ИССЛЕДОВАНИЕ УГРОЗ ФУНКЦИОНИРОВАНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ ЗА СЧЕТ ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТЕЙ БЕСПРОВОДНОГО СТАНДАРТА IEEE 802.11

Анатолий П. Дураковский, Виталий Н. Цимбал

Аннотация


Целью статьи является анализ и систематизация существующих угроз безопасности функционирования киберфизических систем за счет использования уязвимостей беспроводных сетей, функционирующих на основе протоколов стандарта IEEE 802.11. Актуальность исследований обусловлена ростом количества устройств и разнообразных систем, использующих беспроводные сети для обеспечения их функционирования, включая обозначенный стандарт. На примерах существующих разновидностей данной технологии (существует более 15 поколений стандарта), проанализированы особенности работы беспроводных локальных подключений по указанному стандарту, способы организации беспроводных линий связи (с одной точкой доступа и (или) несколькими, без точки доступа). Большое внимание уделено исследованиям угроз безопасности беспроводного стандарта IEEE 802.11, так как функционирование киберфизических систем на сетевом уровне осуществляется посредством данной технологии Wi-Fi. Несмотря на положительные стороны применения подобных средств коммуникации, а именно: высокие скорости передачи данных, большая пропускная способность, широкая зона покрытия, надежность построенной сети, простота реализации, легкая масштабируемость – реализация угроз безопасности может приводить к нарушению конфиденциальности и аутентичности передаваемой информации, потери контроля над точкой доступа, самого канала связи, целостности передаваемых данных и пр. Также в статье систематизированы существующие функции безопасности, реализованные в клиентских устройствах, работающих на основе беспроводного подключения локальных сетей стандарта IEEE 802.11.


Ключевые слова


беспроводная связь, Wi-Fi, уязвимость беспроводных технологий, угрозы безопасности информации, киберфизическая система.

Полный текст:

PDF

Литература


1. Алексеев В. Параметры Wi-Fi-оборудования, разрешенного для использования в Российской Федерации. Беспроводные технологии. 2011, № 1 (22), с. 22–29.
URL: https://elibrary.ru/item.asp?id=17780024 (дата обращения: 10.02.2022).

2. Mustafa Ergen «IEEE 802.11 Tutorial». University of California Berkeley. 2002.
URL: https://www.researchgate.net/publication/2533138_IEEE_80211_Tutorial (дата обращения: 10.02.2022).

3. Колыбельников А.И. Обзор технологий беспроводных сетей. ТРУДЫ МФТИ. 2012, т. 4, № 2, с. 3–29.
URL: https://elibrary.ru/item.asp?id=17739105 (дата обращения: 10.02.2022).

4. Sourangsu Banerji, Rahul Singha Chowdhury «On IEEE 802.11: Wireless LAN Technology». International Journal of Mobile Network Communications & Telematics (IJMNCT). Vol. 3, Issue. 4, 2013.
URL: http://arxiv.org/abs/1307.2661 (дата обращения: 10.02.2022).

5. Hiertz G.R., Denteneer D., Stibor L., Zang Y., Costa X. P. and Walke B. The IEEE 802.11 universe, in IEEE Communications Magazine, vol. 48, no. 1, p. 62–70, January 2010,
DOI: http://dx.doi.org/10.1109/MCOM.2010.5394032 (дата обращения: 10.02.2022).

6. Конищева Е.С., Петров Д.А., Фунтиков М.Н. Сравнительная характеристика стандартов IEEE 802.11 – WI-FI. Инновационные перспективы Донбасса: Материалы 3-й Международной научно-практической конференции, Донецк, 24–25 мая 2017 г. Донецк: Донецкий национальный технический университет. 2017, с. 41–45. URL: https://elibrary.ru/item.asp?id=31098895(дата обращения: 10.02.2022).

