Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1024

.pdf
Скачиваний:
2
Добавлен:
30.04.2022
Размер:
719.13 Кб
Скачать

 

 

 

 

 

 

 

 

ihvm(STA2 )

ln 1

e

hvm(s2 )

1,1860 ,

 

 

 

 

 

ihvm(STA2 )

 

ihvm(STA2 )

0,5356 .

 

ln(1

3 e1 )

Тогда получим меры уязвимости настроек СЗ для каждого элемента сети AP1, STA1, и STA2 в обоих экспериментах Эк1-1 и

Эк1-2.

r

AP

 

0,7

0,7

0,5

0,7

0,7

0,8

0,5

0

T

,

 

 

 

(10)

 

1

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

STA1

 

 

0,7

0,7

0,5

0,7

0,7

0,8

0,5

 

0, 4712

 

T

 

r1

 

 

 

 

 

(11)

STA2

 

0,7

 

0,7

0,5

0,7 0,7 0,8 0,5

 

0,5356

T

 

 

r1

 

 

 

 

 

. (12)

Вероятность раскрытия конфигураций ( p ) определяется

путем анализа табл. 6 и 4. В итоге оценивается

p11

для Эк1-1

(шифрование не применяется):

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

1

1

1

1

 

1

1

1

1 T ,

 

 

 

 

 

 

 

(13)

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Для Эк1-2 (применяется WPA2-PSK шифрование)

 

 

 

 

 

 

p

 

1

1

0, 2

1

0, 2

0, 2

1

 

0, 2 T .

 

 

 

 

 

 

(14)

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2) Вычисляется вектор приоритетов конфигураций

 

 

wg

для AP1, STA1, и STA2 по формуле (6).

 

 

 

 

 

 

 

 

 

 

 

 

 

В Эк1-1:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

AP

 

1

1

0,7

0,7

0,7

0,6333

T

,

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

29

STA1

1

0,7

0,6667

1

0,7

0,6333

0,6571

T

,

wg

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

STA2

 

1

0,7

0,6667

1

 

0,7

 

0,6333

0,6785

T

(15)

wg

 

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В Эк1-2:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

AP

1

1

0,7

0,14

0,7

0,6333

T

,

 

 

 

 

1

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

STA1

1

0,7

0,1333

1

0,7

0,6333

0,1314

T

 

,

wg

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

STA2

 

1

0,7

0,1333

1

0,7

0,6333

0,1357

T

.(16)

wg

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3) Вычисляется вектор приоритетов свойств информации wr для каждого сетевого устройства. Например, «доступность»

точки доступа должна иметь больший приоритет, чем «конфиденциальность» и «целостность», потому что AP отвечает за предоставление доступа в интернет для беспроводных устройств. Следовательно, в Эк1-1 и Эк1-2, имеем

w

AP

1

1

1

1

 

 

 

 

 

 

 

 

 

 

r

4

4

2

 

1

 

 

 

 

 

 

T

. (17)

С другой стороны, конфиденциальности, целостность и доступность могут иметь одинаковые приоритеты для беспроводной станции, так что

STA1

1

 

1

 

1

wr

 

 

 

 

 

3

3

3

1

 

 

 

 

 

T

. (18)

4) Рассчитывается величины рисков для каждого элемента. По формулам (7), (9), (15-18), получаем

I ( AP )

w

AP

D

w

AP

2,5583,

1

1

11 1

g11

 

AP r1

 

30

 

 

I11 (STA1 )

STA1

DSTA

STA1

3,8904,

 

 

 

wg

 

wr

 

 

 

 

 

11

 

 

1

 

 

 

 

 

I11 (STA2 )

STA2

DSTA

STA2

3,9118.

 

 

 

wg

 

wr

 

 

 

 

 

11

 

 

1

 

 

 

 

Аналогично, рассчитываются величины рисков для

каждого

 

устройства

в

Эк1-2:

I

( AP )

2, 2783 ,

 

 

 

 

 

 

 

 

12

1

 

I12 (STA1)

 

2,8313, и I12 (STA2 )

2,8356 .

 

 

 

 

5) Определяется интегральное значение риска по формуле

(8).

Для

Эк1-1

получается

значение

риска

Risk

log

10

(102,5583

103,8904

 

103,9118) =4,212,

 

 

и

11

 

 

 

 

 

 

 

 

 

Risk

log

10

(102,2783

102,8313

 

102,8356) =3,1911

 

для

Эк1-2

12

 

 

 

 

 

 

 

 

 

соответственно. Согласно табл. 3, показатель риска в Эк1-1 попадает в категорию высокого, потому что больше, чем верхний порог 3,6887. Аналогично, в Эк1-2 показатель риска попадает в категорию низкого, потому что меньше, чем средний порог 3,3877. Такой результат адекватен реальности, потому что в случае большего значения риска, атака анализа трафика была успешно реализована, а в случае с меньшим значением риска система защиты в сети эффективно противостояла атаке.

Пример II: Динамическая топология.

Во втором примере демонстрируется, как алгоритм оценки риска учитывает динамичность топологии беспроводной сети. В примере представлены состояния беспроводной сети в

моменты времени 1 ,

2

и 3 . Первоначально (в момент времени

1 ), сеть состоит из одной точки доступа, и двух станций STA.

Затем в момент времени

2

новая станция STA3

подключается к

 

 

 

 

 

сети. И, наконец,

в

момент времени

3

станция STA1,

 

 

 

 

 

отключается от сети. На рис. 4 представлены топологии сети, и конфигурации устройств. С помощью предлагаемого подхода, становится возможным управление беспроводной сетью в динамике, а также эффективная оценка риска сети путем выполнения следующих шагов.

31

Первоначально, в момент времени 1 две сети в Эк1-2 и

Эк2-1 в точности одинаковые, получаем интегральную оценку риска Risk21=3,1911 равную Risk 12.

В момент

2 : STA3

присоединяется к беспроводной сети

(как показано на

рис. 4)

в момент времени 2 . Поскольку

никаких изменений не было внесено в AP1, STA1 и STA2, не требуется пересчитывать соответствующие показатели рисков, но необходимо выполнить следующие шаги.

1) определить уровень уязвимости конфигурации СЗ на STA3, r22STA3 . Предположим, что STA3 использует приложение

Windows Live Messenger (s1), Skype (s2), и FireFTP (s3); и берутся в рассмотрение только последние пять уязвимостей каждого приложения.

Рис. 4. Пример 2. Состояние параметров беспроводной сети в различное время

32

По данным об уязвимостях приложений перечисленных в табл. 5, вычисляется hvm(si ) , i 1,3, 4 , по (1) и (2), а затем

вычисляется ihvm(STA3 ) в соответствии с hvm(si ) по формулам (2) и (4), как показано ниже.

 

 

2,3951

 

 

 

 

 

hvm(s1 )

0,6092

 

 

 

 

 

 

 

 

 

 

ln(1 10 5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2,8013

 

 

 

 

hvm(s3 )

 

 

 

 

 

 

 

 

 

 

 

 

ln(1

10

5)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1,7242

 

 

 

 

 

hvm(s4 )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ln(1

10

5)

 

 

 

 

 

 

 

 

 

 

 

ihvm(STA3 ) ihvm(STA3 )

s1: Windows Live Messenger,

0,7125 s3: Skype,

0, 4385 s4: FireFTP,

1,8607 ,

0,8403 .

Таким образом, получаем

STA3

 

 

 

 

 

 

 

T

0,7

0,7

0,5

0,7

0,7

0,8

0,5

0,8403 .

r22

Поскольку в Эк2-2 по-прежнему используется WPA2-PSK шифрование, вероятность раскрытия настроек остается той же,

где p22 p21 p12 .

2) Определяется вектор приоритетов конфигураций STA3,

wSTA3 по формуле (6), и получается

g22

STA3

T

wg22

1 0,7 0,1333 1 0,7 0,6333 0,1560 .

3)Формируется вектор приоритетов свойств информации.

Вэтом примере применяется тот же, что и приведенный в

примере I вектор wr .

33

 

 

4)

 

 

Оценивается

 

показатель

 

 

риска для STA3:

I22

(STA3 ) 2,8559 .

 

 

 

 

 

 

 

 

 

5)

Рассчитывается интегральный показатель риска T22, из

I

22

( AP )

,

I

22

(STA ) ,

I

22

(STA ) ,

и

I

22

(STA ) . В силу (8),

 

1

 

 

 

 

 

1

 

2

 

 

3

получается

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Risk

22

 

log

10

(102,2783

 

102,8313

102,8356

102,8559) =3,3561.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЭк2-2 по сравнению с экспериментом Эк2-1 имеется

больше устройств и, следовательно, уязвимостей, а значит Risk 22 больше Risk 21.

