Национальныйисследовательский ядерный университет «МИФИ»Институтфинансовой и экономической безопасностиРЕФЕРАТБезопасностьбеспроводных сетейВыполнил:Студент группы У05-201Михайлов М.А.Проверил: Доцент кафедрыБурцев В.Л.Москва2010
Содержание
Содержание
Введение
Стандартбезопасности WEP
Стандартбезопасности WPA
Стандартбезопасности WPA2
Заключение
Введение
История беспроводных технологийпередачи информации началась в конце XIX века с передачей первого радиосигнала ипоявлением в 20-х годах ХХ века первых радиоприемников с амплитудноймодуляцией. В 30-е годы появилось радио с частотной модуляцией и телевидение. В70-е годы созданы первые беспроводные телефонные системы как естественный итог удовлетворенияпотребности в мобильной передаче голоса. Сначала это были аналоговые сети, аначале 80-х был разработан стандарт GSM, ознаменовавший начало перехода на цифровыестандарты, как обеспечивающие лучшее распределение спектра, лучшее качествосигнала, лучшую безопасность. С 90-x годов ХХ века происходит укрепление позицийбеспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясьс огромной скоростью, они создают новые устройства и услуги.
Обилие новых беспроводных технологий таких,как CDMA (Code Division Multiple Access, технология с кодовым разделением каналов),GSM (Global for Mobile Communications, глобальная система для мобильных коммуникаций),TDMA (Time Division Multiple Access, множественный доступ с разделением вовремени), 802.11, WAP (Wireless Application Protocol, протокол беспроводных технологий),3G (третье поколение), GPRS (General Packet Radio Service, услуга пакетной передачиданных), Bluetooth (голубой зуб, по имени Харальда Голубого Зуба – предводителявикингов, жившего в Х веке), EDGE (Enhanced Data Rates for GSM Evolution,увеличенная скорость передачи даны для GSM), i-mode и т.д. говорит о том, чтоначинается революция в этой области.
Весьма перспективно и развитиебеспроводных локальных сетей (WLAN), Bluetooth (сети средних и короткихрасстояний). Беспроводные сети развертываются в аэропортах, университетах, отелях,ресторанах, предприятиях. История разработки стандартов беспроводных сетейначалась в 1990 году, когда был образован комитет 802.11 всемирной организациейIEEE (Институт инженеров по электричеству и электронике). Значительный импульс развитиюбеспроводных технологий дала Всемирная паутина и идея работы в Сети при помощи беспроводныхустройств. В конце 90-х годов пользователям была предложена WAP-услуга, сначалане вызвавшая у населения большого интереса. Это были основные информационные услуги– новости, погода, всевозможные расписания и т.п. Также весьма низким спросомпользовались вначале и Bluetooth, и WLAN в основном из-за высокой стоимости этихсредств связи. Однако по мере снижения цен рос и интерес населения. К серединепервого десятилетия XXI века счет пользователей беспроводного Интернет –сервиса пошел на десятки миллионов. С появлением беспроводной Интернет — связи напервый план вышли вопросы обеспечения безопасности. Основные проблемы при использованиибеспроводных сетей это перехват сообщений спецслужб, коммерческих предприятий ичастных лиц, перехват номеров кредитных карточек, кража оплаченного времени соединения,вмешательство в работу коммуникационных центров.
Как и любая компьютерная сеть, Wi-Fi –является источником повышенного риска несанкционированного доступа. Кроме того,проникнуть в беспроводную сеть значительно проще, чем в обычную, — не нужноподключаться к проводам, достаточно оказаться в зоне приема сигнала.
Беспроводные сети отличаются откабельных только на первых двух — физическом (Phy) и отчасти канальном (MAC) — уровнях семиуровневой модели взаимодействия открытых систем. Более высокиеуровни реализуются как в проводных сетях, а реальная безопасность сетейобеспечивается именно на этих уровнях. Поэтому разница в безопасности тех идругих сетей сводится к разнице в безопасности физического и MAC-уровней.
Хотя сегодня в защите Wi-Fi-сетейприменяются сложные алгоритмические математические модели аутентификации,шифрования данных и контроля целостности их передачи, тем не менее, вероятностьдоступа к информации посторонних лиц является весьма существенной. И если настройке сети неуделить должного внимания злоумышленник может:
· заполучить доступк ресурсам и дискам пользователей Wi-Fi-сети, а через неё и к ресурсам LAN;
· подслушиватьтрафик, извлекать из него конфиденциальную информацию;
· искажатьпроходящую в сети информацию;
· внедрятьподдельные точки доступа;
· рассылать спам, исовершать другие противоправные действия от имени вашей сети.
Но прежде чем приступать к защитебеспроводной сети, необходимо понять основные принципы ее организации. Какправило, беспроводные сети состоят из узлов доступа и клиентов с беспроводнымиадаптерами. Узлы доступа и беспроводные адаптеры оснащаются приемопередатчикамидля обмена данными друг с другом. Каждому AP и беспроводному адаптеруназначается 48-разрядный адрес MAC, который функционально эквивалентен адресуEthernet. Узлы доступа связывают беспроводные и проводные сети, обеспечиваябеспроводным клиентам доступ к проводным сетям. Связь между беспроводнымиклиентами в одноранговых сетях возможна без AP, но этот метод редко применяетсяв учреждениях. Каждая беспроводная сеть идентифицируется назначаемымадминистратором идентификатором SSID (Service Set Identifier). Связьбеспроводных клиентов с AP возможна, если они распознают SSID узла доступа.Если в беспроводной сети имеется несколько узлов доступа с одним SSID (иодинаковыми параметрами аутентификации и шифрования), то возможно переключениемежду ними мобильных беспроводных клиентов.
Наиболее распространенныебеспроводные стандарты — 802.11 и его усовершенствованные варианты. Вспецификации 802.11 определены характеристики сети, работающей со скоростями до2 Мбит/с. В усовершенствованных вариантах предусмотрены более высокие скорости.Первый, 802.11b, распространен наиболее широко, но быстро замещается стандартом802.11g. Беспроводные сети 802.11b работают в 2,4-ГГц диапазоне и обеспечиваютскорость передачи данных до 11 Мбит/с. Усовершенствованный вариант, 802.11a,был ратифицирован раньше, чем 802.11b, но появился на рынке позднее. Устройстваэтого стандарта работают в диапазоне 5,8 ГГц с типовой скоростью 54 Мбит/с, нонекоторые поставщики предлагают более высокие скорости, до 108 Мбит/с, втурборежиме. Третий, усовершенствованный вариант, 802.11g, работает в диапазоне2,4 ГГц, как и 802.11b, со стандартной скоростью 54 Мбит/с и с более высокой(до 108 Мбит/с) в турборежиме. Большинство беспроводных сетей 802.11g способноработать с клиентами 802.11b благодаря обратной совместимости, заложенной встандарте 802.11g, но практическая совместимость зависит от конкретнойреализации поставщика. Основная часть современного беспроводного оборудованияподдерживает два или более вариантов 802.11. Новый беспроводной стандарт,802.16, именуемый WiMAX, проектируется с конкретной целью обеспечитьбеспроводной доступ для предприятий и жилых домов через станции, аналогичныестанциям сотовой связи. Эта технология в данной статье не рассматривается.
Реальная дальность связи AP зависитот многих факторов, в том числе варианта 802.11 и рабочей частоты оборудования,изготовителя, мощности, антенны, внешних и внутренних стен и особенностейтопологии сети. Однако беспроводной адаптер с узконаправленной антенной сбольшим коэффициентом усиления может обеспечить связь с AP и беспроводной сетьюна значительном расстоянии, примерно до полутора километров в зависимости отусловий.
