Особливості реалізація атаки деавтентифікації в мережах стандарту 802.11

Роман Юрійович Корольков, Сергій Вікторович Куцак

Анотація


У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно, клієнт, безумовно, не зможе підключитися до бездротової мережі, поки зловмисник не скасує атаку. Тому, атака DoS є критичною атакою, яка порушує поточне завантаження і транзакцію, що виконується клієнтом. Реалізація даного виду атаки проводиться з використанням декількох інструментів в операційній системі Kali Linux 2016.2.


Ключові слова


атака; автентифікація; загроза; ін'єкція пакетів; підключення; точка доступу; фрейм; DoS; Linux; Wi-Fi

Посилання


S. Compton, C. Hornat, "802.11 Denial Of Service

Attacks and Mitigation. SANS Institute InfoSec

Reading Room", May 17th 2007.

M. Vipin, S. Srikanth, "Analysis of Open Source

Drivers for IEEE 802.11 WLANs", In IEEE

Conference proceeding of ICWCSC 2010.

J. Bellardo, S. Savage "Denial-of-Service Attacks: Real

Vulnerabilities and Practical Solutions", Department of

Computer Science and Engineering University of California at

San Diego.

Aircrack. Deauthentication. [Електронний ресурс].

Режим доступа: https://www.aircrack-ng.org/doku.

php?id=deauthentication.

R. Cheema, D. Bansal, Dr. Sanjeev Sofat, "Deauthentication/Disassociation Attack: Implementation and

Security in Wireless Mesh Networks", International

Journal of Computer Applications, Volume 23, No.7, June

D. Joshi, Dr. Ved Vyas Dwivedi, K. Pattani, "De-Authentication attack on wireless network 802.11i using

Kali Linux" IRJET, Volume, 04 Issue, 01 Jan 2017.

S. Kapp, "802.11: Leaving the Wire Behind". IEEE

Internet Computing, Vol. 6, No. 1, pp. 82-85, 2002.

V. Durcekova, L. Schwartz, N. Shahmehri "Sophisticated Denial of Service Attacks aimed at Application

Layer", IEEE 2012.

"Wireless LAN Medium Access Control (MAC) and

Physical Layer (PHY) Specifications", IEEE Std

11-2007 (Revision of IEEE Std 802.11-1999),

pp. 1184, 2007.

M. Salem, A. Sarha, M. Abu-Bakr, "A DOS Attack

Intrusion Detection and Inhibition Technique for

Wireless Computer Networks" ICGST- CNIR, Volume 7, Issue I, July 2007.

H. Peng, "WIFI network information security analysis

research", Proceedings of 2012 2nd International Conference

on Consumer Electronics, Communications and Networks

(CECNet). Yichang, pp. 2243-2245, 2012. DOI:

1109/CECNet.2012.6201786

K. Hole, E. Dyrnes, P. Thorsheim, "Securing Wi-Fi

networks", Computer, Vol. 38, No. 7, pp. 28-34, 2005.

DOI: 10.1109/MC.2005.241


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory