УДК 004.056
МЕТОДЫ ЗАЩИТЫ ОТ АТАКИ «ЧЕЛОВЕК ПОСЕРЕДИНЕ» В WI-FI СЕТЯХ
А. О. Русаков, Р. А. Чалый Научный руководитель - А. Г. Пятков
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева
Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Поднимается вопрос грамотность пользователей в сфере информационной безопасности Wi-Fi сетей. Описывается модель MitM-атаки на основе arp-спуфинга, способы защиты от такой атаки.
Ключевые слова: Wi-Fi-сети, атака «человека посередине», arp-spoofing, arp-poisoning..
METHODS OF PROTECTION AGAINST «MAN IN THE MIDDLE» ATTACKS
IN WI-FI NETWORKS
A. O. Rusakow, R. A. Chalii Scientific Supervisor - A. G. Piatkov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]
A problem of user's literacy in the field of Wi-Fi networks information security brought up. The MitM-attack model based on arp-spoofing and ways to protect against it are considered.
Keywords: WI-Fi networks, Man-in-the-Middle attack, arp-spoofing, arp-poisoning.
Беспроводная связь всё чаще используется в нашей повседневной жизни. По данным аналитиков Juniper Research к 2019 году в абсолютных величинах объём Wi-Fi-трафика в мире вырастет с нынешних 30 000 петабайт до 115 000 петабайт [1]. Уход мобильных пользователей в сторону Wi-Fi создаёт потенциал для развития новых сервисов. Например, VoWi-Fi (голосовая связь по Wi-Fi), что непременно увеличит количество передаваемой информации. При этом пользователи плохо осведомлены о возможных рисках при передаче конфиденциальной информации. Так в 2016 в Барселоне на выставке MWC (Mobile World Congress) компания Avast провела интересный эксперимент: сотрудники Avast подняли в аэропорту три открытых Wi-Fi сети с безобидными именами вроде: Старбакс, Аэропорт_Фри_Вайфай, Мобайл_Ворлд_Конгресс_Фри. Как оказалось, большинству пользователей вполне хватает такого безобидного SSID, чтобы они доверились подключению всецело. Всего за четыре часа эксперимента исследователи Avast зарегистрировали более 2000 подключившихся к «ловушкам» пользователей. Чтобы доказать как опасны могут быть подобные Wi-Fi сети, сотрудники Avast изучили сгенерированный доверчивыми жертвами трафик и пришли к следующим выводам: 61,7 % пользовались поиском Google и заходили в свой аккаунт Gmail, 52,5 % воспользовались приложением Facebook, 14,9 % посетили сайт Yahoo!, 2,4 % пользователей проверили ленту Twitter [2]. Таким образом, пользователи не осознают опасности в передаци данных по открытым сетям.
Рассмотрим один из самых популярных видов атак через Wi-Fi-сети - MitM-атаку (Man-in-the-Middle attack, атака человек посредника). Её суть заключается в том, что в канал связи между роутером и компьютером жертвы вклинивается злоумышленник и прослушивает их, представляясь для каждого собеседника другой стороной, то есть компьютер жертвы считает злоумышленника роутером, роутер считает злоумышленника компьютером жертвы (рис. 1).
Для демонстрации этой атаки с Wi-Fi-модема нами была создана открытая Wi-Fi-сеть. К ней подключили пк-1 (жертва). К этой же сети подключили ноутбука злоумышленника. Используя ПО Ettercap на ноутбуке узнали mac- и ip- адреса пк-1 и роутера (рис. 2).
Актуальные проблемы авиации и космонавтики - 2016. Том 1
Злоумышленник Рис. 1. Концептуальная модель атаки «посредника»
Адрес е интернете Физический адрес Tim
Шлюз роутера 10.0.0.2 fE-35-dd-36-c6-bf динамический
Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f9 динамический
Рис. 2. Arp-таблица жертвы
Отправили жертве агр-ответы, используя фреймворк MitMf [3]. В результате агр-таблица жертвы была подменена (рис. 3). Ноутбук злоумышленника может прослушивать и видоизменять трафик жертвы.