Из-за общедоступного характерарадиоспектра возникают уникальные проблемы с безопасностью, отсутствующие впроводных сетях. Например, чтобы подслушивать сообщения в проводной сети,необходим физический доступ к такому сетевому компоненту, как точкаподсоединения устройства к локальной сети, коммутатор, маршрутизатор,брандмауэр или хост-компьютер. Для беспроводной сети нужен только приемник,такой как обычный сканер частот. Из-за открытости беспроводных сетейразработчики стандарта подготовили спецификацию Wired Equivalent Privacy (WEP),но сделали ее использование необязательным. В WEP применяется общий ключ, известныйбеспроводным клиентам и узлам доступа, с которыми они обмениваются информацией.Ключ можно использовать как для аутентификации, так и для шифрования. В WEPприменяется алгоритм шифрования RC4. 64-разрядный ключ состоит из 40 разрядов,определяемых пользователем, и 24-разрядного вектора инициализации. Пытаясьповысить безопасность беспроводных сетей, некоторые изготовители оборудованияразработали расширенные алгоритмы со 128-разрядными и более длинными ключамиWEP, состоящими из 104-разрядной и более длинной пользовательской части ивектора инициализации. WEP применяется с 802.11a, 802.11b- и802.11g-совместимым оборудованием. Однако, несмотря на увеличенную длину ключа,изъяны WEP (в частности, слабые механизмы аутентификации и ключи шифрования,которые можно раскрыть методами криптоанализа) хорошо документированы, исегодня WEP не считается надежным алгоритмом.
В ответ на недостатки WEP отраслеваяассоциация Wi-Fi Alliance приняла решение разработать стандарт Wi-Fi ProtectedAccess (WPA). WPA превосходит WEP благодаря добавлению протокола TKIP (TemporalKey Integrity Protocol) и надежному механизму аутентификации на базе 802.1x ипротокола EAP (Extensible Authentication Protocol). Предполагалось, что WPAстанет рабочим стандартом, который можно будет представить для одобрениякомитету IEEE в качестве расширения для стандартов 802.11. Расширение, 802.11i,было ратифицировано в 2004 г., а WPA обновлен до WPA2 в целях совместимости сAdvanced Encryption Standard (AES) вместо WEP и TKIP. WPA2 обратно совместим иможет применяться совместно с WPA. WPA был предназначен для сетей предприятий синфраструктурой аутентификации RADIUS (Remote Authentication Dial-In UserService — служба дистанционной аутентификации пользователей по коммутируемымлиниям), но версия WPA, именуемая WPA Pre-Shared Key (WPAPSK), получилаподдержку некоторых изготовителей и готовится к применению на небольшихпредприятиях. Как и WEP, WPAPSK работает с общим ключом, но WPAPSK надежнееWEP.
В данной работе мы подробно разберем способызащиты сетей, рассмотрим принципы действия, плюсы и минусы.
Стандарт безопасности WEP
Все современные беспроводныеустройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживаютпротокол безопасности WEP (Wired Equivalent Privacy), который был изначальнозаложен в спецификацию беспроводных сетей IEEE 802.11. Данный протокол являетсясвоего рода аналогом проводной безопасности (во всяком случае его названиепереводится именно так), однако реально никакого эквивалентного проводным сетямуровня безопасности, он, конечно же, не обеспечивает.
Протокол WEP позволяет шифроватьпоток передаваемых данных на основе алгоритма RC4 с ключом размером 64 или 128бит — эти ключи имеют так называемую статическую составляющую длиной от 40 до104 бит и дополнительную динамическую составляющую размером 24 бита, называемуювектором инициализации (Initialization Vector, IV).
Процедура WEP-шифрования выглядитследующим образом. Первоначально передаваемые в пакете данные проверяются нацелостность (алгоритм CRC-32), после чего контрольная сумма (integrity checkvalue, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется24-битный вектор инициализации (IV), а к нему добавляется статический (40- или104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ иявляется исходным ключом для генерации псевдослучайного числа, котороеиспользуется для шифрования данных. Далее данные смешиваются (шифруются) спомощью логической операции XOR с псевдослучайной ключевой последовательностью,а вектор инициализации добавляется в служебное поле кадра. Вот, собственно, ивсё.
Протокол безопасности WEPпредусматривает два способа аутентификации пользователей: Open System(открытая) и Shared Key (общая). При использовании открытой аутентификации, посути, никакой аутентификации не выполняется, то есть любой пользователь можетполучить доступ в беспроводную сеть. Однако даже при открытой системедопускается применение WEP-шифрования данных
Взлом беспроводной сети спротоколом WEP
Но перечисленных средств защиты недостаточно. И, чтобы это доказать, начну с инструкции по взлому беспроводныхсетей стандарта 802.11b/g на базе протокола безопасности WEP.
Для взлома сети, кроме ноутбука сбеспроводным адаптером, потребуется специальная утилита, например aircrack 2.4,которую можно найти в свободном доступе в Интернете.
Данная утилита поставляется сразу вдвух вариантах: под Linux и под Windows. Нас интересуют только те файлы,которые размещены в директории aircrack-2.4\win32.
В этой директории имеются три небольшиеутилиты (исполняемых файла): airodump.exe, aircrack.exe и airdecap.exe. Перваяутилита предназначена для перехвата сетевых пакетов, вторая — для их анализа иполучения пароля доступа, а третья — для расшифровки перехваченных сетевыхфайлов.
Конечно же, не всё так просто, какможет показаться. Дело в том, что все подобные программы разработаны подконкретные модели чипов, на базе которых построены сетевые адаптеры. Такимобразом, нет гарантии, что выбранный произвольно беспроводной адаптер окажетсясовместим с программой aircrack-2.4. Более того, даже при использованиисовместимого адаптера (список совместимых адаптеров (точнее, чипов беспроводныхадаптеров) можно найти в документации к программе) придется повозиться сдрайверами, заменив стандартный драйвер от производителя сетевого адаптера наспециализированный под конкретный чип.
Процедура взлома беспроводной сетидовольно проста. Начинаем с запуска утилиты airodump.exe, которая представляетсобой сетевой сниффер для перехвата пакетов. При запуске программы откроетсядиалоговое окно, где потребуется указать беспроводной сетевой адаптер, тип чипасетевого адаптера (Network interface type (o/a)), номер канала беспроводнойсвязи (Channel(s): 1 to 14, 0=all) (если номер канала неизвестен, то можносканировать все каналы). Также задается имя выходного файла, в котором хранятсяперехваченные пакеты (Output filename prefix), и указывается, требуется лизахватывать все пакеты целиком (cap-файлы) или только часть пакетов с векторамиинициализации (ivs-файлы) (Only write WEP IVs (y/n)). При использованииWEP-шифрования для подбора секретного ключа вполне достаточно сформироватьivs-файл. По умолчанию ivs- или сap-файлы создаются в той же директории, что исама программа airodump.
После настройки всех опций утилиты airodumpоткроется информационное окно, в котором отображаются информация обобнаруженных точках беспроводного доступа, сведения о клиентах сети истатистика перехваченных пакетов. Если точек доступа несколько, то статистикабудет выдаваться по каждой из них.
Первым делом запишите MAC-адрес точкидоступа, SSID беспроводной сети и MAC-адрес одного из подключенных к нейклиентов (если их несколько). Ну а затем нужно подождать, пока не будетперехвачено достаточное количество пакетов.
Количество пакетов, которые нужноперехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128бит) и, конечно же, от удачи. Если в сети используется 64-битный WEP-ключ, тодля успешного взлома вполне достаточно захватить полмиллиона пакетов, а вомногих случаях и того меньше. Время, которое для этого потребуется, зависит отинтенсивности трафика между клиентом и точкой доступа, но, как правило, оно непревышает нескольких минут. В случае же применения 128-битного ключа длягарантированного взлома потребуется перехватить порядка двух миллионов пакетов.Для остановки процесса захвата пакетов (работы утилиты) используется комбинацияклавиш Ctrl+C.
После того как выходной ivs-файлсформирован, можно приступать к его анализу. В принципе, это можно делать иодновременно с перехватом пакетов, но для простоты мы рассмотримпоследовательное выполнение этих двух процедур. Для анализа сформированногоivs-файла потребуется утилита aircrack.exe, которая запускается из команднойстроки. В нашем примере применялись следующие параметры запуска:
aircrack.exe –b 00:13:46:1C:A4:5F –n64 –i 1 out.ivs.
В данном случае –b 00:13:46:1C:A4:5F— это указание MAC-адреса точки доступа, –n 64 — указание длины используемогоключа шифрования, –i 1 — индекс ключа, а out.ivs — файл, который подвергаетсяанализу. Полный перечень параметров запуска утилиты можно посмотреть, простонабрав в командной строке команду aircrack.exe без параметров.
В принципе, поскольку такаяинформация, как индекс ключа и длина ключа шифрования, обычно заранеенеизвестна, традиционно применяется следующий упрощенный вариант запускакоманды: aircrack.exe out.ivs.
Вот так легко и быстро проводитсявскрытие беспроводных сетей с WEP-шифрованием, так что говорить о безопасностисетей в данном случае вообще неуместно. Действительно, можно ли говорить о том,чего на самом деле нет!
В самом начале статьи мы упомянули,что во всех точках доступа имеются и такие возможности, как применение режимаскрытого идентификатора сети и фильтрации по MAC-адресам, которые призваныповысить безопасность беспроводной сети. Но это не спасает.
На самом деле не столь уж и невидимидентификатор сети — даже при активации этого режима на точке доступа. Кпримеру, уже упомянутая нами утилита airodump все равно покажет вам SSID сети,который впоследствии можно будет использовать для создания профиля подключенияк сети (причем несанкционированного подключения).
А если уж говорить о такойнесерьезной мере безопасности, как фильтрация по MAC-адресам, то здесь вообщевсе очень просто. Существует довольно много разнообразных утилит и под Linux, ипод Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. Кпримеру, для несанкционированного доступа в сеть мы подменяли MAC-адресбеспроводного адаптера с помощью утилиты SMAC 1.2. Естественно, в качественового MAC-адреса применяется MAC-адрес авторизованного в сети клиента, которыйопределяется все той же утилитой airodump.
Хочется отметить, что после появленияWPA, проблема WEP не потеряла актуальности. Дело в том, что в некоторыхслучаях для увеличения радиуса действия беспроводной сети разворачиваются такназываемые распределенные беспроводные сети (WDS) на базе нескольких точекдоступа. Но самое интересное заключается в том, что эти самые распределенныесети не поддерживают WPA-протокола и единственной допустимой мерой безопасностив данном случае является применение WEP-шифрования. Ну а взламываются этиWDS-сети абсолютно так же, как и сети на базе одной точки доступа.
Итак, преодолеть систему безопасностибеспроводной сети на базе WEP-шифрования никакого труда не представляет. WEP никогда не предполагал полнуюзащиту сети. Он попросту должен был обеспечить беспроводную сеть уровнембезопасности, сопоставимым с проводной сетью. Это ясно даже из названиястандарта «Wired Equivalent Privacy» — безопасность, эквивалентнаяпроводной сети. Получение ключа WEP, если можно так сказать, напоминаетполучение физического доступа к проводной сети. Что будет дальше — зависит отнастроек безопасности ресурсов сети.
Большинство корпоративных сетейтребуют аутентификацию, то есть для получения доступа к ресурсам пользователюпридётся указать имя и пароль. Серверы таких сетей физически защищены — закрытыв специальной комнате, патч-панели и коммутаторы кабельной сети заперты вшкафах. Кроме того, сети часто бывают сегментированы таким образом, чтопользователи не могут добраться туда, куда не нужно.
К сожалению, пользователи ПК соперационными системами компаний Microsoft и Apple не привыкли использоватьдаже простейшую парольную защиту. Хотя простые домашние сети могут приноситьпользу, позволяя разделить одно подключение к Интернету на несколькопользователей или обеспечивая совместный доступ к принтеру, слабая защита частооказывается причиной заражения сети различными вирусами и «червями».
Уязвимость WEP была обнаруженадостаточно быстро после выхода сетей 802.11 на широкий рынок. Для решения этойпроблемы пытались реализовать механизмы ротации ключей, усиления векторовинициализации IV, а также другие схемы. Но вскоре стало понятно, что все этиметоды неэффективны, и в результате многие беспроводные сети были либополностью закрыты, либо отделены в сегменты с ограниченным доступом, где дляполного доступа требуется создание туннеля VPN или использование дополнительныхмер защиты.
К счастью, производители беспроводногосетевого оборудования осознали необходимость создания более стойких методовзащиты беспроводных сетей, чтобы продолжать продавать оборудованиекорпоративным заказчикам и требовательным домашним пользователям. Ответпоявился в конце осени 2002 в виде предварительного стандарта Wi-Fi ProtectedAccess или WPA. Стандарт безопасности WPA
WPA — это временный стандарт, окотором договорились производители оборудования, пока не вступил в силу IEEE802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
WPA — технология защищенного доступак беспроводным сетям (Wi-Fi Protected Access),
EAP — протокол расширяемый протокол аутентификации(Extensible Authentication Protocol),
TKIP — протокол временной целостности ключей, другой вариантперевода — протокол целостности ключей во времени (Temporal Key IntegrityProtocol),
MIC — технология криптографическая проверкацелостности пакетов (Message Integrity Code).
Протокол RADIUS. RADIUS- предназначен для работы в связке с серверомаутентификации, в качестве которого обычно выступает RADIUS-сервер. В этомслучае беспроводные точки доступа работают в enterprise-режиме.
Если в сети отсутствуетRADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа — так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме внастройках всех точек доступа заранее прописывается общий ключ. Он жепрописывается и на клиентских беспроводных устройствах. Такой метод защиты тожедовольно секьюрен (относительно WEP), очень не удобен с точки зрения управления.PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователибеспроводных устройств его могут видеть. Если потребуется заблокировать доступкакому-то клиенту в сеть, придется заново прописывать новый PSK на всехустройствах сети и так далее. Другими словами, режим WPA-PSK подходит длядомашней сети и, возможно, небольшого офиса, но не более того.
Ключевыми здесь являются новые модулиTKIP и MIC.
За шифрование данных в WPA отвечаетпротокол TKIP, который, хотя и использует тот же алгоритм шифрования — RC4 — что и в WEP, но в отличие от последнего, использует автоматически подобранные 128-битные ключи,которые создаются непредсказуемым способом и общее число вариаций которыхдостигает 500 миллиардов.Он применяет более длинный вектор инициализации и использует криптографическуюконтрольную сумму (MIC) для подтверждения целостности пакетов (последняяявляется функцией от адреса источника и назначения, а также поля данных). Сложная иерархическая системаалгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10тыс. передаваемых пакетов) делают систему максимально защищенной.
Правда, TKIP сейчас не являетсялучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы,основанные на технологии Advanced Encryption Standard (AES), которая, кстатиговоря, уже давно используется в VPN.
