3.1. Подслушивание
Наиболее распространенная проблема в беспроводных сетях - возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рис. 3.1. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном расстоянии от цели. Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. «Перехватчик» может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.
Рис. 3.1. Атака «подслушивание»
Другой способ подслушивания - подключение к беспроводной сети. Подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола APR (Address Resolution Protocol). Изначально эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle - «человек посередине») на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак. Для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их. Он посылает ARP-ответы, на которые не было запроса к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник отсылает пакеты указанным адресатам. Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).
- Глава 1. Беспроводная технология Wi-Fi
- Техническое обеспечение сетей wlan
- 1.2. Режимы и особенности организации технологии Wi-Fi
- 1.2.1. Режим Ad Hoc.
- 1.2.2. Инфраструктурный режим
- 1.2.3. Режимы wds и wds with ap
- 1.2.4. Режим повторителя
- 1.2.5. Режим клиента
- 1.3. Организация и планирование беспроводных сетей
- 1.3.1. Офисная сеть
- 1.3.2. Роуминг в беспроводных сетях
- 1.3.3. Сеть между несколькими офисами
- 1.3.4. Предоставление бесплатного гостевого доступа
- 1.3.5. Платный доступ в Интернет, организация hot-spot
- 1.3.6. Для чего технология Wi-Fi не предназначена
- Глава 2. Беспроводная технология wimax
- 2.1. Цели и задачи WiMax
- 2.2. Принципы работы
- 2.3. Режимы работы
- 2.4. Антенны
- 2.5. Отношение «сигнал-шум» в цифровых системах связи
- Глава 3. Угрозы и риски безопасности беспроводных сетей
- 3.1. Подслушивание
- 3.2. Отказ в обслуживании (Denial of Service - dos)
- 3.3. Глушение клиентской или базовой станций
- 3.4. Угрозы криптозащиты
- Цифровая подпись. Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Принцип шифрования с цифровой подписью поясняет рисунок 3.8.
- 3.6. Протоколы безопасности беспроводных сетей
- 3.6.1. Механизм шифрования wep
- 3.6.2. Потоковое шифрование
- 3.6.3. Блочное шифрование
- 3.6.4. Вектор инициализации
- 3.6.5. Шифрование с обратной связью
- 3.6.6. Уязвимость шифрования wep
- 3.6.7. Проблемы управления статическими wep-ключами
- 3.7. Аутентификация в беспроводных сетях
- 3.8. Спецификация wpa
- Архитектура ieee 802.1x. Архитектура ieee 802.1x включает в себя следующие обязательные логические элементы (рис. 3.28):
- Глава 4. Спутниковые системы позиционирования
- 4.1. Принцип работы
- 4.2. Технические детали работы систем
- 4.3. Коммерциализация глонасс
- Глава 5. Спутниковые сети
- Беспроводная среда и ее преимущества.
- Беспроводные радиоканалы наземной и спутниковой связи.
- Спутниковые каналы связи.
- 5.4. Сотовые каналы связи и сети.
- 5.5. Радиопередача в узком диапазоне (одночастотная передача).
- 5.6. Радиопередача в рассеянном спектре.
- Микроволновые сети и системы.
- Беспроводные сети на инфракрасном излучении.
- Лазерные сети
- Оборудование беспроводных и спутниковых сетей
- Спутниковые технологии.
- Спутниковый Интернет
- Спутниковые мультисервисные сети.
- Мультисервисное оборудование спутниковых сетей
- Антенные системы. Антенна - необходимый атрибут любой земной спутниковой станции. Антенная система зссс включает следующие компоненты:
- Усилители мощности, преобразователи и трансиверы
- Системы управления спутниковыми сетями.
- Глобальная спутниковая система связи Globalstar.
- Пользовательский сегмент Globalstar. Пользовательский сегмент системы Globalstar состоит из следующих видов абонентских терминалов:
- Технология vsat.
- Оборудование для наземного сегмента спутникового Интернета.
- Протоколы множественного доступа
- Маршрутизация в спутниковых сетях
- Транспортные протоколы в спутниковых сетях
- Международные консорциумы в системах спутниковой связи (ссс)
- Глава 6. Беспроводная технология и ресторанно-гостиничный бизнес
- Беспроводная технология и гостиничный, туристический бизнес
- Глава 7. Беспроводная технология и окружающая среда
- Мобильники и медицинские приборы
- Молния и iPod