.
№ 3 (137)
.
Январь 2017 г.
46
Информатика
Рис.
1.
Диаграмма функций и потоков данных
Рис.
2.
Диаграмма компонентов
“Young Scientist”
.
#3 (137)
.
January 2017
47
Computer Science
Выводы
В данной статье была рассмотрена и описана архитек-
тура программно-аппаратного комплекса регистрации
пользователей открытой WiFi сети (технология управля-
емый ХотСпот).
Литература:
1. Технология WiFi: [Электронный ресурс]. URL: http://compnetworking.about.com/od/wireless/.
2. Технология ХотСпот: [Электронный ресурс]. URL: https://en.wikipedia.org/wiki/Hot_Spot_(cricket).
Рис.
3.
Диаграмма модулей
Рис.
4.
Диаграмма развертывания
«Молодой учёный»
.
№ 3 (137)
.
Январь 2017 г.
48
Информатика
3. 4+1 architectural view model [Электронный ресурс]: Википедия — свободная энциклопедия. URL: https://
ru.wikipedia.org/wiki/4+1_architectural_view_model.
4. Спецификация ArchiMate: [Электронный ресурс]. URL: http://pubs.opengroup.org/architecture/archi-
mate2-doc/toc.html.
Актуальность MiTM-атак в современных Wi-Fi-сетях
Колесникова Дарья Сергеевна, студент;
Рудниченко Алексей Константинович, студент
Дальневосточный федеральный университет (г. Владивосток)
В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её воз-
можности. Описываются методы защиты и возможные способы их нейтрализации.
Ключевые слова:
MiTM, man in the middle, Wi-Fi, HTTP, HTTPS, SLL, TLS, шифрование
В
настоящее время сети Wi-Fi распространены везде.
Будь это магазин, кафе, кинотеатр. Бесплатный ин-
тернет доступен всем и каждому. Это очень удобно, но
есть один нюанс — безопасность передаваемых данных
через данную сеть Wi-Fi. Например, зайдя в социальную
сеть или в интернет-магазин через общественную сеть
можно запросто «отдать» пароли и данные кредитной
карты злоумышленнику.
Атака «человек посередине» или «Man in the middle»
(MiTM) — вид криптографической атаки, где злоумыш-
ленник перехватывает и подменяет сообщения, которыми
обмениваются пользователи сети. Данная атака полно-
стью прозрачна для пользователей, то есть ни один из них
догадывается о присутствии третьего пользователя между
ними.
Суть данной атаки состоит в том, чтобы прослушать
канал связи, а позже подменить необходимые данные при
передаче другому пользователю, или вовсе извлечь из
переданной информации фрагменты, которые будут по-
лезны злоумышленнику.
Большая часть информации в интернете передаётся по
протоколу HTTP. HTTP — протокол прикладного уровня
передачи. Основой данного протокола является техно-
логия «клиент-сервер», то есть предполагается суще-
ствование:
– потребителей (клиентов), которые инициируют со-
единение и посылают запрос;
– поставщиков (серверов), которые ожидают соеди-
нения для получения запроса и производят необходимые
действия.
Ранее, когда вся информация передавалась по про-
токолу HTTP (до появления защищённого протокола
HTTPS), атака MiTM была более распространена. Па-
кеты, передающиеся через протокол HTTP, не обраба-
тывались криптографическими методами. Таким образом,
любой человек, «встав посередине», мог просмотреть
весь трафик, который передавался между двумя пользо-
вателями.
Протокол HTTPS эту проблему частично решает.
HTTPS — расширение протокола HTTP для поддержки
шифрования в целях повышения безопасности. Данные
в защищённом протоколе передаются поверх криптогра-
фических протоколов SSL или TLS. В отличие от HTTP
с TCP-портом 80, для HTTPS по умолчанию используется
TCP-порт 443.
SSL — криптографический протокол, использующий
асимметричную криптографию для аутентификации
ключей обмена, симметричное шифрование для сохра-
нения конфиденциальности, коды аутентификации для це-
лостности сообщений.
Таким образом, если злоумышленник попробует осу-
ществить атаку MiTM, то получит зашифрованное со-
общение. На первый взгляд это полностью решает про-
блему при передаче информации в общественных сетях
Wi-Fi. Но с течением времени было придумано несколько
способов обхода данной защиты.
Самым распространённым способом обойти защи-
щённый протокол HTTPS — переадресация на HTTP. Как
уже было сказано ранее, атака «человека посередине» по-
зволяет подменить необходимые данные при передаче. Зло-
умышленник посылает команду переадресации на HTTP
протокол (например, с https://moluch.ru на http://moluch.
ru). С помощью данного метода вся информация переда-
ётся открыто и снова доступна для чтения третьим лицам.
Существует два основных метода решения проблемы
несанкционированной переадресации:
– принудительный разрыв HTTP сессий;
– принудительная переадресация с HTTP на HTTPS
веб-сайтом.
В первом случае пользователь не сможет получить до-
ступ к сайту, если он использует HTTP протокол при со-
единении. Данный способ действует в ущерб владельцу
веб-сайта, так как человек, не знающий таких тонкостей,
лучше откажется от услуг компании по причине недоступ-
ности сайта. Обычному пользователю не придёт в голову
попробовать перейти на соседний протокол HTTPS.
“Young Scientist”
Достарыңызбен бөлісу: |