Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Защита информации в радиоканалах мобильных робототехнических комплексов Успенский Александр Юрьевич

Защита информации в радиоканалах мобильных робототехнических комплексов
<
Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов Защита информации в радиоканалах мобильных робототехнических комплексов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Успенский Александр Юрьевич. Защита информации в радиоканалах мобильных робототехнических комплексов : дис. ... канд. техн. наук : 05.13.19 Москва, 2006 151 с. РГБ ОД, 61:07-5/1624

Содержание к диссертации

Введение

1. Анализ структуры системы управления мобильным робототехническим комплексом 13

1.1. Общая характеристика систем управления МРК 13

1.2. Структура и принципы построения системы управления МРК 14

1.2.1. Локальная вычислительная сеть 14

1.2.2. Математическое и программное обеспечение 16

1.3. Анализ существующих нормативно-методических документов 18

1.4. Исследование развития методов и средств защиты информации

в радиоканале стандарта 802.11 22

1.5. Требования и ограничения 24

1.5.1. Требования к системе защиты информации радиоканалов МРК 24

1.5.2. Ограничения, накладываемые на разрабатываемые методы и средства 25

1.6. Формальная постановка задачи по защите информации в

радиоканалах мобильных робототехнических комплексов 26

1.7. Выводы по главе 1 28

2. Исследование и анализ проблем защиты информации в радиоканале 29

2.1. Беспроводные сети стандарта 802.11 29

2.2. Классификация типов атак на радиоканал 33

2.3. Анализ стандартных средств и методов защиты информации в радиоканале 802.11 35

2.3.1. Стандартная система аутентификации 35

2.3.2. Недостатки в системе контроля доступа 39

2.3.3. Недостатки в системе аутентификации с общим ключом 39

2.3.4. Анализ проблем защиты информации в радиоканале 41

2.4. Исследование методов защиты информации протокола WEP 43

2.4.1. Особенности протокола 43

2.4.2. Теория функционирования s 44

2.5. ЕАР методы аутентификации 47

2.6. Задача дискретного логарифмирования в применении к криптографическим приложениям 49

2.6.1. Постановка задачи 49

2.6.2. Алгоритм Гельфонда 50

2.6.3. Алгоритм Полига - Хелмана 51

2.6.4. Логарифмирование в полях простого порядка 52

2.6.5. Алгоритм Хеллмана - Рейнери 55

2.6.6. Алгоритм Копперсмита 56

2.6.7. Логарифмирование Z„ 58

2.7. Элементы теории групп, связанные с методами Диффи-Хелмана 60

2.8. Исследование и сравнительный анализ алгоритмов аутентификации и обмена SPEKE и DH-EKE 63

2.8.1. Характеристики алгоритмов, основанных на стойких паролях 63

2.8.2. Описание алгоритмов SPEKE и DH-EKE 65

2.8.3. Исследование принципов работы алгоритмов SPEKE и DH-EKE 67

2.9. Обнаружение попытки вторжения в беспроводную сеть 74

2.10. Выводы по главе 2 77

3. Разработка комплекса методов и средств защиты информации в радиоканалах 78

3.1. Методы улучшения стандартной системы безопасности ; основанной на алгоритме WEP 78

3.1.1. Классификация типов атак 78

3.1.2. Методы решения проблем с безопасностью 83

3.2. Разработка средств защиты от атак на систему аутентификации, основанной на алгоритме SPEKE 85

3.2.1. Классификация типов атак на систему аутентификации и методы защиты 85

3.2.2. Атака через вычисление дискретного логарифма 88

3.2.3. Распределенная атака 89

3.2.4. Атака на основе ограничения результата по подгруппам 90

3.2.5. Пропуск фазы шифрования 93

3.2.6. Атака с известным ключом сессии 94<-

3.2.7. Атака на стадии проверки 95

3.2.8. Обнаружение атак в реальном масштабе времени 95

3.2.9. Атака «пароль в экспоненте» 96

3.3. Методы увеличения быстродействия алгоритмов 98

3.4. Средства повышения криптографической стойкости системы защищенной аутентификации .102

