Беспроводные сети и виды атак на них - Студенческий научный форум

XIV Международная студенческая научная конференция Студенческий научный форум - 2022

Беспроводные сети и виды атак на них

Пенкина Д.П. 1, Маматов Е.М. 1
1Белгородский государственный национальный исследовательский университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

В теории информационных систем выделяют несколько видов беспроводных сетей, в зависимости от того, какие используются технологии при их построении, и от передающих сред:

- использующие радиоприемники;

- инфракрасные системы;

- сети использующие сотовые модемы;

- сети, использующие спутниковую связь;

- РРЛ системы.

Также беспроводные сети можно классифицировать по территориальному охвату (рисунок 1).

Рисунок 1 – Классификация беспроводных сетей по территориальному охвату

Wi-Fi — технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11 [1].

Все устройства, которые отвечают требованиям стандарта IEEE 802.11, возможно протестировать в Wi-Fi Alliance и вследствие успешной проверки стать обладателем сертификата, иметь право нанести фирменный символ.

Если переводить дословно, Wi-Fi – Wireless Fidelity – беспроводная точность, он появился в 1985 году в Соединенных Штатах вслед за открытием частотной части радиоканала, которая не требовала специального разрешения для передачи данных.

Псоле появился стандарт IEEE 802.11b, который и получил широкое распространение в силу того, что был самым первым таким стандартом.

Используемые в Wireless Fidelity радиоволны можно сравнить с теми, которые используются в приемниках, рациях, телефонах и многом другом, поскольку эти волны очень похожи. Но также существуют и различия между этими радиоволнами.

В Wireless Fidelity сигнал передается на частотах 2,4-5 гигагерц. В отличие от частот, которые подходят для телефонов и телевидения, данная частота значительно выше.

Это обусловлено тем, что при таком способе передается значительно больше информации. Способ использования радиоволн не отличается от их использования в телефонах, радиоприемниках, телевизорах. Но Wi-Fi скорее представляет собой беспроводную связь, которая напоминает двустороннюю радиосвязь.

Для использования беспроводной сети Wi-Fi в отдельных зданиях, производственных участках, закрытых помещениях хранения возможно только при согласовании с Государственной комиссией по радиочастотам (ГКРЧ), в противном случае необходимо получить одобрение на применение таких частот.

В случае необходимости передавать данные от одного дома к другому соседнему по беспроводной сети Wi-Fi нужно иметь разрешение от ГКРЧ на применение частот.

При несоблюдении правил применения радиоэлектронных средств следует административная ответственность, соответствующая статьям Кодекса Российской Федерации.

Это статьи кодекса Российской Федерации об административных правонарушениях:

13.3 – изготовление или установка радиоэлектронных средств и (или) высокочастотных устройств без специального разрешения (лицензии);

13.4 – нарушение требований к использованию радиочастотного спектра, правил радиообмена или использования радиочастот, несоблюдение норм или параметров радиоизлучения [2].

При использование беспроводных сетей, и, в частности, Wireless Fidelity могут возникать проблемы с безопасностью передаваемых данных.

Они делятся на два типа: по неосторожности самих участников, обменивающихся информацией, или по вине злоумышленников, которые целенаправленно несанкционированно получают доступ к чужой информации и каналам связи.

Такие ситуации, как описано во втором случае, называются атаками и делятся на 4 основных категории, в зависимости от того, что злоумышленник делает с данными. Далее на рисунке 2 представлена классификация атак на беспроводные сети.

Рисунок 2 – Классификация атак на сети

В случае, если злоумышленник пытается получить доступ к информации, на которую он не имеет прав и разрешений, с целью нарушить конфиденциальность и получить к ней доступ – атака доступа [3].

Это наиболее распространённая атака и её можно осуществить в любом месте, где есть информация или устройства ее передающие. Подвидами атаки доступа являются подслушивание, подсматривание или перехват данных.

Так, если осуществляется незаконный просмотр информации (фото, документы) с целью получения злоумышленником интересующей его информации, то это подсматривание.

В случае если доступ осуществляется не к файлам и фото, а к диалогу или разговору посторонними лицами, то это подслушивание. При подслушивании часто применяются специальные устройства, усиливающие звук или спрятанные в незаметных местах с целью подслушивания.

В том случае, если информация, адресованная одному получателю, не дошла до него, а ее получил злоумышленник, каким-то образом получив к ней доступ на этапе передачи, то это перехват.

Когда злоумышленник получает информацию не только с целью её изучения, но также изменения, нарушения целостности данных, это является атакой модификации и возможно в тех же ситуациях, когда и атака доступа – в местах, где находится или передается информация.

Далее описаны 3 вида атаки модификации (удаление, замена, добавление).

Каждая из этих атак опасна для получателя и отправителя, атака удаления полностью уничтожает передаваемые данные, и шанс заметить такую атаку выше, чем атаки замены и добавления.

Так, в ситуациях замены и добавления получатель может ошибочно принять модифицированные данные за подлинные, когда произошло добавление новых данных или замена (при этом атаки замены осуществляют как на частные, так и на общественные данные)

Каждая из этих атак модификации использует слабые места системы, через которые злоумышленник может получить доступ к данным и совершать преступные действия.

Также возможен вариант атак, при котором с данными отправителя ничего не случается, однако злоумышленник запрещает получателю использовать информацию или устройства (телефон, компьютер).

В такой ситуации законный пользователь оказывается без доступа к своей информации. Такого рода атака называется атакой на отказ в обслуживании – Denial-of-service (DoS).

После такой атаки и во время нее пользователь не может получать доступ к своей информации, что во многих случаях может быть критично, например при отказе сайта во время турнира или база данных банка, когда множество клиентов не смогут совершать платежи.

Так, главная цель атак на отказ в обслуживании – выведение из строя компьютерных систем, вследствие чего система вместе с хранящимися в ней данными оказывается недоступной для использования.

Denial-of-service атаки могут быть нацелены непосредственно на средства коммуникации, вывод их из строя, вследствие чего становится невозможным обмен актуальной информацией между пользователями. Либо возможны атаки именно на компьютерную систему и лишения доступа к данным.

Также одним из видов атак являются атаки на отказ от обстоятельств, при которых становится невозможным корректно определить, какого рода информация поступила или сфальсифицировать сведения о поступлении информации, что также усложнит ситуацию пользователей.

Примером такой атаки является так называемый «маскарад», когда злоумышленник представляется пользователем и выполняет за него действия, передает и принимает информацию, когда вторая сторона об этом не подозревает. Другой пример – атаки на отказ в обслуживании нацеленные на интернет.

Так, было определено понятие беспроводных сетей и изучены основные категории атак на них, приведены классификации видов беспроводных сетей по территориальному охвату с указанием охвата в километрах и иерархическая классификация видов атак на сети.

Список использованных источников:

Wi-Fi [Электронный ресурс]  Режим доступа URL: https://ru.wikipedia.org/wiki/Wi-Fi (дата обращения: 08.11.2021).

Кодекс Российской Федерации об административных правонарушениях [Электронный ресурс]  Режим доступа URL: http://www.consultant.ru/document/cons_doc_LAW_34661/ (дата обращения: 08.11.2021).

Маматов, Е.М. Вычислительные системы, сети и телекоммуникации: учебное пособие / - Белгород: НИУ «БелГУ», 2010. - 216 с. [Электронный ресурс]  Режим доступа URL: https://pegas.bsu.edu.ru/course/view.php?id=1273 (дата обращения: 14.11.2021).

Просмотров работы: 27