Научная статья на тему 'Анализ уязвимостей беспроводных сетей'

Анализ уязвимостей беспроводных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2662
446
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ уязвимостей беспроводных сетей»

И.О. Куценко

Д.А. Жайворонок,

кандидат технических наук, доцент

АНАЛИЗ УЯЗВИМОСТЕИ БЕСПРОВОДНЫХ СЕТЕЙ

На сегодняшний день беспроводные технологии получили массовое развитие и прочно вошли в повседневную жизнь. С их помощью организуются точки доступа в Интернет, строятся локальные сети. Семейство стандартов IEEE 802.11 использует протоколы передачи данных, работающие на частоте 2,4 ГГц и обеспечивающие скорость вплоть от 11 Мбитс/с до 54 Мбит/с., образуя, таким образом, WLAN (Wireless Local Area Network — беспроводная локальная сеть). Для защиты от злоумышленников в стандарте IEEE 802.11 протоколов предусмотрен целый комплекс мер безопасности: аутентификация, шифрование трафика, привязка к MAC-адресам и т. д.

Согласно стандарту IEEE 802.11, существует три базовых режима безопасности, выбираемых беспроводным устройством в зависимости от уровня секретности:

открытый режим (где ни шифрование, ни аутентификация не используются); защищенный режим без аутентификации, но с шифрованием трафика; защищенный режим с аутентификацией и шифрованием трафика.

Шифрование в обоих случаях осуществляется по WEP-протоколу (Wired Equivalent Privacy — эквивалент проводной защищенности), базирующемуся на потоковом алгоритме RC4. Исходные данные (data) привязываются на фреймы (frames) с приблизительным размером около 1.518 бит, но данная величина зависит от конфигурации оборудования. Для каждого фрейма определяется и укладывается в пакет 32-битная контрольная сумма (ICV), вычисляемая по алгоритму CRC32. Эффективный ключ шифрования (PRNG — PseudoRandom Number Generator — генератор псевдослучайных чисел) генерируется на основе двух ключей — 40-битного секретного ключа (secret key или WEP key), назначаемого пользователем, и 24- битного вектора инициализации (IV — Initialization Vector), генерируемого случайным образом для каждого пакета. Таким образом для взлома ключа злоумышленнику достаточно подобрать всего лишь 40 бит из 64.

Векторы инициализации назначаются самим WLAN-устройством и передаются в открытом виде. Это затрудняет взлом алгоритма по «открытому тексту», так как, если известен один исходный байт в каждом фрейме, ключ шифрования легко восстанавливается, поскольку различные части ключа многократно применяются к различным частям зашифрованных фреймов. Следовательно, ключ шифрования не должен использоваться дважды. Векторы инициализации автоматически изменяются с каждым пакетом, что обеспечивает «прозрачную» смену ключа, без ведома и участия пользователя (рис. 1).

Рис. 1. Расчет контрольной суммы и шифрование трафика по протоколу WEP

То есть для шифрования используется не один секретный ключ, а целых четыре, последовательно назначаемых пользователем при конфигурации беспроводного оборудования. Смена ключей происходит произвольным образом (номер ключа передается вместе с зашифрованным пакетом), однако должную безопасность передачи данных такая система не обеспечивает, поскольку при взломе одного ключа возможен взлом всех остальных (см. рис. 2).

Независимо от выбранного режима секретности точка доступа может использовать привязку к MAC-адресам и проверку SSID/ESSID ([Extended] Service Set IDentifiсation — идентификация [расширенного] комплекта услуг, условно называемая «именем сети»), отсекая всех нарушителей еще на стадии подключения (технология Access Control List — список управления доступом). Для более эффективной работы сети такая мера актуальна, но злоумышленник может перехватить эти данные, так как и MAC, и SSID передаются по сети открытым текстом.

Сети, использующие низкие ключи шифрования, наиболее уязвимы. Так, 64битный ключ шифрования взламывается перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549 755 813 888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду атака займет всего около часа. Злоумышленнику достаточно перехватить всего один зашифрованный пакет для дальнейшей расшифровки.

Для предотвращения атаки перебора производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Подобрать 104-битный ключ уже нереально. Однако в таком алгоритме при передаче формируются пакеты крупных классов со слабыми («weak») ключами, в которых небольшая часть битов ключа оказывает значительное влияние на зашифрованные данные.

Так как в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий поток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются «слабыми» или «интересными» — interesting). Каждый слабый пакет содержит 5% полезной информации для восстановления одного байта секретного ключа. В среднем для взлома требуется порядка 6 миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала на это уходит от нескольких часов до нескольких дней. Если обмен данными между легальными клиентами и точкой доступа незначителен или практически отсутствует, злоумышленник может заставить жертву генерировать большое количество трафика, даже не зная секретного ключа. Достаточно

перехватить «правильный» пакет и, не расшифровывая, ретранслировать его вновь. В частности, ARP-запрос вызовет ARP-ответ. Отличие APR-запроса от всех остальных пакетов заключается в том, что frame.pkt_len = 68 (размер кадра) и wlan.da == FF:FFFF:FF:FF:FF (адрес назначения). В дальнейшем сетевые карты, выпущенные после 2003 года, имели защиту от подобного рода атак, в них был изменен алгоритм генерации векторов инициализации так, чтобы слабые ключи уже не возникали.

-Keymmiber

Wireless LAIN Configuration Utility

X]

40

Key 1

Key 2

Key 3

Key 4

4x40

Key 4

Link Info | Configuration Encryption | About |

iust mate nable to i

Enciyption (WEP) 164 Bit

Your encryption settings must match those of your network, or your computer will be unable to communicate.

31

WEP Key Entry

(* Create with Passphrase

Passphrase | My Passphrase

* Manual Entry

Key 1 [da” [37 рГГ [ёё-

Key 2 [5Г [dd~ [ІГ |c4 F"

Key 3 [09~ рйГ [аГ |c8~ [8ЁГ

Key 4 [5Г [5ІГ [5Г |зё” |эсГ

Default Tx Key pi У]

Help

Рис. 2. Четыре секретных WEP-ключа, выбираемых пользователем и автоматически сменяющих друг друга по истечении некоторого промежутка времени

В новом оборудовании, построенном по технологии WPA — Wi-Fi Protected Access (защищенный Wi-Fi доступ), вместо WEP использовался TKIP (Temporal Key Integrity Protocol — протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга через определенный промежуток времени. Для совместимости с существующим оборудованием в TKIP используется потоковый алгоритм шифрования, что и WEP — RC4, но в каждый зашифрованный пакет теперь прописывается восьмибайтный код целостности сообщения, рассчитанный по алгоритму Michael, предотвращающий ретрансляцию подложных пакетов. Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol — расширенный протокол аутентификации), использующему либо RADIUS-сервер (Remote Authentication Dial-In User Service — служба дистанционной аутентификации пользователей по коммутируемым линиям), либо предустановленный общий ключ PSK (PreShared Key). В процессе аутентификации сервер генерирует парный мастер-ключ (PMK

— Pairwise Master Key) и передает его клиенту. Несмотря на относительную новизну этой технологии, в комплект airckack уже входит специальный модуль WZCOOK, отображающий PMK-ключ. Для несанкционированного подключения к точке доступа, защищенной технологией WPA, этого достаточно. Но атакующий модуль все еще недостаточно отлажен, и потому в некоторых случаях он не срабатывает (рис. 3).

Стандарт IEEE 802.11i описывает более продвинутую систему безопасности, основанную на криптоалгоритме AES и известную как WPA2. Обладателям же устаревшего оборудования рекомендуется задействовать VPN-тоннели, SSL-шифрование или подключить любые другие способы защиты, изначально ориентированные на небезопасные каналы передачи данных.

Рис. 3. Схема аутентификации, осуществляемой по WPA-протоколу с Radius-сервером

Радиус действия большинства беспроводных устройств ограничен дистанцией в 10—100 метров (точная цифра зависит от класса и конструктивных особенностей конкретного оборудования), поэтому атакующий должен находиться в непосредственной близости от жертвы. Однако существуют антенны направленного типа, снабженные усилителем мощности, которые уверенно поддерживают связь на расстояниях до 1,5—2 км.

При выборе WLAN-карты атакующий должен убедиться, что выбранное программное обеспечение предназначено для работы с данным чипсетом. Список поддерживаемого оборудования обычно публикуется на сайтах разработчиков соответствующих программ или содержится в документации. Наиболее распространены чипсет Prism/Prism2 и беспроводные карты на его основе (например Бето 25П-СВ-РШ”8).

Таким образом, устройства, поддерживающие стандарт 1ЕЕЕ 802.111 ^РА2), являются наиболее стойкими от взлома. Все остальное оборудование ^ЕР и WPA1) имеют слабые алгоритмы и поэтому подвержены частому вскрытию.

ЛИТЕРАТУРА

1. Vladimirov A.A. Wi-Foo / A.A. Vladimirov, K.V. Gavrilenko, A.A. Mikhailovsky.

— Addison Wesley.— 592 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.