3.5. Разработка усовершенствованной системы безопасности для радиоканала стандарта 802.11 106

3.5.1. Недостатки стандартной системы безопасности 106

3.5.2. Создание усовершенствованной система безопасности 108

3.5.3. Применение улучшенной системы безопасности на практике 113

3.6. Выводы по главе 3 115

4. Обнаружение и локализация неавторизованнойстанции, атакующей систему безопасности радиоканала 117

4.1. Идентификация и отслеживание попыток вторжения в

беспроводную сеть ,117

4.1.1. Обнаружение неавторизированного соединения типа «Ad-hoc» 119

4.1.2. Обнаружение неавторизованной точки доступа 121

4.1.3. Обнаружение неавторизованной попытки подключения к сети 122

4.1.4. Проблемы при обнаружении 124

4.1.5. Практическое применение технологии 126

4.1.6. Интерполирование уровня сигнала в пространстве л 132

4.1.7. Полученные результаты и пути улучшения 135

4.1.8. Пути повышения эффективности поиска 138

4.2. Выводы по главе 4 139

Заключение по диссертационной работе 141

Список литературы

Введение к работе

В настоящее время, как в России, так и за рубежом ведутся активные работы по созданию мобильных робототехнических комплексов (МРК). Сфера применения комплексов обширна, первоочередными являются задачи, в1 ходе которых мобильный робот действует в условиях; опасных для нахождения человека. Перспективным является использование автоматизированных робототехнических комплексов в боевых условиях, когда имеется прямая угроза жизни оператора. В составе поисковой группы МРК могут осуществлять функции дистанционной разведки, действуя автономно и передавая данные по беспроводному каналу.

В МГТУ им. Баумана ведутся работы по созданию "МРК, предназначенных для выполнения разнообразных задач в экстремальных условиях. Обычно в состав комплекса входит мобильный робот, который имеет на борту специальное оборудование, и система управления, которая, среди прочих устройств, включает пультовую ЭВМ, установленную на посту управления - рабочем месте оператора, а также бортовую ЭВМ, установленную на борту мобильного робота. Связь между пультовой и бортовой ЭВМ осуществляется посредством беспроводного канала стандарта .

Актуальность работы. При разработке МРК одной из важнейших задач является обеспечение необходимого условия защищенности информации. Наиболее уязвимыми являются данные, передаваемые через радиоканал. От поста управления на бортовую ЭВМ передаются команды управления, от бортовой ЭВМ на пультовую ЭВМ возвращаются данные по статусу систем мобильного комплекса и информация от датчиков (видео камеры, радар, приповерхностный сканер и т.д.). Команды, передаваемые роботу по беспроводному каналу, могут быть перехвачены и модифицированы.

Данные, передаваемые от мобильного робота на пункт управления, так же могут быть перехвачены и модифицированы.

К системе аутентификации в беспроводной сети предъявляются
повышенные требования по безопасности. Необходимо использовать
криптографически стойкие алгоритмы, позволяющие осуществить взаимную
аутентификацию сторон. .-«'' ~ - . . „

Отдельной важной задачей является локализация активной станции-нарушителя в пределах защищенной беспроводной сети. Необходимо разработать технологию, позволяющую осуществлять эффективный поиск неавторизованной станции.

Настоящая диссертационная работа посвящена решению задачи защиты информации в радиоканалах мобильных робототехнических "комплексов, путем применения комплексных мер по защите от возможных атак направленных на перехват и подмену передаваемых данных.

Целью диссертационной работы является исследование и разработка комплекса методов и средств защиты информации в радиоканалах стандарта ШЕЕ 802.1 lb, применяемых в мобильных робототехнических комплексах.

