Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы и уязвимости беспроводных сетей.




Основные стандарты беспроводных сетей. Наиболее распространены 4 основных стандарта беспроводных сетей: Bluetooth, wi-fi, wimax, gsm. Они служат для соединения разнородных устройств. Основная задача стандарта Bluetooth – соединение мобильных устройств меж собой для обмена данными. Чаще всего используются для передачи мультимедиа файлов с мобилы на комп и обратно.

wi-fi служит для расширения возможностей проводной локальной сети, добавляя к ней зону с беспроводным покрытием.

Стандарт wimaxбыл призван радикально решить проблему доступа к компьютерной сети так, чтобы другие виды сетей в пределах зоны покрытия wimax были не нужны. Для этого выбранная территория покрывается сетью станций wimax так, что бы в любом месте пользователь находился в пределах действия одной из них. Чтобы послать сообщение своему абоненту, надо передать его на ближайшую станцию wimax, которая по цепочке станций передаст его туда, где его получит пользователь. Параметры соединения не хуже чем у проводной сети. В нашей стране возможности wimax сдерживаются малой зоной покрытия (только крупнейшие города) и высокой стоимостью оборудования.

GSM – стандарт беспроводной сети для сотовой связи. Зона покрытия разбита на соты, по углам которых расположены приемо-передающие станции. Сигнал передается от отправителя к получателю через цепь таких станций. В настоящий момент телефонные сети представляют собой полноценную компьютерную сеть пригодную для передачи разнородных данных.

На беспроводные сети возможны все те виды атак, что и на проводные сети, но имеют определенную специфику.

Для подключения пользователей каждая точка доступа беспроводной сети передает в пространство свое имя SSid 32-х битный код. Чтобы подключить рабочую станцию к сети нужно прописать на ней тот же код.

Главное отличие проводных и беспроводных сетей в сфере безопасности – в сложности подключения. Подключение к проводной сети требует проникновение в помещение с ограниченным доступом и непосредственный доступ к оборудованию. Подключение к беспроводной сети требует только входа в ее зону покрытия, физический доступ в которую часто неограничен.

Со стороны интернет локальную сеть защищает межсетевой экран, тогда как точка доступа непосредственно контактирует с внешними пользователями.

Практика 7

Шифрование методом подстановки. При шифровании подстановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

Простая перестановка. Выбирается размер блока шифрования в N – столбцов M – строк и ключевая последовательность, которая формируется из натурального ряда чисел от 1 до N случайной перестановкой. Шифрование проводится следующей последовательностью:

1. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером N*M

2. Зашифрованный текст записывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью

3. Заполняется новый блок и т.д.

Расшифрованние производится в следующем порядке:

1. Из зашифрованного текста выделяется блок символов размером N*M.

2. Этот блок разбивается на N – групп по M - символов.

3. Символы записываются в те столбцы таблицы перестановки номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам таблицы перестановки.

4. Выделяется новый блок символов и т.д.

Пример: грузите _апельсины _ бочках – 24 буквы. Что бы получить это число берем 8*3

8 больше чем 3, поэтому берем его, 5-8-1-3-7-4-6-2 (берем от 1 до 8 в любом порядке)

Г-р-у-з-и-т-е-

А-п-е-л-ь-с-и-н

Ы-в-б-о-ч-к-е

Уеб-нхзло и т.д.

 

Перестановка усложненная по таблице.

При усложнении перестановкой по таблице для повышения стойкости шифра в таблицу перестановки вводятся неиспользуемые клетки таблицы. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. При шифровании текста в не используемые элементы не заносятся символы текста и в зашифрованный текст из них не записываются никакие символы, они просто пропускаются. При расшифровке символы зашифрованного текста также не заносятся в неиспользуемые элементы. Для дальнейшего увеличения криптостойкости шифра можно в процессе шифрования менять ключи, размеры таблицы перестановки, количество и расположение неиспользуемых элементов по некоторому алгоритму, причем этот алгоритм становится дополнительным ключом шифра.

 

 

Лекция 8

Перечислим основные уязвимости беспроводных сетей:

1. Вещание радио-маяка. Точка доступа с определенной частотой включает широковещательные радио-маяк чтобы оповестить потенциальных клиентов о своем существовании. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая ССid и приглашают беспроводные устройства подключиться к этой сети. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSid и добавить себя в сеть. Т.о. легко подключиться к этой сети, достаточно услышать ее маяк. Эту уязвимость удается отчасти прикрыть отключая передачу SSid в широковещательном сигнале.

Для обнаружения беспроводных сетей применяется утилита NETStumber совместно со спутниковой навигацией. Данная утилита идентифицирует SSid беспроводных сетей и определяет, используется ли в ней система шифрования.

