Особливості реалізація атаки деавтентифікації в мережах стандарту 802.11
DOI:
https://doi.org/10.18372/2410-7840.21.13953Ключові слова:
атака, автентифікація, загроза, ін'єкція пакетів, підключення, точка доступу, фрейм, DoS, Linux, Wi-FiАнотація
У статті досліджено і продемонстровано практичну реалізацію спеціального типу атаки - «відмова в обслуговуванні» Denial of Service (DoS) в мережах на основі стандарту 802.11, а саме атаку деавтентифікації. Дане дослідження ілюструє можливу схему дії зловмисника і сценарій атаки на клієнта. Можливість реалізації атаки деавтентифікації безпосередньо пов’язана з особливостями механізму встановлення зв’язку в бездротовій мережі стандарту 802.11. З'єднання між клієнтом та точкою доступу (ТД) встановлюється шляхом обміну різними кадрами, щоб пройти процедури автентифікації і асоціації. Вразливе місце в процесі з’єднання (роз’єднання) пристроїв зосереджено під час відправки користувачем кадра деавтентифікації (deauth) Wi-Fi. Фрейм деавтентифікації це нотифікація, а не запит. Під час отримання повідомлення деавтентифікації (незалежно від того, чи є воно підробленим або реальним), жодна приймаюча сторона не може відмовитися його виконати, за винятком випадку, коли включений режим захисту фреймів (802.11w: MFP або Management Frame Protection) і не вдалося успішно виконати контроль від підробки фрейма MIC (Message Integrity Check). Оскільки запити на скасування автентифікації неможна ігнорувати - точка доступу миттєво реагує на ці запити. Зловмисник підробляє MAC-адресу законного клієнта і запускає періодичні кадри деавтентифікації. ТД відповідає відправкою відповіді про скасування автентифікації клієнта. Наявність такої вразливості бездротових мереж Wi-Fi, дозволяє зловмиснику відправляти пакети деавтентифікації, що призводить до порушення зв’язку між клієнтами та точками доступу, до яких вони підключені. У разі, якщо атака буде продовжуватися нескінченно, клієнт, безумовно, не зможе підключитися до бездротової мережі, поки зловмисник не скасує атаку. Тому, атака DoS є критичною атакою, яка порушує поточне завантаження і транзакцію, що виконується клієнтом. Реалізація даного виду атаки проводиться з використанням декількох інструментів в операційній системі Kali Linux 2016.2.
Посилання
S. Compton, C. Hornat, "802.11 Denial Of Service
Attacks and Mitigation. SANS Institute InfoSec
Reading Room", May 17th 2007.
M. Vipin, S. Srikanth, "Analysis of Open Source
Drivers for IEEE 802.11 WLANs", In IEEE
Conference proceeding of ICWCSC 2010.
J. Bellardo, S. Savage "Denial-of-Service Attacks: Real
Vulnerabilities and Practical Solutions", Department of
Computer Science and Engineering University of California at
San Diego.
Aircrack. Deauthentication. [Електронний ресурс].
Режим доступа: https://www.aircrack-ng.org/doku.
php?id=deauthentication.
R. Cheema, D. Bansal, Dr. Sanjeev Sofat, "Deauthentication/Disassociation Attack: Implementation and
Security in Wireless Mesh Networks", International
Journal of Computer Applications, Volume 23, No.7, June
D. Joshi, Dr. Ved Vyas Dwivedi, K. Pattani, "De-Authentication attack on wireless network 802.11i using
Kali Linux" IRJET, Volume, 04 Issue, 01 Jan 2017.
S. Kapp, "802.11: Leaving the Wire Behind". IEEE
Internet Computing, Vol. 6, No. 1, pp. 82-85, 2002.
V. Durcekova, L. Schwartz, N. Shahmehri "Sophisticated Denial of Service Attacks aimed at Application
Layer", IEEE 2012.
"Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications", IEEE Std
11-2007 (Revision of IEEE Std 802.11-1999),
pp. 1184, 2007.
M. Salem, A. Sarha, M. Abu-Bakr, "A DOS Attack
Intrusion Detection and Inhibition Technique for
Wireless Computer Networks" ICGST- CNIR, Volume 7, Issue I, July 2007.
H. Peng, "WIFI network information security analysis
research", Proceedings of 2012 2nd International Conference
on Consumer Electronics, Communications and Networks
(CECNet). Yichang, pp. 2243-2245, 2012. DOI:
1109/CECNet.2012.6201786
K. Hole, E. Dyrnes, P. Thorsheim, "Securing Wi-Fi
networks", Computer, Vol. 38, No. 7, pp. 28-34, 2005.
DOI: 10.1109/MC.2005.241
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).