ОСОБЕННОСТИ ЗАЩИТЫ ДАННЫХ В WI-FI СЕТЯХ

Кагитин Дмитрий Сергеевич

студент 2 курса Института уголовной юстиции
Национального университета «Одесская юридическая академия»

Технология Wi-Fi разработана международной некоммерческой ассоциацией специалистов в области техники «Институтом инженеров электротехники и электроники» и используется для обеспечения беспроводной передачи данных. Данная технология создавалась, в первую очередь, для обеспечения мобильных пользователей точками быстрого доступа к сети. Технология Wi-Fi быстро стала популярной среди производителей мобильных устройств и их пользователей.

Постепенно сети Wi-Fi стали использовать не только пользователи с мобильными устройствами, а также предприятиями для организации внутренних сетей. В данный момент сети Wi-Fi распространены по всему миру и зачастую имеют зоны покрытия целых городов.

Однако данная технология имеет ряд уязвимостей: протоколы защиты несовершенны, и сам метод передачи информации небезопасен. Любое устройство, с помощью которого можно подключиться к сети Wi-Fi, может быть использовано для хищения информации передаваемой таким образом. Пользователь должен знать и уметь обезопасить себя от уязвимостей, которые имеют данные беспроводные сети. Это обуславливает актуальность данной роботы.

На данный момент существуют следующие способы шифрования Wi-Fi протокола:

Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi. Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания.

WPA расшифровывается как Wi-Fi Protected Access. Он предоставляет новый метод шифрования данных внутри беспроводной сети основываясь на протоколе WEP. Этот протокол дает возможность выбрать пароль от 8 до 63 символов, что серьезно затрудняет грубый подбор данного ключа шифрования.

WPA2 – это протокол безопасности, который создан согласно стандарту 802.11i для беспроводных сетей в 2004 году. Данный протокол использует более безопасный алгоритм шифрования – CCMP, в отличие от алгоритма TKIP, который используется в протоколе WPA. Однако новый алгоритм шифрования требует и новое оборудование. На данный момент существует две версии WPA2: PSK (Personal) и Enterprise - для дома и для крупных предприятий соответственно.

Так же, существует технология WPS, которая предназначена для пользователей, которые не обладают знаниями о настройке и обеспечении безопасности в беспроводных сетях. Эта технология WPS автоматически присваивает имя беспроводной сети и использует шифрование для защиты данных сетей от несанкционированного доступа. При этом нет необходимости вручную настраивать эти параметры.

На сегодняшний день, каждый из вышеперечисленных протоколов имеют ряд уязвимостей. Протокол защиты WEP официально считается устаревшим и на практике передает свой пароль с каждым пакетом внутри сети, что позволяет вычислить его за короткий промежуток времени. Данные в Wi-Fi сети не будут в безопасности, не смотря на сложность пароля и другие способы защиты.

WPA и WPA2 были созданы на замену устаревшему WEP. Однако новый метод передачи ключа, использованный в данных протоколах, так же может быть перехвачен и в последствии предоставить злоумышленнику доступ к защищенной сети. Атака может проводиться путем перехвата пакетов в момент передачи ключа от роутера к пользователю (и обратно) и последующей расшифровке ключа, используя подбор по словарю. Если же ключ доступа состоит от 8 до 12 символов, то его подбор, на современных устройствах, не занимает много времени.

Технология WPS не является протоколом защиты, а средством упрощения процесса настройки и подключения пользователя к Wi-Fi сетям. Однако данная технология так же имеет ряд уязвимостей. Суть уязвимости заключается в процедуре подключения к роутеру. Пользователь, желая получить доступ к сети, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что злоумышленник способен определить первую половину цифр PIN-кода. Так как последняя цифра являет собой контрольную суму предыдущих цифр, то число возможных вариантов PIN-кода уменьшается до 11000, а время полного перебора составит от нескольких часов до нескольких суток, в зависимости от особенностей роутера.

Атака “Man-In-The-Middle” — вид атаки, с помощью которой злоумышленник, имеющий доступ к сети, перехватывает и изменяет пакеты данных, которыми обмениваются роутер и устройства между собой.

Данная атака дает возможность злоумышленнику: перехватить финансовые операции пользователя данной сети, его аккаунты в социальных сетях, перенаправить весь трафик на другой сайт, например, с рекламой, внедрить вредоносный код в получаемый трафик и другие возможности.

Подводя итог, можно сделать вывод, что беспроводные сети, а именно, их протоколы защиты имеют ряд уязвимостей и являются небезопасными. Для того чтобы обезопасить свои данные, пользователь должен следовать помимо общеизвестных правил также и следующим:

1. Использовать современное оборудование и современные протоколы защиты. Что касается оборудования, то рекомендуется использовать устройства не старше 2013 года выпуска, которые поддерживают протокол WPA2.

2. Отключить функцию WPS, так как с помощью уязвимости, обнаруженной в данной технологии, можно получить доступ к беспроводной сети, даже если были выполнены даже известные предыдущие рекомендации.

Список использованной литературы:

1.  Wi-Fi сети: проникновение и защита. // Habrahabr. [Электронный ресурс] – 2014. – Режим доступа: https://habrahabr.ru/post/224955/.
2.  Безопасность в сетях Wi-Fi. Часть 2 - WPS. // Уваров А.С. – [Электронный ресурс]. – 2014. – Режим доступа: http://interface31.ru/tech_it/2014/07/bezopasnost-v-setyah-wi-fi-chast-2-wps.html.

 

Вы здесь: Home Доклады конференции Список докладов IV конференции (2016 г.) Кагитин Д.С. ОСОБЕННОСТИ ЗАЩИТЫ ДАННЫХ В WI-FI СЕТЯХ