wifing.ru

Все о WI-FI

  • Increase font size
  • Default font size
  • Decrease font size

Защита WI-FI сети от MITM

E-mail Печать PDF

На двадцатой конференции Usenix Security Symposium впервые была представлена схема безопасности при подключении WI-FI устройств, которая может автоматически создавать защищенное от MITM атак соединение между беспроводными клиентами сети.

Ранее для предотвращения атак данного типа основными средствами были либо шифрование, либо использование дополнительных механизмов связи, таких как инфракрасный передатчик. Однако ни один из этих методов не мог обеспечить должной защиты или соответствующего качества при работе в беспроводной сети.

Например, защита паролем предполагает, что злоумышленник не может знать этот самый пароль, однако в сети общего пользования гостиницы или аэропорта, как правило, все зарегистрированные пользователи входят под одним паролем. Теоретически этот факт позволяет любому клиенту сети атаковать другого пользователя посредством MITM атаки. Кроме того, организуя домашнюю сеть, люди зачастую даже не озадачиваются выбором пароля, взлом которого может представлять хоть какую-то сложность.

 

Защита wi-fi от MITMВсе эти факты, в свое время привели к появлению беспроводных устройств с поддержкой WPS (WI-FI Protected Setup). Однако, со временем становилось понятно, что и данная технология может представлять сколь-нибудь серьезное препятствие при взломе только для дилетанта.

Напомним, что в основу взлома посредством MITM положена возможность “вклинивания” злоумышленника между двумя беспроводными устройствами WI-FI сети, после чего сигнал одного из устройств глушится и подменятся передачей данных с устройства взломщика.

Новая система гарантирует, что любые попытки сделать это будут обнаружены. Основной принцип работы беспроводной сети нового поколения заключается в том, что после передачи ключа шифрования авторизованного отправителя клиенту, вторым этапом идет передача кодированной последовательности чисел, являющейся результатом выполнения какой-либо математической операции либо функции. При этом передача ключа осуществляется с использованием амплитудной модуляции, а второй набор преобразовывается в цифровой сигнал представляющий последовательность излучения и молчания. Таким образом, если злоумышленник попытается заменить шифр законного отправителя, ему придется воспроизвести также соответствующую последовательность сигналов и молчаний. Однако эта последовательность будет перекрываться сигналом с оригинала. Т.е. через молчание одного передатчика, приемник будет слышать сигнал другого, что и должно указать на факт атаки.

Как вариант, в теории данной сети рассматривается и возможность, при которой злоумышленник полностью глушит сигнал авторизованного отправителя. Однако при таком исходе взломщику потребуется транслировать сигнал слишком большой длительности, что также будет являться признаком атаки.

 

 



Обновлено 22.01.2012 16:29  


http://vyazmakz.kz/ холодильные горки.