7. Taha W.M., Taha AE.M., Thunberg J. (2021). What is a Cyber-Physical System?. In: Cyber-Physical Systems: A Model-Based Approach. Springer, Cham. DOI: http://dx.doi.org/10.1007/978-3-030-36071-9_1.

8. Bjorn Andersson, Sagar Chaki, Dionisio de Niz, Jeffrey Hansen, Scott Hissam, John J. Hudak, Mark H. Klein, David Kyle, Gabriel Moreno «Cyber-Physical Systems». 2016.
URL: https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=493832 (дата обращения: 10.02.2022).

9. Rajkumar Ragunathan & Lee Insup & Sha Lui & Stankovic John. (2010). 44.1 Cyber-Physical Systems: The Next Computing Revolution. Proceedings – Design Automation Conference. Р. 731–736. DOI: http://dx.doi.org/10.1145/1837274.1837461.

10. Moiş G., Folea S., Sanislav T. and Miclea L. Communication in Cyber-Physical Systems, 2015 19th International Conference on System Theory, Control and Computing (ICSTCC). 2015, p. 303–307.
DOI: http://dx.doi.org/10.1109/ICSTCC.2015.7321310.

11. Марков А.С., Рауткин Ю.В., Фадин А.А. Состояние и перспективы анализа защищенности Wi-fi сетей. Труды Научно-исследовательского института радио. 2012, № 1, c. 79–84. URL: https://elibrary.ru/item.asp?id=17833557(дата обращения: 10.02.2022).

12. Вязьмин В.И., Чернышова А.В. Беспроводная технология Wi-Fi. Уязвимости и методы защиты. Информатика и кибернетика. 2018, № 2 (12), с. 16–19. URL: https://elibrary.ru/item.asp?id=37179668 (дата обращения: 10.02.2022).

13. Ахметова Б.А., Ахметова Д.А. Атаки на сеть WI-FI вида WEP/WPA/WPA2 и методы борьбы с ними. Вестник современных исследований. 2020, № 8-1 (38), c. 4–7.
URL: https://elibrary.ru/item.asp?id=44391588 (дата обращения: 10.02.2022).

14. Коновалов М.В., Ершов В.А. Анализ протокола WPA/WPA2 с целью определения его уязвимостей. Актуальные проблемы современной науки, техники и образования. 2014, т. 2, с. 155–158. URL: https://elibrary.ru/item.asp?id=22475328 (дата обращения: 10.02.2022).

15. Sakib Nazmus & Jaigirdar Fariha & Munim & Muntasim & Armin Akter. (2011). Security Improvement of WPA 2 (Wi-Fi Protected Access 2). International Journal of Engineering Science and Technology. 3.
URL:https://www.researchgate.net/publication/50392216_Security_Improvement_of_WPA_2_Wi-Fi_Protected_Access_2 (дата обращения: 10.02.2022).

16. Кухта А.И. Анализ методов защиты беспроводной сети Wi-Fi. Молодой исследователь Дона. 2020, № 2 (23), c. 41–48.
URL: https://elibrary.ru/item.asp?id=42780898 (дата обращения: 10.02.2022).

17. Dalal N., Akhtar N., Gupta A., Karamchandani N., Kasbekar G.S. and Parekh J. A Wireless Intrusion Detection System for 802.11 WPA3 Networks, 2022 14th International Conference on COMmunication Systems & NETworkS (COMSNETS), 2022, p. 384–392. DOI:http://dx.doi.org/10.1109/COMSNETS53615.2022.9668542.

18. Полубедова Г.А. Современные методы аутентификации в беспроводных сетях. Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации: сборник статей XXXIV Международной научно-практической конференции: в 2 ч., Пенза, 15 мая 2020 года. Пенза: «Наука и Просвещение» (ИП Гуляев Г.Ю.). 2020, c. 91–93.
URL: https://elibrary.ru/item.asp?id=42824031(дата обращения: 10.02.2022).

