• (shaxsiy simsiz tarmoqlar) WLAN (lokal simsiz tarmoqlar) WMAN (shaxar simsiz
  • Simsiz tarmoqda DoS hujumining amalga oshirilishi
  • MITM hujumining amalga oshirilishi
  •  Simsiz tarmoq xavfsizligi




    Download 3,33 Mb.
    Pdf ko'rish
    bet80/133
    Sana20.05.2024
    Hajmi3,33 Mb.
    #244665
    1   ...   76   77   78   79   80   81   82   83   ...   133
    Bog'liq
    Kiberxavfsizlik asoslari (21.04.2021)

    5.4. Simsiz tarmoq xavfsizligi 
     
    Simsiz tarmoq turlari. 
    Ma’lumki, radio ixtiro etilganidan so‘ng, 
    ko‘p o‘tmay telegraf aloqani simsiz amalga oshirish imkoniyati paydo 
    bo‘ldi. Aslida, hozirgi raqamli kodni radiokanal bo‘yicha uzatishda 
    o‘sha tamoyildan foydalanishadi, ammo ma’lumotlarni uzatish 
    imkoniyati bir necha bor oshdi. 
    Zamonaviy simsiz tarmoqlarni ta’sir doirasi va vazifasi bo‘yicha 
    quyidagilarga ajratish mumkin (5.6-rasm): 
    - shaxsiy (Wireless Personal Area Network, WPAN); 
    - lokal (Wireless Local Area Network, WLAN); 
    - shaxar (Wireless Metropolitan Area Network, WMAN); 
    - global (Wireless Wide Area Network, WWAN). 


    149 
    10-15 m
    Personal
    Bir necha yuz metr
    Lokal
    80 km gacha
    Shahar 
    Davlatlar, qit’alar 
    Global
    WPAN
    WLAN
    WMA
    N
    WWAN
    5.6-rasm. Simsiz tarmoqlar tasnifi 
    5.3-jadvalda yuqorida keltirilgan simsiz tarmoqlarning 
    xarakteristikalari keltirilgan. 
    5.3-jadval 
    Simsiz tarmoqlarning asosiy xarakteristikalari 
    Simsiz 
    tarmoqlar 
     
    Xarakte- 
    ristikalar 
    WPAN 
    (shaxsiy 
    simsiz 
    tarmoqlar) 
    WLAN 
    (lokal simsiz 
    tarmoqlar) 
    WMAN 
    (shaxar 
    simsiz 
    tarmoqlar) 
    WWAN 
    (global simsiz 
    tarmoqlar) 
    Ko‘llanish 
    sohasi 
    Tashqi 
    qurilma 
    simlarini 
    almashtirish 
    Simli 
    tarmoqlarning 
    mobil 
    kengaytirishlari 
    Keng polosali 
    simsiz 
    foydalanish 
    Bino 
    tashqarisida 
    Internetdan 
    mobil 
    foydalanish 
    Taxnologi-
    yalar 
    Bluetooth, 
    UMB, 
    ZigBee 
    Wi-Fi 
    (802.11) 
    WiMax 
    (802.16), 
    MBWA-m 
    (802.20) 
    GSM, GPRS, 
    WCDMA, 
    EDGE, 
    HSPA+, 
    WiMax, LTE 
     
    Simsiz tarmoqlarda axborot xavfsizligiga asosiy tahdidlar. 
    Xavfsiz simsiz ilovani yaratish uchun simsiz “hujumlar” amalga 
    oshirilishi mumkin bo‘lgan barcha yo‘nalishlarni aniqlash talab etilsada, 
    ilovalar xech qachon to‘liq xavfsiz bo‘lmaydi. Ammo, simsiz 


    150 
    texnologiyalardagi xavf-xatarni sinchiklab o‘rganish har holda 
    himoyalanish darajasini oshishiga yordam beradi. Demak, mumkin 
    bo‘lgan tahdidlarni tahlillab, tarmoqni shunday qurish lozimki, 
    hujumlarga xalaqit berish va nostandart “hujumlar”dan himoyalanishga 
    tayyor turish imkoni mavjud bo‘lsin. 
    Nazoratlanmaydigan hudud.
    Simli va simsiz tarmoqlar orasidagi 
    asosiy farq – simsiz tarmoq chetki nuqtalari orasidagi mutlaqo 
    nazoratlanmaydigan hududning mavjudligi. Uyali tarmoqlarning 
    yetarlicha keng makonida simsiz muhit aslo nazoratlanmaydi. 
    Zamonaviy simsiz texnologiyalar tarmoq makonini boshqarish 
    vositalarining chegaralangan to‘plamini taqdim etadi. Bu simsiz 
    strukturalarning yaqinidagi hujum qiluvchilarga simli dunyoda mumkin 
    bo‘lmagan hujumlarni amalga oshirishga imkon beradi. 
    Ruxsatsiz suqilib kirish. 
    Agar simsiz tarmoq himoyasi amalga 
    oshirilmasa, ixtiyoriy simsiz ulanish imkoniyatiga ega qurilma undan 
    foydalanishi mumkin. Mazkur holda, odatda, kirish joyining yopiq 
    eshittirish diapazoni 50-100 metrni tashkil qilsa, tashqi maydonda 300 
    metrgacha bo‘lishi mumkin.
    Yashirincha eshitish.
    Simsiz tarmoqlar kabi ochiq va 
    boshqarilmaydigan muhitda eng tarqalgan muammo - anonim 
    hujumlarning mavjudligi bo‘lib, uzatishni ushlab qolish uchun niyati 
    buzuq uzatgich (передатчик) oldida bo‘lishi lozim. Ushlab qolishning 
    bunday turlarini umuman qaydlash mumkin emas va ularga halaqit 
    berish undan ham qiyin. Antennalar va kuchaytirgichlardan foydalanish, 
    ushlab qolish jarayonida niyati buzuqlarga nishondan aytarlicha uzoq 
    masofada bo‘lishlariga imkon beradi. 
    Simsiz tarmoqlarda foydalaniluvchi barcha protokollar ham 
    xavfsiz emasligi sababli, yashirincha eshitish usuli katta samara berishi 
    mumkin. Masalan, simsiz lokal tarmoqlarda WEP protokolidan 
    foydalanilgan bo‘lsa, katta ehtimollik bilan tarmoqni eshitish imkoniyati 
    tug‘iladi. 
    Xizmat ko‘rsatishdan voz kechishga undash.
    Butun tarmoqda, 
    jumladan, bazaviy stansiyalarda va mijoz terminallarida, shunday kuchli 
    interferensiya paydo bo‘ladiki, stansiyalar bir-birlari bilan bog‘lana 
    olmasligi sababli, DoS xilidagi hujum tarmoqni butunlay ishdan 
    chiqarishi mumkin. Bu hujum ma’lum doiradagi barcha 
    kommunikatsiyani o‘chiradi (5.7-rasm). 