Адрес е интернете Физический адрес Тип
Шлюз роутера 10.0.0.2 ad-da-ca-c7-fB-f& динамический
Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f& динамический
Рис. 3. Arp-таблица жертвы после агр-спуфинга
Теперь рассмотрим способы защиты от МйМ-атаки.
1. Использование статической записи в агр-таблице.
Статическая запись в агр-таблице способна защитить от агр-спуфинга. Через фреймворк MitMf отправили также агр-ответы на подмену агр-таблицы, но подмена агр-таблицы не произошла из-за заранее установленного на роутере статического типа адреса (рис. 4). Преимущество такой защиты в простоте в реализации пользователям. Недостатки в трудоёмкость применения такого подхода в крупных сетях, уязвимость к другой разновидности MitM-атаки (злой двойник).
Адрес е интернете Физический адрес Тип
Шлюз роутера 10.0.0.2 fE-35-dd-36-c6-bf статический
Злоумышленник 10.0.0.38 ad-da-ca-c7-fB-f& динамический
Рис. 4. Arp-таблица после статической привязки к тас-адресу
2. Использование VPN и/или https.
Если жертва использует VPN с шифрованием и/или https, то при осуществлении arp-спуфинга все данные, что получит злоумышленник, будут зашифрованы. Таким образом, он не сможет их осознанно прочитать и/или изменить, сниффер будет отлавливать пакеты с зашифрованными данными (рис. 5).
3. По возможности отказаться от передачи важных конфиденциальных данных через открытые Wi-Fi сети.
Использование закрытых Wi-Fi-сетей снижает вероятность присутствия злоумышленника в Wi-Fi-сети. А MitM-атака, при которой жертва не передает конфиденциальные данные, является безуспешной.
Рис. 4. Arp-таблица после статической привязки к тас-адресу
Таким образом, в работе была рассмотрена одна из атак на открытые Wi-Fi сети. Были предложены рекомендации по защите сети и продемонстрирована работоспособность таких решений. Важность передачи данных является такой же важной задачей в информационной безопасности, как и обеспечение надёжности космической техники [4-7] в космосе.
Библиографические ссылки
1. Wi-Fi to carry up to 60 % of mobile data traffic by 2019 [Электронный ресурс] // JuniperResearch : офиц. сайт. URL: http://www.juniperresearch.com/press/press-releases/Wi-Fi-to-carry-60pc-of-mobile-data-traffic-by-2019 (дата обращения: 30.03.2016).
2. Avast Wi-Fi Hack Experiment Demonstrates «Reckless» Behavior of Mobile World Congress Attendees [Электронный ресурс]. URL: https://press.avast.com/en-us/avast-wi-fi-hack-experiment-demonstrates-reckless-behavior-of-mobile-world-congress-attendees (дата обращения: 05.04.2016).
3. Инструменты Kali Linux. MITMf [Электронный ресурс]. URL: https://kali.tools/?p=179 (дата обращения: 05.04.2016).
4. Золотарёв В. В., Попов А. М., Пятков А. Г. Математическая модель расчёта надёжности сетевой архитектуры сверхмалого космического аппарата SibCube» // Информационное противодействие угрозам терроризма: материалы XIV Международная науч.-практ. конф. «Информационная безопасность» (3-7 июня 2015 г., Таганрог) : в 2 ч. / ЮФУ. Таганрог, 2015. С. 122-129.
5. Пятков А. Г. О расчёте надёжности сетевой архитектуры СМКА логико-вероятностным методом // Решетневские чтения : материалы XIX Междунар. науч. конф. (ноябрь 2015, г. Красноярск): в 2 ч. 2015. С. 573-575.
6. Пятков А. Г. Методы анализа надёжности космических аппаратов // Актуальные проблемы авиации и космонавтики : материалы XI Междунар. науч.-практ. конф. (12 апреля 2015 г., Красноярск). 2015. С. 500-502.
7. Пятков А. Г. About the reliability of information links for a conceptual schema of onboard control complex // Молодежь. Общество. Современная наука, техника и инновация: материалы XI Международной науч.-практ. конф. (май 2015 г., Красноярск). 2015. С. 304-306.
© Русаков А. О., Чалый Р. А., 2016