Научная статья на тему 'ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА WI-FI И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В ПРОЦЕССЕ ИДЕНТИФИКАЦИИ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ'

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА WI-FI И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В ПРОЦЕССЕ ИДЕНТИФИКАЦИИ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
383
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ / WI-FI / АУТЕНТИФИКАЦИЯ / ИДЕНТИФИКАЦИЯ / РОБОТОТЕХНИКА / КРИПТОГРАФИЯ / WPA / TKIP / WEP / MIMO

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Федосенко М. Ю., Доборович Д. О.

В современном развитии технологий все больше внимания уделяется применению беспроводных сетей. Институт инженеров по электротехнике и электронике (IEEE) ведет работы над увеличением скорости, пропускной способности, безопасности технологии Wi-Fi, которая активно используется в процессе идентификации робототехнических систем. В статье раскрыта задача обеспечения безопасности обмена данными при помощи криптографических алгоритмов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EMPLOYMENT OF WI-FI WIRELESS ACCESS TECHNOLOGY AND CRYPTOGRAPHIC ALGORITHMS IN THE PROCESS OF IDENTIFICATION OF ROBOTIC SYSTEMS

Modern development of technologies pays more attention to the use of wireless networks. The Institute of Electrical and Electronic Engineers (IEEE) is working to increase the speed, capacity, security of Wi-Fi technology, which is used in the identification of robotic systems. An important task is to develop the security of the exchange using cryptographic algorithms.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА WI-FI И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В ПРОЦЕССЕ ИДЕНТИФИКАЦИИ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ»

ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ БЕСПРОВОДНОГО ДОСТУПА WI-FI И КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ В ПРОЦЕССЕ ИДЕНТИФИКАЦИИ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ

М.Ю. Федосенко, Национальный исследовательский университет ИТМО, fedosenkomaksim98@gmail.com;

Д. О. Доборович, Санкт-Петербургский Государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, dima5442@rambler.ru.

УДК 004.724.4_

Аннотация. В современном развитии технологий все больше внимания уделяется применению беспроводных сетей. Институт инженеров по электротехнике и электронике (IEEE) ведет работы над увеличением скорости, пропускной способности, безопасности технологии Wi-Fi, которая активно используется в процессе идентификации робототехнических систем. В статье раскрыта задача обеспечения безопасности обмена данными при помощи криптографических алгоритмов.

Ключевые слова: беспроводные технологии; Wi-Fi; аутентификация; идентификация; робототехника; криптография; WPA; TKIP; WEP, MIMO.

EMPLOYMENT OF WI-FI WIRELESS ACCESS TECHNOLOGY AND CRYPTOGRAPHIC ALGORITHMS IN THE PROCESS OF IDENTIFICATION

OF ROBOTIC SYSTEMS

M. Fedosenko, National Research University ITMO;

D. Doborovich, St. Petersburg state university of telecommunications n/a prof. M.A. Bonch-Bruevich.

Annotation. Modern development of technologies pays more attention to the use of wireless networks. The Institute of Electrical and Electronic Engineers (IEEE) is working to increase the speed, capacity, security of Wi-Fi technology, which is used in the identification of robotic systems. An important task is to develop the security of the exchange using cryptographic algorithms.

Keywords: wireless technologies; Wi-Fi; authentication; identification; robotics; cryptography; WPA; TKIP; WEP, MIMO._

Введение

За последние десятилетия был совершен огромный скачок в сфере робототехники. Все чаще и чаще люди прибегают к помощи роботов. На сегодняшний день роботы применяются в различных сферах: они задействованы в медицине, в военном деле, сфере обслуживания и просто для бытовых целей. Основным предназначением роботов является упрощение жизни человека, сделать ее более комфортной, избавить от выполнения тяжелых и сложных рабочих процессов. Иными словами, можно утверждать, что умные устройства не столько должны препятствовать или полностью подменить человека, сколько освободить его от монотонной ненужной и малоэффективной работы, тем самым автоматизировать большинство производственных и домашних задач. Сегодня роботов, исходя из их назначения и применения, подразделяют на следующие виды: исследовательские, строительные, промышленные, бытовые, транспортные. Все они имеют разные размеры, подвиды, направления, а также способ управления.

Часто при разработке робототехнических комплексов необходима идентификация отдельных роботов. В свою очередь, производители автономных роботов используют собственные закрытые протоколы для управления одним типом оборудования. Это значительно усложняет процесс разработки и интеграции новых робототехнических устройств. Актуальность выбранной темы обусловлена наличием уязвимостей удаленного управления автономными роботами по интерфейсу Wi-Fi. В результате чего, имеется необходимость разработки алгоритма идентификации роботов, который может быть применен в различных типах робототехнических систем, а также в личных интересах (домашних делах) с целью расширения функционала управления роботом.

Технология Wi-Fi

Во всем мире происходит постоянное развитие интернета и массовой компьютеризации общества, что привело к существенному скачку формирования беспроводных технологий. Технология Wi-Fi дает возможность подключать объекты на расстоянии, заменяя провода и экономя ресурсы [1]. Она также позволяет оставаться на связи при нахождении в зоне покрытия сети, что делает ее востребованной на телекоммуникационном рынке. Разработка стандартов Wi-Fi осуществляет комитет Института инженеров по электротехнике и электронике (IEEE) в рамках группы 802.11. [2]

Почти все современные ноутбуки и другие электронные девайсы так или иначе могут работать в сетях Wi-Fi.

Основное назначение Wi-Fi - связывать устройства в локальную сеть.

Существуют следующие типы беспроводных сетей:

• Wireless Personal Area Network (WPAN) - персональные беспроводные сети.

• Wireless Local Area Network (WLAN) - локальные беспроводные сети.

• Broadband Wireless Access (BWA) - глобальная беспроводная сеть [3].

На рис. 1 представлены типы беспроводных сетей и соответствующий им

радиус действия.

0 10ч*11*я О^ч 0-1« кн

РьмгуЧ ,1'Кгтнн«

Рисунок 1

Основное различие в эксплуатации сетей WLAN, WPAN, BWA - диапазон рабочих частот и характеристики радио интерфейса [4].

Основные стандарты сетей беспроводного доступа

Беспроводные локальные сети строятся на основе семейства стандартов Института инженеров по электротехнике и электронике IEEE 802.11. В конце ХХ века была создана рабочая группа по стандартам сетей 802.11, которая занималась разработкой одного общего стандарта для всех сетей и радиооборудования, работающего на общедоступной частоте 2,4 ГГц со скоростями 1 и 2 Мбит/с. В июне 1997 г. была разработана окончательная спецификация 802.11 v1 [5].

Стандарт IEEE 802.11 является первым WLAN стандартом от комитета по стандартам IEEE 802. К моменту выхода стандарта первоначально предусмотренной скорости передачи информации оказалось недостаточно, что стало причиной последующих доработок. Таким образом, результатами тридцатилетних доработок являются следующие стандарты: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac [6].

В табл. 1 представлены основные характеристики стандартов группы IEEE 802.11 [7].

Таблица 1.

Стандарт 802.116 802.11а 802.11g 802.11« 802.11ас

Рабочая частота 2,4 ГГц 5 ГГц 2,4 ГГц 2,4/5 ГГц 5 ГГц

Частотные каналы 20 МГц 20 МГц 20 МГц 20/40 МГц 20/40/80/160 МГц

Пиковая физическая скорость (РИУ) 11 Мбит/c 54 Мбит/c 54 Мбит/c 600 Мбит/c 6,8 Гбит/c

Модуляция DSSS, CCK OFDM OFDM OFDM OFDM

Год выхода спецификации 1999 1999 2003 2009 2014

Технология безопасного доступа Wi-Fi Protected Access (WPA)

На смену устаревшей технологии WEP пришел WPA и стандарт 802.11/ (именуемый его как WPA2). Однако использование WPA2 в качестве стандарта для защищенного удаленного управления автономными роботами может значительно затормозить этот процесс, таким образом, в большинстве случаев для удаленного управления автономными роботами применяется технология WPA [8].

Для реализации процедуры аутентификации технологии WPA применяется стандарт 802.1х, а также расширенный протокол аутентификации EAP. Для механизма аутентификации необходимо, чтобы пользователь прошел проверку подлинности, тем самым подтвердив, что он тот, кому разрешен доступ в сеть. Для этого система проверяет пользователей по внутренней базе данных. Каждому пользователю необходимо пройти аутентификацию для того, чтобы работать в сети. В большинстве случаев в крупных сетях система проверки и база данных размещаются на специальном сервере — RADIUS. Существует более простой режим стандарта WPA, предполагаемый для использования всеми видами пользователей, в котором отсутствуют сложные механизмы. Называется такой режим WPA-PSK (рис. 2). При таком режиме работы технологии WPA на каждый узел беспроводной сети вводится один ключ. И до того времени, пока ключи совпадают, клиент будет иметь доступ в сеть [9].