    151 
    Server
    Server
    Kommutator
    Qonuniy 
    foydalanuvchi
    Qonuniy 
    foydalanuvchi
    Qonuniy 
    foydalanuvchi
    Hujumchi
    Hujumchi tomonidan 
    uzluksiz ICMP Ping 
    so‘rovini yuborilishi
    Simsiz 
    marshrutizatorni
    ICMP Ping so‘rovlari 
    bilan to‘lib toshishi
    5.7-rasm. Simsiz tarmoqda DoS hujumining amalga oshirilishi 
     
    O‘rtada turgan odam hujumi.
    MITM hujumi yuqorida tavsiflangan 
    suqilib kirish hujumlariga o‘xshash, ular turli shakllarda bo‘lishi 
    mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish 
    uchun ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni 
    amalga oshirish uchun tarmoq xususidagi batafsil axborot talab etiladi. 
    Niyati buzuq, odatda, tarmoq resurslaridan birining identifikatsiyasini 
    amalga oshiradi. Hujum qurboni ulanishni boshlaganida, firibgar uni 
    ushlab qoladi va istalgan resurs bilan ulanishni tugallaydi va so‘ngra 
    ushbu resurs bilan barcha ulanishlarni o‘zining stansiyasi orqali 
    o‘tkazadi (5.8-rasm). Bunda hujum qiluvchi axborotni jo‘natishi, 
    jo‘natilganini o‘zgartirishi yoki barcha muzokaralarni yashirincha 
    eshitishi va so‘ngra rasshifrovkalashi mumkin. 
    Tarmoqdan foydalanishning yolg‘on nuqtalari (zararli egizak 
    hujumi).
    Tajribali hujumchi tarmoq resurslarini imitatsiya qilish
    bilan foydalanishning yolg‘on nuqtalarini tashkil etishi mumkin. 
    Abonentlar, hech shubhalanmasdan foydalanishning ushbu yolg‘on 
    nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan, 
    masalan, autentifikatsiya axborotidan xabardor qiladilar. Hujumning bu 
    xili tarmoqdan foydalanishning xaqiqiy nuqtasini “bo‘g‘ish” maqsadida 
    ba’zida to‘g‘ridan-to‘g‘ri bo‘g‘ish bilan birgalikda amalga oshiriladi
    (5.9-rasm). Buning uchun odatda hujumchi joriy simsiz ulanish 
    nuqtasiga qaraganda kuchli bo‘lgan signal tarqatish qurilmasidan 
    foydalanadi. 


    152 
    Qonuniy ulanish 
    nuqtasi
    Zararli ulanish nuqtasi
    Foydalanuvchi
    Tarmoqlararo ekran
    Internet
    Hujumchi
    5.8-rasm. MITM hujumining amalga oshirilishi 
     
    Internet
    Qonuniy ulanish 
    nuqtasi
    Zararli egizak ilovasi
    Qonuniy foydalanuvchi
    5.9-rasm. Zararli egizak hujumi 
    Rouming muammosi.
    Simsiz tarmoqning simli tarmoqdan yana bir 
    muxim farqi foydalanuvchining tarmoq bilan aloqani uzmasdan joyini 
    o‘zgartirish qobiliyatidir. Rouming konsepsiyasi turli simsiz aloqa 
    standartlari CDMA (Code Division Multiple Access), GSM (Global 
    System for Mobile Communications) va simsiz Ethernet uchun bir xil 
    bo‘lib, TCP/IPning ko‘pgina tarmoq ilovalari server va mijoz IP-
    adreslarining o‘zgarmasligini talab etadi. Ammo, tarmoqdagi rouming 
    jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga 
    qo‘shiladi. Simsiz tarmoqlarda mobil IP-adreslarning va boshqa rouming 
    mexanizmlarining ishlatilishi ushbu talabga asoslangan. 


    153 
    Yelka orqali qarash. 
    Jamoat joylarida simsiz tarmoqqa ulanish 
    davomida buzg‘unchi tomonidan bog‘lanish sozlanmalari osonlik bilan 
    (yelkasi bo‘ylab qarash orqali) qo‘lga kiritilishi mumkin. Bu esa simsiz 
    tarmoqdan to‘laqonli foydalanish imkonini taqdim etadi. 

    Download 3,33 Mb.
    1   ...   76   77   78   79   80   81   82   83   ...   133




    Download 3,33 Mb.
    Pdf ko'rish