Научная статья на тему 'Обзор безопасности беспроводных сетей семейства 802. 11'

Обзор безопасности беспроводных сетей семейства 802. 11 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1043
196
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Э.В.

В статье рассматриваются основные проблемы безопасности беспроводных сетей Wi-Fi, основанных на семействе стандартов 802.11. Приведены известные уязвимости и возможные методы их парирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обзор безопасности беспроводных сетей семейства 802. 11»

ОБЗОР БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ СЕТЕЙ СЕМЕЙСТВА 802.11 Э.В. Белов

Научный руководитель - доктор технических наук, профессор А.Г. Коробейников

В статье рассматриваются основные проблемы безопасности беспроводных сетей Wi-Fi, основанных на семействе стандартов 802.11. Приведены известные уязвимости и возможные методы их парирования.

Введение

За последние несколько лет популярность беспроводных сетей значительно возросла. На рост популярности беспроводного доступа в значительной мере оказывают влияние такие факторы, как интеграция в современные ноутбуки карт беспроводного доступа, появления PDA устройств, телефонов и т.д. Точки беспроводного доступа к различным сетевым сервисам (к примеру, Интернет) организовываются в кафе, ресторанах и других публичных местах. Компании объединяют разрозненные сегменты своих сетей беспроводным оборудованием в случае невозможности или нецелесообразности организации сетевых кабельных систем. Большая зона покрытия сетей на базе стандартов 802.11 - это одна из основных причин возникновения проблем с обеспечением безопасности, поскольку атакующий может находиться на значительном удалении от места физического развертывания сети.

Проблемы безопасности беспроводного доступа

Существуют различные протоколы и методы, применяемые для обеспечения безопасности беспроводных сетей.

1. Отключение широковещательной рассылки ESSID.

Параметр ESSID является идентификатором беспроводной сети. Он применяется для разделения пользователей беспроводной сети на логические группы. ESSID позволяет пользователю подключиться к требуемой беспроводной сети и, при необходимости, может быть сопоставлен с идентификатором виртуальной локальной сети (VLAN). Такое сопоставление необходимо для организации разграничения уровней доступа беспроводных пользователей к ресурсам корпоративной инфраструктуры.

При проектировании беспроводной сети существует заблуждение, что ESSID является одним из средств обеспечения безопасности, и отключение при широковещательной рассылке значения ESSID позволит усилить безопасность сети. На самом деле значение ESSID продолжает присутствовать в управляющих пакетах с запросами на повторную аутентификацию и повторное соединение.

2. Аутентификация с использованием MAC-адреса.

Аутентификация - это процесс определения личности клиента по предоставленной им информации, например, по имени и паролю. Многие производители беспроводного оборудования поддерживают аутентификацию пользовательских устройств по MAC-адресам, однако стандарт IEEE (Institut of Electrical and Electronic Engineers) 802.11 такой тип аутентификации не предусматривает.

Аутентификация по MAC-адресу без использования дополнительных методов обеспечения безопасности малоэффективна. Злоумышленнику достаточно просто получить доступ к беспроводной сети, в которой настроена только аутентификация по MAC-адресу. Для этого необходимо проанализировать радиоканал, на котором точка радиодоступа работает с клиентами, и получить список MAC-адресов устройств, которым открыт доступ к сети. Для получения доступа к сетевым ресурсам по беспровод-

ной сети необходимо заменить MAC-адрес своей беспроводной карты на известный MAC-адрес клиента.

3. Шифрованием с использованием статических ключей WEP.

WEP (Wired Equivalent Privacy) - протокол, который предназначен для шифрования трафика между точкой радиодоступа и ее пользователями. Шифрование WEP основано на недостаточно криптоустойчивом алгоритме шифрования RC4. Длина WEP ключа составляет 40 или 104 бита. К ключу добавляется нешифрованная последовательность символов (вектор инициализации) для успешного декодирования сигнала на обратной стороне размером 24 бита. Таким образом, принято говорить о длинах ключей 64 и 128 бит, однако эффективная часть ключа составляет всего лишь 40 и 104 бита.

