АНАЛИЗ ЗАЩИЩЕННОСТИ БЕСПРОВОДНЫХ КЛИЕНТОВ

  • Елена Алексеевна Баранова Национальный исследовательский ядерный университет «МИФИ» http://orcid.org/0000-0002-4439-297X
  • Сергей Владимирович Зарешин Национальный исследовательский ядерный университет «МИФИ» http://orcid.org/0000-0002-4183-1535

Аннотация

На сегодняшний день каждый из нас пользуется возможностями беспроводной связи. Практически в любой точке города можно найти точку доступа и получить доступ в сеть Интернет. Зачастую люди пользуются открытыми точками доступа в транспорте, парках, торговых центрах или кафе. Но в таких случаях клиенты беспроводной сети особенно рискуют быть атакованными злоумышленниками и потерять личные данные.
В данной статье рассматривается вопрос безопасности беспроводных клиентов, а также наличие уязвимости беспроводных сетей Wi-Fi. Эта уязвимость может быть использована в следствие появления новых возможностей библиотеки для захвата сетевого трафика libpcap. Данная библиотека позволяет не только перехватывать трафик беспроводных сетей, но и отправлять пакеты в сеть, используя драйвер сетевой карты.
В статье описывается метод усиления сигнала точек доступа, а также отключения беспроводных клиентов от сети и дальнейшего переподключения их к посторонним точкам доступа. Данное исследование иллюстрирует возможную схему действия злоумышленника и ситуацию атаки на клиента. Результатом исследования является ответ на вопрос, является ли возможность отправки пакетов в сеть программным способом потенциальной угрозой для клиентов. Обрабатывается информация, полученная в результате исследования и сбора данных. Статья также содержит статистику успешного усиления силы сигнала точки доступа и статистику успешного переподключения клиентов к точке доступа со слабой силой сигнала, которая была увеличена злоумышленником программным способом. Статистика приведена для клиентов с различными версиями ОС Android в зависимости от характеристик программного обеспечения, которое может использовать потенциальный злоумышленник для осуществления атаки такого типа.

Сведения об авторах

Елена Алексеевна Баранова, Национальный исследовательский ядерный университет «МИФИ»

магистрант, кафедра информационных систем и технологий

Сергей Владимирович Зарешин, Национальный исследовательский ядерный университет «МИФИ»