Вмомент времени 3 STA1 покидает сеть и для других

устройств ничего не меняется. Соответственно можно

определить

 

величину

 

 

риска

в

 

 

3

 

путем

перерасчета

 

T23 с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

известными показателями

I

22

( AP ) , I

22

(STA )

, и I

22

(STA ) . В

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

2

 

 

 

 

 

3

результате получается

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Risk

 

 

log

 

(10

I

 

( AP )

 

10

I

 

(STA )

 

10

I

 

(STA )

 

) =3,2020,

 

 

23

10

 

23

 

1

 

 

23

 

2

 

 

23

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где

I

23

( AP ) = I

22

( AP ) ,

 

 

 

I

23

(STA ) = I

22

(STA )

,

и

 

 

 

1

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

2

 

 

 

 

2

 

 

I23 (STA3 ) = I22 (STA3 ) .

В результате получены интегральные оценки для Эк1-1, и Эк1-2: Risk 11=4,2120 (высокий риск), и Risk 12=3,1911 (низкий риск), соответственно. Поскольку в Эк1-1 нет механизма обеспечения безопасности, а атака подслушивания будет успешно реализована, то логично, что результат оценки подразумевает высокий риск. Кроме того, низкое значение риска также соответствует реальной ситуации, потому что атака прослушивания потерпит неудачу, когда сеть в Эк1-2 находилась под защитой.

Таким образом, предложенный алгоритм позволяет осуществлять практическую оценку риска беспроводной сети.

34

5. ЗАДАНИЯ КУРСОВОЙ РАБОТЫ

5.1. Общая часть

Выполнить программную реализацию инструмента для выполнения циклического анализа эффективности средств защиты информации беспроводной сети от угроз нарушения ее конфиденциальности, целостности и доступности, путем реализации предложенной методики оценки риска (на основе четырехслойного метода анализа иерархий и оригинального алгоритма оценки риска как расширенной метрики истории уязвимости).

5.2. Индивидуальные варианты заданий

Используя те же, что и в рассмотренном примере конфигурации беспроводных сетей выполнить расчет показателей риска, рассматривая только новейшие N mod 5 уязвимостей для каждого приложения, где N – первая цифра в номере зачетки, а mod – операция деления по модулю.

5.3.Контрольные вопросы

1.В чем преимущество структурной модели риска на основе метода анализа иерархий?

2.Из каких слоев состоит четырехслойная модель?

3.Что собой представляет метрика истории уязвимости?

4.Чем отличается интегрированная метрика истории уязвимости?

5.Каким образом определяется вектор приоритетов конфигураций?

6.Назовите наиболее опасные угрозы безопасности беспроводных сетей.

7.Перечислите средства защиты информации беспроводной сети от угроз нарушения ее конфиденциальности, целостности и доступности.

35

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Щербаков, В. Б. Риск-анализ атакуемых беспроводных сетей [Текст]: vонография / В. Б. Щербаков, С. А. Ермаков, Н. С. Коленбет; под ред. чл.-корр. РАН Д. А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.

2.Щербаков, В. Б. Безопасность беспроводных сетей: стандарт IEEE 802.11 [Текст] / В. Б. Щербаков, С. А. Ермаков; под ред. В. И. Борисова. – М. : РадиоСофт, 2010. – 256 с.

3.Защита беспроводных телекоммуникационных систем [Текст]: учеб. пособие [Электронный ресурс]/ В. Б. Щербаков, А. В. Гармонов, С. А. Ермаков, Н. С. Коленбет. – Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. – электрон. опт. диск.

36

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ ....................................................................................

1

1.

ЦЕЛИ И ЗАДАЧИ КУРСОВОЙ РАБОТЫ.............................

2

2.

ТРЕБОВАНИЯ К СОДЕРЖАНИЮ И ОБЪЁМУ КУРСОВОЙ

РАБОТЫ .........................................................................................

3

 

2.1. График выполнения курсовой работы .............................

4

 

2.2. Последовательность выполнения .....................................

4

 

2.3. Критерии оценки курсовой работы ..................................

5

3.

Теоретические сведения...........................................................

6

4.

Пример выполнения курсовой работы .................................

20

5.

Задания курсовой работы.......................................................

35

 

5.1. Общая часть ......................................................................

35

 

5.2. Индивидуальные варианты заданий...............................

35

 

5.3. Контрольные вопросы .....................................................

35

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ........................................

36

37

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к курсовому проектированию по дисциплине «Беспроводные системы связи

и их безопасность» для студентов специальности 090302

«Информационная безопасность телекоммуникационных систем» очной формы обучения

Составитель Ермаков Сергей Александрович

В авторской редакции

Подписано к изданию 27.04.2015.

Уч.-изд. л. 2,3.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14