ре связи, информационных технологий и массовых коммуникаций по предоставлению государственной услуги «Ведение реестра операторов, осуществляющих обработку персональных данных» // Бюллетень нормативных актов федеральных органов исполнительной власти. 11.06.2012. № 24.
6. Приказ Федеральной службы по техническому и экспортному контролю России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» // Российская газета. 2013. № 136. 26 июня.
sion of communication, information technologies and mass communications regarding the provision of public service «Maintaining a register of operators involved in the processing of personal data « // Bulletin of the normative acts of federal executive bodies. 11.06.2012. № 24.
6. Order of the Federal service for technical and export control of the Russian Federation of February 11. 2013 № 17 «On approval of the requirements for the protection of information that does not constitute state secret and is contained in state information systems» // Rossiyskaya Gazeta. 26.06.2013. № 136.
УДК 004.41/.42
ИССЛЕДОВАНИЕ ПРОБЛЕМ БЕЗОПАСНОСТИ ПРОТОКОЛА WPS1
THE CHALLENGES OF USING WPS SECURITY PROTOCOL
© Губенков Артём Александрович
Artyom A. Gubenkov
кандидат физико-математических наук, доцент кафедры «Информационная безопасность автоматизированных систем», Саратовский государственный технический университет им. Гагарина Ю.А., сотрудник учебно-научного центра по проблемам информационной безопасности Саратовского региона
Cand.Sc. (Physical and mathematical sciences), associate professor of the department of «Information security of automated systems» at Gagarin State Technical University of Saratov, employee of the training and research center for information security issues in the Saratov region
e-mail: [email protected]
В статье рассматривается уязвимость в протоколе WPS, которая позволяет реализовать брутфорс-атаку на беспроводную сеть. Исследованы возможности сокращения количества вариантов PIN-кодов для перебора.
Ключевые слова: беспроводные сети, точка доступа, уязвимость.
Современные технологии беспроводной передачи данных широко используются для построения компьютерных сетей как в производственной деятельности крупных компаний, так и для домашнего использования. Беспроводная WiFi-сеть строится на основе базовых станций - точек доступа. Радиус зоны покрытия современной точки доступа составляет
The paper discusses the vulnerability of the WPS protocol which leaves a possibility for a brute--force attack on the wireless network. The author considers ways to reduce the number of options for PIN-code for exhaustive key search.
Keywords: wireless network, access point, vulnerability.
около 100 м. При этом одна точка может поддерживать одновременно несколько десятков активных пользователей и обеспечивает скорость передачи информации до 400 Мбит/с.
Безопасности беспроводных сетей уделяется большое внимание [1-3]. Изначально в спецификации беспроводных сетей IEEE 802.11 был определен протокол безопасности
1 Информация предоставлена исключительно в образовательных целях. Автор и редакция не несут никакой ответственности за использование материалов данной статьи в противозаконных целях.
WEP (Wired Equivalent Privacy), который позволял шифровать поток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128 бит. Однако в данном протоколе были обнаружены фундаментальные уязвимости, вследствие чего злоумышленник мог подобрать ключ путем анализа данных, передаваемых по сети. Полученный ключ позволял нарушителю подключаться к сети под видом легального пользователя [4, с. 47-50].
В 2003 г. был разработан улучшенный стандарт безопасности беспроводных сетей -WPA (WiFi, Protected, Access). В небольших беспроводных сетях обычно используется вариант протокола безопасности WPA на основе общих ключей - WPA-PSK (Pre-Shared Key). При использовании WPA-PSK в настройках точки доступа и профилях беспроводного соединения клиентов указывается пароль длиной от 8 до 63 символов. В 2005 г. была представлена новая версия протокола WPA2, которая обеспечивает поддержку различных протоколов аутентификации ЕАР (Extensible Authentication Protocol) в сочетании с достаточно надежными алгоритмами шифрования: AES (вместо RC4) и TKIP (Temporal Key Integrity Protocol).
1. Обзор протокола WPS
Для подключения нового устройства к защищенной WiFi-сети пользователю требуется вручную указать имя сети (SSID), пароль и настройки безопасного беспроводного соединения. С целью упрощения этой процедуры ассоциацией WiFi Alliance в 2009 г. был разработан протокол WPS (WiFi Protected Setup) [5]. При использовании протокола WPS для подключения устройства к защищенной сети достаточно нажать на специальную клавишу на точке доступа или ввести PIN-код. Это очень удобно, поэтому все крупные производители сетевого оборудования (Cisco/Linksys, Netgear, D-Link, Belkin, TP-Link, ZyXEL) выпускают беспроводные роутеры с поддержкой WPS.
Возможны различные варианты использования функции WPS, например:
- нажатие кнопки - пользователь нажимает специальную кнопку на точке доступа и на подключаемом устройстве, тем самым активируя процесс настройки;
- ввод PIN-кода на точке доступа - при соединении с роутером можно открыть специальную сессию WPS, в рамках которой получить настройки сети, если правильно ввести PIN-код.
Поскольку PIN-код состоит из 8 цифр, то возможны всего 108 (100 миллионов) вариантов для перебора. Однако последняя цифра
PIN-кода представляет собой контрольную сумму, которая рассчитывается по алгоритму GTIN-8 [6] на основании первых 7 цифр, что сокращает количество возможных вариантов до 107 (10 миллионов).
2. Уязвимость в протоколе WPS
В 2011 г. организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности [7], описывающий уязвимость в протоколе WPS, предназначенном для упрощения подключения беспроводных устройств к защищенным WiFi-сетям.
Суть уязвимости заключается в особенности реализации проверки корректности PIN-кода точкой доступа при подключении нового беспроводного устройства [8]. В протоколе аутентификации WPS проверка PIN-кода осуществляется в два этапа: сначала он делится на две части по 4 цифры, а затем каждая часть проверяется отдельно. Если клиент ввел неправильный PIN, то точка доступа отправляет служебное сообщение EAP-NACK, по которому можно точно определить, какая часть кода введена неверно (рис. 1).
Ассоциация B02.1t №лциапи!эция EAP Дааутвитцфикация ÎÛ2.11
i
Ï
ГЪкыпаим №
Лирс-мснтируеи
1 ufçnbPlN нцЦр
кйнтрсльнул сумму
Пмыпавы Мб
1А<цжмвн1 wyew 2 часть PIN кода плрелиитипаяш контрольную cjftaMJf
Получаем «онфыгточш ÛJÔCTyra (МП
Рис. 1. Алгоритм брутфорс-атаки на протокол WPS
1. Если после отсылки пакета M4 клиент получил в ответ сообщение EAP-NACK, то он может быть уверен, что первая часть PIN-кода неправильная.
2. Если же сообщение EAP-NACK получено после отсылки пакета M6, то соответственно вторая часть PIN-кода неверна.
Эта «особенность» протокола WPS позволяет значительно сократить количество попыток при брутфорс-атаке. Всего получается 104 (10 000) вариантов для первой половины и 103 (1000) для второй. В результате оказывается, что злоумышленнику потребуется перебрать всего лишь 11 000 вариантов.
3. Использование утилиты Reaver
Для реализации брутфорс-атаки на протокол WPS может использоваться утилита Reaver, разработанная компанией Tactical Network Solutions [9]. Она не только автоматизирует процесс подбора WPS-PIN и получения PSK-ключа, но и обладает большим количеством настроек, чтобы атаку можно было осуществить против различных моделей роутеров.
На данный момент разработаны две версии этой утилиты: 1.3 и 1.4. Версия 1.3 является более стабильной в работе. Однако в современных дистрибутивах для проведения аудита безопасности (например, BackTrack 5R3 или Wifislax 4.4.4) обычно интегрирована версия 1.4, при работе которой могут возникнуть проблемы совместимости с беспроводным адаптером.
Рассмотрим алгоритм использования уязвимости в протоколе WPS для анализа защи-
щенности беспроводной сети:
1) перевести беспроводной адаптер в режим мониторинга с помощью утилиты airmon-ng;
2) получить MAC-адреса точек доступа (BSSID), на которых активирована функция WPS с помощью утилиты wash;
3) перебрать все возможные PIN-коды с помощью утилиты Reaver.
Использование утилиты Reaver возможно только в операционных системах семейства Linux, так как для работы ей требуется перевести беспроводной сетевой адаптер в режим мониторинга. Для перевода беспроводного интерфейса wlan0 в режим мониторинга используется команда:
$ airmon-ng start wlano
Эта команда создает виртуальный интерфейс в режиме мониторинга, название которого будет указано в выводе команды (обычно mono).
Для того чтобы получить BSSID точки доступа, используется утилита wash (из комплекта Reaver):
$ wash -i mon0 -С
Она выводит список точек доступа в радиусе досягаемости, на которых включена функция WPS (рис. 2). Для проведения атаки на протокол WPS требуется хорошая связь с точкой доступа (значение RSSI > 80 dB).
* тоет ; bash : — д "iSi" # * •
лип 11г ri- ■: я H: у л. Г! а к г а до и Наст р-пука Гпрапк 7.
wifisLai - wash -1 mtinû -С
Wash WIFi Protected Setup Scar Tool
Copyright [c} 2011, Tactical Network Solutionsh Craig Heffner ech-e-f f ner@t ac.ietsc I - com> BSSID Channel RSST Version Locked FSSID
te 1A:FB:S2Î43:57 1 -61 1,8 No WiFi-DOH.ru-
FC : FS: 20:*t:27:B4 1 -7Б î.a No ZyXElL
1 Ifc RT_ - ■■»
1 Mo fteel 1ле ** ■ ч ™ ■ m
Ki 7FîF5:MfSr;SC 1 -ÖS 1.0 Ma KILtGOflf-Pf: h. _. -
Га: IA: Ь7:4Г:Ы :4ä 3 -as No TP-LINK
ЕС •a:ï:FEi : ü-l : 4J : 4« 3 -п 1. S N0 L H h1 «
ее Э7 : DC: 18 : BS: 7E Б -71 1.0 No HcgaFon ■ I
m £в:6Е:EB:8E: At Б -Gî 1.8 No domr
и 18:E7:F4:71:CÜ Б -89 1.8 Nd d-linfc
19 OD:7F:4F:ЗВ:D7 0 -39 1.8 No NErüEAR -
W EG:DE):7F: IS:БЕ 9 -77 1.0 Nd WiFi-ÛOH.ru-
7C 03:D0:12:88:22 11 -79 1.8 No ADV ^ ■
2C 39:96:1Al90,:41 11 -ВЭ 1.8 № AOSTELEiOf
14 18:4D: 00 г 27:9F 13 1.8 No Rostelecom ■
2C 39:96:64:32:2t 13 -81 1.0 No dlink]3i
13 -77 1.8 No dlink
Рис. 2. Список точек доступа
Для перебора PIN-кодов с помощью утилиты Reaver необходимо указать имя интерфейса в режиме мониторинга (опция -i), BSSID точки доступа (опция -b) и номер канала (опция -с):
$ reaver -i mono -b 2C:39:96:64:32:2C -с 13 -n -vv
Reaver v1.3 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
[+] Waiting for beacon from 2C:39:96:64:32:2C [+] Associated with 2C:39:96:64:32:2C (ES-SID: dlink)
[+] Trying pin 95324685
В процессе работы Reaver последовательно отправляет PIN-коды в точке доступа (рис. 3).
На каждую попытку уходит несколько секунд, поэтому процесс перебора кодов может длиться несколько часов. Как только верный PIN-код будет подобран, программа закончит работу, выдав сообщение (рис. 4):
[+] Key cracked in 13642 seconds [+] WPS PIN: '64329237' [+] WPA PSK: '19960114' [+] AP SSID: 'dlink123'
rtiot; biifi ^-ionsgle • •
ийл пэаека Вид Эаклэдап кас~ройка справка
wirisldT - i reaver-1,3 -i mo"Q -b 2C:39:96:54:32: 2C 4 13 -n ** -vv Reaver vL.3 WiFi Protetied Seine Attack Tool
Copyright (e) 20Llj Tactical Network Solutions, Craig Hcffncr <eheffncr^Lacnet sol.com>
L+] waiting for beacon fron 2Cj$h»i64i32t2C L+] SnJ.tcfilno чала to channel 13
[+] Associated with 2C!39:96:64;32:2C (ESSIDi dlin*123)
[+] Trying pin 95324035
[+] Trying pin 34&5460!?
