Введение
ГЛАВА 1. БЕСПРОВОДНЫЕ СЕТИ 7
1.1 БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ 7
1.2 ГРУППА ПРОТОКОЛОВ IEEE 802.11 10
1.3 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ БЕСПРОВОДНЫХ СЕТЕЙ 15
1.4 СПОСОБЫ ВЗЛОМА Wi-Fi СЕТЕЙ - УЯЗВИМОСТИ 17
1.5 ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ БЕСПРОВОДНЫХ СЕТЕЙ 22
1.6 ТЕХНОЛОГИИ ЗАЩИТЫ БЕСПРОВОДНЫХ WI-FI СЕТЕЙ 23
ГЛАВА 2. ВЗЛОМ БЕСПРОВОДНЫХ СЕТЕЙ НА ПРАКТИКЕ 27
2.1 ОБОРУДОВАНИЕ ДЛЯ ВЗЛОМА (ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ) 27
2.2 ВЗЛОМ НА ПРАКТИКЕ WI-FI СЕТИ С WEP ШИФРОВАНИЕМ 29
2.3 ВЗЛОМ НА ПРАКТИКЕ WI-FI СЕТИ С WPA/WPA2 PERSONAL
ШИФРОВАНИЕМ 34
ГЛАВА 3. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ДЛЯ ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ. РЕКОМЕНДАЦИИ ПО КОНФИГУРИРОВАНИЮ ТОЧЕК ДОСТУПА 52
3.1 ОДНОПЛАТНЫЙ КОМПЬЮТЕР 52
3.2 КОМПЬЮТЕР ДЛЯ ВЫПОЛНЕНИЯ РЕСУРСОЕМКИХ ОПЕРАЦИЙ ... 56
3.3 ПОШАГОВАЯ СТРУКТУРА ВЫПОЛНЕНИЯ ТЕСТИРОВАНИЯ НА
ПРОНИКНОВЕНИЕ 59
3.4 ЗАЩИТА СЕТИ ПРИ ПОМОЩИ WPA2-ENTERPRISE 61
ГЛАВА 4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 64
ЗАКЛЮЧЕНИЕ 71
Список использованной литературы
Актуальность темы выпускной квалификационной работы
Беспроводные сети становятся все более важным ресурсом в условиях развития корпоративных и домашних технологий. Одной из основных необходимостей их использования является расширение уже существующих проводных сетей с минимальными затратами в кратчайшие сроки.
С увеличением числа мобильных пользователей возникает необходимость в кратчайшие сроки создания коммуникационных сетей между ними: для обмена данными, получения информации в максимально низкие сроки. Поэтому естественным образом происходит быстрое развитие беспроводных технологий. Отсюда возникла острая необходимость защиты таких сетей, обеспечения их информационной целостности и безопасности.
Несмотря на то, что тема безопасности беспроводных сетей поднимается из года в год, администраторы данных сетей очень часто забывают или пренебрегают простейшими мерами безопасности, и большинство устройств до сих пор предоставляет большие возможности для злоумышленников.
С ростом вычислительной мощности пользовательского оборудования протоколы безопасности, разработанные несколько лет назад , теряют свою актуальность достаточно быстро.
Кроме того, вопрос физической безопасности в беспроводных технологиях выходит на новый уровень. Из-за отсутствия кабелей невозможно четко описать периметр сети, которую нужно защитить. Следовательно, сложнее организовать разграничение доступа авторизованных и несанкционированных пользователей.
С увеличением популярности беспроводных сетей и идей умного дома для повышения степени комфортности и объединения всех систем в единую сеть с единым центром управления часто используются беспроводные технологии, и одним из первых встает вопрос обеспечения безопасности таких сетей, ведь от этого начинает зависеть жизнь и здоровье человека, а не только безопасность данных.
Таким образом, аспекты безопасности актуальны даже для беспроводных сетей, не имеющих выхода в Интернет, но передающих личные данные или информацию, составляющую коммерческую тайну.
Цель выпускной квалификационной работы:
Анализ уязвимостей беспроводных компьютерных сетей, а также пути и методы их устранения.
Задачи выпускной квалификационной работы:
1. Выявление уязвимостей беспроводных компьютерных сетей;
2. Выработка способов защиты уязвимых мест сети;
3. Разработка практических рекомендаций по обеспечению безопасности беспроводной сети;
4. Разработка автоматизированной системы для анализа уязвимостей и воздействия на них.
Объектом исследования выпускной квалификационной работы являются беспроводные технологии стандарта IEEE 802.11.
Предметом исследования выпускной квалификационной работы являются алгоритмы и протоколы обеспечения безопасности беспроводных сетей.
Гипотеза выпускной квалификационной работы:
Развитие информационных технологий и стандартов обеспечения информационной безопасности позволяет защитить сети на должном уровне, но чаще человеческий фактор, в лице администратора сети, упускает ряд особенностей, которые позволяют злоумышленникам проникать в данные сети. Разработанные рекомендации после проведения анализа смогут позволить закрыть доступ к уязвимостям, которые чаще всего используют злоумышленники и тем самым обеспечить надежное подключение к беспроводной сети, без опасения за кражу или изменение передаваемой информации.
Методы исследования:
Методологической основной при написании работы являются научные методы, которые основаны на требованиях объективного и всестороннего анализа беспроводных технологий. Исследования проведены с применением совокупности методов и способов научного познания. Абстрактно-логический метод позволил раскрыть теоретические аспекты протоколов обеспечения безопасности подключения, определить основные используемые алгоритмы. Метод классификации позволил разделить протоколы и способы воздействия на них. Сравнительный метод позволил найти самый оптимальный способ проведения тестирования на проникновения.