Решение этой важной научной задачи требует проведения следующих научных исследований:

Анализ структуры системы управления МРК;

Формулирование основных требований к системе защиты данных в радиоканалах МРК;

Исследование возможностей по защите информации, заложенных в протоколе стандарта IEEE 802.11b, применяемом при передаче данных по радиоканалу;

Выявление недостатков в системе безопасности протокола IEEE 802.11b;

Исследование и классификация возможных видов атак на информацию, передаваемую по радиоканалу;

Анализ безопасности системы аутентификации, реализованной на основе протокола SPEKE;

Разработка методов защиты информации от атак на систему аутентификации SPEKE;

- Разработка усовершенствованной системы защиты информации в
радиоканале; ' "~ --.- >* -

Исследование методов обнаружения неавторизованной беспроводной станции;

Разработка технологии, позволяющей осуществлять эффективный поиск и локализацию активной станции-нарушителя в защищенной беспроводной сети.

Объектом исследования являются радиоканалы стандарта IEEE 802.1 lb, применяемые в мобильных робототехнических комплексах. *

Предметом исследования являются методы и средства защиты информации в радиоканалах стандарта IEEE 802.1 lb.

Методы исследований. Результаты диссертационной работы получены на основе методов защиты информации в радиоканале с применением криптографии и стойких алгоритмов защищенного обмена ключами по методу Диффи-Хелмана. Комплексный подход основан как на применении стандартных, хорошо зарекомендовавших себя методах защиты, так и на новых разработанных технологиях. Использованы научные положения теории вычисления дискретных логарифмов и операций на мультипликативных группах целых чисел поля Галуа.

Научная новизна. В диссертации лично автором получены следующие новые научные результаты:

- Разработана методика защиты от атак на стандартный протокол
потокового шифрования WEP, применение которой значительно
повышает уровень безопасности информации в радиоканале;

Создана система аутентификации и обмена ключами для радиоканала на основе алгоритма SPEKE, превосходящая с точки зрения безопасности стандартные средства и добавляющая новые возможности для защищенного обмена сессионными ключами;

Впервые предложена методика создания комплексной усовершенствованной системы безопасности данных в«г радиоканалах 802.11, объединяющая в себе шифрование данных, аутентификацию сторон и обмен ключами, применение которой значительно повышает уровень защиты данных, по сравнению со стандартными средствами;

Разработана технология, использующая особенности протокола 802.11, с помощью которой осуществляется локализация активной станции-нарушителя, что позволяет устранить угрозу атак на информацию в защищенной сети.

Практическая ценность работы. Полученные теоретические и практические результаты рекомендуются к внедрению в организациях, использующих радиоканалы для передачи конфиденциальной информации с повышенными требованиями к безопасности.

Стандартная система защиты информации протокола 802.11 обладает рядом недостатков в области безопасности. Для практического использования в составе мобильных робототехнических комплексов создана усовершенствованная система защиты информации в радиоканалах, позволяющая значительно снизить риск утечки конфиденциальной информации и повысить степень защиты от несанкционированного доступа к данным. В усовершенствованную систему входят методы взаимной аутентификации, значительно превосходящие стандартные, а так же средства защищенного обмена сессионными ключами, отсутствующие в стандартной системе. Разработана технология, использующая особенности протокола

802.11, которая позволяет осуществить поиск активной станции-нарушителя, это позволяет снизить угрозу атак на информацию в защищенной сети.

Усовершенствованная система защиты информации успешно внедрена на МРК, разрабатываемом в МГТУ им. Баумана.

Апробация работы. Материалы работы были изложены автором на
следующих конференциях и семинарах: -^..-.,- ,*»: ...

Научно-техническая конференция «Информационная безопасность 2002» - М., 2002;

2-я международная научная конференция «Ракетно-космическая техника: фундаментальные и прикладные проблемы» - М, 2005.

Публикации. Основные результаты диссертационной работы опубликованы в 6 печатных работах.

В первой главе диссертации выполнен анализ структуры системы управления мобильным робототехническим комплексом. Рассмотрены взаимодействие и обмен информацией между вычислительными задачами, функционирующими на пультовых и бортовых ЭВМ, реализованный посредством системной сетевой среды.