2. Подслушивание. Возможно в проводной сети, но оно сопряжено с рядом сложностей: нужно подключиться к сети, для чего попасть в определенное помещение, получить физический доступ к сетевым устройствам, разместить в узлах сети спец программу, рискуя при этом что все его действия отразятся в журнале и админ сможет проследить этот сеанс связи до рабочей станции, закрепленной за злодеем. Проще организуется подслушивание в беспроводной сети. Например, подключиться можно сидя в машине рядом со зданием. Если в проводной сети работу программы можно обнаружить, то в беспроводной почти невозможно.

3. Ложная точка доступа. Злоумышленник может создать ложную точку доступа в сеть и выдать её за настоящую, имитируя доступ к сетевым ресурсам. Пользователь подключается к этой сети, сообщая ей свои данные. В результате злодей может использовать эти данные. Эта атака часто сочетается с подавлением помехами легальной точки доступа, что б у пользователя не оставалось выбора.

4. Дос атака. Эта атака на беспроводные сети может выполняться так же как и на проводные, путем забрасывания сети большим количеством ложных запросов. Но для беспроводной сети возможна и более простая реализация этой атаки: подавление помехами точек доступа сети. Помехи создают электродвигатели, линии ЛЭП, излучатели электромагнитных волн, даже микроволновки. Факт глушения сети на практике трудно доказуем. Поэтому Дос атаки на беспроводные сети опаснее и их труднее предотвратить.

5. Анонимный доступ в Интернет. Незащищенные беспроводные сети обеспечивают хакерам анонимный доступ к интернету для проведения атак на другие сети, что ставит вопрос об ответственности данной сети нанесенной хакером.

 

Практика 8

Перестановка, усложненная по маршрутам.

Высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамельтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используются несколько различных маршрутов. Для примера рассмотрим шифрование по маршрутам Гамильтона при N=3. Структура трехмерного гиперкуба: рис 8.1.

номера вершин куба определяют последовательность его заполнения символами шифруемого текста при формировании блока. В общем случае N мерный гиперкуб имеет N в квадрате вершин. Маршруты Гамильтона имеют вид: рис.8.2

Последовательность перестановок символов в шифрованном блоке происходит по направлению стрелок. Размерность гиперкуба, количество и вид выбираемых маршрутов Гамильтона составляют секретный ключ метода.

Стойкость простой перестановки однозначно определяется размерами используемыми матрицами перестановки, например: при использовании матрицы 16*16 число возможных перестановок достирает 1,4*е в степени 26. Такое число вариантов невозможно перебрать даже с использованием ЭВМ. Стойкость усложненных перестановок еще выше. Однако следует иметь в виду, что при шифровании перестановкой полностью сохраняется вероятностные характеристики исходного текста, что облегчает криптоанализ.

Шифрование методом Гаммирования.

Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности называемой Гаммой. Иногда такой метод представляет как наложение Гаммы на исходный текст, поэтому такое название – Гаммирование. Наложение Гаммы можно осуществить несколькими способами: по формуле = Хор

–аскикод зашифрованного символа

– аскикод исходного символа

Хор – побитовая операция

– аскикод зашифрованного гамма

Расшифрование текста по формуле:

Последовательность гаммы удобно формировать с помощью датчика псевдослучайных чисел (ПСЧ). Стойкость гаммирования однозначно определяется длинной периода гаммы. При использование современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бесконечной теоритической стойкости зашифрованного текста.

Шифрование с помощью аналитических преобразований.

Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических преобразований. Например можно использовать методы алгебры матриц, в частности умножение матрицы на вектор. В качестве ключа задается квадратная матрица А размера N*M, исходный текст разбивается на блоки длинной N символов. Каждый блок рассматривается как N мерный сектор. Процесс шифрования блока заключается в получение нового N мерного вектора (зашифрованного блока), как результата умножения матрицы А на исходный вектор.

Расшифрование текста происходит с помощью такого же преобразования, только с помощью матрицы обратной А. очевидно, что ключевая матрица А должна быть невырожденной.

Комбинированные методы шифрования.

Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.

Стойкость комбинированного шифрования S не ниже произведения стойкостей используемых способов. S>= S1*S2*Sn. Если какой либо способ шифрования при независимом применении может обеспечить стойкость не ниже S, то комбинировать его с другими способами целесообразно лишь при выполнении условия R>R1+R2+Rn в этой формуле все Rn – трудоемкость способа используемого при комбинированном шифровании. R - трудоемкость того способа, который обеспечивает стойкость не ниже S.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...