Повышение безопасности беспроводной сети: изучение WPA-3 и методов машинного обучения

ВВЕДЕНИЕ

Сегодня люди обычно используют портативные устройства, такие как мобильные телефоны, планшеты, ноутбуки и т. д., для подключения к Интернету через беспроводные сети. Существует проблема с беспроводной сетью, которая связана с безопасностью. Это привело к внедрению различных протоколов, таких как (WEP, WPA, WPA2, WPA3, IDS). В этой статье основное внимание уделяется «WPA3» и «системе обнаружения вторжений» как двум методам защиты беспроводных сетей.

ОБСУЖДЕНИЕ

Метод — 1: WPA-3:

Как WPA3 обеспечивает безопасность?
Пять основных протоколов безопасности, используемых WPA3:

i) — Одновременная аутентификация на равных (SAE): этот протокол устраняет необходимость в предварительно общих
ключах (PSK) и использует функцию получения ключа на основе пароля для создания ключей.

ii) — Прямая секретность: генерируются новые ключи безопасности в каждом новом сеансе, поэтому даже если новый ключ расшифровывается хакером, раскрывается лишь небольшой объем данных.

iii) — Защищенные кадры управления: этот протокол обеспечивает защиту от различных типов атак, таких как атаки с деаутентификацией и отсоединением.

iv) — Enhanced Open: он шифрует открытые сети Wi-Fi, используя уникальные ключи шифрования для каждого устройства и точки доступа, не требуя предварительно общих ключей или паролей.

v) — Защита от грубой силы: WPA3 использует алгоритм получения ключа на основе пароля (PBKDF), который генерирует секретный ключ из пароля и солт-значения. Солт-значение — это случайная строка, которая добавляется к паролю перед процессом создания ключа.

Метод — 2: IDS (система обнаружения вторжений):

Система обнаружения вторжений отслеживает сетевой трафик. IDS на основе машинного обучения может анализировать заголовки полезной нагрузки для обнаружения несанкционированных действий. Целью IDS является обнаружение различных вредоносных программ или атак, которые не могут быть обнаружены традиционным брандмауэром, как показано на рисунке ниже.

i)- Классификация на основе методов:

Существует два типа IDS для выявления вредоносной активности. Один из них основан на сигнатурах, а другой — на основе аномалий. SIDS (система обнаружения вторжений на основе сигнатур) обнаруживает атаки, которые соответствуют шаблонам атак, хранящимся в базе данных, в то время как AIDS (система обнаружения вторжений на основе аномалий) обнаруживает атаки, когда атаки или действия не являются нормальным поведением. Из-за устаревшей системы на основе подписи и определенных шаблонов злоумышленники легко находят способ использовать сеть. После методов машинного обучения мы готовим наши IDS к обнаружению аномалий.

ii)– Классификация на основе источника входных данных:

IDS имеет еще два типа в зависимости от источника входных данных. Один из них — IDS на основе хоста, а другой — IDS на основе сети. IDS на основе хоста отслеживают активность на хостах, таких как серверы, рабочие станции, мобильные устройства и т. д. IDS на основе сети отслеживают сетевой трафик для обнаружения аномального поведения. Алгоритмы машинного обучения могут использовать алгоритмы, обученные на данных сетевого трафика, для классификации нормы или атаки.

iii)– Методы машинного обучения в IDS:

Методы машинного обучения делятся на контролируемое и неконтролируемое обучение. Популярные методы контролируемого обучения включают CNN, ANN, дерево решений и K-NN.

ЗАКЛЮЧЕНИЕ

В заключение, WPA3 и IDS являются важными методами обеспечения безопасности беспроводной сети. WPA3 использует пять основных протоколов безопасности, а IDS использует методы машинного обучения для мониторинга сетевого трафика и обнаружения вредоносной активности. Оба метода необходимы для защиты беспроводных сетей.

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА

[1] Э. Салех и А. Погуда, «Обзор протоколов безопасности беспроводной сети (WPA2 и WPA3)», с. 4, 2021.

[2] А. Крайсат, И. Гондал, П. Вамплью и Дж. Камруцзаман, «Обзор систем обнаружения вторжений: методы. наборы данных и проблемы», стр. 20–22, 2019 г.

[3] У. Шуайбу, М. Чабра, А. Али и М. Каур, «Система обнаружения вторжений с использованием методов машинного обучения: обзор», стр. 6–7, 2020 г.