[+] Trying pin 64794606
[+] Trying pin 03074604
[+] Trying pin 00764609
[+] Trying pin 30064600
[+] 0.054. complete .3 2013-12-15 15:30:04 (2 seconds/attempt)
ft] Trying pin 912516Э9
[+] Trying pin 97354633
[+] Trying pin Silfiatat
[+] Trying Pin DlliJhay
Рис. 3. Перебор PIN-кодов с помощью Reaver
■set :_—K^S^fl * * 4
■aiin прэвкз вид Ззчлэрки н^гтрр+кз с-р-эоча
wifjLslai - д reaier-l, 3 -i м-ntt -ь 2C:39[9Gi&4i32j2C -с. 13 -п -к -vv не aver Vl.3 WiFi Protected Setup Attack Tool
Copyright (f-> 2^11, Trtctical Netnork Solution«, Cral Cj Heffner <cheffnergtacnetsol
l+l Halting Гог beacon Ггшп 2t:39;96:64:32:2C I+I Switching monO to channel 13
I+I Associated with 2t:39:96;64:32;2C (ESSID: dlinkl23>
I+I Trying pin 64329237
i+1 Key cracked in 13642 seconds
[+1 HPS PIN: 1643292371
(+1 WPA PSK: '19960114'
[+1 AP SSID: 'dlink123"
wifisln* - №
Рис. 4. Успешный результат работы утилиты Reaver
Таким образом, злоумышленник может получить ключ WPA-PSK, с помощью которого выполнит подключение к защищенной беспроводной сети, использующей протоколы аутентификации WPA или WPA2.
Скорость работы утилиты Reaver ограничена скоростью обработки роутером WPS-запросов. Если время проверки каждого PIN-кода будет составлять 3 секунды, то для перебора всех 11000 вариантов потребуется не более 10 часов.
Дальнейший анализ протокола WPS показал, что время атаки на некоторые модели ро-утеров можно существенно сократить, так как имеется возможность вычислить PIN-код по MAC-адресу точки доступа, который передается в эфир в открытом виде.
В некоторых моделях роутеров PIN-код написан прямо на корпусе самого устройства (рис. 5). Тогда, если злоумышленник получит физический доступ к роутеру, он сможет использовать этот код, чтобы подключиться к защищенной сети.
WPS PIN-КОД
Рис. 5. PIN-код WPS на корпусе роутера
4. Способы защиты
Таким образом, злоумышленник, находясь в зоне покрытия точки доступа, может с помощью брутфорс-атаки подобрать PIN-код WPS и получить пароль от беспроводной сети. После этого злоумышленник может изменить настройки роутера, реализовать различные типы атак перехвата трафика и подмены точки доступа. Данная уязвимость присутствует в большинстве распространенных WiFi-роутеров, так как они совершенно не препятствуют реализации данной атаки.
В настоящее время Netgear, D-Link, Belkin и другие производители выпускают новые версии прошивок, в которых добавлена возможность временной блокировки функции WPS после нескольких неудачных попыток ввода PIN-кода. Эта мера позволяет только увеличить время, необходимое для подбора кода злоумышленником, но не устраняет саму возможность брутфорс-атаки. К сожалению, обычные пользователи очень редко обновляют прошивку в своем WiFi-оборудовании (большинство просто не знает, как это сделать), поэтому данная уязвимость будет еще долго существовать, пока не будут обновлены миллионы устройств по всему миру.
Поэтому для исключения возможности этой атаки рекомендуется отключить функцию WPS в настройках роутера. Однако сделать это возможно далеко не всегда. Например, интернет-провайдеры, которые предлагают своим клиентам WiFi-роутеры во временное пользование, устанавливают в них модифицированную прошивку с очень ограниченной функциональностью. Поэтому, даже если пользователь захочет отключить функцию WPS, он не сможет этого сделать без замены самой точки доступа.
Для уменьшения вероятности взлома WiFi-сети рекомендуется выключать точку доступа, когда она не используется. В большинстве роу-теров можно настроить автоматическое включение/выключение беспроводной сети в заданное время. Эту функцию можно настроить, чтобы автоматически выключать передатчик в то время, когда он обычно не используется.
Для того чтобы убедиться, что к WiFi-сети не подключился никто посторонний, рекомендуется периодически просматривать таблицу беспроводных соединений в настройках роуте-ра. Представляет интерес и просмотр записей DHCP-службы о MAC-адресах клиентов, которой динамически выделялись IP-адреса, в журнале маршрутизатора.
Материалы поступили в редакцию 12.05.2014 г .
