводных сетей. Исчезает прозрачность, для работы с сетью требуется активизировать беспроводное подключение. И так достаточно небольшая пропускная способность беспроводного канала дополнительно утилизируется за счет служебного трафика протокола организации виртуальной частной сети. Могут возникать разрывы VPN соединения при интенсивном переключении между точками доступа.

Современная подсистема безопасности семейства стандартов 802.11 представлена двумя спецификациями: WPA и 802.11i. Первая из них, как и WEP, задействует для защиты трафика алгоритм RC4, но с динамической генерацией ключей шифрования. Устройства, поддерживающие 802.11i, в качестве алгоритма шифрования используют AES. Оба протокола, и 802.11i, и WPA для аутентификации устройств могут применять как статически распределяемый ключ, так и технологию 802.1X.

Технология 802.1X служит для аутентификации клиента перед получением доступа к канальному уровню технологии Ethernet даже при наличии физического подключения. Для аутентификации используется протокол EAP и его варианты (PEAP, EAP-TTLS, LEAP). В качестве сервера аутентификации может выступать сервер, реализующий необходимые расширения протокола RADIUS. Серьезным достоинством 802.1X является тот факт, что она может использоваться как в проводной, так и беспроводной сети. Т.е. компания может внедрить 802.1X для WiFi, а затем, по мере обновления активного сетевого оборудования задействовать ту же инфраструктуру для аутентификации проводных клиентов. Очень часто в рекомендациях по обеспечению безопасности беспроводных сетей фигурирует требование к отключению широковещательной рассылки идентификатора сети (SSID broadcast, guest mode и т.д.). В этом случае точка доступа прекращает рассылать широковещательные пакеты beacon с идентификатором сети и другой служебной информацией, облегчающей клиенту настройку.

Это может затруднить обнаружение беспроводной сети злоумышленником, обладающим невысокой квалифицикацией, но так же и усложнить настройку клиентских устройств (особенно, если точка доступа работает на граничных каналах).

Еще один часто используемый механизм доступа — авторизация по MAC-адресам имеет смысл использовать только как дополнительный механизм защиты, но не как основной, поскольку он довольно легко обходится злоумышленниками.
^

Выбор технологии обеспечения безопасности беспроводных WLAN и WiFi


Беспроводные сети можно условно разделить на домашние (SOHO), общедоступные и корпоративные. В каждом из этих случаев имеют смысл разные подходы к обеспечению безопасности сети, поскольку модели угроз различаются для каждого из типов сетей.

В SOHO сетях применяются как технологии построения VPN (например, PPTP, сервер которого встроен во многие беспроводные маршрутизаторы, или IPSec-PSK), так и WPA-PSK (т.е. с аутентификацией на общих ключах). Однако при выборе в качестве протокола защиты WPA-PSK следует помнить, что любой протокол аутентификации, основанный на паролях, уязвим для атак восстановления парольной фразы по перехваченной сессии. Соответственно, для защиты беспроводной сети следует выбирать достаточной устойчивый к подбору пароль (согласно многим рекомендациям, состоящий как минимум из 20 символов).

Для защиты корпоративных сетей наибольшей популярностью пользуются решения на основе технологии 802.1X или средств построения виртуальных частных сетей. И та, и другая технология позволяет задействовать уже имеющиеся в корпоративной сети компоненты, такие, как инфраструктура открытых ключей, серверы RADIUS, шлюзы VPN для защиты от перехвата трафика и несанкционированного подключения к беспроводной сети. Достоинство VPN - возможность задействовать существующее оборудование, программные продукты и опыт, накопленный при эксплуатации традиционных виртуальных частных сетей. Дополнительным плюсом внедрения 802.1X служит возможность дальнейшего переноса этой технологии и в локальную сеть, поскольку все больше и больше проводных коммутаторов поддерживают 802.1X.компоненты, такие, как инфраструктура открытых ключей, серверы RADIUS, шлюзы VPN для защиты от перехвата трафика и несанкционированного подключения к беспроводной сети. Достоинство VPN - возможность задействовать существующее оборудование, программные продукты и опыт, накопленный при эксплуатации традиционных виртуальных частных сетей. Дополнительным плюсом внедрения 802.1X служит возможность дальнейшего переноса этой технологии и в локальную сеть, поскольку все больше и больше проводных коммутаторов поддерживают 802.1X.
^

