Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802.11
Loading...
Date
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Національний університет "Запорізька політехніка"
Abstract
UK: Актуальність. Відкритим є питання правильності конфігурування систем-приманок, особливо це стосується систем-приманок, які імітують бездротові мережі, оскільки їх клієнти є мобільними, а контрольована зона часто не є обмеженою. Неправильна конфігурація системи-приманки може стати безкорисним навантаженням у середині автоматизованої системи, особливо це стосується систем-приманок для бездротової мережі стандарту IEEE 802.11. Система-приманка із низьким чи відсутнім рівнем захисту може викликати підозру у досвідченого зловмисника, у гіршому ж випадку вона стане легкою здобиччю порушників метою яких є лише доступ до ресурсу Інтернет. З іншого боку, використання системи-приманки із максимальним рівнем захисту також не має сенсу, оскільки така модель стане неприступною фортецею для зловмисника.
Найбільш захищеними вважаються точки доступу на яких використовується метод автентифікації WPA/WPA2, застосування якого, імовірно, дасть впевненість зловмиснику у тому, що він атакує легітимну систему.
Метою роботи є розробка діагностичної моделі для систем-приманок бездротових мереж стандарту IEEE 802.11 для умовного захисту якої використовується метод автентифікації WPA/WPA2. Така модель допоможе оцінити поточну конфігурацію точки доступу на імовірність використання відомих вразливостей методу автентифікації WPA/WPA2 з боку зловмисників потрібного рівня підготовленості.
Метод. Запропоновано метод оцінки кваліфікованості зловмисника та його технічної оснащеності шляхом підбору параметрів ключа WPA/WPA2 для системи-приманки у бездротовій мережі стандарту IEEE 802.11. Реалізація даного методу дозволить досягти зменшення навантаження на систему-приманку, що передусім створить ілюзію автентичності для зловмисника. Запропоновано метод розподіленої атаки грубої сили на метод автентифікації WPA/WPA2, який забезпечує діагностику стійкості ключа системи-приманки у мережі Wi-Fi. Проведено порівняння апаратної віртуалізації з віртуалізацією на рівні операційної системи за однакових умов у рамках атаки грубої сили на механізм автентифікації WPA/WPA2.
Результати. Отримано оптимальні умови для проведення розподіленої атаки грубої сили у віртуальному середовищі, що дає змогу відносно швидко оцінити рівень захищеності системи-приманки.
Висновки. Запропоновано метод оцінки стійкості ключа для методу автентифікації WPA/WPA2 мережі стандарту IEEE 802.11 для взаємодії зі зловмисником потрібного рівня кваліфікації і наявного у нього технічного забезпечення. Подальший розвиток отримав метод оцінки захищеності бездротових мереж стандарту IEEE 802.11 за допомогою методу аналізу ієрархій. Запропоновано середовище для проведення оцінки умовної захищеності системи-приманки із умовами застосування масштабованості даної технології; метод генерування словників для проведення оцінки захищеності систем-приманок, який дозволить уникнути повторення ключів і, тим самим, пришвидшить отримання результатів.
EN: Context. An issue of correct configuration of honeypots is still opened, especially it is about honeypots that simulate wireless networks as their clients are mobile and zone of control is not limited. Wrong configuration of honeypot may become its usage disinterested inside automated system especially it is applicable to honeypots for IEEE 802.11 wireless networks. Honeypot with open (no authentication) method or with low security may be suspicious for experienced attacker otherwise, it become easy prey for attackers whose goal is just access to Internet. On the other hand, usage of honeypot with strong security level make no sense as well, as this model will become unconquerable for attackers.
Most protected access points use authentication method WPA2, usage of which may assure attacker that he/she attacks legitimate system.
Objective. The goal of the researching work is to develop diagnostic model for honeypots in IEEE 802.11 wireless networks, which is conditionally secured by authentication method WPA/WPA2. Proposed model can help to assess possibility to leverage known WPA vulnerabilities by attacker on access point with given configuration.
Method. An evaluation method of attacker’s qualification and its technical set of equipment in way of WPA/WPA2 encryption key selection for wireless honeypot is offered. Implementation of this method allows to reach load reduction on honeypot what will provide an illusion of system authenticity for attacker. Method of distributed brute force attack on authentication method WPA/WPA2 that provides diagnostic of Wi-Fi honeypot for encryption key resistance is offered. A Comparison between hardware virtualization and OS-level virtualization is provided under the identical conditions in scope of WPA2 handshake brute force task.
Results. Optimal conditions for providing brute force attack in virtual environment are obtained, what can give possibility to quickly assess security level honeypot. This information can be used to understand how qualified attacker should be.
Conclusions. A method of key perseverance assessment for authentication method WPA/WPA2 in IEEE 802.11 wireless network is proposed, for interaction with attacker with needed qualification level and computing resources. A method of IEEE 802.11 wireless networks security assessment using Analytics Hierarchy Process got further development. The scalable environment for honeypots assessment providing is offered. The method of wordlist generation and rotation that are delivered to assessment system is proposed, what can help to exclude key reduplication what in its turn will help to speedup of assessment results.
Description
Банах Р. І. Визначення параметрів ключа методу автентифікації WPA/WPA2 для системи-приманки мережі стандарту IEEE 802.11 / Р. І. Банах // Радіоелектроніка, інформатика, управління. – 2018. – № 1 (44). – C. 110-118.