Существует пассивные и активные атаки на WEP. К пассивным можно отнести следующие:

• атака методом полного перебора;

• атака FMS - предложена в 2001 году Скотом Флурером, Ицик Мантином и Ади Шамиром [1];

• улучшенная атака FMS [2].

Эти атаки основаны на анализе перехваченных пакетов беспроводной сети, и эффективность их работы зависит от количества собранных данных. Для получения секретного ключа WEP теоретически требуется перехватить порядка 6000000 пакетов, что может занять 3-4 часа [3].

Суть активных атак заключается в воздействии на беспроводную сеть с целью получения данных, после обработки которых будет получен доступ к ресурсам радиосети. К ним относятся:

• повторное использование вектора инициализации. Злоумышленник многократно посылает одну и ту же информацию (заранее известного содержания) пользователю, который работает в атакуемом беспроводном сегменте, через внешнюю сеть. Все время, пока злоумышленник посылает информацию пользователю, он также прослушивает радиоканал (канал между пользователем и атакуемой точкой радиодоступа) и собирает шифрованные данные, в которых содержится посланная им информация. Затем злоумышленник вычисляет ключевую последовательность, используя полученные шифрованные данные и известные нешифрованные;

• манипуляция битами. Атака основана на уязвимости вектора контроля целостности. Например, злоумышленник манипулирует битами пользовательских данных внутри фрейма с целью искажения информации третьего уровня. Фрейм не претерпел изменений на канальном уровне, проверка целостности на точке радиодоступа проходит успешно, и фрейм передается дальше. Маршрутизатор, получив фрейм от точки радиодоступа, распаковывает его и проверяет контрольную сумму пакета сетевого уровня, контрольная сумма пакета оказывается неверной. Маршрутизатор генерирует сообщение об ошибке и отсылает фрейм обратно на точку радиодоступа. Точка радиодоступа шифрует пакет и отправляет клиенту. Злоумышленник захватывает зашифрованный пакет с заранее известным сообщением об ошибке, после чего вычисляет ключевую последовательность.

4. Применение протокола WPA (Wi-Fi Protected Access).

В связи с множеством уязвимостей протокола WEP был разработан и принят в 2003 году новый протокол безопасного беспроводного доступа WPA [4]. Для шифрования WPA использует Temporal Key Integrity Protocol (TKIP) с динамически генерируемыми ключами длиной 128 бит. Для усиления аутентификации применяется стандарт IEEE 802.1х и Extensible Authentification Protocol (EAP).

В случае если аутентификация не производится средствами протокола 802.1х и сервером RADIUS, то применяется предварительно разделенный ключ (Preshared Key -PSK). Хотя на каждом клиентском компьютере может быть свой PSK, но в настоящее

время во всех реализациях используется один PSK на каждый ESSID точно так же, как в протоколе WEP. Поэтому в случае использования PSK возможны успешные атаки на TKIP путем получения и анализа перехваченных пакетов во время процедуры аутентификации.

В 2004 году был представлен стандарт беспроводного доступа второго поколения WPA2 [5]. В отличие от его предшественника WPA, он полностью базируется на заключительной редакции стандарта IEEE 802.11i и в качестве протокола шифрования использует AES (Advanced Encryption Protocol) с длиной ключа 128 бит.

Следует отметить, что беспроводные сети также могут подвергаться атакам DoS (Deny of Service), результатом которых становится отказ в обслуживании клиентов беспроводной сети. Суть этих атак заключается в том, чтобы парализовать работу беспроводной сети.

Специалистами Квинслендского технологического университета была опубликована информация об обнаруженной уязвимости, связанной с оценкой доступности радиоканала в технологии с прямой последовательностью распространения спектра (DSSS). На базе этой технологии реализован широко распространенный стандарт 802.11b. Злоумышленник, используя уязвимость, имитирует постоянную занятость беспроводной сети. В результате такой атаки все пользователи, работающие с точкой радиодоступа, по отношению к которой произошла атака, будут отключены.