Технология проверки целостностисообщений MIC(Message Integrity Check) обороняет от внешнего проникновения иизменения информации. Достаточно сложный математический алгоритм позволяет сверятьотправленные в одной точке и полученные в другой данные. Если замеченыизменения и результат сравнения не сходится, такие данные считаются ложными ивыбрасываются.
Фильтрация MAC-адресов, которая поддерживается всемисовременными точками доступа и беспроводными маршрутизаторами, хотя и неявляется составной частью стандарта 802.11, однако, как считается, позволяетповысить уровень безопасности беспроводной сети. Для реализации данной функциив настройках точки доступа создается таблица MAC-адресов беспроводных адаптеровклиентов, авторизованных для работы в данной сети.
Еще одна мера предосторожности,которую часто используют в беспроводных сетях, — режим скрытогоидентификатора сети. Каждой беспроводной сети назначается свой уникальныйидентификатор (SSID), который представляет собой название сети. Когдапользователь пытается войти в сеть, драйвер беспроводного адаптера прежде всегосканирует эфир на предмет наличия в ней беспроводных сетей. При применениирежима скрытого идентификатора (как правило, этот режим называется Hide SSID)сеть не отображается в списке доступных и подключиться к ней можно только в томслучае, если, во-первых, точно известен ее SSID, а во-вторых, заранее созданпрофиль подключения к этой сети.
Механизмыработы WPA
Технология WPA являлась временной мерой до ввода вэксплуатацию стандарта 802.11i. Часть производителей до официального принятияэтого стандарта ввели в обращение технологию WPA2, в которой в той или инойстепени используются технологии из 802.11i. Такие как использование протоколаCCMP (Counter Mode with Cipher Block Chaining Message Authentication CodeProtocol), взамен TKIP, в качестве алгоритма шифрования там применяетсяусовершенствованный стандарт шифрования AES (Advanced Encryption Standard). Адля управления и распределения ключей по-прежнему применяется протокол 802.1x.
Аутентификация пользователя
Как уже было сказано выше, протокол802.1x может выполнять несколько функций. В данном случае нас интересуютфункции аутентификации пользователя и распределение ключей шифрования.Необходимо отметить, что аутентификация происходит «на уровне порта» — то естьпока пользователь не будет аутентифицирован, ему разрешено посылать/приниматьпакеты, касающиеся только процесса его аутентификации (учетных данных) и не болеетого. И только после успешной аутентификации порт устройства (будь то точкадоступа или умный коммутатор) будет открыт и пользователь получит доступ кресурсам сети.
Стандарт WPA использует 802.1x ирасширенный протокол аутификации (Extensible Authentication Protocol, EAP) вкачестве основы для механизма аутентификации.
Аутентификация требует, чтобыпользователь предъявил свидетельства/ мандат (credentials) того, что емупозволено получать доступ в сеть. Для этого права пользователя проверяются побазе данных зарегистрированных пользователей. Для работы в сети пользовательдолжен обязательно пройти через механизм аутентификации.
База данных и система проверки вбольших сетях обычно принадлежат специальному серверу — чаще всегоRADIUS(централизованный сервер аутентификации).
Сервер RADIUS сначала проверяетаутентифицирующую информацию пользователя (на соответствие содержимому своейбазы данных об идентификаторах и паролях пользователей) или его цифровойсертификат, а затем активизирует динамическую генерацию ключей шифрованияточкой доступа и клиентской системой для каждого сеанса связи.
Однако, поскольку применение WPAподразумевается всеми категориями пользователей беспроводных сетей, стандартимеет упрощ¨нный режим, который не требует использования сложныхмеханизмов.
Этот режим называется Pre-Shared Key(WPA-PSK) — при его использовании необходимо ввести один пароль на каждый узелбеспроводной сети (точки доступа, беспроводные маршрутизаторы, клиентскиеадаптеры, мосты). До тех пор, пока пароли совпадают, клиенту будет разрешендоступ в сеть.
Функции аутентификации возлагаются напротокол EAP, который сам по себе является лишь каркасом для методоваутентификации. Вся прелесть протокола в том, что его очень просто реализоватьна аутентификаторе (точке доступа), так как ей не требуется знать никакихспецифичных особенностей различных методов аутентификации. Аутентификаторслужит лишь передаточным звеном между клиентом и сервером аутентификации.Методов же аутентификации, которых существует довольно много:
EAP методы аутентификации:
Message Digest 5 (MD5) — процедураодносторонней аутентификации саппликанта сервером аутентификации, основанная наприменении хэш-суммы MD5 имени пользователя и пароля как подтверждение длясервера RADIUS. Данный метод не поддерживает ни управления ключами, ни созданиядинамических ключей. Тем самым исключается его применение в стандарте 802.11i иWPA.
Transport Layer Security (TLS) — процедура аутентификации, которая предполагает использование цифровыхсертификатов Х.509 в рамках инфраструктуры открытых ключей (Public KeyInfrastructure — PKI). EAP-TLS поддерживает динамическое создание ключей ивзаимную аутентификацию между саппликантом и сервером аутентификации.Недостатком данного метода является необходимость поддержки инфраструктурыоткрытых ключей.
Tunneled TLS (TTLS) — EAPрасширяющий возможности EAP-TLS. EAP-TTLS использует безопасное соединение,установленное в результате TLS-квитирования для обмена дополнительнойинформацией между саппликантом и сервером аутентификации.
Так же существуют и другие методы:
EAP-SIM, EAP-AKA — используются всетях GSM мобильной связи
LEAP — пропреоретарный метод от Ciscosystems
EAP-MD5 — простейший метод,аналогичный CHAP (не стойкий)
EAP-MSCHAP V2 — метод аутентификациина основе логина/пароля пользователя в MS-сетях
EAP-TLS — аутентификация на основецифровых сертификатов
EAP-SecureID — метод на основеоднократных паролей
Кроме вышеперечисленных, следуетотметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих,эти два метода перед непосредственной аутентификацией пользователя сначалаобразуют TLS-туннель между клиентом и сервером аутентификации. А уже внутриэтого туннеля осуществляется сама аутентификация, с использованием какстандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP,MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется толькосовместно с EAP методами). Предварительное туннелирование повышает безопасностьаутентификации, защищая от атак типа «man-in-middle», «session hihacking» илиатаки по словарю.
Протокол PPP засветился там потому,что изначально EAP планировался к использованию поверх PPP туннелей. Но так какиспользование этого протокола только для аутентификации по локальной сети — излишняя избыточность, EAP-сообщения упаковываются в «EAP over LAN» (EAPOL)пакеты, которые и используются для обмена информацией между клиентом иаутентификатором (точкой доступа).
Схема аутентификации
Она состоит из трех компонентов:
Supplicant — софт, запущенный на клиентскоймашине, пытающейся подключиться к сети
Authenticator — узел доступа,аутентификатор (беспроводная точка доступа или проводной коммутатор споддержкой протокола 802.1x)
Authentication Server — сервераутентификации (обычно это RADIUS-сервер)
Теперь рассмотрим сам процессаутентификации. Он состоит из следующих стадий:
Клиент может послать запрос нааутентификацию (EAP-start message) в сторону точки доступа.
Точка доступа (Аутентификатор) вответ посылает клиенту запрос на идентификацию клиента (EAP-request/identitymessage). Аутентификатор может послать EAP-request самостоятельно, если увидит,что какой-либо из его портов перешел в активное состояние.
Клиент в ответ высылает EAP-responsepacket с нужными данными, который точка доступа (аутентификатор) перенаправляетв сторону Radius-сервера (сервера аутентификации).
Сервер аутентификации посылаетаутентификатору (точке доступа) challenge-пакет (запрос информации оподлинности клиента). Аутентификатор пересылает его клиенту.
Далее происходит процесс взаимнойидентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюдаварьируется в зависимости от метода EAP, но для беспроводных сетей приемлемалишь «strong» аутентификация с взаимной аутентификацией клиента и сервера(EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.
На следующий стадии, сервераутентификации, получив от клиента необходимую информацию, разрешает (accept)или запрещает (reject) тому доступ, с пересылкой данного сообщенияаутентификатору. Аутентификатор (точка доступа) открывает порт дляSupplicant-а, если со стороны RADIUS-сервера пришел положительный ответ(Accept).
Порт открывается, аутентификаторпересылает клиенту сообщение об успешном завершении процесса, и клиент получаетдоступ в сеть.
После отключения клиента, порт наточке доступа опять переходит в состояние «закрыт».
Для коммуникации между клиентом(supplicant) и точкой доступа (authenticator) используются пакеты EAPOL.Протокол RADIUS используется для обмена информацией между аутентификатором(точкой доступа) и RADIUS-сервером (сервером аутентификации). При транзитнойпересылке информации между клиентом и сервером аутентификации пакеты EAPпереупаковываются из одного формата в другой на аутентификаторе.
Типы аутентификации
/>
TLS
Тип метода аутентификации, использующий протокол EAP ипротокол безопасности, именуемый протоколом защиты транспортного уровня(Transport Layer Security — TLS). EAP-TLS использует сертификаты на основепаролей. Аутентификация EAP-TLS поддерживает динамическое управлениеWEP-ключом. Протокол TLS необходим для защиты и аутентификации коммуникаций всетях общего пользования путем шифрования данных. Протокол квитирования TLSпозволяет клиенту и серверу до посылки данных провести взаимную аутентификациюи выработать алгоритм и ключи шифрования.
/>TTLS
Эти настройки определяют протокол и идентификационнуюинформацию, используемую для аутентификации пользователя. В аутентификации TTLS(Tunneled Transport Layer Security) клиент использует EAP-TLS для проверкиподлинности сервера и создания канала между сервером и клиентом, шифрованного спомощью TLS. Клиент может использовать другой аутентификационный протокол.Обычно протоколы на основе паролей используются через необъявляемый, защищенныйTLS-шифрованный канал. В настоящее время TTLS поддерживает все методы,применяемые в ЕАР, а также некоторые более старые методы (PAP, CHAP, MS-CHAP и MS-CHAP-V2).TTLS легко расширяется для работы с новыми протоколами посредством установкиновых атрибутов для описания новых протоколов.
/>PEAP
PEAP — это новый аутентификационный протокол EAP(Extensible Authentication Protocol — EAP) стандарта IEEE 802.1X, разработанныйдля улучшения системы защиты EAP-Transport Layer Security (EAP-TLS) и поддержкиразличных методов аутентификации, включающих пароли пользователей, одноразовыепароли и карты доступа (Generic Token Cards).
/>LEAP
Версия протокола аутентификации Extensible Authentication Protocol (EAP). LEAP (Light Extensible AuthenticationProtocol) представляет собой специальный расширяемый протокол аутентификации,разработанный Cisco, который отвечает за обеспечение процедуры аутентификации«запрос/ответ» и назначение динамического ключа.
/>EAP-SIM
Протокол EAP-SIM (Extensible Authentication ProtocolMethod for GSM Subscriber Identity) — это механизм аутентификации ираспространения ключей сеанса. Он использует модуль идентификации подписчикаSIM (Subscriber Identity Module) системы глобального позиционирования длямобильных коммуникаций GSM (Global System for Mobile Communications).Аутентификация EAP-SIM использует динамический WEP-ключ, созданный специальнодля сеанса, полученный для шифрования данных от адаптера клиента или сервераRADIUS. Для EAP-SIM необходим специальный код проверки пользователя или PIN дляобеспечения взаимодействия с SIM-картой (Subscriber Identity Module). SIM-карта- это специальная смарт-карта, которая используется в беспроводных цифровыхсетях стандарта GSM (Global System for Mobile Communications). Описаниепротокола EAP-SIM представлено в документации RFC 4186.
/>EAP-AKA
Метод аутентификации EAP-AKA (ExtensibleAuthentication Protocol Method for UMTS Authentication and Key Agreement) — этомеханизм EAP, используемый для аутентификации и сеанса распространения ключей,используемый подписчиком модуля идентификации USIM (Subscriber Identity Module)универсальной мобильной телекоммуникационной системы UMTS (Universal MobileTelecommunications System). Карта USIM — это специальная смарт-карта,предназначенная для проверки подлинности пользователей в сотовых сетях./> Протоколыаутентификации
/>
PAP
Протокол PAP (Password Authentication Protocol) — двусторонний протокол обмена подтверждениями, предназначенный для использованияс протоколом PPP. PAP является обычным текстовым паролем, используемым в болееранних системах SLIP. Он не защищен. Этот протокол доступен только для типааутентификации TTLS.
/>CHAP
CHAP (Challenge Handshake Authentication Protocol) — это трехсторонний протокол обмена подтверждениями, предполагающий лучшуюзащиту, чем протокол аутентификации PAP (Password Authentication Protocol).Этот протокол доступен только для типа аутентификации TTLS.
/>MS-CHAP (MD4)
Использует версию Microsoft протокола RSA MessageDigest 4. Работает только в системах Microsoft и позволяет осуществлятьшифрование данных. Выбор этого метода аутентификации вызовет шифрование всехпередаваемых данных. Этот протокол доступен только для типа аутентификации TTLS.
/>MS-CHAP-V2
Предоставляет дополнительную возможность для измененияпароля, недоступную с MS-CHAP-V1 или стандартной аутентификацией CHAP. Даннаяфункция позволяет клиенту менять пароль учетной записи, если сервер RADIUSизвещает о том, что срок действия пароля истек. Этот протокол доступен толькодля типов аутентификации TTLS и PEAP.
/>GTC (Generic TokenCard)
Предлагает использование специальных пользовательскихкарт для аутентификации. Главная функция основана на аутентификации с помощьюцифрового сертификата/специальной платы в GTC. Кроме того, в GTC имеетсявозможность скрытия идентификационной информации пользователя во времяиспользования шифрованного туннеля TLS, обеспечивающего дополнительнуюконфиденциальность, основанную на запрещении широкой рассылки именпользователей на стадии аутентификации. Этот протокол доступен только для типааутентификации PEAP.
/>TLS
Протокол TLS необходим для защиты и аутентификациикоммуникаций в сетях общего пользования путем шифрования данных. Протоколквитирования TLS позволяет клиенту и серверу до посылки данных провестивзаимную аутентификацию и выработать алгоритм и ключи шифрования. Этот протоколдоступен только для типа аутентификации PEAP.
/>Функции Cisco.
/>CiscoLEAP.
Cisco LEAP (Cisco Light EAP) — это аутентификациясервера и клиента 802.1X с помощью пароля, предоставляемого пользователем.Когда точка доступа беспроводной сети взаимодействует с LEAP-совместимымсервером Cisco RADIUS (сервер Cisco Secure Access Control Server [ACS]), CiscoLEAP осуществляет управление доступом через взаимную аутентификацию междуадаптерами WiFi клиентов и сетью, и предоставляет динамические, индивидуальныеключи шифрования пользователей для защиты конфиденциальности передаваемыхданных.
/>
Функция защиты точки доступаCisco Rogue.
Функция «Cisco Rogue AP»обеспечивает защиту от попытки доступа фальшивой или недопустимой точкидоступа, которая может имитировать реальную точку доступа в сети для полученияидентификационной информации пользователей и протоколов аутентификации, нарушаятем самым целостность защиты сети. Эта функция работает только в средеаутентификации Cisco LEAP. Технология стандарта 802.11 не защищает сеть отнесанкционированного доступа фальшивых точек доступа. Более подробнуюинформацию см. в разделе Аутентификация LEAP.
/>
Протокол безопасности в смешанных средах 802.11b и 802.11g.
Режим работы, когда некоторые точкидоступа, например, Cisco 350 или Cisco 1200 поддерживают среды, в которых невсе клиентские станции поддерживают WEP-шифрование, называется смешаннымрежимом (Mixed-Cell). Когда некоторые беспроводные сети работают в режиме«выборочного шифрования», клиентские станции, подключившиеся к сети врежиме WEP-шифрования, отправляют все сообщения в шифрованном виде, а станции,подключившиеся к сети в стандартном режиме, передают все сообщениянешифрованными. Эти точки доступа передают широковещательные сообщениянешифрованными, но позволяют клиентам использовать режим WEP-шифрования. Когда«смешанный режим» разрешен в профиле, вы можете подключиться к точкедоступа, которая сконфигурирована для «дополнительного шифрования».
/>CKIP
Cisco Key Integrity Protocol (CKIP) — это собственныйпротокол защиты Cisco для шифрования в среде 802.11. Протокол CKIP используетследующие особенности для усовершенствования защиты 802.11 в режиме«infrastructure»:
/>
Быстрый роуминг (CCKM)
Когда беспроводная ЛСсконфигурирована для выполнения быстрого повторного подключения, клиент сактивной поддержкой протокола LEAP может перемещаться от одной точки доступа кдругой без вмешательства главного сервера. Используя централизованноеуправление Cisco (Cisco Centralized Key Management — CCKM), точка доступа,сконфигурированная для обеспечения работы беспроводной службы доменов (WirelessDomain Services — WDS), заменяет сервер RADIUS и аутентифицирует клиента безсущественных задержек, которые возможны для голосовых или других, зависимых отвремени приложений.
/>
Управление радиообменом
Если эта функция включена, адаптерWiFi обеспечивает информацию управления радиообменом для режима Ciscoinfrastructure. Если программа Cisco Radio Management используется в сети«infrastructure», она конфигурирует параметры радиообмена, определяетуровень помех и фиктивные точки доступа.
/>EAP-FAST
EAP-FAST, подобно EAP-TTLS и PEAP,использует туннелирование для защиты сетевого трафика. Главным отличиемявляется то, что EAP-FAST не использует сертификаты для аутентификации.Аутентификация в среде EAP-FAST представляет собой единственный коммуникационныйобмен, инициируемый клиентом, когда идентификация EAP-FAST запрошена сервером.Если клиент не имеет предварительно опубликованного ключа PAC (Protected AccessCredential), он может запросить аутентификационный обмен EAP-FAST длядинамического получения ключа от сервера.
EAP-FAST имеет два метода доставкиключа PAC: доставка вручную с помощью внеполосного механизма и автоматическоговхода.
Механизмы доставки вручнуюпредставляются любым способом передачи, которые наиболее защищены и выбраныадминистратором.
Автоматический вход представляетсобой туннелированный шифрованный канал, необходимый для обеспечения безопаснойаутентификации клиента и доставки клиенту ключа PAC. Этот механизм не такойзащищенный, как метод аутентификации вручную, но более надежен, чемаутентификация LEAP.
Метод EAP-FAST можно разделить на двечасти: вход и аутентификация. Фаза входа представляет собой начальную доставкуклиенту ключа PAC. Эта часть нужна клиенту и пользователю только один раз.Шифрование
Детальное рассмотрение алгоритмовшифрования, а также методы генерации сессионных ключей шифрования, пожалуй,выходят за рамки данного материала, поэтому рассмотрю их лишь вкратце.
Первоначальная аутентификацияпроизводится на основе общих данных, о которых знают и клиент, и сервераутентификации (как то логин/пароль, сертификат и т.д.) — на этом этапегенерируется Master Key. Используя Master Key, сервер аутентификации и клиентгенерируют Pairwise Master Key (парный мастер ключ), который передаетсяаутентификатору со стороны сервера аутентификации. А уже на основе PairwiseMaster Key и генерируются все остальные динамические ключи, которым изакрывается передаваемый трафик. Необходимо отметить, что сам Pairwise MasterKey тоже подлежит динамической смене.
Несмотря на то, что предшественникWPA, протокол WEP, не имел каких-либо механизмов аутентификации вообще, ненаджностьWEP заключается в криптографической слабости алгоритма шифрования, ключеваяпроблема WEP кроется в слишком похожих ключах для различных пакетов данных.
Части TKIP, MIC и 802.1X уравненияWPA играют свою роль в усилении шифрования данных сетей с WPA:
TKIP увеличивает размер ключа с 40 до128 бит и заменяет один статический ключ WEP ключами, которые автоматическисоздаются и распространяются сервером аутентификации. TKIP использует иерархиюключей и методологию управления ключами, которая убирает предсказуемость,использовавшеюся взломщиками для снятия защиты ключа WEP.
Для этого TKIP усиливает структуру802.1X/ EAP. Сервер аутентификации, после принятия мандата пользователя(credential), использует 802.1X для создания уникального основного ключа(двустороннего) для данного сеанса связи. TKIP передает этот ключ клиенту иточке доступа, затем настраивает иерархию ключей и систему управления,используя двусторонний ключ для динамического создания ключей шифрованияданных, которые используются для шифрования каждого пакета данных, которыепередаются по беспроводной сети во время сеанса пользователя. Иерархия ключейTKIP заменяет один статический ключ WEP на примерно 500 миллиардов возможныхключей, которые будут использоваться для шифрования данного пакета данных.
Проверка целостности сообщений(Message Integrity Check, MIC) предназначена для предотвращения захвата пакетовданных, изменения их содержимого и повторной пересылки. MIC построена на баземощной математической функции, которую применяют отправитель и получатель, азатем сравнивают результат. Если он не совпадает, то данные считаются ложными ипакет отбрасывается.
С помощью значительного увеличенияразмера ключей и числа используемых ключей, а также создания механизма проверкицелостности, TKIP преумножает сложность декодирования данных в беспроводнойсети. TKIP значительно увеличивает силу и сложность беспроводного шифрования,делая процесс вторжения в беспроводную сеть намного более сложным, если неневозможным вообще.
Важно отметить, что механизмышифрования, используемые для WPA и WPA-PSK, являются одинаковыми. Единственноеотличие WPA-PSK заключается в том, что там аутентификация производится покакому-либо паролю, а не по мандату пользователя. Некоторые наверняка заметят,что подход с использованием пароля делает WPA-PSK уязвимой для атаки методом подбора, и в чем-то они будут правы. Но мы хотели быотметить, что WPA-PSK снимает путаницу с ключами WEP, заменяя их целостной и чёткой системой на основецифробуквенного пароля. Robert Moskowitz из ICSA Labs обнаружил, что ключеваяфраза WPA может быть взломана. Это происходит из-за того, что хакер можетзаставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. Идаже если обмен ключами достаточно безопасен для мгновенного взлома, его можнобудет сохранить и использовать для оффлайнового перебора. еще один вопросзаключается в том, что EAP передает данные открытым текстом. Изначально для шифрованияEAP сессий использовался Transport Layer Security (TLS), но для его работы на каждомклиенте требуется сертификат. TTLS несколько исправил эту проблему. Здесь, начиная с Service Pack 2, при работе с беспроводнымисетями позволяет использовать аутентификацию по логину/паролю (то есть PEAP) иаутентификацию по цифровому сертификату (EAP-TLS).
