Доклады о будущих и современных технологиях
УЯЗВИМОСТЬ WiFi СЕТЕЙ
А. А. Дудалев
Научный руководитель - Д. В. Наумов, канд. техн. наук, доцент Ярославский государственный технический университет
WiFi - это промышленное название технологии беспроводного обмена данными, относящееся к группе стандартов организации беспроводных сетей IEEE 802.11. В некоторой степени, термин Wi-Fi является синонимом 802.11b, поскольку стандарт 802.11b был первым в группе стандартов IEEE 802.11 получивШиМ широкое распространение.
Коммерческий доступ к сервисам на основе Wi-Fi предоставляется в таких местах, как Интернет-кафе, аэропорты и кафе по всему миру. Wifi используется в промышленности и в игровой индустрии. Сети бывают открытыми и защищенными. Открытые сети не требуют специального ключа для авторизации, такие сети можно встретить в публичных местах. Защищенные сети могут иметь разные протоколы защиты. Существует несколько таких протоколов: Wep, WPA, WPA-2PSK.
На сегодняШнИй день, WPA2 является стандартизированным и широко используемым средством безопасности, который применяется при защите информации в сетях WiFi, так как считается самым стойким протоколом WiFi для защиты информации.
WPA2 использует два типа ключей:
1) Pairwise Transient Key (PTK), который уникален для каждого клиента для защиты личного трафика
2) Group Temporal Key (GTK) для защиты широковещательных данных, помогающих отличить одну сеть от другой.
Оба эти ключа являются объектом нападения для злоумышленников.
«Взломом» WiFi занимаются не только люди с корыстными побуждениями, но и огромные корпорации для того чтобы найти изъяны в технологии шифрования.
Способы атак существуют самые разные от стандартного перебора ключей, до специализированных компьютерных программ. «Взлом» сети возможен как изнутри, так и перехват данных не авторизованным пользователем. Реально работающих способов единИцы, среди них являются атака по словарю и брут-форс.
23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.