Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №3 (137) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Pdf көрінісі
бет59/129
Дата23.11.2022
өлшемі9,13 Mb.
#159594
1   ...   55   56   57   58   59   60   61   62   ...   129
Байланысты:
moluch 137 ch1

.
№ 3 (137)
 .
Январь 2017 г.
46
Информатика
Рис.
 
1.
 Диаграмма функций и потоков данных
Рис.
 
2.
 Диаграмма компонентов


“Young Scientist”

#3 (137)

January 2017
47
Computer Science
Выводы
В данной статье была рассмотрена и описана архитек-
тура программно-аппаратного комплекса регистрации 
пользователей открытой WiFi сети (технология управля-
емый ХотСпот).
Литература:
1. Технология WiFi: [Электронный ресурс]. URL: http://compnetworking.about.com/od/wireless/.
2. Технология ХотСпот: [Электронный ресурс]. URL: https://en.wikipedia.org/wiki/Hot_Spot_(cricket).
Рис.
 
3.
 Диаграмма модулей
Рис.
 
4.
 Диаграмма развертывания


«Молодой учёный»
.
№ 3 (137)
 .
Январь 2017 г.
48
Информатика
3. 4+1 architectural view model [Электронный ресурс]: Википедия — свободная энциклопедия. URL: https://
ru.wikipedia.org/wiki/4+1_architectural_view_model.
4. Спецификация ArchiMate: [Электронный ресурс]. URL: http://pubs.opengroup.org/architecture/archi-
mate2-doc/toc.html.
Актуальность MiTM-атак в современных Wi-Fi-сетях
Колесникова Дарья Сергеевна, студент;
Рудниченко Алексей Константинович, студент
Дальневосточный федеральный университет (г. Владивосток)
В данной статье рассматривается сетевая атака Man in the middle в общедоступных сетях Wi-Fi и её воз-
можности. Описываются методы защиты и возможные способы их нейтрализации.
Ключевые слова:
 MiTM, man in the middle, Wi-Fi, HTTP, HTTPS, SLL, TLS, шифрование
В 
настоящее время сети Wi-Fi распространены везде. 
Будь это магазин, кафе, кинотеатр. Бесплатный ин-
тернет доступен всем и каждому. Это очень удобно, но 
есть один нюанс — безопасность передаваемых данных 
через данную сеть Wi-Fi. Например, зайдя в социальную 
сеть или в интернет-магазин через общественную сеть 
можно запросто «отдать» пароли и данные кредитной 
карты злоумышленнику.
Атака «человек посередине» или «Man in the middle» 
(MiTM) — вид криптографической атаки, где злоумыш-
ленник перехватывает и подменяет сообщения, которыми 
обмениваются пользователи сети. Данная атака полно-
стью прозрачна для пользователей, то есть ни один из них 
догадывается о присутствии третьего пользователя между 
ними.
Суть данной атаки состоит в том, чтобы прослушать 
канал связи, а позже подменить необходимые данные при 
передаче другому пользователю, или вовсе извлечь из 
переданной информации фрагменты, которые будут по-
лезны злоумышленнику.
Большая часть информации в интернете передаётся по 
протоколу HTTP. HTTP — протокол прикладного уровня 
передачи. Основой данного протокола является техно-
логия «клиент-сервер», то есть предполагается суще-
ствование:
– потребителей (клиентов), которые инициируют со-
единение и посылают запрос;
– поставщиков (серверов), которые ожидают соеди-
нения для получения запроса и производят необходимые 
действия.
Ранее, когда вся информация передавалась по про-
токолу HTTP (до появления защищённого протокола 
HTTPS), атака MiTM была более распространена. Па-
кеты, передающиеся через протокол HTTP, не обраба-
тывались криптографическими методами. Таким образом, 
любой человек, «встав посередине», мог просмотреть 
весь трафик, который передавался между двумя пользо-
вателями.
Протокол HTTPS эту проблему частично решает. 
HTTPS — расширение протокола HTTP для поддержки 
шифрования в целях повышения безопасности. Данные 
в защищённом протоколе передаются поверх криптогра-
фических протоколов SSL или TLS. В отличие от HTTP 
с TCP-портом 80, для HTTPS по умолчанию используется 
TCP-порт 443.
SSL — криптографический протокол, использующий 
асимметричную криптографию для аутентификации 
ключей обмена, симметричное шифрование для сохра-
нения конфиденциальности, коды аутентификации для це-
лостности сообщений.
Таким образом, если злоумышленник попробует осу-
ществить атаку MiTM, то получит зашифрованное со-
общение. На первый взгляд это полностью решает про-
блему при передаче информации в общественных сетях 
Wi-Fi. Но с течением времени было придумано несколько 
способов обхода данной защиты.
Самым распространённым способом обойти защи-
щённый протокол HTTPS — переадресация на HTTP. Как 
уже было сказано ранее, атака «человека посередине» по-
зволяет подменить необходимые данные при передаче. Зло-
умышленник посылает команду переадресации на HTTP 
протокол (например, с https://moluch.ru на http://moluch.
ru). С помощью данного метода вся информация переда-
ётся открыто и снова доступна для чтения третьим лицам.
Существует два основных метода решения проблемы 
несанкционированной переадресации:
– принудительный разрыв HTTP сессий;
– принудительная переадресация с HTTP на HTTPS 
веб-сайтом.
В первом случае пользователь не сможет получить до-
ступ к сайту, если он использует HTTP протокол при со-
единении. Данный способ действует в ущерб владельцу 
веб-сайта, так как человек, не знающий таких тонкостей, 
лучше откажется от услуг компании по причине недоступ-
ности сайта. Обычному пользователю не придёт в голову 
попробовать перейти на соседний протокол HTTPS.


“Young Scientist”


Достарыңызбен бөлісу:
1   ...   55   56   57   58   59   60   61   62   ...   129




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет