По отношению к положению в беспроводной сети бывают два вида злоумышленников:
- внутренний;
- внешний.
Внутреннего злоумышленника можно охарактеризовать следующими показателями[12]:
- по уровню знаний о сети: знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны;
- по уровню возможностей: использует только штатные средства и недостатки систем защиты для ее преодоления;
- по времени действия: в процессе функционирования сети;
- по месту действия: с рабочих мест конечных пользователей сети;
Внешнего злоумышленника можно охарактеризовать следующими показателями:
- по уровню знаний о сети: обладает высоким уровнем знаний и опытом работы с техническими средствами и их обслуживания;
- по уровню возможностей: применяет как пассивные средства (технические средства перехвата без модификации компонентов системы), так и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ);
- по времени действия: в процессе функционирования сети;
- по месту действия: внутри помещений, но без доступа к техническим средствам системы;
Обобщить вышеизложенное можно в таблице, отображающей характеристики рассмотренных типов злоумышленников (см. таблицу 6).
Таблица 6 – Характеристики основных типов злоумышленников в беспроводных сетях
Признак
Злоумышленник
Внутренний
Внешний
По уровню знаний о сети
Структура, функции и механизмы
Высокий уровень знаний и опыта
По уровню возможностей
Штатные средства
Пассивные и активные средства
По времени действия
В процессе функционирования сети
В процессе функционирования сети
По месту действия
Рабочие места пользователей
Без доступа к техническим средствам
Основываясь на выделенных ранее основных угрозах беспроводных сетей и Основываясь на выделенных ранее основных угрозах беспроводных сетей и разработанной модели злоумышленников можно предложить следующую модель угроз (см. таблицу7).
Таблица 7 – Модель угроз беспроводной сети
Аспект ИБ
Угроза
Атака
Тип злоумышленника
Конфиденциальность
Прослушивание
Вардрайвинг
Внешний
Угрозы криптозащиты
FMS-атака
Внешний
Атака KOREK’A
Внешний
PTW-атака
Внешний
Конфиденциальность
Угрозы криптозащиты
Взлом ключа безопасности WPA/WPA2
Внешний
Hole 196
Внутренний
Некорректные настройки
Внутренний
Подмена
MITM
Внешний
Целостность
Подмена
MITM
Внешний
Модификация
Вторжение
Внешний
Доступность
Глушение
Глушение сигнала
Внешний
Отказ в обслуживании
Поломка
Внутренний
В данной модели угроз показано, какой тип злоумышленника способен реализовать те или иные угрозы.