Особливості реалізація атаки деавтентифікації в мережах стандарту 802.11
Анотація
У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно, клієнт, безумовно, не зможе підключитися до бездротової мережі, поки зловмисник не скасує атаку. Тому, атака DoS є критичною атакою, яка порушує поточне завантаження і транзакцію, що виконується клієнтом. Реалізація даного виду атаки проводиться з використанням декількох інструментів в операційній системі Kali Linux 2016.2.
Ключові слова
Посилання
S. Compton, C. Hornat, "802.11 Denial Of Service
Attacks and Mitigation. SANS Institute InfoSec
Reading Room", May 17th 2007.
M. Vipin, S. Srikanth, "Analysis of Open Source
Drivers for IEEE 802.11 WLANs", In IEEE
Conference proceeding of ICWCSC 2010.
J. Bellardo, S. Savage "Denial-of-Service Attacks: Real
Vulnerabilities and Practical Solutions", Department of
Computer Science and Engineering University of California at
San Diego.
Aircrack. Deauthentication. [Електронний ресурс].
Режим доступа: https://www.aircrack-ng.org/doku.
php?id=deauthentication.
R. Cheema, D. Bansal, Dr. Sanjeev Sofat, "Deauthentication/Disassociation Attack: Implementation and
Security in Wireless Mesh Networks", International
Journal of Computer Applications, Volume 23, No.7, June
D. Joshi, Dr. Ved Vyas Dwivedi, K. Pattani, "De-Authentication attack on wireless network 802.11i using
Kali Linux" IRJET, Volume, 04 Issue, 01 Jan 2017.
S. Kapp, "802.11: Leaving the Wire Behind". IEEE
Internet Computing, Vol. 6, No. 1, pp. 82-85, 2002.
V. Durcekova, L. Schwartz, N. Shahmehri "Sophisticated Denial of Service Attacks aimed at Application
Layer", IEEE 2012.
"Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications", IEEE Std
11-2007 (Revision of IEEE Std 802.11-1999),
pp. 1184, 2007.
M. Salem, A. Sarha, M. Abu-Bakr, "A DOS Attack
Intrusion Detection and Inhibition Technique for
Wireless Computer Networks" ICGST- CNIR, Volume 7, Issue I, July 2007.
H. Peng, "WIFI network information security analysis
research", Proceedings of 2012 2nd International Conference
on Consumer Electronics, Communications and Networks
(CECNet). Yichang, pp. 2243-2245, 2012. DOI:
1109/CECNet.2012.6201786
K. Hole, E. Dyrnes, P. Thorsheim, "Securing Wi-Fi
networks", Computer, Vol. 38, No. 7, pp. 28-34, 2005.
DOI: 10.1109/MC.2005.241
Посилання
- Поки немає зовнішніх посилань.
ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована
