Разделы сайта

Радиоканал

Рассмотрим возможные угрозы в беспроводном канале связи на примере интернета и сотовой связи.

Во-первых, следует отметить, что беспроводные каналы связи обладают плохой помехозащищенностью, но обеспечивают пользователю максимальную мобильность и оперативность связи, но при этом беспроводная технология несет с собой гораздо больше угроз, чем обычные проводные сети. Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. Это позволяет атакующим злоумышленникам, находящимся в непосредственной близости, производить целый ряд нападений, которые были невозможны в проводном мире. Рассмотрим данные угрозы подробнее.

· Возможность анонимных атак.

Злоумышленники могут перехватывать радиосигнал и расшифровывать передаваемые данные. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Недавние тесты показали, что перехватчик способен получать сигнал, находясь на расстоянии около 30 км от цели (микрофоны)

· Глушение сигналов.

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Глушение может производиться разными вариантами.

Глушение клиентов (глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента).

- Глушение базовой станции (глушение базовой станции предоставляет возможность подменить ее атакующей станцией).

Большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства (радиотелефоны, системы слежения и т.д.) могут влиять на работу беспроводных сетей и глушить беспроводное соединение.

Глушитель сотового телефона глушит сотовую связь на частотах 800, 900, 1800, 2200 МГц. Радиус действия прибора до 10 метров на открытой местности (без преград или перегородок).

Рис 4. Блокиратор мобильных телефонов.

· Абонент-мошенник

После тщательного изучения работы абонента сети атакующий может "притвориться" им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно украсть устройство для доступа, чтобы войти в сеть.

· Вторжение и модификация данных

Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные либо команды в своих целях. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети. Также вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сети командами соединения, "обманув" ее превышением максимума возможных обращений, - таким образом, другим пользователям будет отказано в доступе.

Перейти на страницу: 1 2 3 4

Самое читаемое:

Молекулярно-лучевая эпитаксия
Работы по исследованию искусственно созданных полупроводниковых сверхрешеток были инициированы идеей о создании одномерной периодической структуры чередующихся сверхтонких слоев, высказанной в 1969 г. Эсаки и Цу. Изготовление подобной кристаллической структуры из сверхтонких слоев представляло в то время необычайно сло ...

www.techstages.ru : Все права защищены! 2024