Seiïst Mo :
01С10С11100003 llllllilinii llinilll 111 lllll I: llllll IIIIIIHIH
MAC Address
COC1C0500D55 Lllll III llllll III llllli 111 :ll 11 lllll III lllll NI III!
Библиографический список (References)
1. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей. Стандарт IEEE 802.11. М.: РадиоСофт, 2010.
2. Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. М.: Горячая Линия - Телеком, 2008.
1. Shcherbakov V.B., Ermakov S.A. Wireless network security. IEEE 802.11 standard. M.: RadioSoft, 2010.
2. Gordeychik S.V., Dubrovin V.V. Wireless network security. M.: Goryachaya-liniya-Telecom, 2008.
3. Белорусов Д.И., Корешков М.С. WiFi-сети и угрозы информационной безопасности // Специальная техника. 2009. № 6.
4. Максимов В. Технология Wi-Fi: гарантии безопасности // КомпьютерПресс. 2005. №4.
5. Wi-Fi Protected Setup Protocol [Электронный ресурс]. URL: http://en.wikipedia.org/wiki/Wi-Fi_ Protected_Setup (дата обращения: 3.12.2013).
6. GTIN-8 Check Digit Calculator [Электронный ресурс]. URL: http://www.gs1.org/barcodes/support/ check_digit_calculator (дата обращения: 20.12.2013).
7. WPS PIN brute force vulnerability // CERT Knowledgebase [Электронный ресурс]. URL: http:// www.kb.cert.org/vuls/id/723755 (дата обращения: 18.12.2013).
8. Vulnerability Summary for CVE-2011-5053 // National Vulnerability Database [Электронный ресурс]. URL: http://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2011-5053 (дата обращения: 17.12.2013).
9. Reaver-wps project // Google Code [Электронный ресурс]. URL: http://code.google.com/p/reaver-wps/downloads/list (дата обращения: 21.12.2013).
3. Belorusov D.I., Koreshkov M.S. WiFi-network and information security threats / / Spetsialnaya technika. 2009. № 6.
4. Maksimov V. Wi-Fi technology: security guarantees // KomputerPress. 2005. № 4.
5. Wi-Fi Protected Setup Protocol. URL: http://en. wikipedia.org/wiki/Wi-Fi_Protected_Setup (date of access: 12/03/2013).
6. GTIN-8 Check Digit Calculator. URL: http:// www.gsl.org/barcodes/support/check_digit_ calculator (date of access: 20.12.2013).
7. WPS PIN brute force vulnerability // CERT Knowledgebase. URL: http://www.kb.cert.org/vuls/ id/723755 (date of access: 18.12.2013).
8. Vulnerability Summary for CVE- 2011 - 5053 // National Vulnerability Database. URL: http://web.nvd. nist.gov/view/vuln/detail?vulnId=CVE-20ll-5053 (date of access: 17.12.2013).
9. Reaver-wps project // Google Code. URL: http:// code.google.com/p/reaver-wps/downloads/list (date of access: 21.12.2013).
УДК 004:002
КОНСТИТУЦИОННО-ПРАВОВЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИИ
CONSTITUTIONAL AND LEGAL BASIS FOR ENSURING INFORMATION SECURITY IN RUSSIA
© Михайлова Людмила Сергеевна
Lyudmila S. Mikhailova
старший преподаватель кафедры правовой информатики, информационного права и естественнонаучных дисциплин, Центральный филиал ФГБОУ ВПО «Российская академия правосудия», г. Воронеж, Россия
senior lecturer of the department of legal informatics, information law and natural sciences at the Central branch of Russian Academy of Law, Voronezh, Russia
e-mail: [email protected]
В статье проводится анализ вопросов обеспечения защищенности прав и свобод человека и гражданина в сфере информации. Рассматриваются уголовно-правовые и административно-правовые аспекты защиты прав граждан в сфере информации с использованием данных статистической отчетности Судебного департамента при Верховном Суде РФ по статьям УК РФ и КоАП РФ.
Ключевые слова: Конституция РФ, безопасность, безопасность личности, информационная безопасность.
The author analyzes the issues of ensuring the protection of the rights and freedoms of citizens in the information field. The paper considers criminal and administrative aspects of the protection of citizens' rights to information and studies statistical reports of the Judicial department of the Supreme Court of the Russian Federation under the Criminal Code and the Code of Administrative Offences.
Keywords: Russian Constitution, security, personal security, information security.