Проведена оценка типовых требований по обеспечению безопасности информации. Проведен анализ существующих нормативно-методических документов. Выработаны требования к безопасности канала управления МРК.

Выполнена формальная постановка задачи диссертационной работы, включающая в себя основные требования и ограничения.

Во второй главе рассмотрены особенности структуры беспроводных сетей стандарта IEEE 802.11b с точки зрения защиты информации. Проанализированы стандартные средства и методы защиты информации в радиоканале 802.11b. Проведена оценка механизма аутентификации. Проведен анализ уязвимостей в службах контроля доступа. Исследованы методы защиты информации в протоколе WEP. Приведена задача

дискретного логарифмирования в применении к криптографическим
приложениям. Проанализированы элементы теории групп, связанные с
методами Диффи-Хелмана. Проведено исследование алгоритмов
аутентификации и обмена SPEKE и DH-EKE. Составлена сводная
характеристика возможных атак на беспроводную сеть, описаны основные
-классыатак. - - - -.-.-.* *?<- г- .-

В третьей главе, созданы методы улучшения стандартной системы безопасности основанной, на алгоритме WEP. Проведена оценка системы аутентификации на основе алгоритма SPEKE, показаны источники потенциальных угроз безопасности и разработаны средства защиты. Разработаны методы оптимизации алгоритма SPEKE по быстродействию. Обоснована возможность применения стойких гибридных систем, которые могут использовать для дополнения друг друга независимые методы, как базирующиеся на ключах, так и основанные только на паролях. На основе полученных результатов создана усовершенствованная система безопасности МРК.

В четвертой главе рассмотрены методы и средства обнаружения перехвата информации в беспроводной сети. На основе экспериментальных данных разработана технология, позволяющая осуществлять эффективный поиск и локализацию неавторизованной станции в защищенной беспроводной сети. Выявлены причины возможного возникновения ошибок, приведены методы повышения эффективности определения местоположения станции-нарушителя.

Структура и принципы построения системы управления МРК

В состав комплекса входит мобильный робот, имеющий на борту специальное оборудование и оснащённый манипулятором, и система управления, в состав которой входят пульт дистанционного управления и каналы связи с мобильным роботом [5].

Структурная схема системы управления и обработки данных поисковой аппаратуры МРК приведена на Рис. 1.1.

На пультовой ЭВМ управления выполняется программа графического интерфейса, которая обеспечивает информационную поддержку деятельности оператора с использованием графического системы Photon, под управлением ОС реального времени QNX.

Взаимодействие и обмен информацией между вычислительными задачами, функционирующими на пультовых и бортовых ЭВМ, реализуется посредством системной сетевой среды: между пультовой ЭВМ управления и пультовой ЭВМ обработки данных поисковой аппаратуры - передачей данных по кабелю; между пультовой и бортовой ЭВМ управления - передачей данных по радиосети; между бортовой ЭВМ управления и бортовой ЭВМ обработки данных поисковой аппаратуры - передачей данных по кабелю; между пультовой и бортовой ЭВМ обработки данных поисковой аппаратуры - передачей данных по радиосети.

Прикладное программно-математическое обеспечение (ПМО) комплекса пультовой ЭВМ оператора-водителя включает в себя следующие программы: пультовую программу диспетчеризации процессов, осуществляющую координацию функционирования пультовых вычислительных задач и обмен информацией между ними; программу графического интерфейса, обеспечивающую информационную поддержку деятельности оператора; пультовые программы управления компонентами ДУКР - (дистанционно управляемый комплекс разминирования), обеспечивающие реализацию функций и сценариев автоматизированного управления; программу обработки и систематизации информации о функционировании компонентов ДУКР, обеспечивающую ведение протокола выполнения работ;

Прикладное ПО пультовой ЭВМ обработки данных поисковой аппаратуры включает в себя следующие программы: программу графического интерфейса оператора-поисковика, обеспечивающую визуализацию информации, поступающей с поисковой аппаратуры, и информационную поддержку его деятельности; программы вторичной обработки информации, поступающей с поисковой аппаратуры и телекамер (идентификации обнаруженных объектов).

Прикладное ПО бортовой ЭВМ управления включает в себя следующие программы: бортовую программу диспетчеризации процессов, осуществляющую координацию функционирования бортовых вычислительных задач и обмен информацией между ними; бортовые программы управления, обеспечивающие обработку информации, поступающей с датчиков компонентов ДУКР, реализующие выполнение расчетов и алгоритмов, соответствующих функциям и сценариям автоматизированного управления, в виде последовательностей команд исполнительным механизмам компонентов ДУКР; программу сбора и обработки информации о функционировании компонентов ДУКР, необходимой для ведения протокола выполнения работ.

Прикладное ПО бортовой ЭВМ обработки данных поисковой аппаратуры включает в себя следующие программы: программу первичной обработки данных поисковой аппаратуры, реализующую алгоритмы обнаружения искомых объектов; программу первичной обработки видеоинформации, поступающей с телекамер.

При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации.

Известны такие направления исследования проблемы безопасности информации, как радиотехническое, побочные электромагнитные излучения и наводки, акустическое, НСД и др.

НСД (несанкционированный доступ) определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации, обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

Анализ стандартных средств и методов защиты информации в радиоканале

Основой защиты данных, передаваемых в беспроводных сетях, является протокол WEP. Анализ уязвимостей и описание основных видов атак против WEP дано в статьях [40, 22]. Как следует из результатов исследований [17, 39] протокол WEP не обладает достаточной стойкостью и имеет ряд структурных недостатков.

В стандарте 802.11 аутентификация клиента, пытающегося получить доступ к беспроводной сети, осуществляется двумя способами: с применением криптографии и без (см. Рис. 2.4). Аутентификация без применения криптографии использует механизм проверки значения SSID. При работе по протоколу Open System Authentication (Аутентификация Открытых Систем) клиент посылает запрос, содержащий пустое значение SSID. При использовании второго метода - Closed System Authentication (Аутентификация Закрытых Систем) клиент обязан передать корректное значение SSID. Данные виды аутентификации практически не обеспечивают надёжной защиты беспроводной сети. При использовании данного механизма аутентификации, даже при активации протокола WEP, управляющие фреймы не шифруются.

При использовании аутентификации на основе общего ключа (Shared Key Authentication) станция, желающая пройти процедуру аутентификации, инициатор, посылает запрос (Authentication Management Frame) который содержит требование использовать аутентификацию с общим ключом. Получатель запроса на аутентификацию возвращает управляющий фрейм, содержащий 128 октетов с проверочным текстом инициатору (см. Рис. 2.5). Данный формат фрейма используется для всех управляющих фреймов при аутентификации. Проверочный текст создается при использовании применяемого в алгоритме WEP генератора псевдослучайных чисел (PRNG), общего секретного ключа и случайного вектора инициализации (IV). Важно чтобы для каждого сеанса аутентификации содержимое проверочного текста менялось. Значение IV при этом не шифруется и передаётся открытым текстом. Инициатор аутентификации, получает управляющий фрейм, переносит содержимое проверочного текста в тело нового управляющего фрейма. Далее тело фрейма зашифровывается, используя алгоритм WEP, общий секретный ключ и новое значение IV, выбранное инициатором. Далее зашифрованный управляющий фрейм отправляется обратно получателю. Получатель расшифровывает полученный фрейм и проверяет значение контроля целостности (ICV) вычисленного по 32-битному алгоритму CRC. Если значение ICV является действительным и содержимое полученного проверочного текста совпадает с текстом отправленным получателем в первом фрейме, то аутентификация считается успешно состоявшейся. В случае успешного прохождения данной стадии стороны меняются ролями и повторяют весь процесс для подтверждения взаимной аутентификации. На Рис. 2.6 показаны стадии процесса аутентификации.

Значение, записываемое в поле кода состояния, равно 0, в случае успешной аутентификации или содержит код ошибки в случае неудачи. Поле идентификатор элемента сообщает о том, что проверочный текст включён в тело фрейма. В поле длины содержится фиксированное значение 128, равное размеру текста. В таблице 3 содержатся возможные значения полей управляющих фреймов в процессе аутентификации.