19. Морозов А.В., Шахов В.Г. Анализ атак на беспроводные локальные сети. Динамика систем, механизмов и машин. 2012, № 1, c. 263–266. URL: https://elibrary.ru/item.asp?id=21595155(дата обращения: 10.02.2022).

20. A Guide to Securing Networks for Wi-Fi (IEEE 802.11 Family). Published by United States Department of Homeland Security (DHS). Cybersecurity Engineering.
URL: https://www.cisa.gov/cybersecurity (дата обращения: 10.02.2022).

21. Антонова В.М., Клыгин Д.С., Рожков Т.С., Тарарина Н.К. Уязвимости беспроводных сетей. Colloquium-journal. № 1 (88), 2021, c. 52–57. DOI: http://dx.doi.org/10.24412/2520-6990-2021-188-52-57.

22. Md. Waliullah and Diane Gan. Wireless LAN Security Threats & Vulnerabilities. International Journal of Advanced Computer Science and Applications (IJACSA), 5(1), 2014.
DOI: http://dx.doi.org/10.14569/IJACSA.2014.050125.

23. Kwansah Ansah, Albert & Kwantwi, Thomas & Agangiba, William. (2011). Investigation into IEEE 802.11 Security Issues Affecting Wireless Networks.
DOI: http://dx.doi.org/10.2316/P.2011.730-024.

24. Siahaan, Andysah Putera Utama. (2011). The Weakness of Wireless Networks.
URL:https://www.researchgate.net/publication/304425433_The_Weakness_of_Wireless_Networks (дата обращения: 10.02.2022).

25. Антипов И.Е., Василенко ТА., Михеев И.В. Разработка модели Wi-Fi сети с целью предотвращения вторжений // Восточно-Европейский журнал передовых технологий. 2014, т. 1, № 9 (67), с. 4–8.
URL: https://elibrary.ru/item.asp?id=21129712(дата обращения: 10.02.2022).

26. Suroto «WLAN Security: Threats and Countermeasures». International Journal on Informatics Visualization. 2018, no. 4, vol. 2. DOI: http://dx.doi.org/10.30630/joiv.2.4.133.

27. Шиков С.А. Проблемы информационной безопасности: интернет вещей. Вестник Мордовского университета. 2017, т. 27, № 1, с. 27–40. DOI: http://dx.doi.org/10.15507/0236-2910.027.201701.027-040.

28. Sarbu Annamaria & Neagoie Dumitru. (2020). Wi-Fi Jamming Using Software Defined Radio. International conference KNOWLEDGE-BASED ORGANIZATION. 26. Р. 162-166. DOI: 10.2478/кбо-2020-0132.
URL: https://www.researchgate.net/publication/343549865_Wi-Fi_Jamming_Using_Software_Defined_Radio (дата обращения: 10.02.2022).

29. Thuente D.J., Newlin B. and Acharya M. Jamming Vulnerabilities of IEEE 802.11e, MILCOM 2007 - IEEE Military Communications Conference, 2007, p. 1–7. DOI: http://dx.doi.org/10.1109/MILCOM.2007.4455269.

30. Немудрова А.А., Агафонова В.В. Уязвимости и их эксплуатация в беспроводных сетях Wi-fi. Известия Института систем управления СГЭУ. 2020, № 2 (22), с. 176–178.
URL: https://elibrary.ru/item.asp?id=44334895(дата обращения: 10.02.2022).

31. Mathy Vanhoef, Frank Piessens CCS '17: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. October, 2017, p. 1313–1328.
DOI: https://doi.org/10.1145/3133956.3134027.

32. Савин И.В. KRACK как одна из наиболее опасных уязвимостей Wi-Fi. Развитие науки и образования в современном мире: Сборник научных трудов по материалам Международной научно-практической конференции: в 2 частях, Москва, 31 октября 2017 года. – Москва: ООО «АР-Консалт». 2017, c. 57–58. URL: https://elibrary.ru/item.asp?id=30719199&pff=1 (дата обращения: 10.02.2022).

