Особливості реалізація атаки деавтентифікації в мережах стандарту 802.11

Автор(и)

  • Роман Юрійович Корольков Національний університет «Запорізька політехніка»
  • Сергій Вікторович Куцак Національний університет «Запорізька політехніка»

DOI:

https://doi.org/10.18372/2410-7840.21.13953

Ключові слова:

атака, автентифікація, загроза, ін'єкція пакетів, підключення, точка доступу, фрейм, DoS, Linux, Wi-Fi

Анотація

У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно, клієнт, безумовно, не зможе підключитися до бездротової мережі, поки зловмисник не скасує атаку. Тому, атака DoS є критичною атакою, яка порушує поточне завантаження і транзакцію, що виконується клієнтом. Реалізація даного виду атаки проводиться з використанням декількох інструментів в операційній системі Kali Linux 2016.2.

Біографії авторів

Роман Юрійович Корольков, Національний університет «Запорізька політехніка»

старший викладач кафедри захисту інформації Національного університету «Запорізька політехніка»

Сергій Вікторович Куцак, Національний університет «Запорізька політехніка»

старший викладач кафедри захисту інформації Національного університету «Запорізька політехніка»

Посилання

S. Compton, C. Hornat, "802.11 Denial Of Service

Attacks and Mitigation. SANS Institute InfoSec

Reading Room", May 17th 2007.

M. Vipin, S. Srikanth, "Analysis of Open Source

Drivers for IEEE 802.11 WLANs", In IEEE

Conference proceeding of ICWCSC 2010.

J. Bellardo, S. Savage "Denial-of-Service Attacks: Real

Vulnerabilities and Practical Solutions", Department of

Computer Science and Engineering University of California at

San Diego.

Aircrack. Deauthentication. [Електронний ресурс].

Режим доступа: https://www.aircrack-ng.org/doku.

php?id=deauthentication.

R. Cheema, D. Bansal, Dr. Sanjeev Sofat, "Deauthentication/Disassociation Attack: Implementation and

Security in Wireless Mesh Networks", International

Journal of Computer Applications, Volume 23, No.7, June

D. Joshi, Dr. Ved Vyas Dwivedi, K. Pattani, "De-Authentication attack on wireless network 802.11i using

Kali Linux" IRJET, Volume, 04 Issue, 01 Jan 2017.

S. Kapp, "802.11: Leaving the Wire Behind". IEEE

Internet Computing, Vol. 6, No. 1, pp. 82-85, 2002.

V. Durcekova, L. Schwartz, N. Shahmehri "Sophisticated Denial of Service Attacks aimed at Application

Layer", IEEE 2012.

"Wireless LAN Medium Access Control (MAC) and

Physical Layer (PHY) Specifications", IEEE Std

11-2007 (Revision of IEEE Std 802.11-1999),

pp. 1184, 2007.

M. Salem, A. Sarha, M. Abu-Bakr, "A DOS Attack

Intrusion Detection and Inhibition Technique for

Wireless Computer Networks" ICGST- CNIR, Volume 7, Issue I, July 2007.

H. Peng, "WIFI network information security analysis

research", Proceedings of 2012 2nd International Conference

on Consumer Electronics, Communications and Networks

(CECNet). Yichang, pp. 2243-2245, 2012. DOI:

1109/CECNet.2012.6201786

K. Hole, E. Dyrnes, P. Thorsheim, "Securing Wi-Fi

networks", Computer, Vol. 38, No. 7, pp. 28-34, 2005.

DOI: 10.1109/MC.2005.241

Опубліковано

2019-09-27

Номер

Розділ

Статті