Классификация типов атак на систему аутентификации и методы защиты

В работе посвященной вопросам защищенного обмена ключами (ЕКЕ) [31] приведен анализ алгоритма DH-EKE. Последующее исследования и уточнения представлены в [29]. Работа [35] освещает вопрос требуемых ограничений для правильного выбора модуля т. В [32] обсуждаются проблемы вычисления дискретного логарифма, и обсуждается выбор параметров для основной DH аутентификации, особенно с применением коротких значений экспоненты. Таблица 6 - сокращенная сводная таблица, посвященная методам защиты для обоих алгоритмов.

Возможные атаки на процесс DH-обмена можно условно разделить на следующие классы: Вычисление дискретного логарифма Утечка информации Ограничение по небольшим подгруппам

В атаке «Вычисление дискретного логарифма» производится обратное -преобразование от возведения в степень по модулю т, с целью восстановить показатель степени и, в конечном счете, пароль S. Трудность этих вычислений зависит от размера и свойств числа т. Устойчивость алгоритма к данной атаке основывается на практической невозможности подобного вычисления.

Необходимо отметить, что перехват значений экспоненты, возможно зашифрованной, не приводит к утечке информации о пароле S. Утечка даже одного бита информации о пароле может быть критичной, в случае если применяется атака с подбором по словарю, позволяет разделить возможные пароли на две группы: подходящие и заведомо неправильные. Такой тип атак - «распределенная атака» (partition attack) может уменьшить словарь большого размера до нескольких значений за относительно малое количество проходов.

Наконец, атакующая сторона, которая знает структуру Zm , может быть способна ограничить область возможных значений К до размера небольшой подгруппы, которая позволяет догадаться о значении или применить атаку перебором. При анализах безопасности алгоритма Диффи-Хелмана (Diffie-Hellman) [29] предполагается, что К всегда расположено с равномерной вероятностью в Zm . Это предположение является неверным, так как, начиная с первого возведения g в степень, являющуюся случайным числом, происходит попадание результатов в меньшую подгруппу, по крайней мере, в половине случаев. На этой закономерности основывается атака «Ограничение по небольшим подгруппам».

Безопасность методов, примененных в алгоритмах, базируется на предположении, что возведение в степень является односторонней функцией, основной опасностью является возможность атакующей стороны вычислить дискретный логарифм от результата. Все известные методы вычисления дискретного логарифма требуют больших объёмов предвычислений для каждого конкретного значения модуля.

Размерность модуля - основа защиты. На сегодняшний день не известны методы вычисления дискретного логарифма размерностью большей порядка сотни бит, однако вполне вероятно, что в скором будущем возможны успешные атаки на модули размером в 512 бит. Где-то в диапазоне от 512 до 1024 бит находится идеальный размер модуля, сбалансированный по требованиям безопасности и скорости вычисления, для конкретных приложений.

Более того, требуется правильно подобрать модуль т с целью предотвратить возможность быстрого вычисления дискретного логарифма. Если т-1 имеет большой простой множитель q, то он может противостоять атаке на вычисление дискретного логарифма Полига-Хелмана (Pohlig-Hellman), описанной в [30]. Использование безопасных простых чисел в виде т = 2q+l, является одним из способов преодолеть эту уязвимость.

Предполагается, что необходимые предвычисления дискретного логарифма проделанные для определённого модуля, в атаке на - основе подбора пароля необходимо так же вычислить конкретный логарифм для каждой записи в словаре паролей, пока не будет найдено верное значение. Как отмечено в работе [31], любая сессия, использующая модули является уязвимой для атаки по логарифмированию. Таким образом, необходимо соблюдать ситуацию делающую проблему вычисления дискретного логарифмирования как можно более трудноразрешимой. В этом .случае осуществимость предвычислений является первостепенной проблемой.

