ВИКОРИСТАННЯ ПРОТОКОЛІВ БЕЗПЕКИ ДЛЯ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ - Научное сообщество

Вас приветствует Интернет конференция!

Приветствуйем на нашем сайте

Рік заснування видання - 2011

ВИКОРИСТАННЯ ПРОТОКОЛІВ БЕЗПЕКИ ДЛЯ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ

11.05.2022 15:47

[1. Информационные системы и технологии]

Автор: Оприск Тетяна Ярославівна, студентка спеціальності «Кібербезпека», 4 курс, Національний університет «Львівська політехніка», м.Львів


Протоколи безпеки Wi-Fi використовують технологію шифрування задля захисту безпровідних мереж і захисту даних своїх клієнтів. Бездротові мережі часто менш захищені, ніж дротові, тому протоколи безпеки бездротового зв’язку мають вирішальне значення для безпеки користувача в Інтернеті. Найпоширенішими сьогодні протоколами безпеки Wi-Fi є WEP, WPA, WPA2 та WPA3.

WEP (Wired Equivalent Privacy) — найстаріший і найпоширеніший протокол безпеки Wi-Fi. Це був компонент конфіденційності, встановлений в IEEE 802.11 - наборі технічних стандартів, які мали на меті забезпечити бездротову локальну мережу (WLAN) таким же ж рівнем безпеки, як і в дротової локальної мережі (LAN). WEP був ратифікований як стандарт безпеки у 1999 році, однак протягом багатьох років страждав від вразливостей. Оскільки обчислювальна потужність лише зростала, вразливі місця зазнавали ще більших атак. То ж Wi-Fi Alliance офіційно припинив роботу WEP у 2004 році.

WPA (Wi-Fi Protected Access) — протокол безпеки бездротового зв’язку, випущений у 2003 році для усунення зростаючих вразливостей свого попередника WEP. Протокол WPA Wi-Fi є більш безпечним, ніж WEP, оскільки він використовує 256-бітний ключ для шифрування, що є потужним оновленням у порівнянні з 64-розрядними та 128-бітними ключами, які використовуються в системі WEP.

WPA також використовує протокол часової цілісності ключа (TKIP), який динамічно генерує новий ключ для кожного пакета або одиниці даних. TKIP набагато безпечніший, ніж система з фіксованим ключем, яку використовує WEP. Проте WPA не позбавлений недоліків. TKIP, основний компонент WPA, був розроблений для впровадження в системи з підтримкою WEP за допомогою оновлення мікропрограми. Це призвело до того, що WPA все ще залишався не цілком надійним протоколом для захисту бездротового з’єднання.

WPA2 (Wi-Fi Protected Access 2) — це вже друге покоління бездротового протоколу безпеки Wi-Fi Protected Access. Як і його попередник, WPA2 був розроблений для захисту мереж Wi-Fi. WPA2 гарантує, що дані, надіслані або отримані через вашу бездротову мережу, будуть зашифровані, і лише люди з вашим мережевим паролем мають доступ до них. Перевага системи WPA2 полягала в тому, що вона представила розширену систему шифрування (AES), щоб замінити більш вразливу систему TKIP, яка використовувалася в оригінальному протоколі WPA.

Система шифрування AES настільки безпечна, що потенційно можуть знадобитися мільйони років, перш ніж атака грубої сили (brute force) суперкомп'ютера зламати його шифрування. Однак є припущення, частково засновані на витоку документів Агентства національної безпеки (АНБ) Едварда Сноудена, що AES має принаймні одну слабкість: backdoor, яка могла бути навмисно вбудована у його дизайн. Теоретично, backdoor дозволить зловмиснику отримати доступ до мережі значно легше. Оскільки шифрування AES є основою безпеки WPA2 та багатьох інших заходів безпеки для Інтернету, потенційне існування такої вразливості викликає велике занепокоєння.

WPA2-Enterprise було створено щоб додати до WPA2 додаткового захисту. Він забезпечує аудит користувачів і усуває ризик використання спільних паролів при використанні розширених методів безпеки. Для розгортання WPA2-Enterprise потрібен сервер Radius, через який протокол перевіряє користувачів мережі. Також, WPA2 зворотно сумісний з WPA, він забезпечує шифрування та високий рівень безпеки. 

WPA2-Enterprise використовує деякі протоколи аутентифікації:

• EAP-TLS - заснований на сертифікатах протокол, який вважається одним із найбезпечніших стандартів EAP, оскільки він усуває ризик викрадення облікових даних. 

• EAP-TTLS/PAP - протокол на основі облікових даних, який вимагає лише автентифікації зі сторони сервера, тоді як автентифікація користувача необов’язкова. Цей протокол містить багато вразливостей, наприклад - дозволяє надсилати облікові дані користувача у відкритому тексті, який може бути вразливим до кібератак, як-от Man-In-The-Middle, і може бути легко перевизначений для досягнення цілей хакера.

• PEAP-MSCHAPv2 - протокол на основі облікових даних, розроблений Microsoft для середовищ Active Directory. Він не вимагає конфігурації перевірки сертифіката сервера, залишаючи пристрої вразливими до викрадення облікових даних по повітрю.

WPA2-PSK, або ж, як його також називають - WPA2-Personal, захищає від несанкціонованого доступу до мережі за допомогою пароля налаштування. Цей метод розроблений для домашніх користувачів без корпоративного сервера аутентифікації. Щоб зашифрувати мережу за допомогою WPA2-PSK, ви повинні надати своєму маршрутизатору звичайну passphrase (парольна фраза латиницею) довжиною від 8 до 63 символів.

Існує три форми цього методу, а саме:

• WPA2- PSK (AES)

• WPA2- PSK (TKIP)

• PA2-PSK (TKIP/AES)

WPA3 (Wi-Fi Protected Access 3) — це найновіший протокол безпеки бездротового зв’язку, розроблений для шифрування даних за допомогою частого й автоматичного типу шифрування під назвою Perfect Forward Secrecy. Він більш безпечний, ніж його попередник WPA2, але ще не отримав широкого поширення. Не всі апаратні засоби автоматично підтримують WPA3, і використання цього протоколу часто вимагає дорогого оновлення. Що ж стосовно методу роботи – WPA3 використовує 128-розрядне шифрування в режимі WPA3-Personal (192-бітове в WPA3-Enterprise). 

Оскільки з’являється все більше і більше вразливостей у бездротових мереж, ми завжди повинні пам’ятати про заходи безпеки та бути на крок попереду зловмисників. Ми можемо уникнути атак на бездротові мережі, завжди вибираючи найвищу версію WPA, коли це можливо.

Література

1. Мережева безпека [Електронний ресурс] – 2020 – Режим доступу до ресурсу - https://stud.com.ua/20640/informatika/merezheva_bezpeka - вільний.

____________________

Науковий керівник: Лах Юрій Володимирович, кандидат фізико-математичних наук, доцент кафедри захисту інформації Національного університету «Львівська політехніка»



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференции

Конференции 2024

Конференции 2023

Конференции 2022

Конференции 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення