Научная статья на тему 'Атаки на системы умного дома с использованием уязвимостей беспроводного канала связи Wi-Fi'

Атаки на системы умного дома с использованием уязвимостей беспроводного канала связи Wi-Fi Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
736
201
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОТОКОЛ ШИФРОВАНИЯ ДАННЫХ / БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ ПЕРЕДАЧИ ДАННЫХ / WI-FI / WEP / DATA ENCRYPTION PROTOCOLS / WIRELESS DATA TRANSMISSION TECHNOLOGY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бабалова Ирина Филипповна, Шустова Лариса Ивановна, Проничкин Алексей Сергеевич, Аристов Максим Сергеевич, Евсеев Владимир Леонович

Данная статья посвящена описанию алгоритма атаки на элементы системы автоматизации зданий, построенные на базе беспроводных технологий передачи данных. В статье также указаны уязвимости протоколов шифрования информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article deals with algorithm of attack on elements of building automation system built on basis of wireless data transmission technologies. The article also describes vulnerabilities of data encryption protocols.

Текст научной работы на тему «Атаки на системы умного дома с использованием уязвимостей беспроводного канала связи Wi-Fi»

БАБАЛОВА1 Ирина Филипповна, доцент ШУСТОВА2 Лариса Ивановна, доцент ПРОНИЧКИН3 Алексей Сергеевич АРИСТОВ4 Максим Сергеевич ЕВСЕЕВ5 Владимир Леонович, кандидат технических наук ФЕСЕНКО6 Станислав Дмитриевич

АТАКИ НА СИСТЕМЫ УМНОГО ДОМА С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТЕЙ БЕСПРОВОДНОГО КАНАЛА СВЯЗИ WI-FI

Данная статья, посвящена описанию алгоритма атаки на элементы, системы, автоматизации, зданий, построенные на базе беспроводных технологий, передачи данных. В статье также указаны, уязвимости протоколов шифрования, информации. Ключевые слова: Wi-Fi, WEP, протокол шифрования, данных, беспроводные технологии передачи данных.

This article deals with algorithm, of attack on elements of building automation, system, built on basis of wireless data transmission technologies. The article also describes vulnerabilities of data encryption protocols. Keywords: Wi-Fi, WEP, data encryption protocols, wireless data transmission technology.

Камеры видеонаблюдения — это одно из самых распространенных средств обеспечения охраны периметра здания и его внутренних помещений. Хозяин дома или охрана здания, используя инфраструктуру камер видеонаблюдения, могут в режиме онлайн контролировать происходящее во всех помещениях здания. Тем не менее, если система спроектирована с рядом существенных ошибок, можно столкнуться с ситуацией, когда злоумышленнику удается подменить изображение на мониторах, причем сделать это можно удаленно, не имея физического доступа к системе видеонаблюдения здания. Особенно уязвимыми оказываются системы, построенные на базе беспроводных технологий, например, камеры видеонаблюдения Wi-Fi.

Рассмотрим возможные атаки злоумышленников на системы автоматизированного управления зданиями с

использованием уязвимостей беспроводного канала связи Wi-Fi на примере камер видеонаблюдения. Стандартная схема управления системой видеонаблюдения по беспроводному каналу связи Wi-Fi состоит из точки доступа, как правило, предназначенной только для Wi-Fi-камер, и самих Wi-Fi-камер, которые устанавливаются по всему дому. Подобные системы обычно плохо защищены. Инсталляторы не всегда предоставляют достаточные алгоритмы обеспечения безопасности. Например, встречаются системы, использующие слабое шифрование WEP [1].

WEP (Wired Equivalent Privacy) — это протокол шифрования, использующий довольно нестойкий алгоритм шифрования RC4 (Rivest Cipher 4) на статическом ключе [2]. Существует 64-, 128-, 256- и 512-битное WEP-шиф-рование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, и со-

ответственно тем более высокая стойкость сети к взлому. Одна часть WEP-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бита) — динамическая (вектор инициализации), то есть она изменяется в процессе работы сети. Даже не обладая достаточно глубокими знаниями в области криптографии, можно увидеть, что всего лишь 24 бита динамически меняющихся данных ключа не являются достаточными для полной защиты данных. Иногда в беспроводных сетях используют протокол WPA (Wi-Fi Protected Access), который является более стойким протоколом шифрования, чем WEP, хотя и используется тот же алгоритм RC4 [3]. Более высокий уровень безопасности достигается за счет протокола, использующего динамические ключи сети (TKIP — Temporal Key Integrity Protocol), а также протокола проверки целостности пакетов (MIC — Message Integrity Code).

' - НИЯУ «МИФИ», доцент;2 - НИЯУ «МИФИ», доцент;3 - НИЯУ «МИФИ», студент;4 - НИЯУ «МИФИ», аспирант;

5 - НИЯУ «МИФИ», доцент;6 - НИЯУ «МИФИ», аспирант.

Рассмотрим алгоритм атаки на стандартную сеть умного дома или интеллектуального здания, в котором используется общая точка доступа. Сделаем акцент на взломах протоколов WEP. Л Поиск и анализ сети На первом шаге осуществления атаки злоумышленник должен физически обнаружить сеть, охватывающую умный дом или интеллектуальное здание. Такую операцию выполнить достаточно легко с помощью существующих программ сканирования сети (например, NetStumbler или Kismet). Анализ пакетов дает достаточно информации о сети. Данные находятся всегда в открытом доступе, поскольку WEP зашифровывает только часть фреймов данных.

Подобные программы позволяют получить следующие данные о сети:

♦ SSID (Service Set Identifier) — идентификатор беспроводной сети [4];

♦ поддерживаемые режимы сети;

♦ флажок с указанием об использовании WEP.

l2 Соединение с точкой доступа Если WEP в сети, развернутой в умном доме или интеллектуальном здании, не используется, тогда злоумышленнику необходимо просто установить SSID. Если канал передачи данных защищен, например, с использованием протокола WEP, то злоумышленник может обойти и эту защиту. Рассмотрим ряд важных особенностей протокола WEP, которые лежат в основе этой уязвимости.

Как уже упоминалось выше, ключевой поток в ШЕР зависит только от V и к. к — это фиксированный ключ, который для простоты эксплуатации часто просто не изменяется, а V — вектор инициализации. То есть ключевой поток зависит только от вектора инициализации V, который пересылается по сети в открытом виде. Таким образом, злоумышленник, прослушивая сеть долгое время, может перехватить пакет с уже использованным вектором инициализации V. Вектор инициализации имеет длину всего 24 бита, из чего следует, что после примерно шестнадцати миллионов пакетов, вектор инициализации обязательно будет повторен. Необходимо также отметить, что длина фиксированного ключа к не играет в данном случае никакой роли, поэтому этой проблеме подвержены как стандартные, так и расширенные реализации ШЕР.

Шестнадцать миллионов пакетов для загруженной беспроводной сети — это не так уж и много. Сеть умного дома или интеллектуального здания как раз относится к загруженным. Ситуация усложняется также тем, что в протоколе не описан алгоритм изменения вектора инициализации V, а лишь указана необходимость изменения. Многие беспроводные сетевые карты сбрасывают вектор инициализации в 0 при каждом включении и линейно увеличивают его на 1 для каждого последующего пакета. Это значит, что каждая беспроводная сессия начинается

с повторного использования ключевого потока.

В реальной системе есть множество путей получения текста пакета. Допустим, атакующий знает зашифрованное сообщение (P) и открытый текст для некоторых пакетов, зашифрованных с использованием известного вектора инициализации v. Тогда он может с легкостью определить ключевой поток RC4(k,v) путем следующей операции:

(RC4(k,v) XOR P) XOR P = RC4(i,v)

Злоумышленник не сможет определить ключ k, однако он может занести данное значение RC4(k,v) в таблицу для заданного вектора инициализации v и в следующий раз, когда он перехватит пакет с таким же v, просто применить операцию XOR и прочитать данные. Кроме того, в реализации WEP с ключом в 40 бит можно попытаться напрямую взломать ключ, применив современные вычислительные ресурсы. Очевидно, что расширенный вариант WEP с ключом в 104 бита хоть и усложняет эту задачу, но не выручает в случае «атаки по словарю», так как размер словаря будет тот же — вектор инициализации в обоих вариантах имеет размер 24 бита.

Вернемся к процессу внедрения устройств в сеть Wi-Fi. В процессе аутентификации WEP используется проверка того факта, что клиент знает секретный ключ k, и потому может работать в беспроводной сети (рис. 1).

Базовая станция

Ключ к

Сообщение в открытом тексте

Зашифрованное

сообщение -^-

Проверка на правильность

зашифровки

+-

Клиент

Сообщение в открытом тексте

Шифрация

Зашифрованное сообщение

Ключ к

Рис. 1. Схема аутентификации WEP

Алгоритм аутентификации:

♦ базовая станция (точка доступа) отправляет клиенту квитанцию открытым текстом;

♦ клиент шифрует квитанцию на ключе k и передает ее базовой станции (обычное WEP-шифрование);

♦ базовая станция проверяет правильность шифрования, используя имеющийся у нее ключ k и, в случае успеха, аутентифицирует клиента.

Таким образом, злоумышленнику достаточно перехватить пару: Открытый текст (квитанция)/Зашифрованный текст (ответ клиента). В результате этого он не только получает возможность внедрять пакеты, но и может провести атаку на протокол аутентификации, выдав себя за легитимного клиента. Алгоритм атаки выглядит следующим образом:

♦ получив открытый текст и зашифрованный текст, злоумышленник извлекает из сообщения вектор инициализации v и RC4(v,k) с помощью описанных выше операций;

♦ затем злоумышленник пытается внедриться в сеть, выдавая себя за легитимного клиента; базовая станция посылает ему квитанцию M';

♦ злоумышленник отвечает передачей следующих данных: вектора инициализации v и сообщения, представленного в виде:

<M', c(M)> XOR RC4(v,i);

♦ это корректный ответ, и базовая станция принимает злоумышленника, хотя он никогда не знал ключ k.

Последствием данной атаки на систему умного дома может быть ситуация, когда злоумышленник становится легитимным членом сети Wi-Fi. В результате атаки злоумышленник получает возможность отправлять пакеты в сеть умного дома якобы от имени одного из устройств в системе. После того, как устройство злоумышленника получило возможность отправлять пакеты от имени устройства, зарегистрированного в сети умного дома, сам злоумышленник может отправлять любые команды на точку доступа и тем самым получать практически полный контроль над системой умного дома. Более того, устройство злоумышленника может в отсутствии хозяина смоделировать пульт управления интеллекту-

альным зданием, а значит получить полный функционал управления зданием, доступный только самому хозяину. Для защиты от подобных атак на системы автоматизации здания, первое, что необходимо сделать инсталлятору Wi-Fi-решений автоматизации, — это изменить настройки Wi-Fi, выставленные для оборудования по умолчанию. К сожалению, производители выпускают на рынок беспроводное сетевое оборудование с достаточно слабыми настройками безопасности, не заботясь о том, что устанавливать их будет администратор недостаточной квалификации. Злоумышленник, отправив широковещательный пакет с пустым значением SSID, может узнать немало конфиденциальной информации о точке доступа, у которой настройки установлены по умолчанию. Если в качестве значения SSID стоит ANY, то точка доступа будет отвечать на посланные ей запросы. Перед использованием точки доступа необходимо сменить ее значение SSID. Еще одним слабым местом точек доступа является непрерывное отправление в эфир сигналов определения местоположения, в которых содержится имя SSID. Для повышения уровня безопасности стоит отключить отправление имени SSID в пакетах, используемых для определения местоположения. Тем не менее даже при принятых выше мерах безопасности злоумышленник может перехватить значение SSID, которое передает легальный пользователь точке доступа. Чтобы не ждать появления очередного пользователя в сети, взломщик может отправить на широковещательный адрес FF:FF:FF:FF:FF:FF ложный фрейм, который может быть воспринят клиентами, подключенными к атакуемой точке доступа, как фрейм, отправленный реальной точкой доступа для установки повторного соединения. В результате чего клиенты отсоединятся от точки доступа и начнут повторно посылать запросы на соединение, в которых и будет SSID точки доступа. Также следует запретить доступ к настройкам точки доступа через беспроводную сеть. Можно исключить вероятность, что злоумышленник имеет возможность, обратившись к ней, изменить настройки таким образом, чтобы самому управлять системой умного дома на расстоянии. Необходимо пом-

нить, что злоумышленнику требуется как можно большее число пакетов для дальнейшего анализа. Чтобы усложнить взлом, можно снизить трафик, сделав тем самым прослушивание и перехват пакетов занятием достаточно долгим. Конечно, это не решит полностью проблему, но усложнит процесс взлома. На серверах, особенно в случае умного дома или интеллектуального здания, может работать большое количество служб, которыми никто не пользуется, но они постоянно отправляют в сеть пакеты, даже если нет пользователей. Наконец, для защиты от атаки на системы умного дома с использованием уязвимостей беспроводного канала связи Wi-Fi стоит использовать более надежные протоколы, чем WEP: Wi-Fi Protected Access (WPA) или Wi-Fi Protected Access 2 (WPA2). В WPA входит усовершенствованный протокол WEP, в котором учтены недостатки последнего, поэтому в нем используются смешанные ключи для каждого пакета. А в WPA2 используется AES (Advanced Encryption Standard) — стандарт с симметричным блочным шифрованием данных для защиты процессов проверки подлинности EAP (Extensible Authentication Protocol) [5]

Литература

1. Редакция. THG. Взламываем. WEP, 2005. URL: http://www.thg.ru/ network/20050806/print.html.

2. A. Klein. Attacks on the RC4 stream, cipher. Designs, Codes and Cryptography, 2008. - 48 (3). - С. 269 - 286.

3. Jon Edney, William. A. Arbaugh. Real 802.11 Security: Wi-Fi Protected. Access and 802.11i. Addison-Wesley, August 2003. - 480 р.

4. Service Set Identifiers. Cisco Systems, Inc. 2008. URL: http://www.cisco.com/ en/US/docs/routers/access/3200/ software/wireless/ServiceSetlD.pdf.

5. Баричев С.Г., Гончаров В.В., Серов Р.Е. 2.4.2. Стандарт. AES. Алгоритм. Rijdael./ Основы современной криптографии. - М.: Горячая, линия - Телеком, 2002. -С. 30 - 35.

i Надоели баннеры? Вы всегда можете отключить рекламу.