Hacked World

Hacked world

РусЗнающий об угрозах имеет шанс предотвратить их...
EngWho knows about threats, prevents them

Аналитика

Главная » Статьи » Угрозы

Угрозы беспроводных технологий

В группу угроз, обусловленных применением беспроводных технологий, входят все угрозы, связанные именно с беспроводной передачей данных (не связанные с мобильностью или вообще с передачей данных. Например, угрозы перехвата данных здесь не будет, т.к. угроза связана с сетями связи вне зависимости от их природы. Но это не значит, что угроза перехвата данных не актуальна для беспроводных каналов. В общем случае – актуальна, но не является специфической)

На сайте ФСТЭК России приведены следующие угрозы, обусловленные применением беспроводных технологий

 

Код угрозы

Название угрозы

Описание с сайта ФСТЭК России

О чём здесь?

UBI-126

Угроза подмены беспроводного клиента или точки доступа

Угроза заключается в возможности получения нарушителем аутентификационной или другой защищаемой информации, передаваемой в ходе автоматического подключения точек беспроводного доступа или клиентского программного обеспечения к доверенным субъектам сетевого взаимодействия, подменённым нарушителем.
Данная угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе.
Реализация данной угрозы возможна в случае размещения нарушителем клиента или точки беспроводного доступа со специально сформированными параметрами работы (такими как MAC-адрес, название, используемый стандарт передачи данных и т.п.) в зоне доступности для дискредитируемых устройств беспроводного доступа

Угроза реализации широко известной атаки Rogue AP/Fake Wi-Fi. Реализуется на устройствах, на которых стоит галочка «подключаться автоматически при нахождении в зоне действия сети». Вручную подключение тоже не спасёт, но может вы задумаетесь: «А стоит ли халява всех моих денег?»

UBI-133

Угроза получения сведений о владельце беспроводного устройства

Угроза заключается в возможности раскрытия нарушителем сведений о географических перемещениях дискредитируемого пользователя в определённые промежутки времени, в том числе выявить место его работы, проживания и т.п. Получение таких сведений может использоваться нарушителем в дальнейшем для реализации угроз в информационных системах, доступ к которым имеет дискредитируемый пользователь.
Данная угроза обусловлена слабостью защиты идентификационной информации беспроводных точек доступа при их подключении к сети Интернет.
Реализация данной угрозы возможна при условии наличия у нарушителя доступа к идентификационными данным стационарных точек беспроводного доступа, с которыми в автоматическом режиме осуществляет взаимодействие беспроводное устройство дискредитируемого пользователя

Атака из серии «Как следить за человеком не привлекая спецслужбы». Делаете бот-сеть из всех доступных в районе/ городе/ стране/ мире (нужное подчеркнуть) Wi-Fi точек и следите по ним, в зоне видимости каких из них появляется мобильное устройство жертвы

UBI-125

Угроза подключения к беспроводной сети в обход процедуры аутентификации

Угроза заключается в возможности осуществления нарушителем перехвата трафика беспроводной сети или других неправомерных действий путём легализации нарушителем собственного подключения к беспроводной сети в полуавтоматическом режиме (например, WPS) без ввода ключа шифрования.
Данная угроза обусловлена слабостями процедуры аутентификации беспроводных устройств в ходе полуавтоматического подключения.
Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к беспроводной точке доступа, поддерживающей полуавтоматический режим подключения

Тут на самом деле две угрозы. Первая, если включён режим WPS и нарушитель может дотянуться до кнопки, то он подключится к сети. И вторая, если этот режим включён, то подбор пароля упрощается на порядки (WPS Pixie Dust Attack)

UBI-83

Угроза несанкционированного доступа к системе по беспроводным каналам

Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в её составе беспроводные каналы передачи данных.
Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2), используемых для авторизации пользователей при подключении к точке беспроводного доступа.
Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приёма сигналов дискредитируемой беспроводной сети

Угроза понятна и проста. Если подключение к проводам можно ограничить физически, то расстояние от нарушителя до атакуемой им точки доступа может быть огромным (в условиях мегаполиса с верхних этажей с хорошей внешней антенной) охват будет несколько зданий. Так что Вас будут брутить столько, сколько потребуется. Не найдёшь их

UBI-11

Угроза деавторизации санкционированного клиента беспроводной сети

Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети.
Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия.
Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента

Ничего особо страшного, если Вас вышвырнут из сети, но подключиться назад может не получиться, да и в момент транзакции или важной видеоконференции обрыв соединения может дорого обойтись

 

 


 

На сайте ФСТЭК России описаны не все угрозы беспроводных технологий. Поэтому разберём ещё и другие.

Название угрозы

О чём здесь?

Угроза потери связи в условиях множества беспроводных сетей

Стандартом IEEE 802.11n задано 11 диапазонов. Это значит при рядом расположенных 12 Wi-Fi точках доступа минимум две будут работать в одном диапазоне частот (т.е. мешать друг другу). Чтобы улучшить работу своей сети я могу увеличить мощность сигнала, при этом во второй сети ухудшится связь, вплоть до её потери

Угроза передачи информации ограниченного доступа по незащищённым беспроводным каналам

Беспроводные технологии не всегда можно использовать как проводные (с точки зрения безопасности). Там, где провода можно просто проложить, беспроводные надо защищать – шифровать. Но это приходит к IT-шникам не сразу. Сначала становится известно про успешные атаки типа RFID cloning, перехват документов, печатаемых на Wi-Fi принтерах или широко используемых PayWave и PayPass. Ждём пока IT-шники осознают и придёт консультироваться к ИБ-шникам, а пока используем всё на свой страх и риск

Угроза влияния естественных и (или) искусственных препятствий на мощность сигнала

Думаю, что всем, кто пользуется мобильными устройствами не надо объяснять, что доступность информации прямо зависит от того, где Вы ходите/едите/летите (нужное подчеркнуть)

Угроза деструктивного воздействия через беспроводные метки ближнего радиуса действия

Интересная атака как хакнуть беспроводной терминал ближнего радиуса действия через метку («Уязвимые места RFID-метки: SQL-Injection, web-интерфейсы, где не исключена возможность внедрения вредоносного кода, а также buffer overflow»). А дальше заражённый терминал делает то, что надо нарушителю


Если Вам понравилось - поделитесь ссылкой с друзьями в соцсетях. Кнопки ниже:
Категория: Угрозы | Добавил: vaminakov (01.03.2017)
Просмотров: 767 | Теги: угрозы, Угрозы ИБ, Fake Wi-Fi, Угрозы беспроводных технологий, Rogue AP, Pixie Dust | Рейтинг: 0.0/0
Всего комментариев: 0
Среда
21.08.2019
06:13
Вход на сайт
Категории раздела
Угрозы [5]
Аналитические материалы об угрозах, моделях угроз безопасности информации
Уязвимости [1]
Уязвимости кода, конфигурации, документации
Средства и меры [2]
Средства защиты информации, меры защиты информации. Их применение. Проблемы и решения
Требования и рекомендации [5]
Требования нормативных правовых актов. Рекомендации методических документов. ФСТЭК России. ФСБ России. NIST. ISO. ISACA
Популярное
Поиск
Наш опрос
Следует ли использовать сертифицированные средства ЗИ
Всего ответов: 6
Автор в медиа
Блоггер
Читатель твиттера
Архитектор систем защиты информации
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0