Информационная безопасность телекоммуникационных систем. Лекция №3

Содержание

Слайд 2

Цели и задачи Цель работы: поиск средств повышения безопасности беспроводных соединений.

Цели и задачи

Цель работы: поиск средств повышения безопасности беспроводных соединений.
Объект исследования:

смоделированные беспроводные соединения технологий WiFi (протокол 802.11n) и Bluetooth 2.0.
Предмет исследования: анализ угрозы внедрения в беспроводное соединение/способы повышения защищенности беспроводных соединений.
Слайд 3

Нормативно-правовая база УК РФ и КоАП предусматривают наказание за получение неправомерного

Нормативно-правовая база

УК РФ и КоАП предусматривают наказание за получение неправомерного доступа

к компьютерной информации, в т.ч за за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (Статьи 272, 273 и 274 УК РФ, а также статья 13.4 КоАП РФ). Все эксперименты проведены исключительно с использованием собственного оборудования.
Слайд 4

Актуальность проблемы Технология беспроводной передачи данных WiFi упрощают доступ к сети

Актуальность проблемы

Технология беспроводной передачи данных WiFi упрощают доступ к сети интернет.

Интернет прочно вошел в повседневную жизнь современного человека. С его помощью всегда можно отыскать нужную информацию, сделать в любое время видеозвонок, оплатить различные услуги. Благодаря Интернету появились практически безграничные возможности во всех областях жизни. Но безопасно ли это?
Слайд 5

Использование беспроводных сетей в современном мире Одна из тенденций последнего времени

Использование беспроводных сетей в современном мире

Одна из тенденций последнего времени —

относительная разгрузка каналов связи, которые принадлежат мобильным операторам. Всё бóльшая доля мобильного трафика со смартфонов и планшетов передаётся не через сети 2G/3G/4G, а через WiFi.

*Nielsen Holdings PLC — глобальная компания-измеритель, предоставляющая данные и маркетинговую информацию.

*

Слайд 6

Существующие стандарты безопасности WEP (Wired Equivalent Privacy). Устаревший стандарт безопасности wi-fi

Существующие стандарты безопасности

WEP (Wired Equivalent Privacy). Устаревший стандарт безопасности wi-fi

соединения. На данный момент крайне ненадежен и уязвим к множеству атак.
WPA (Wi-Fi Protected Access). Технология, пришедшая на замену WEP. Отличается усиленной безопасностью, усовершенствованными стандартами шифрования, более стойким криптографическим алгоритмом. Также уязвима к нескольким видам атак.
WPA-2. Призван заменить WPA. Использует симметричный алгоритм блочного шифрования. WPA2 считается надежным, так как нет сколько-нибудь действенного способа его взломать кроме прямого подбора пароля
Слайд 7

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi География незащищенных точек

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi

География незащищенных точек доступа

WiFi

Среди западноевропейских стран наиболее безопасной выглядит Германия, где 84,91% точек доступа защищены шифрованием по протоколу WPA/WPA2.

Слайд 8

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi Общемировая статистика использования стандартов безопасности WiFi

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi

Общемировая статистика использования стандартов

безопасности WiFi
Слайд 9

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi Cтатистика использования стандартов безопасности WiFi - Россия

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi

Cтатистика использования стандартов

безопасности WiFi - Россия
Слайд 10

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi

Статистика использования конфигураций безопасности беспроводных соединений технологии WiFi

Слайд 11

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Перехват хэндшейка. Пример

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi

Перехват хэндшейка. Пример выполнения

в среде терминала Kali Linux. Иснтрумент aircrack-ng.
Слайд 12

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Существует 165308 вариаций

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi

Существует 165308 вариаций 8-ми,

9-ти и 10-ти разрядного числового пароля. С вычислительной мощностью 1155 комбинаций в секунду на полный перебор пароля может уйти лишь до 143 секунд (приблизительно две с половиной минуты).
Слайд 13

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi Успешный подбор пароля.

Эксперимент: моделирование внедрения в смоделированную беспроводную сеть WiFi

Успешный подбор пароля. Пример

выполнения в среде терминала Kali Linux. Иснтрумент aircrack-ng.
Слайд 14

Угроза реальна. Средства защиты: Сервисы VPN

Угроза реальна. Средства защиты:

Сервисы VPN

Слайд 15

Угроза реальна. Средства защиты: Мессенджеры и VoIP, использующие оконечное (“сквозное”) шифрование.

Угроза реальна. Средства защиты:

Мессенджеры и VoIP, использующие оконечное (“сквозное”) шифрование.

Слайд 16

Угроза реальна. Средства защиты: Шифрование и хеширование

Угроза реальна. Средства защиты:

Шифрование и хеширование

Слайд 17

Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth Сканирование устройств и

Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth

Сканирование устройств и подключение.

Пример выполнения в среде терминала Kali Linux. Инструмент “carwhisperer”.
Слайд 18

Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth Прослушка эфира. Пример

Эксперимент: моделирование внедрения в смоделированное беспроводное соединение Bluetooth

Прослушка эфира. Пример выполнения

в среде терминала Kali Linux. Инструмент “carwhisperer”.
Слайд 19

Угроза реальна. Средства защиты: Сложный пароль на средствах личной связи или

Угроза реальна. Средства защиты:

Сложный пароль на средствах личной связи или отказ

от использования устройст, подобных bluetooth-гарнитурам и др.средствам связи, основанных на данной технологии передачи данных