Аналіз актуальних проблем захисту користувачів у загальних мережах
1. Формулювання і аналіз проблеми
Безпека – один з ключових факторів проектування будь-яких систем. Сучасні безпроводові технології пропонують не досить ефективні методи по захисту інформації. Традиційно розрізняють кілька видів атак на безпроводові мережі, які відрізняються методами, метою і ступенем загрози:
- взлом мереж ( перехват управління, входження в мережу );
- клонування ( підслуховування, крадіжка трафіку і електронних коштів).
Головна відмінність проводових мереж від без провідних пов”язана з абсолютно неконтролюємою областю між кінцевими точками мережі. В достатньо широкому просторі мереж безпровідна мережа ніяк не контролюється. Сучасні без проводові технології пропонують обмежений набір засобів управління всією областю розгортання мережі. Це дозволяє атакуючим, що знаходяться у безпосередній близькості від безпроводових структур, здійснювати ряд нападів, які були неможливі у проводовій мережі. Розглянемо характерні тільки для безпроводових мереж загрози безпеки, скриття таких каналів і їх захист.
Підслуховування – найпоширеніша проблема. Анонімні шкідники можуть перехопити радіосигнал і розшифрувати передаваємі дані, як показано на рис.1.
Рис.1. Атака „підслуховування”
Обладнання для прослуховування в мережі може бути не складніше, ніж те, що використовується для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник повинен знаходитись поблизу передавача. Перехоплення такого типу практично неможливо знайти і ще важче їм завадити. Використання антен і підсилювачів дає зловмиснику можливість знаходитись на значній відстані від цілі в процесі перехоплення.
Підслуховування дозволяє зібрати інформацію в мережі, яку вподальшому плаюється атакувати. Первинна мета зловмисника – зрозуміти, хто використовує мережу, які дані в ній доступні, які можливості мереженого обладнання, в які моменти її експлуатують найбільше, яка територія розгортання мережі. Все це згодиться для того, щоб організувати атаку на мережу. Багато загальнодоступних мережених протоколів передають таку важливу ін формацію як ім”я користувача і пароль, відкритим текстом. Перехоплювач може використати здобуті дані, щоб отримати доступ до мережених ресурсів. Навіть якщо передана інформація зашифрована, в руках зловмисника знаходиться текст, який можна запам”ятати, а потім уже розкодувати.
Інший спосіб підслуховування – підключення до безпроводової мережі. Активне підслуховування у локальній безпроводовій мережі звичайно основане на неправильному використанні протоколу Address Resolution Protocol ( ARP ). Спочатку ця технологія була створена для „прослуховування” мережі. Насправді ми маємо справу з атакою типу ( МІМ ) man-in-middle – „людина всередині” на рівні зв”язку даних. Вони можуть приймати різні форми і користуються для розвалу конфіденційності і цілісності сеансу зв”язку. Атаки МІМ більш складні, ніж більшість інших атак: для їх проведення необхідна детальна інформація про мережу. Зловмисник звичайно підміняє ідентифікацію одного з мережених ресурсів. Коли жертва атаки ініціює з”єднання, зловмисник перехоплює його і завершує з”єднання його з необхідним ресурсом, а потім пропускає всі з”єднання з цим ресурсом через свою станцію. ............