Необходимо заметить, что данная атака может быть применима не только к оборудованию, работающему в стандарте 802.11b, но и к оборудованию стандарта 802.11g, хотя он не использует технологию DSSS. Это возможно тогда, когда точка радиодоступа, работающая в стандарте 802.11g, поддерживает обратную совместимость со стандартом 802.11b.

На сегодняшний день защиты от DoS атак для оборудования стандарта 802.11b не существует, но для избежания такой атаки целесообразно использовать оборудование стандарта 802.11g (без обратной совместимости с 802.11b).

Обсуждение и рекомендации

При проектировании и построении беспроводной сети необходимо уделить основное внимание безопасности, надежности, а также максимально упростить эксплуатационный процесс.

Перед построением сети беспроводного доступа необходимо произвести изучение местности, т. е., вооружившись точкой радиодоступа и портативным компьютером, выехать на объект предполагаемой инсталляции. Это позволит определить места наиболее удачного расположения точек радиодоступа, позволяя добиться максимальной зоны покрытия местности.

При построении системы безопасности беспроводного доступа необходимо помнить о трех составляющих:

1) архитектура аутентификации;

2) механизм аутентификации;

3) механизм обеспечения конфиденциальности и целостности данных.

В качестве архитектуры аутентификации используется стандарт IEEE 802.1х. Он описывает единую архитектуру контроля доступа к портам устройств с использованием различных методов аутентификации абонентов.

В качестве механизма аутентификации целесообразно использовать протокол EAP (Extensible Authentication Protocol). Протокол EAP позволяет осуществлять аутентификацию на основе имени пользователя и пароля, а также поддерживает возможность динамической смены ключа шифрования. Имена пользователей и пароли необходимо хранить на сервере RADIUS. Схема проектируемой сети представлена на рис.

Рис. Схема безопасной беспроводной сети

В качестве механизма, обеспечивающего конфиденциальность и целостность данных, целесообразно использовать протокол TKIP (Temporal Key Integrity Protocol). Протокол TKIP позволяет усилить защиту WEP шифрования за счет таких механизмов, как MIC и PPK. Рассмотрим более подробно их предназначение.

MIC (Message Integrity Check) повышает эффективность функции контроля целостности в стандарте IEEE 802.11 за счет добавления во фрейм полей SEC (sequence number) и MIC, что позволяет предотвращать атаки, связанные с повторным использованием вектора инициализации и манипуляции битами.

PPK (Per-Packet Keying) - попакетная смена ключа шифрования. Она позволяет снизить вероятность успешных атак, целью которых является определение WEP-ключа, но не гарантирует полную защиту.

Чтобы избежать атак типа «отказ в обслуживании», основанных на уязвимости технологии DSSS, беспроводная сеть будет построена на базе оборудования нового стандарта 802.11g (при этом стандарт 802.11g не должен быть обратно совместимым со стандартом 802.11b). Стандарт 802.11g основан на использовании технологии OFDM (Orthogonal Frequency Division Multiplexing), данная технология позволяет добиться скорости до 54Mbps.

Литература

1. Weakness in Key Scheduling Algorithm of RC4. / www.cs.umd.edu/-waa/class-pubs/rc4_ksaproc.ps

2. Practical Exploration of RC4 Weaknesses in WEP Environments. / www.dachboden.com/projects/bsd-air-tools/wepexp.txt

3. Владимиров А.А., Гавриленко К.В., Михайловский А.А. Wi -фу: «боевые» приемы взлома и защиты беспроводных сетей. М.: НТ Пресс, 2005. 463 с.

4. Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprise. // Wi-Fi Alliance. March, 2005.

5. Wi-Fi Protected Access: Strong, standards-based, interoperable security for today's Wi-Fi networks. // Wi-Fi Alliance. April 29, 2003.

i Надоели баннеры? Вы всегда можете отключить рекламу.