Взлом беспроводной сети спротоколом WPA
Но к сожалению даже протокол не такойуж и защищенный. Процедура взлома сетей с протоколом WPA мало чем отличается отуже рассмотренной нами процедуры взлома сетей с WEP-протоколом.
На первом этапе используется все тотже сниффер airodump. Однако здесь есть два важных момента, которые необходимоучитывать. Во-первых, в качестве выходного файла необходимо использовать именноcap-, а не ivs-файл. Для этого в настройке утилиты airodump на последний вопрос— Only write WEP IVs (y/n) — отвечаем «нет».
Во-вторых, в cap-файл необходимозахватить саму процедуру инициализации клиента в сети, то есть придетсяпосидеть в засаде с запущенной программой airodump. Если применяетсяLinux-система, то можно предпринять атаку, которая заставит произвестипроцедуру переинициализации клиентов сети, а вот под Windows такая программкане предусмотрена.
После того как в cap-файл захваченапроцедура инициализации клиента сети, можно остановить программу airodump иприступить к процессу расшифровки. Собственно, накапливать перехваченные пакетыв данном случае нет необходимости, поскольку для вычисления секретного ключаиспользуются только пакеты, передаваемые между точкой доступа и клиентом в ходеинициализации.
Для анализа полученной информацииприменяется все та же утилита aircrack, но с несколько иными параметрамизапуска. Кроме того, в директорию с программой aircrack придется установить ещеодин важный элемент — словарь. Такие специализированные словари можно найти вИнтернете.
После этого запускаем из команднойстроки программу aircrack, указывая в качестве выходного файла cap-файл(например, out.cap) и название словаря (параметр –w all, где all — названиесловаря).
Программа перебора ключей из словарядает очень интенсивную нагрузку на процессор, и если использовать маломощныйПК, то для выполнения этой процедуры потребуется много времени. Если же дляэтой цели задействуется мощный многопроцессорный сервер или ПК на базедвухъядерного процессора, то в качестве опции можно указать количествоиспользуемых процессоров. К примеру, если использовать двухъядерный процессорIntel Pentium Extreme Edition Processor 955 с поддержкой технологии Hyper-Threading(четыре логических ядра процессора), и в параметрах запуска программы указатьопцию –p 4, что позволит утилизировать все четыре логических ядра процессора (приэтом каждое ядро утилизируется на 100%), то на поиск секретного ключа уйдет гдето полтора часа.
Это, конечно, не несколько секунд,как в случае с WEP-шифрованием, но тоже неплохой результат, который прекраснодемонстрирует, что и WPA-PSK-защита не является абсолютно надежной, причемрезультат взлома секретного ключа никак не связан с тем, какой алгоритмшифрования (TKIP или AES) используется в сети.Стандарт безопасности WPA2
WPA2 (Wireless Protected Access ver.2.0) – это вторая версия набора алгоритмов и протоколов обеспечивающих защитуданных в беспроводных сетях Wi-Fi. Как предполагается, WPA2 должен существенноповысить защищенность беспроводных сетей Wi-Fi по сравнению с прежнимитехнологиями. Новый стандарт предусматривает, в частности, обязательноеиспользование более мощного алгоритма шифрования AES (Advanced EncryptionStandard) и аутентификации 802.1X.
На сегодняшний день для обеспечениянадежного механизма безопасности в корпоративной беспроводной сети необходимо(и обязательно) использование устройств и программного обеспечения с поддержкойWPA2. Предыдущие поколения протоколов — WEP и WPA содержат элементы снедостаточно сильными защитой и алгоритмами шифрования. Более того, для взломасетей с защитой на основе WEP уже разработаны программы и методики, которыемогут быть легко скачаны из сети Интернет и с успехом использованы даженеподготовленными хакерами-новичками.
Протоколы WPA2 работают в двухрежимах аутентификации: персональном (Personal) и корпоративном (Enterprise). Врежиме WPA2-Personal из введенной открытым текстом парольной фразыгенерируется 256-разрядный ключ PSK (PreShared Key). Ключ PSK совместно сидентификатором SSID (Service Set Identifier) используются для генерациивременных сеансовых ключей PTK (Pairwise Transient Key), для взаимодействиябеспроводных устройств. Как и статическому протоколу WEP, протоколуWPA2-Personal присуще определенные проблемы, связанные с необходимостьюраспределения и поддержки ключей на беспроводных устройствах сети, что делаетего более подходящим для применения в небольших сетях из десятка устройств, вто время как для к орпоративных сетей оптимален WPA2-Enterprise.
В режиме WPA2-Enterpriseрешаются проблемы, касающиеся распределения статических ключей и управленияими, а его интеграция с большинством корпоративных сервисов аутентификацииобеспечивает контроль доступа на основе учетных записей. Для работы в этомрежиме требуются такие регистрационные данные, как имя и пароль пользователя,сертификат безопасности или одноразовый пароль, аутентификация жеосуществляется между рабочей станцией и центральным сервером аутентификации.Точка доступа или беспроводной контроллер проводят мониторинг подключений инаправляют аутентификационные запросы на соответствующий сервер аутентификации(как правило, это сервер RADIUS, например Cisco ACS). Базой для режимаWPA2-Enterprise служит стандарт 802.1X, поддерживающий аутентификациюпользователей и устройств, пригодную как для проводных коммутаторов, так и длябеспроводных точек доступа.
В отличие от WPA, используется болеестойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на дватипа: WPA2-PSK и WPA2-802.1x.
Предусматривает новые, более надежныемеханизмы обеспечения целостности и конфиденциальности данных:
Протокол CCMP (Counter-Mode-CBC-MACProtocol), основанный на режиме Counter Cipher-Block Chaining Mode (CCM)алгоритма шифрования Advanced Encryption Standard (AES). CCM объединяет двамеханизма: Counter (CTR) для обеспечения конфиденциальности и Cipher BlockChaining Message Authentication Code (CBC-MAC) для аутентификации.
Протокол WRAP (Wireless Robust AuthenticationProtocol), основанный на режиме Offset Codebook (OCB) алгоритма шифрования AES.
Протокол TKIP для обеспеченияобратной совместимости с ранее выпускавшимся оборудованием. Взаимнаяаутентификация и доставка ключей на основе протоколов IEEE 802.1x/EAP.Безопасный Independent Basic Service Set (IBSS) для повышения безопасности всетях Ad-Hoc. Поддержка роуминга.
Вклад в обеспечение безопасностибеспроводных сетей механизм CCMP и стандарт IEEE 802.11i. Последний вводитпонятие надежно защищенной сети (Robust Security Network, RSN) и надежнозащищенного сетевого соединения (Robust Security Network Association, RSNA),после чего делит все алгоритмы на:
RSNA-алгоритмы (для создания ииспользования RSNA);
Pre-RSNA-алгоритмы.
К Pre-RSNA-алгоритмам относятся:
WEP;
существующая аутентификация IEEE802.11 (имеется в виду аутентификация, определенная в стандарте редакции 1999г.).
То есть к данным типам алгоритмовотносятся аутентификация Open System с WEP-шифрованием или без (точнее,отсутствие аутентификации) и Shared Key.
К RSNA-алгоритмам относятся:
TKIP; CCMP; процедура установления итерминации RSNA (включая использование IEEE 802.1x аутентификации); процедураобмена ключами.
При этом алгоритм CCMP являетсяобязательным, а TKIP – опциональным и предназначен для обеспечениясовместимости со старыми устройствами.
Стандартом предусмотрены двефункциональные модели: с аутентификацией по IEEE 802.1x, т. е. с применениемпротокола EAP, и с помощью заранее предопределенного ключа, прописанного нааутентификаторе и клиенте (такой режим называется Preshared Key, PSK). В данномслучае ключ PSK выполняет роль ключа PMK, и дальнейшая процедура ихаутентификации и генерации ничем не отличается.
Так как алгоритмы шифрования,использующие процедуру TKIP, уже принято называть WPA, а процедуру CCMP – WPA2,то можно сказать, что способами шифрования, удовлетворяющими RSNA, являются:WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key, WPA-Personal), WPA2-EAP(WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).
Процедура установления соединения иобмена ключами для алгоритмов TKIP и CCMP одинакова. Сам CCMP (Counter mode(CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message AuthenticationCode (MAC) Protocol) так же, как и TKIP, призван обеспечить конфиденциальность,аутентификацию, целостность и защиту от атак воспроизведения. Данный алгоритмоснован на методе CCM-алгоритма шифрования AES, который определен вспецификации FIPS PUB 197. Все AES-процессы, применяемые в CCMP, используют AESсо 128-битовым ключом и 128-битовым размером блока.
Последним нововведением стандартаявляется поддержка технологии быстрого роуминга между точками доступа сиспользованием процедуры кэширования ключа PMK и преаутентификации.
Процедура кэширования PMK заключаетсяв том, что если клиент один раз прошел полную аутентификацию при подключении ккакой-то точке доступа, то он сохраняет полученный от нее ключ PMK, и приследующем подключении к данной точке в ответ на запрос о подтвержденииподлинности клиент пошлет ранее полученный ключ PMK. На этом аутентификациязакончится, т. е. 4-стороннее рукопожатие (4-Way Handshake) выполняться небудет.
Процедура преаутентификациизаключается в том, что после того, как клиент подключился и прошелаутентификацию на точке доступа, он может параллельно (заранее) пройтиаутентификацию на остальных точках доступа (которые он «слышит») с таким жеSSID, т. е. заранее получить от них ключ PMK. И если в дальнейшем точкадоступа, к которой он подключен, выйдет из строя или ее сигнал окажется слабее,чем какой-то другой точки с таким же именем сети, то клиент произведетпереподключение по быстрой схеме с закэшированным ключом PMK.
Появившаяся в 2001 г. спецификацияWEP2, которая увеличила длину ключа до 104 бит, не решила проблемы, так как длинавектора инициализации и способ проверки целостности данных остались прежними.Большинство типов атак реализовывались так же просто, как и раньше.
Заключение
В заключении я бы хотел подытожитьвсю информацию и дать рекомендации по защите беспроводных сетей.
Существует три механизма защитыбеспроводной сети: настроить клиент и AP на использование одного (невыбираемого по умолчанию) SSID, разрешить AP связь только с клиентами,MAC-адреса которых известны AP, и настроить клиенты на аутентификацию в AP ишифрование трафика. Большинство AP настраиваются на работу с выбираемым поумолчанию SSID, без ведения списка разрешенных MAC-адресов клиентов и сизвестным общим ключом для аутентификации и шифрования (или вообще безаутентификации и шифрования). Обычно эти параметры документированы воперативной справочной системе на Web-узле изготовителя. Благодаря этимпараметрам неопытный пользователь может без труда организовать беспроводнуюсеть и начать работать с ней, но одновременно они упрощают хакерам задачу проникновенияв сеть. Положение усугубляется тем, что большинство узлов доступа настроено нашироковещательную передачу SSID. Поэтому взломщик может отыскать уязвимые сетипо стандартным SSID.
Первый шаг к безопасной беспроводнойсети — изменить выбираемый по умолчанию SSID узла доступа. Кроме того, следуетизменить данный параметр на клиенте, чтобы обеспечить связь с AP. Удобноназначить SSID, имеющий смысл для администратора и пользователей предприятия,но не явно идентифицирующий данную беспроводную сеть среди других SSID,перехватываемых посторонними лицами.
Следующий шаг — при возможностиблокировать широковещательную передачу SSID узлом доступа. В результатевзломщику становится сложнее (хотя возможность такая сохраняется) обнаружитьприсутствие беспроводной сети и SSID. В некоторых AP отменить широковещательнуюпередачу SSID нельзя. В таких случаях следует максимально увеличить интервалшироковещательной передачи. Кроме того, некоторые клиенты могут устанавливатьсвязь только при условии широковещательной передачи SSID узлом доступа. Такимобразом, возможно, придется провести эксперименты с этим параметром, чтобывыбрать режим, подходящий в конкретной ситуации.
После этого можно разрешить обращениек узлам доступа только от беспроводных клиентов с известными MAC-адресами.Такая мера едва ли уместна в крупной организации, но на малом предприятии снебольшим числом беспроводных клиентов это надежная дополнительная линияобороны. Взломщикам потребуется выяснить MAC-адреса, которым разрешеноподключаться к AP предприятия, и заменить MAC-адрес собственного беспроводногоадаптера разрешенным (в некоторых моделях адаптеров MAC-адрес можно изменить).
Выбор параметров аутентификации ишифрования может оказаться самой сложной операцией защиты беспроводной сети.Прежде чем назначить параметры, необходимо провести инвентаризацию узловдоступа и беспроводных адаптеров, чтобы установить поддерживаемые ими протоколыбезопасности, особенно если беспроводная сеть уже организована с использованиемразнообразного оборудования от различных поставщиков. Некоторые устройства,особенно старые AP и беспроводные адаптеры, могут быть несовместимы с WPA, WPA2или ключами WEP увеличенной длины.
Еще одна ситуация, о которой следуетпомнить, — необходимость ввода пользователями некоторых старых устройствшестнадцатеричного числа, представляющего ключ, а в других старых AP ибеспроводных адаптерах требуется ввести фразу-пароль, преобразуемую в ключ. Врезультате трудно добиться применения одного ключа всем оборудованием.Владельцы подобного оборудования могут использовать такие ресурсы, как WEP KeyGenerator, для генерации случайных ключей WEP и преобразования фраз-паролей вшестнадцатеричные числа.
В целом WEP следует применять лишь вслучаях крайней необходимости. Если использование WEP обязательно, стоитвыбирать ключи максимальной длины и настроить сеть на режим Open вместо Shared.В режиме Open в сети аутентификация клиентов не выполняется, и установитьсоединение с узлами доступа может каждый. Эти подготовительные соединениячастично загружают беспроводной канал связи, но злоумышленники, установившиесоединение в AP, не смогут продолжать обмен данными, так как не знают ключашифрования WEP. Можно блокировать даже предварительные соединения, настроив APна прием соединений только от известных MAC-адресов. В отличие от Open, врежиме Shared узел доступа использует ключ WEP для аутентификации беспроводныхклиентов в процедуре запрос-отклик, и взломщик может расшифроватьпоследовательность и определить ключ шифрования WEP.
Если можно применить WPA, тонеобходимо выбрать между WPA, WPA2 и WPA-PSK. Главным фактором при выборе WPAили WPA2, с одной стороны, и WPA-PSK — с другой, является возможностьразвернуть инфраструктуру, необходимую WPA и WPA2 для аутентификациипользователей. Для WPA и WPA2 требуется развернуть серверы RADIUS и, возможно,Public Key Infrastructure (PKI). WPA-PSK, как и WEP, работает с общим ключом,известным беспроводному клиенту и AP. WPA-PSK можно смело использовать общийключ WPA-PSK для аутентификации и шифрования, так как ему не присущ недостатокWEP.