магистр, ассистент, Институт интеллектуальных кибернетических систем

Литература

[1] Buttyán L., Dóra L. WiFi Security – WEP and 802.11i. EURASIP Journal on Wireless Communications and Networking. 2006; 2006(1):1-13. Available at: http://www.hit.bme.hu/~buttyan/publications/ButtyanD06ht-en.pdf (accessed 26.09.2018).
[2] Reddy S.V., Ramani K.S., Rijutha K., Mohammad Ali S., Reddy C.P. Wireless hacking – a WiFi hack by cracking WEP. Proceedings of 2010 2nd International Conference on Education Technology and Computer. Shanghai, 2010, pp. V1-189-V1-193. DOI: 10.1109/ICETC.2010.5529269
[3] Goncharov D.E., Zareshin S.V., Bulychev R.V., Silnov D.S. Vulnerability analysis of the Wifi spots using WPS by modified scanner vistumbler. Proceedings of 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). Moscow, 2018, pp. 48-51. DOI: 10.1109/EIConRus.2018.8317027
[4] Zareshin S.V., Shustova L.I., Shestakova N.Y. Comprehensive analysis of wireless networks security in Moscow Central District. Proceedings of 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). St. Petersburg, 2017, pp. 240-241. DOI: 10.1109/EIConRus.2017.7910537
[5] Anastasia A.V., Zareshin S.V., Rumyantseva I.S., Ivanenko V.G. Analysis of security of public access to Wi-Fi networks on Moscow streets. Proceedings of 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). St. Petersburg, 2017, pp. 105-110. DOI: 10.1109/EIConRus.2017.7910505
[6] Rowan T. Negotiating WiFi security. Network Security. 2010; 2010(2):8-12. DOI: 10.1016/S1353-4858(10)70024-6
[7] Egupov A.A., Zareshin S.V., Yadikin I.M., Silnov D.S. Development and implementation of a Honeypot-trap. Proceedings of 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). St. Petersburg, 2017, pp. 382-385. DOI: 10.1109/EIConRus.2017.7910572
[8] Peng H. WIFI network information security analysis research. Proceedings of 2012 2nd International Conference on Consumer Electronics, Communications and Networks (CECNet). Yichang, 2012, pp. 2243-2245. DOI: 10.1109/CECNet.2012.6201786
[9] Hole K.J., Dyrnes E., Thorsheim P. Securing Wi-Fi networks. Computer. 2005; 38(7):28-34. DOI: 10.1109/MC.2005.241
[10] Arbaugh W.A. Wireless security is different. Computer. 2003; 36(8):99-101. DOI: 10.1109/MC.2003.1220591
[11] Zàruba G.V., Huber M., Kamangar F.A. et al. Indoor location tracking using RSSI readings from a single Wi-Fi access point. Wireless networks. 2007; 13(2):221-235. DOI: 10.1007/s11276-006-5064-1
[12] Zafft A., Agu E. Malicious WiFi networks: A first look. Proceedings of the 37th Annual IEEE Conference on Local Computer Networks - Workshops. Clearwater, FL, 2012, pp. 1038-1043. DOI: 10.1109/LCNW.2012.6424041
[13] Karpowicz M.P., Arabas P. Preliminary results on the Linux libpcap model identification. Proceedings of 2015 20th International Conference on Methods and Models in Automation and Robotics (MMAR). Miedzyzdroje, 2015, pp. 1056-1061. DOI: 10.1109/MMAR.2015.7284025
[14] Garcia L.M. Programming with Libpcap – Sniffing the Network From Our Own Application. Hackin9. Computer Security Magazine. 2008; 3(2):38-46. Available at: https://www.kapravelos.com/teaching/csc574-f16/readings/libpcap.pdf (accessed 26.09.2018).
[15] Banerjee U., Vashishtha A., Saxena M. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of Computer Applications. 2010; 6(7):1-5. Available at: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.206.4345&rep=rep1&type=pdf (accessed 26.09.2018).
[16] Musa A.B.M., Eriksson J. Tracking Unmodified Smartphones Using Wi-Fi Monitors. Proceedings of the 10th ACM conference on embedded network sensor systems. ACM, 2012, pp. 281-294. DOI: 10.1145/2426656.2426685
[17] Shin S., Forte A.G., Rawat A.S., Schulzrinne H. Reducing MAC layer handoff latency in IEEE 802.11 wireless LANs. Proceedings of the second international workshop on Mobility management & wireless access protocols. ACM, 2004, pp. 19-26. DOI: 10.1145/1023783.1023788
[18] Chandra R., Bahl P., Bahl P. MultiNet: connecting to multiple IEEE 802.11 networks using a single wireless card. Proceedings of IEEE INFOCOM 2004. Hong Kong, 2004; 2:882-893. DOI: 10.1109/INFCOM.2004.1356976
[19] Chandra R., Padhye J., Ravindranath L., Wolman A. Beacon-Stuffing: Wi-Fi without Associations. Proceedings of the Eighth IEEE Workshop on Mobile Computing Systems and Applications. Tucson, AZ, 2007, pp. 53-57. DOI: 10.1109/HotMobile.2007.16
[20] Freudiger J. How talkative is your mobile device?: an experimental study of Wi-Fi probe requests. Proceedings of the 8th ACM Conference on Security & Privacy in Wireless and Mobile Networks (WiSec '15). ACM, New York, NY, USA, 2015. Article 8, 6 p. DOI: 10.1145/2766498.2766517
[21] Cunche M. I know your MAC Address: Targeted tracking of individual using Wi-Fi. Journal of Computer Virology and Hacking Techniques. 2014; 10(4):219-227. DOI: 10.1007/s11416-013-0196-1
[22] Lui G., Gallagher T., Li B., Dempster A.G., Rizos C. Differences in RSSI readings made by different Wi-Fi chipsets: A limitation of WLAN localization. Proceedings of 2011 International Conference on Localization and GNSS (ICL-GNSS). Tampere, 2011, pp. 53-57. DOI: 10.1109/ICL-GNSS.2011.5955283
[23] Koo J., Cha Y. Localizing WiFi Access Points Using Signal Strength. IEEE Communications Letters. 2011; 15(2):187-189. DOI: 10.1109/LCOMM.2011.121410.101379
[24] Xue W., Qiu W., Hua X., Yu K. Improved Wi-Fi RSSI Measurement for Indoor Localization. IEEE Sensors Journal. 2017; 17(7):2224-2230. DOI: 10.1109/JSEN.2017.2660522
[25] Kim M., Kotz D. Modeling users' mobility among WiFi access points. Papers presented at the 2005 workshop on Wireless traffic measurements and modeling (WiTMeMo '05). USENIX Association, Berkeley, CA, USA, 2005, pp. 19-24. Available at: https://dl.acm.org/citation.cfm?id=1072434 (accessed 26.09.2018).
Опубликована
2018-12-10
Как цитировать
БАРАНОВА, Елена Алексеевна; ЗАРЕШИН, Сергей Владимирович. АНАЛИЗ ЗАЩИЩЕННОСТИ БЕСПРОВОДНЫХ КЛИЕНТОВ. Современные информационные технологии и ИТ-образование, [S.l.], v. 14, n. 4, p. 938-946, dec. 2018. ISSN 2411-1473. Доступно на: <http://sitito.cs.msu.ru/index.php/SITITO/article/view/461>. Дата доступа: 25 apr. 2024 doi: https://doi.org/10.25559/SITITO.14.201804.938-946.
Раздел
Исследования и разработки в области новых ИТ и их приложений