Аналіз безпеки сучасних протоколів захисту мереж Wi-Fi: оцінка стійкості протоколу wpa3 під атаки на базі утіліти Dragonblood

2024;
: сс. 133 - 147
1
Національний університет «Львівська політехніка», кафедра захисту інформації
2
Національний університет «Львівська політехніка», кафедра захисту інформації
3
Національний університет «Львівська політехніка»

В умовах постійного розвитку інформаційних технологій та щораз більшої загрози кібератак безпека бездротових мереж Wi-Fi набуває особливої актуальності. Метою статті є глибокий аналіз сучасних протоколів захисту Wi-Fi, таких як WPA2, WPA3 та OWE, з акцентом на їхні сильні та слабкі сторони у контексті забезпечення безпеки мережі перед найбільш розповсюдженими типами атак.

У цій роботі детально розглянуто загрози безпеці бездротових мереж, зокрема атаки «людина посередині», фішинг Wi-Fi точок доступу та експлойти, спрямовані на конк- ретні механізми захисту. Важливою частиною дослідження є опис методик випробувань, використання інструментів для проведення атак, таких як Aircrack-ng та Wireshark, і детальний аналіз отриманих результатів.

Основна суть роботи полягає у детальному аналізі безпеки протоколу WPA3, застосовуючи утиліти Dragonblood для виявлення можливих вразливостей у його реалізації. Завдяки проведенню цілеспрямованих атак та симуляціям, що імітують реальні кібератаки, ця робота має на меті виявити потенційні шляхи несанкціонованого проникнення в захищені бездротові мережі, що використовують WPA3. Це дає можли- вість оцінити ефективність механізмів шифрування та аутентифікації, які використову- ються у межах цього стандарту, і розробити рекомендації для підвищення рівня безпеки інформаційних систем. У процесі дослідження проведено практичні експерименти з модифікації коду сервера безпровідних точок доступу, а також проаналізовано дані, отримані за допомогою програми Wireshark для оцінки впливу атак на функціональність мережі. Результати роботи підкреслюють потребу постійного вдосконалення технологій захисту Wi-Fi для забезпечення надійної безпеки в умовах щораз більших кіберзагроз.

  1. Wi-Fi Alliance. (2022). Wi-Fi Easy Connect™ Specification v3.0. [Online]. Available at: https://www.wi- fi.org/system/files/Wi-Fi_Easy_Connect_Specification_v3.0.pdf
  2. Wi-Fi Alliance. (May 2021). Wi-Fi Protected Access® Security Considerations. [Online]. Available at: https://www.wi-fi.org/system/files/Security_Considerations_20210511.pdf
  3. Wi-Fi Alliance. (n.d.). WPA3™ Specification Version 3.1. Available at: https://www.wi- fi.org/system/files/WPA3%20Specification%20v3.3.pdf
  4. IEEE Standards Association. (n.d.). Available at: https://standards.ieee.org/news/ieee_802_11ak-2018/
  5. Vanhoef M., & Ronen E. (2019). Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP- pwd. New York University Abu Dhabi; Tel Aviv University & KU Leuven. [Online]. Available at: https://papers.mathyvanhoef.com/dragonblood.pdf
  6. White Paper: Networking | Security. Seamless Next-generation Wi-Fi Security Through Multivendor End- to-end WPA3 Verification. (2021). Available at: https://www.intel.com/content/dam/support/us/en/documents/ wireless/intel-whitepaper-wifi-security-through-wpa3-verification.pdf
  7. Stallings W. (2005). Wireless Communications and Networks (2nd ed.). Upper Saddle River, NJ: Pearson Prentice Hall. ISBN 0-13-191835-4. Available at: http://182.74.60.194/opac-tmpl/bootstrap/images/link/ebook/ Computer%20Science/Wireless%20Communications%20and%20Networking.pdf
  8. Pothuganti K., & Chitneni A. (2014). A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee,                   and     Wi-Fi.     Advance     in     Electronic        and     Electric        Engineering,    4(6),     655-662.     Available at:https://www.researchgate.net/publication/312471356_A_comparative_study_of_wireless_protocols_Bluetooth_U WB_ZigBee_and_Wi-Fi
  9. Sharma K., & Dhir N. (2014). A Study of Wireless Networks: WLANs, WPANs, WMANs, and WWANs with Comparison. International Journal of Computer Science and Information Technologies, 5(6), 7810-7813. Available at:                    https://www.academia.edu/25106472/A_Study_of_Wireless_Networks_WLANs_WPANs_WMANs_and_ WWANs_with_Comparison
  10. Ciubotaru B., & Muntean G. M. (2013). Advanced Network Programming: Principles and Techniques. London: Springer-Verlag. ISBN 978-1-4471-5292-7. Available at: https://www.iqytechnicalcollege.com/Advanced% 20Network%20Programming%20-%20Principles%20and%20Techniques.pdf
  11. Digi International Inc. (2007–2008). An Introduction to Wi-Fi. Rabbit Product Manual. Available at: https://ftp1.digi.com/support/documentation/0190170_b.pdf
  12. Wi-Fi Alliance. (April 2023). Generational Wi-Fi® User Guide. [Online]. Available at: https://www.wi- fi.org/system/files/Generational_Wi-Fi_User_Guide_202304.pdf
  13. Kaveh Pahlavan, Prashant Krishnamurthy. (November 2020). Historical Perspective. International Journal of Wireless   Information   Networks,   28(6),   pp.   1–17.   [Online].   Available   at:   DOI:   10.1007/s10776-020-00501-8 https://www.researchgate.net/publication/347057817_Evolution_and_Impact_of_and_Impact_of_Wi-Fi_Technology_ and_Applications_A_Historical_Perspective