В конце, но не последнюю очередь


Решение о внедрении беспроводной сети WLAN и WiFi, как и любое внедрение IT-технологии, должно сопровождаться анализом рисков, разработкой политики безопасности и инструкций администраторов и пользователей по работе с внедряемой технологией. При развертывании WiFi в крупной сети следует подумать о механизмах централизованного управления настройками точек доступа и клиентских станций. Поскольку требования к безопасности беспроводной сети отличаются от проводной, стоит разделить эти сети с помощью межсетевого экрана. Желательно контролировать настройки рабочих станций и точек доступа как с помощью активных средств (сканеров уязвимостей) так и с помощью беспроводных систем обнаружения атак. Последние помогут так же решить проблему подключения несанкционированных беспроводных устройств.

^

КАК УЗНАТЬ, ВЗЛОМАН ЛИ ВАШ WI-FI


Современные способы аутентификации в роутерах не позволяют взломать точку доступа, если установлен достаточно надежный пароль. Тем не менее кое-какие более старые методы имеют известные уязвимости и взламывались неоднократно. Для подключения к чужому Интернету иногда даже не обязательно подбирать пароль – некоторые неопытные пользователи при настройке роутера оставляют точку доступа открытой, и в результате к ней может подключиться любой желающий. Узнать о том, используется ли ваше Wi-Fi-соединение посторонними, можно несколькими способами.
^

Способы обнаружения


«Дырявый» Wi-Fi означает не только снижение скорости загрузки из Интернета. Если на компьютере есть общие папки, то другие пользователи получат к ним доступ. Также чужая точка может стать отличным прикрытием для совершения незаконных действий в Сети.

1. Итак, первым звонком, сигнализирующим о том, что Wi-Fi-соединением пользуется кто-то еще, является регулярное снижение скорости доступа в Интернет. У этого факта есть и сотня других причин, но уточнить стоит всегда. Чтобы наверняка проверить свою догадку, необходимо применить один из методов, которые будут описаны чуть ниже.

2. Навскидку интенсивность использования точки доступа можно определить и по индикаторам. Лампочка WAN (или аналогичная) должна быть активна в том случае, когда роутер обменивается информацией по Интернету. Если вы уверены, что все устройства в данный момент отключены, а лампочка все равно мерцает, не исключено, что серфингом по Сети занимаетесь не вы одни. Конечно, у этого способа есть свои недостатки. Во-первых, обилие устройств с Wi-Fi (смартфоны, ноутбуки, консоли, домашняя техника) приводит к тому, что отключать их все не очень удобно, долго и, кроме того, всегда можно что-то пропустить. Также сложно сказать, как именно работает индикатор на каждом конкретном роутере. Он вполне может периодически мерцать, даже если все устройства деактивированы.

3. Надежным и в то же время быстрым является метод просмотра таблицы подключенной к роутеру техники. Для этого необходимо набрать в браузере его IP-адрес. По умолчанию это обычно «192.168.1.1». В случае применения другого его можно узнать в свойствах сетевого подключения. Универсальным приемом для любой версии Windows является использование командной строки. Следует запустить командный интерпретатор (Пуск→Поиск→cmd + нажать Enter) и выполнить команду ipconfig. В разделе Ethernet adapter Local Area Connection адрес роутера отобразится напротив надписи Default Gateway.

После того как адрес точки доступа введен в веб-обозревателе, появится окно с запросом имени пользователя и пароля. Данные по умолчанию, как правило, указаны в документации модели или даже на ней самой. Зачастую применяются комбинации admin/admin, admin/1234 или просто пустые поля.

В появившемся окне настроек роутера необходимо найти раздел с перечнем подключенных устройств – называться он может, например, Client List или Connected Devices. В самом списке будут отображаться те из них, которые в текущий момент соединены с Интернетом через вашу точку доступа. Идентифицировать среди них свои можно по IP-, MAC-адресу или названию. Если в перечне обнаружены «чужаки», то их желательно занести в черный список. Но если вы сомневаетесь, что это несанкционированное подключение, просто временно понизьте ему приоритет до выяснения подробностей.

4. Системные средства и роутер не позволяют получить всю информацию об активных соединениях. Дополнительные данные поможет узнать специальная бесплатная утилитаMoocherHunter, применяемая некоторыми правоохранительными органами для поиска Wi-Fi-воров. Как говорят разработчики, программа анализирует сетевой трафик и с точностью до 2 метров определяет местоположение устройства, обменивающегося информацией с Wi-Fi-точкой доступа.

Приложение распространяется в виде загрузочного образа. Взяв ноутбук и недорогую направленную антенну (directional antenna), которую необходимо приобрести отдельно, пользователь должен перемещаться в пространстве, чтобы методом триангуляции определить местоположение мошенника.
^

Средства защиты


Если Wi-Fi-соединение не защищено паролем, первым делом следует его установить. В противном случае можете не сомневаться, что подключение к нему посторонних лиц – всего лишь вопрос времени. Если пароль указан, но кто-то все равно подключился к роутеру, значит, пароль или метод защиты оказались слабыми. Пароль рекомендуется изменить и по возможности усложнить (сделать более длинным, добавить цифры), а в качестве протокола защиты выбрать WPA2-AES, поскольку в предыдущих (например, WEP) найдены определенные уязвимости, упрощающие взлом.

В ряде случаев использование WPA2 невозможно. Например, его не поддерживают относительно старые роутеры или операционные системы Microsoft до Windows XP SP2. Некоторые устройства могут видеть такие сети, но не умеют к ним подключаться. Тогда желательно установить протокол WPA. Если и с ним соединения не произойдет (например, у Nintendo DS не получится этого сделать), то можно перейти на WEP, что все же лучше, чем полная открытость.

Рекомендуется изменить пароль и на сам роутер (тот, который по умолчанию admin). Это выполняется в настройках устройства в разделе администрации.

Схожі:

Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
И только единицы, взглянув на эти листочки, находят в них что-то полезное для себя
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
Розетка может быть инструментом для перехвата информации, которую пользователь вводит на клавиатуре своего компьютера. Возможность...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации Тема: «sms вирусы»
Также задачу как убрать порно баннер успешно выполнял DrWeb. Однако на сегодняшний день эти вредоносные программы развились настолько,...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации Тема: «Технологии оsnt»
На современном этапе его развития информация является самым важным условием воздействия на мировые процессы, влияния на само общество...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
В этом случае внимательно осмотрите кэш-диспенсер (внешнюю часть), и если никаких препятствий на пути купюр из банкомата в ваш бумажник...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
В современном мире компьютер становится доступен каждому. Практически все пользователи компьютера имеют постоянный или временный...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
Ну в принципе она вам вообще не нужна, если конечно у вас нет желания взломать страничку в контакте вашего друга или собеседника...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconДоклад по расследованию преступлений в сфере компьютерной информации...
Интернета неуклонно растёт? Однако вместе с обычными юзерами возрастает и число мошенников, осуществляющих свою деятельность на просторах...
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconТема Общие положения криминалистической техники
Вся эта техника не имеет прямого отношения к расследованию преступлений, т к её использует повсеместно всё человечество
Доклад по расследованию преступлений в сфере компьютерной информации Тема: «Безопасность беспроводных wlan и WiFi» iconОсобенности предупреждения преступлений в сфере экономической деятельности
Такое предупреждение по своей сути состоит в воздействии на негативные факторы, обуславливающие появление и воспроизводство преступлений,...
Додайте кнопку на своєму сайті:
Школьные материалы


База даних захищена авторським правом © 2013
звернутися до адміністрації
mir.zavantag.com
Головна сторінка