Рисунок 2

Для взаимодействия компьютеров в беспроводной сети цифровые данные при помощи адаптеров преобразуются в радиосигналы, которые затем передаются на другие сетевые узлы.

Рассмотрим процесс обмена данными на примере стандарта IEEE 802. 11n, в основе которого лежит технология OFDM-MIMO. В данном стандарте увеличение скорости при передаче обуславливается, в первую очередь, при помощи удвоенной ширины канал с 20-40 МГц, а также благодаря использованию технологии Multiple Input Multiple Output (MIMO), что представлено на рис. 3. Данная технология реализуется за счет множественной передачи и получения данных с нескольких передатчиков, а также обработка данных, в свою очередь, осуществляется на нескольких приемниках. За счет технологии MIMO повышаются пропускная способность канала и качество связи [10-11].

Рисунок 3

Последовательно передаваемые данные разделяются на множество параллельных потоков, которые впоследствии на приемной стороне соединяются обратно в исходный сигнал. Во избежание сложностей при передаче сигнала используется специальный алгоритм пространственного обнаружения сигнала. Данный алгоритм работает по принципу выделения сигнала поднесущей и чем больше их число, тем он сложнее. В применении технологии MIMO существует

один недостаток - сложность и значительный объема системы приводит к высокому потреблению энергии [9].

Шифрование с использованием ТК1Р протокола

В ЖРЛ за шифрование данных отвечает протокол ТК1Р. В данном протоколе в качестве алгоритма шифрования используется ЯС4 (аналогично ЖЕР) со следующими улучшениями:

• Пофреймовое изменение ключей шифрования.

• Контроль целостности сообщения.

• Усовершенствованный механизм управления ключами [10].

Главный недостаток протокола ЖЕР кроется в слабом алгоритме шифрования, который характеризуется сходством ключей для различных пакетов данных. В технологии ЖРЛ для решения данного недостатка алгоритмом ТК1Р применяется увеличение размера ключа с 40 до 128 бит, а применение одного статического ключа заменяется использованием автоматически созданного сервера аутентификации. За счет этого достигается усиление в шифровании данных для технологии ЖРЛ. В технологии ТК1Р повышение устойчивости декодирования данных достигается за счет создания алгоритма проверки целостности, а также увеличения размера и количества ключей. В результате возрастает криптостойкость алгоритма, используемого в беспроводной сети, что делает ее достаточно защищенной от атак злоумышленников [11].

Стоит сказать, что в технологиях ЖРЛ и ЖРЛ-Р8К используются идентичные криптографические алгоритмы. Но в отличие от ЖЕР, механизм аутентификация в ЖРЛ-Р8К реализуется при помощи пароля, в то время как в ЖРЛ по мандату пользователя - согласно ролевой модели доступа [12].

Рисунок 4

В основе метода пофреймового изменения ключа лежит совместная обработка WEP-ключа IV и MAC-адреса передатчика при помощи двухступенчатой функции перемещения. Использование данной функции соответствует стандартному 104-х разрядному WEP-ключу и 24-разрядному IV-ключу. Также стандарт предлагает использовать увеличение вектора инициализации с 24 до 48-разрядного [13]. Процесс пофреймового изменения ключа в WPA представлен на рис. 4.

Контроль целостности сообщения

Наличие механизма контрольного признака целостности (ICV) стандарта 802.11 имеет определенную малоэффективность, в связи с чем для усиления применения данного механизма предполагается использование контроля целостности сообщения (MIC). При помощи механизма MIC будут решены проблемы по предотвращению атак, связанных с применением поддельных фреймов и манипуляции битами. Комитетом IEEE также был предложен алгоритм Michael, основной целью которого является усиление роли ICV в процессе шифрования фреймов данных. Механизм MIC имеет свой уникальный ключ, отличный от использующегося в шифровании фреймов данных ключа. Уникальный ключ включает в себя исходный и назначенный MAC-адрес фрейма с незашифрованной частью фрейма [11-13]. Блок-схема процесса работы алгоритма Michael представлена на рис. 5.

Рисунок 5

На рис. 6 представлен механизм шифрования по алгоритму TKIP.

Рисунок 6

Механизм дешифрования по алгоритму TKIP выполняется аналогичным образом и представлен на рис. 7.

Рисунок 7

Работа механизма WPA осуществляется в следующих режимах: Enterprise и Pre-Shared Key. В Enterprise для хранения в больших сетях баз данных и проверки аутентичности чаще всего используется сервер на базе протокола RADIUS (Remote Authentication Dial-In User Service) [13].

Угрозы безопасности ЖРЛ

Несмотря на большую защищенность протокола WPA по сравнению с WEP, он все же имеет уязвимости. Это обусловлено использованием алгоритма шифрования RC4, а также алгоритма CRC32, который в свою очередь по требованиям не доходит до криптографической хеш-функции.

Единственный метод подобрать ключ для закрытой WPA/WPA2 сети - это перебор. В PSKрежиме используется для взлома как wpa-tkip так и wpa2-ccmp сети. Эта атака реализована в пакете aircrack-ng. Сначала происходит перехват пакетов аутентификации клиента, на основании которой впоследствии происходит восстановление основного ключа. Проще всего это сделать запуском команды airodump-ng, которая будет ожидать процесс аутентификации, или запустив комплексную атаку деаутентификации [14]. Сделать процесс быстрее поможет использование мощностей специализированных микроконтроллеров или видеокарт. Без этого процесс перебора всех возможных значений ключа займет слишком много времени.

Алгоритм идентификации роботов

Для идентификации роботов предлагается использование готового решения алгоритма идентификации [15]. Алгоритм представляет собой набор последовательных запросов и ответов между клиентом и управляющим сервером. Данный алгоритм является универсальным решением для управления всеми роботизированными устройствами. Алгоритм представлен на рис. 8.

(I № Запрос (проверка доступности) _Rcqm^si (chevk availability)_

(2) Запрос (проверка доступности) _Requesl (check availability)

45) Запрос на управление Management request

(6) Запрос выполнен . отклонен сотрМе*!

Рисунок 8

(3) Запрос блока мнмииали;ашш

Управляющий _Initia Ii nation ЫосЬ request

сервер

Control (4) Блок ннщш&пишнш

&сг\ег _ Initialization block

Клиент (Контроллер

удаленного

устройства) Custom ет

(Remortc device controller!

На первом и втором шаге данного алгоритма проверяется доступность оборудования при первоначальном включении системы, либо при установке соединения. Если проверка оказалось успешной, то управляющий сервер начинает следующий шаг, в противном случае, выполнение программы прекратится с соответствующим сообщением об ошибке.

На третьем и четвертом шаге при помощи блока инициализации собираются данные, характеризующие управляемое устройство, для дальнейшей настройки удаленного управления.

Пятый шаг служит для передачи всей необходимой информации для управления устройством робота в виде сигнала.

На шестом шаге клиент (робот) передает управляющему серверу ответ управления в виде структуры данных, как факт подтверждения принятия данных, а также возврата дополнительных параметров.

Наличие структурированного подхода в схеме, предполагающее несколько этапов в процессе идентификации, позволяет провести достоверную проверку подключаемого устройства, сравнить его с данными известных устройств и предоставить необходимые для него разрешения. Если подключение происходит впервые (сопряжение), то клиент-серверная архитектура решает задачу идентификации нового устройства, минимизируя при этом риск проведение атак с участием внедрения в процесс обмена данными третьей стороны. Однако процесс обмена пакетами данных в физической среде все равно имеет свои уязвимости, для минимизации которых используются рассмотренные ранее криптографические алгоритмы.

Заключение

Результатом работы является описание и выявление предназначения беспроводной технологии Wi-Fi согласно стандарту 802.11 IEEE. Был описан протокол безопасного доступа WPA, приведено сравнение с WPA2. Данные протоколы являются актуальными в настоящее время, однако имеют уязвимости в атаках, направленных на перехват пакетов данных (атака «человек посередине»). Использование криптостойких алгоритмов способно минимизировать риски от действий злоумышленников. Рассмотрен механизм шифрования сообщения в WPA при использовании технологий TKIP и MIMO, представлены схемы их реализации [16]. Данные технологии имеют в своей основе криптостойкие алгоритмы с достаточной длинной ключа, практически исключающей атаку методом перебора значений. Однако атаки, направленные на нарушение процесса аутентификации и идентификации в робототехнических системах способны привести к серьезным последствиям, среди которых выделяют отказ в обслуживании и перехват управлением. Наибольшая брешь безопасности заключается в использовании открытого канала связи, представляющего собой распространение радиоволн в физической среде. К тому же, сами радиоволны, заключающиеся в обмене информации через изменения электромагнитного поля, до сих пор уступают в показателях скорости, пропускной способности, безопасности проводным технологиям, реализованных через поток электронов (витую пару) или распространение фотонов в пространстве (оптоволокно).

Также предложен готовый универсальный алгоритм идентификации роботов в виде последовательных запросов и ответов. Клиент-серверная архитектура алгоритма позволяет упростить процесс идентификации как известных системе, так и новых роботов, минимизировать атаки, направленные на процесс обмена пакетами. Однако множество готовых решений, разрабатываемых отдельными компаниями, способно привести к невозможности взаимодействия между собой роботизированных устройств от различных производителей. При дальнейшей работе над данной проблемой стоит выделять совместные усилия в разработке устойчивых к атакам «человек посередине» протоколов, с возможностью их внедрения в различные устройства от различных производителей, активно тестировать разработанные стандарты на проникновение.

Литература

1. Как работает Wi-Fi: принцип работы беспроводной технологии Wi-Fi. URL: https://agentshop.su/obzor-kak-rabotaet-Wi-Fi-princip-raboty-besprovodnoj-texnologii-Wi-Fi-w/#i (дата обращения - декабрь 2021 г.).

2. Принцип действия беспроводных сетей. URL: https://cyberpedia.su/14xf643.html (дата обращения - декабрь 2021 г.).

3. Типы беспроводных сетей и их границы. URL:

http://osnovy-setei.ru/tipy-besprovodnyx-setej-i-ix-granicy.html (дата обращения -декабрь 2021 г.).

4. Технологии WLAN. URL:

https://www.bytemag.ru/articles/detail.php?ID=6610 (дата обращения - декабрь 2021 г.).

5. Развитие технологии беспроводных сетей: стандарт IEEE 802.11. URL: https://www.ixbt.com/comm/wlan.shtml (дата обращения - декабрь 2021 г.).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Беспроводные сети - Компьютерные сети. URL:

https://www.sites.google.com/site/websitecomputernetworks/home/lection/2/2-6/2-6-(дата обращения - декабрь 2021 г.).

7. Описание стандартов 802.11: 802.11ac, 802.11b / g / n, 802.11a. URL: https://19216811.ru/802-11-802-11ac-802-11b-g-n-802-11a (дата обращения - декабрь 2021 г.).

8. Защита беспроводных сетей, WPA: теория и практика (часть первая). URL: https://www.ixbt.com/comm/prac-wpa-eap.shtml (дата обращения - декабрь 2021 г.).

9. WPA (Wi-Fi Protected Access). Материал из Национальной библиотеки им. Н. Э. Баумана. URL:

https://ru.bmstu.wiki/WPA_(Wi-Fi_Protected_Access) (дата обращения - декабрь 2021 г.).

10. Технологии MIMO в стандарте IEEE 802.11. URL:

https://studref.com/480585/tehnika/tehnologii_mimo_standarte_ieee_80211 (дата обращения - декабрь 2021 г.).

11. 802.11n - беспроводной стандарт с проводной скоростью передачи. URL: https://russianelectronics.ru/802-11n-besprovodnoj-standart-s-provodnoj-skorostyu-peredachi/ (дата обращения - декабрь 2021 г.).

12. Технологии защиты информации в компьютерных сетях. URL: https://intuit.ru/studies/courses/16655/1300/lecture/25506?page=1 (дата обращения -декабрь 2021 г.).

13. Аутентификация в беспроводных сетях. URL:

https://forum.antichat.ru/threads/52585/ (дата обращения - декабрь 2021 г.).

14. Атака на WPA: подробности. URL:

https://habr.com/ru/post/44496/ (дата обращения - декабрь 2021 г.).

15. Архипенко С.А., Шилин Л.Ю., Навроцкий А.А., Кузнецов А.П. Методика идентификации роботов с учетом типа назначения управления // Доклады БГУИР, 2020. - № 18 (6). - С. 41-88.

https://cyberleninka.ru/article/n/metodika-identifikatsii-robotov-s-uchetom-tipa-naznacheniya-upravleniya (дата обращения - декабрь 2021 г.).

16. Росс Джон WI-FI. Беспроводная сеть. - М. Изд-во НТ Пресс, 2007. - 65 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.