Практическая значимость методов взлома и защиты беспроводных сетей заключается в применении разработанных рекомендаций для обеспечения безопасности беспроводной сети и использовании алгоритма тестирования на проникновения для проверки эксплуатируемых в данный момент беспроводных сетей.
Краткое описание структуры:
Структура выпускной квалификационной работы обусловлена предметом, целью и задачами исследования. Работа состоит из введения, четырех глав и заключения.
Введение раскрывает актуальность, определяет объект, предмет, цель, задачи и методы исследования. Раскрывает теоретическую и практическую значимость работы.
В первой главе рассматриваются беспроводные технологии, проводится анализ для выбора объекта исследования. Изучаются стандарты функционирования.
Во второй главе рассматривается тестирование на проникновение беспроводных точек доступа с настроенными разными протоколами обеспечения безопасности.
Третья глава посвящена разработке автоматизированной системы тестирования на проникновение, порядок ее использования, способ управления и разнесение выполнения расчетов.
В четвертой главе рассмотрены правила безопасности при обращении с оборудованием, используемым в автоматизированной системе.
В заключении подводятся итоги работы, формируются окончательные выводы.
В настоящей выпускной квалификационной работе были рассмотрены популярные технологии для создания беспроводных сетей, проведен их сравнительный анализ, выявлены и представлены уязвимости и недостатки алгоритмов обеспечения безопасности беспроводных сетей. Различными способами проведено тестирование беспроводных сетей, на предмет проверки популярных алгоритмов для обеспечения их безопасности.
В ходе выполнения работы было определено, что обеспечение безопасности беспроводной корпоративной или домашней сети в последнее время чаще и чаще ставится в приоритетные задачи администраторам данного оборудования.
Выявление уязвимостей беспроводных компьютерных сетей показало, что алгоритм обеспечения безопасности WEP давно скомпрометирован и использование его для ограничения доступа посторонних лиц нецелесообразно. При использовании алгоритма WEPполучить доступ к сети возможно за несколько минут, при наличии активного клиента, подключенного к данной точке доступа. Несмотря на его слабую защиту до сих пор в мире каждая 8-10 точка доступа настроена на использование алгоритма обеспечения безопасности WEP.
Из оставшихся примерно 90-92% беспроводных сетей используют алгоритм WPA/WPA2, который считается криптостойким, но развитие мощных аппаратных средств для личного пользования позволяет совершать очень быстрый перебор парольных фраз, а если для перебора используются радужные таблицы, то на получение пароля длиной 63 символа с вероятностью около 75% требуется несколько минут.
В ходе рассмотрения алгоритмов обеспечения безопасности было выявлено, что алгоритм WPA2-Enterpriseна сегодняшний день является самым стойким против злоумышленников. Данный алгоритм поддерживает двух- и более факторную аутентификацию. Помимо пароля для подключения к точке доступа имеется возможность задавать пару логин и пароль для конкретного пользователя, которые будут использоваться при аутентификации на Radiuscepeepe. Помимо простой пары логин/пароль, можно сконфигурировать Яайшзсервер таким образом, что потребуется подтверждение, полученное в смс или любым другим способом. Такая аутентификация позволяет откинуть большинство злоумышленников, так как сложно отследить процесс аутентификации. Процесс становится практически бессмысленным.
В ходе работы, проведя анализ всех алгоритмов обеспечения безопасности и вспомогательного программного обеспечения, были разработаны рекомендации по конфигурированию беспроводной сети:
1. Использование алгоритма обеспечения безопасности WPA2-Enterprise;
2. Использование Radiuscepвepа, настроенного на аутентификацию при помощи пары логин-пароль;
3. Дополнительное внедрение смс-сервиса, для подтверждения своей личности, после введения пары логин-пароль, на телефон, занесенный заранее администратором сети в базу данных, поступает смс с кодом, который можно ввести не чаще, чем 1 раз в 5 минут (подряд трехразовый ошибочный ввод блокирует возможность подключения на один час);
4. Выключение точки доступа в нерабочее время, чтобы злоумышленник не имел много времени на проведение атак;
5. Ежедневная смена пароля для аутентификации на точке доступа;
6. Ежедневная смена пароля для аутентификации на Radiuscepвepe;
7. Выдача паролей в начале каждого рабочего дня в устной форме или демонстрация на мониторе для прохождения аутентификации;
8. При смене паролей использовать программный генератор паролей, например, PasswordSafe.
Список рекомендаций из восьми пунктов сможет обезопасить вашу сеть в разы лучше, чем использование простых алгоритмов обеспечения безопасности, но он накладывает некоторые неудобства и затраты на предприятие. Но данные затраты обеспечат целостность и защищенность информации. Особенно стоит отметить, что убытки, которые может понести компания из-за незащищённой сети, могут в разы превышать затраты на обслуживание сети, с учетом разработанных рекомендаций.
Во время разработки автоматизированной системы было обнаружено достаточно большое количество проблем, связанных с управлением одноплатного компьютера, для этого потребовалось мобильное устройство, выступающее в качестве дисплея и клавиатуры. Не могу не отметить, что также при помощи данного мобильного устройства осуществлялась передача необходимой информации между одноплатным и мощным компьютерами. Необходимость передачи данных между компьютерами свела на нет недостаток в виде отсутствия клавиатуры и монитора у одноплатного компьютера. Помимо вышесказанного мы добились меньшей заметности из-за того, что на данный момент долгое использование мобильного устройства не привлекает внимания в обществе.
Итак, в результате проведенной работы, гипотеза выпускной квалификационной работы выполнена: на основе проведенного анализа уязвимостей беспроводных сетей составлены рекомендации, позволяющие обеспечить надежное подключение к такой сети, без опасения за кражу или изменение передаваемой информации.