Автентифікація в безкабельній мережі

Автор: Новак Дмитро Вадимович
Кваліфікаційний рівень: магістр
Спеціальність: Системне програмування
Інститут: Інститут комп'ютерних технологій, автоматики та метрології
Форма навчання: денна
Навчальний рік: 2020-2021 н.р.
Мова захисту: українська
Анотація: Новак Д.В., Березко Л.О. (керівник). Автентифікація в безкабельних мережах. Магістерська кваліфікаційна робота. – Національний університет «Львівська політехніка», Львів, 2020. Розширена анотація. Сьогодні з кожним днем кількість безкабельних мереж та їх популярність невпинно зростає. В наш час значно збільшилася кількість пристроїв, які підтримують технології безкабельного зв’язку. І це не дивно, адже це є дуже зручно та сучасно. З кожним роком відсоток безкабельних мереж відносно кабельних збільшується і це буде продовжуватися й надалі. Головна особливість та перевага безкабельних мереж, таких як Wi-Fi або стільникових - це відсутність великої кількості кабелів, що є дуже зручно для користувачів. Не варто забувати, що це також має і економічні переваги, адже дозволяє зменшити витрати на розгортання і розширення мережі. Безкабельні мережі спрощують підключення, а також позбавляють користувачів і адміністраторів мережі від необхідності узгодження параметрів використовуваних кабелів, роз’ємів підключення, тощо. [1] Технологія Wi-Fi це безкабельний аналог стандарту Ethernet. Поточні реалізації дозволяють отримати швидкість передачі даних понад 100 Мбіт/с, при цьому користувачі можуть переміщуватися між точками доступу на території покриття мережі, використовуючи мобільні пристрої, оснащені клієнтськими приймально-передавальними пристроями Wi-Fi та отримувати доступ в Інтернет. [2] Але як і все в житті безкабельні мережі мають свої недоліки, а саме висока вразливість мережі в плані безпеки. Радіоефір, який використовується для безкабельної передачі даних, є відкритим середовищем і відповідно може прослуховуватися тими, хто знаходиться в зоні розповсюдження сигналу. Також не варто забувати і про підроблені точки доступу. Зловмисник дізнається інформацію про справжню точку доступу, до якої буде підключатися потенційна жертва, створює її повну копію і намагається підключити клієнта до підробленої. Для успішного доступу до мережі зловмисник повинен бути в радіусі поширення сигналу цієї мережі. [3] Об’єкт дослідження: алгоритм автентифікації в безкабельній мережі. Предмет дослідження: протоколи, методи та технології, які надають безпечне користування безкабельними мережами, сучасні алгоритми автентифікації. Метою дослідження є аналіз існуючих засобів забезпечення інформаційного захисту безкабельних мереж від атак з боку зловмисників (хакерів), що допоможе запобігти втрати особистих даних користувачами під’єднаних до точки доступу та пошук методів і подальша розробка алгоритму для підвищення безпеки користувачів. В результаті досліджень були проаналізовані існуючі протоколи захисту безкабельних мереж: WEP, WPA, WPA2, WPA3. Якщо взяти до уваги протокол WEP, то його не можна назвати захищеним, адже в ньому використовується загальний ключ, який зловмисник здатен швидко підібрати перехопивши всього декілька пакетів. Недоліком WPA є використання застарілого стандарту шифрування TKIP, а сам протокол був тимчасовою заміною для погано захищеного WEP. WPA2 в свою чергу не може надати вам потрібного захисту, якщо зловмисник вже потрапив у мережу. WPA3 є досить новим протоколом і рідко використовується, адже велика кількість старих роутерів не здатна підтримувати новий стандарт, в зв’язку з апаратними та програмними обмеженнями. [4] Були проаналізовані метод шифрування трафіку OWE та технології VPN та IPSec. Алгоритм OWE використовується протоколом WPA3 і націлений на шифрування даних, що передаються по публічних мереж. [5] Його перевагою є те, що поки мережа та клієнтський пристрій підтримують OWE, пристрій користувача не потребує жодної автентифікації або пароля для захисту від пасивного підслуховування. Перевагою використання технології VPN є створення безпечного підключення з шифруванням всього трафіку, створенням так званого тунелю. Недолік це використання більшої обчислювальної потужності та надсилання більшої кількості даних по мережі. [6] IPSec організований на основі VPN і він підтримується практично всіма маршрутизаторами, а шифрування трафіку в маленькій локальній мережі практично не впливає на продуктивність мережі. Проаналізовано алгоритми автентифікації HOTP, TOTP, OCRA, SCRAM, CHAP. Серед них був виділений алгоритм OCRA, який оснований на основі HOTP та TOTP. Його перевагою є використання додаткових параметрів для захисту від злому, також як один з аргументів використовується випадкове значення, а не лічильник, що робить його більш захищеним за його попередників. [7] Ключові слова – безкабельні мережі, автентифікація, шифрування. Перелік використаних літературних джерел. 1. Бездротові мережі Wi-Fi. Їх переваги та недоліки [Електронний ресурс]. Режим доступу до ресурсу: https://mobiz.com.ua/bezdrotovi-merezhi-wi-fi-ikh- perevahy-i-nedoliky.html. 2. Wi-Fi - Wikipedia [Електронний ресурс]. Режим доступу до ресурсу: https://en.wikipedia.org/wiki/Wi-Fi. 3. Stewart S. Miller. Wi-fi Security / Stewart S. Miller. – 2003. 460 p. 4. Wireless Security Protocols: WEP, WPA, WPA2 and WPA3 [Електронний ресурс]. Режим доступу до ресурсу: https://www.cyberpunk.rs/wireless-security- protocols-wep-wpa-wpa2-and-wpa3. 5. Opportunistic Wireless Encryption...Um, What’s That Again? | Network World [Електронний ресурс]. Режим доступу до ресурсу: https://www.networkworld.com/article/3325745/opportunistic-wireless- encryption-um-what-s-that-again.html.