Подслушивание. Наиболее распространенная проблема в открытых и неуправляемых средах, коими без сомнения являются
беспроводные сети, - возможность анонимных атак. Оборудование для прослушивания сети может быть не сложнее того, которое
используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика.
Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей
дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата.
Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника -
понять, кто использует сеть, какая информация в ней доступнаЮ каковы возможности сетевого оборудования, в какие моменты его
эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Перехватчик может использовать добытые данные
для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована,, в руках злоумышленника
оказывается текст, который можно запомнить, а потом уже раскодировать.
Другой способ подслушивания - подключиться к беспроводной сети. Активное использование в локальной беспроводной сети обычно
основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология
была создана для "прослушивания" сети. Атакующий отправляет ARP-ответы, на которые не было запроса, к целевой
станции LAN, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты
указанным адресатам. Таким образом беспроводная станция может перехватывать трафик другого беспроводного клиента.
|
Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности
отправителя и получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные
способы глушения.
Отказ в обслуживании. Полную парализацию сети можети вызвать атака DoS (Denial of Service - отказ в обслуживании).
Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут
связаться друг с другом. Эта атака выключает все коммуникации в определенном районе. Такую атаку трудно предотвратить
или остановить.
Глушение клиентов дает возможность подставить себя на место заглушенного клиента.
Глушение базовой станции дает возможность подменить ее атакующей станцией.
|
Вторжение и модификация данных. Вторжение происходит, когда злоумышленник добавляет информацию к существующему
потоку данных, чтобы перехватить соединениеиили переслать данные либо команды в своих целях. Подавая управляющие команды
в нужный канал управления, можно добиться отсоединения пользователей от сети. Вторжение может использоваться для отказа
в обслуживании. Атакующий переполняет точку доступа в сеть командами соединения, обманув ее превышением максимума возможных
обращений, - таким образом, другим пользователям будет отказано в доступе.
|
MITM (man in the middle - человек в середине) аналогичны вышеописанным вторжениям. Они могут принимать различные
формы и используются для разрушения конфиденциальности и целостности сеанса связи. Данные атаки более сложны, чем
большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию
одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с
требуемым ресурсом, а потом пропускает все соединение с этим ресурсом через свою станцию. При этом атакующий может
посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.
|
Абонент-мошенник. После тщательного изучения работы абонента сети атакующий может притвориться им или
клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно
украсть устройство для доступа, чтобы войти в сеть. Обеспечение безопасности всех беспроводных устройств -
дело очень непростое, поскольку они намеренно делаются небольшими для удобства передвижения пользователя.
|
Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с иммитацией
сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои
важные реквизиты, например аутентификационную информацию. Этот тип атак иногда применяют в сочетании с прямым
глушением, чтобы "заглушить" истинную точку доступа в сеть.
Пользователи, имеющие доступ к проводной сети, могут также способствовать установлению ложных точек доступа,
ненамеренно открывая сеть для нападений. Атакующие могут запросто подсоединяться к пользовательским точкам доступа
и входить в проводную сеть подобно обычным ее посетителям. Большинство проводных сетей полагаются на защиту межсетевого
экрана (firewall), обеспечивающего неприкосновенность периметра, но совершенно не подготовлены к отражению атаки, исходящей
изнутри.
|
Безопасность беспроводных сетей
Мерритт Максим, Дэвид Поллино. Издательство "ДМК Пресс", 2004. |