Обнаружение неавторизированного соединения типа «Ad-hoc»

Используемое аппаратное и программное обеспечение В ходе практического эксперимента было использовано свободно доступное программное обеспечение с открытыми исходными кодами. Аппаратное обеспечение: 1. Dell Latitude СРН 850 МГц процессор, 256 Мб память; 2. Карта беспроводного доступа Cisco Aironet 340 802.11; 3. Точка доступа Cisco Aironet 340, используемая в качестве эмитации вторжения; 4. Карта беспроводного доступа Lucent Orinoco "Silver" 802.11, в качестве неавторизованной беспроводной карты.

Программное обеспечение: 1. ОС SuSE Linux 7.1; 2. Библиотека libpcap (libpcap current-cvs-2001.07.20), анализатор пакетов, работающий под Linux. Данная версия позволяет просматривать фреймы формата 802.11; 3. Набор утилит ethereal (vO.8.19), наиболее полный из доступных инструментарий, позволяющий анализировать сетевые протоколы, достоинством является возможность анализа фреймов протокола 802.11 в удобном для исследования человеком формате; 4. Ядро Linux 2.4.9 с полной поддержкой беспроводной карты Cisco Aironet 340.

Недостатком большинства бесплатных пакетов, которых необходимо запускать из командной строки, является отсутствие графической оболочки, позволяющей облегчить анализ полученных данных.

Обнаружение

Первым шагом является обнаружение факта активности неавторизованной беспроводной карты в пределах сети, которую необходимо защитить. Это может быть проделано с помощью свободно распространяемого программного обеспечения. Драйвер сетевой карты Cisco Aironet, включенный в последние версии ядра ОС Linux поддерживает режим «RFMonitor», позволяющий осуществить мониторинг пакетов стандарта 802.11, в том числе просмотр содержимого" фреймов с целью обнаружения широковещательных рассылок с неавторизованных беспроводных карт или точек доступа.

Как указано в спецификации стандарта 802.11, существуют три класса фреймов 802.11. В вопросе обнаружения неавторизованных карт и точек доступа основной интерес представляют фреймы 1-го и 2-го класса. Фреймы 1-го класса используются станцией находящейся в неавторизованной стадии. К таким фреймам относятся управляющие фреймы аутентификации, фреймы-маяки и пробные фреймы (beacons and probe). Фреймы 2-го класса доступны в стадиях 1 и 2, используются для процессов объединения.

От точек доступа мы ожидаем большого количества фреймов-маяков (1-го класса). От неавторизованной сетевой карты, по нашему прогнозу, будет исходить большое количество пробных фреймов (так же 1-го класса). Настройка ПО Для того, чтобы перевести беспроводную сетевую карту в режим мониторинга необходимо выполнить следующую команду: # echo "Mode: у" /proc/driver/aironet/ethO/Config После этого можно начинать запись содержимого пакетов с помощью стандартной утилиты tcpdump, сохраняя результаты в файл, для последующего анализа с помощью ethereal: # tcpdump -і ethO -s 0 -w capturefile ;.

Данный тест проводиться с целью убедиться. в возможности . обнаружения активности неавторизованной беспроводной карты работающей в радиусе действия защищаемой сетевой инфраструктуры. Режим работы «Ad-hoc» подробно описан в главе 2.1. Карта модели Lucent Orinoco была сконфигурирована для работы в режиме «Ad-hoc» на ноутбуке под управлением ОС Windows 2000 и включена, с целью определить, какие характерные фреймы будут посылаться данной беспроводной картой в процессе установления соединения в данном режиме.

После инициализации карты утилита tcpdump была остановлена, запущен пакет ethereal, в котором был открыт файл с результатами мониторинга. Было обнаружено большое количество пробных запросов от беспроводной карты Orinoco, что подтвердило нашу гипотезу о возможности обнаружения факта нахождения в защищаемой сети неавторизованной беспроводной карты в процессе инициализации режима «Ad-hoc».

Похожие диссертации на Защита информации в радиоканалах мобильных робототехнических комплексов