33. Гибадуллин Р.Ф., Галимов А.Р., Кормильцев Н.В. [и др.] Анализ и модернизация защищенности стандарта IEEE 802.11i. Вестник Технологического университета. 2018, т. 21, № 8, с. 100–108. URL: https://elibrary.ru/item.asp?id=36351318 (дата обращения: 10.02.2022).

34. Алгулиев Р., Имамердиев Я., Сухостат Л. Обеспечение информационной безопасности киберфизических систем. «Proqram mühəndisliyinin aktual elmi – praktiki problemləri» I respublika konfransı, Bakı, 17 may 2017.
DOI: http://dx.doi.org/10.25045/NCSoftEng.2017.07.

35. Туранцев Д.С. Проблемы безопасности в беспроводных ЛВС IEEE 802.11. Научно-технический Вестник информационных технологий, механики и оптики. 2008, № 51, c. 136–145.
URL: https://elibrary.ru/item.asp?id=11692168 (дата обращения: 10.02.2022).

36. Azfar Khalid, Zeashan Hameed Khan, Muhammad Idrees, Pierre Kirisci, Zied Ghrairi, Klaus-Dieter Thoben & Jürgen Pannek «Understanding vulnerabilities in cyber-physical production systems» (2021) International Journal of Computer Integrated Manufacturing.
DOI: http://dx.doi.org/10.1080/0951192X.2021.1992656.

37. Качалкова С.В., Трусфус М.В., Мифтахова Л.Х. Анализ рисков и критических угроз в технологии беспроводной связи посредством методологии ETSI. Вестник Казанского технологического университета. 2017, т. 20, № 1, с. 128–131. URL: https://elibrary.ru/item.asp?id=28089257 (дата обращения: 10.02.2022).

38. Еремеев М.А., Овчаров В.А., Акулов С.А., Коротков В.С. Модель угроз безопасности беспроводных сетей передачи данных IEEE 802.11, 802.16. The 2017 Symposium on Cybersecurity of the Digital Economy (CDE'17): Book of Abstracts, Иннополис, Республика Татарстан, Россия, 19–20 сентября
2017 года. – Иннополис, Республика Татарстан, Россия: Издательский Дом «Афина». 2017, c. 181–185.
URL: https://elibrary.ru/item.asp?id=35637213 (дата обращения: 10.02.2022).

39. Sumari Arwin & Sarwono Sutikno. (2019). Cyber-Physical Systems Threats, Risks, and Vulnerabilities: A Challenge to Indonesia Defense Sector. URL: https://www.researchgate.net/publication/344234665_Cyber-Physical_Systems_Threats_Risks_and_Vulnerabilities_A_Challenge_to_Indonesia_Defense_Sector (дата обращения: 10.02.2022).

40. Humayed A., Lin J., Li F. and Luo B. Cyber-Physical Systems Security—A Survey, in IEEE Internet of Things Journal, vol. 4, no. 6, p. 1802–1831, Dec. 2017.
DOI: http://dx.doi.org/10.1109/JIOT.2017.2703172.

41. Mohamed Abomhara and Geir M. Køien «Cyber Security and the Internet of Things: Vulnerabilities, Threats, Intruders and Attacks». Journal of Cyber Security and Mobility. 2015, vol. 4, issue 1, p. 65–88.
DOI: http://dx.doi.org/10.13052/jcsm2245-1439.414.

42. Басан Е.С., Грицынин А.С., Шулика М.Г., Крючков В.С. Автоматизация процесса анализа угроз информационной безопасности в киберфизических системах. Вопросы кибербезопасности. 2021, № 4 (44), c. 35–47.
DOI: http://dx.doi.org/10.21681/2311-3456-2021-4-35-47.




DOI: http://dx.doi.org/10.26583/bit.2022.2.02

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.