39330

Проблемы безопасности беспроводных сетей

Контрольная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Вот и сегодня по мере утверждения стандартов на беспроводные сети снижения цен на оборудование для них и увеличения их пропускной способности все большее число менеджеров ИТ не в силах устоять перед искушением внедрить беспроводные ЛВС в своей компании.11b и предусмотрен ряд мер позволяющих надежно защитить небольшие беспроводные сети вопрос о том будут ли эффективны эти меры в средах с десятками точек доступа и сотнями пользователей все еще остается открытым. Это предоставление доступа к беспроводной сети только зарегистрированным...

Русский

2013-10-02

202.92 KB

44 чел.

 Проблемы безопасности беспроводных сетей

Использование беспроводных ЛВС исключает расходы на прокладку кабелей, а также связанные с этим неудобства и бесконечные жалобы пользователей по поводу их вечной “привязки” к своим рабочим местам. Поэтому они всегда были и остаются предметом вожделения сетевых администраторов и менеджеров отделов информационных технологий (ИТ). Вот и сегодня, по мере утверждения стандартов на беспроводные сети, снижения цен на оборудование для них и увеличения их пропускной способности, все большее число менеджеров ИТ не в силах устоять перед искушением внедрить беспроводные ЛВС в своей компании. Так, компания Cahners In-Stat Group, занимающаяся исследованием рынка, прогнозирует в ближайшие несколько лет увеличение объема продаж беспроводных ЛВС в среднем на 25% в год — с 771 млн в 2000 г. до почти 2,2 млрд долл. в 2004 г.

Однако безопасность передачи корпоративной информации с помощью радиоволн по-прежнему остается проблемой номер один. Хотя стандартом 802.11b и предусмотрен ряд мер, позволяющих надежно защитить небольшие беспроводные сети, вопрос о том, будут ли эффективны эти меры в средах с десятками точек доступа и сотнями пользователей, все еще остается открытым.

По существу, проблема обеспечения безопасности беспроводных ЛВС масштаба предприятия делится на две самостоятельные проблемы, каждая из которых решается индивидуально. Это предоставление доступа к беспроводной сети только зарегистрированным пользователям и защита информации от радиоперехвата.

Управление доступом

Самый надежный способ обеспечить безопасный доступ пользователей к беспроводной сети (а следовательно, и к корпоративной) — это сделать так, чтобы точки доступа пропускали в сеть только пакеты, поступающие от клиентских устройств, адреса Ethernet которых содержатся в контрольном списке. Конечно, MAC-адрес можно подменить, но для этого злоумышленнику сначала придется узнать адрес адаптера Ethernet хотя бы одного из служащих вашей компании.

К сожалению, сделать это совсем несложно, ибо в отличие от внутренних сетевых адаптеров (Network Interface Card) MAC-адреса беспроводных адаптеров PC Card печатаются прямо на их корпусах.

Но даже если предположить, что будет гарантирована физическая защита карты от просмотра посторонних глаз, проблемы, связанные с составлением контрольного списка MAC-адресов и его распространением по всем точкам доступа, все равно останутся. Кроме того, каждая конкретная модель точки доступа имеет определенные ограничения на максимально допустимое число МАС-адресов, что влечет за собой проблему расширяемости беспроводной сети. Например, для устройства Orinoco компании Lucent Technologies это число равно 492. Хорошей новостью, однако, является тот факт, что список адресов чаще всего достаточно ввести один раз и сохранить его в файле для последующего распространения по другим точкам доступа.

Еще один параметр, который может быть использован для авторизации доступа к беспроводной сети, — это сетевое имя, или идентификатор SSID (Service Set ID). Этот параметр был введен с целью разрешать определенной группе абонентов использовать данную точку доступа. Последнюю можно сконфигурировать двумя способами: так, чтобы связываться с ней мог любой клиент, либо так, чтобы при установлении соединения запрашивалось сетевое имя. И хотя первоначально вовсе не предполагалось применять идентификатор SSID в качестве средства безопасности, второй способ настройки точки доступа позволяет оперировать им наподобие пароля.

Однако, как и при любой схеме парольной защиты, чем больше людей знают пароль, тем выше вероятность того, что им воспользуется постороннее лицо. Конечно, сетевое имя можно периодически изменять, но при этом каждому пользователю необходимо сообщать о таких изменениях, чтобы он сумел переконфигурировать свое беспроводное клиентское устройство, что, согласитесь, будет “съедать” все больше и больше рабочего времени по мере расширения вашей сети.

Остановить перехватчика!

Стандартом 802.11b предусмотрено шифрование данных, передаваемых от клиента к точке доступа и обратно, по методу WEP (Wired Equivalent Privacy). WEP — это факультативный механизм шифрования полезной нагрузки пакетов, основанный на использовании алгоритма RC-4 и 40-битового ключа шифрования. Учитывая, что к этим 40 битам пристыковывается еще и 24-битовая строка инициализации, идентифицирующая обменивающееся данными с ЛВС устройство, производители часто называют метод WEP 64-битовым методом шифрования.

К сожалению, достаточно мощное оборудование способно в считанные секунды “взломать” 40-битовый ключ шифрования. Кроме того, в механизме WEP изначально заложена огромная “бомба замедленного действия”, которая может взорваться в любой момент, — ведь при шифровании данных по методу WEP все пользователи данной точки доступа владеют одним общим ключом шифрования. А если это так, то, чтобы добиться мобильности пользователей в пределах территории кампуса, все точки доступа и все беспроводные клиентские устройства должны быть настроены на работу с одним и тем же ключом шифрования.

Учитывая указанные ограничения метода WEP, некоторые производители полностью отказались от его использования в своих продуктах, тогда как большинство из них выпускают модели беспроводных устройств, основанные как на WEP, так и на других механизмах шифрования. Точку доступа можно сконфигурировать таким образом, чтобы она либо никогда не использовала метод WEP, либо, наоборот, использовала его всегда. В последнем случае клиенту направляется зашифрованный запрос. Если клиент отвечает на него неправильно, он не получает разрешение на использование точки доступа, что, по существу, равносильно применению ключа WEP в качестве еще одного пароля. Вы можете изменять ключ WEP периодически, как и сетевое имя, однако это приводит все к тем же проблемам оповещения пользователей и переконфигурирования оборудования.

Конечно, обладая ключом WEP, взломщик способен перехватить радиосигнал и расшифровать пакеты данных. Но, чтобы сделать это, он должен обладать достаточно высокой квалификацией, что доступно далеко не каждому.

Другие методы шифрования

Существуют ли другие способы защиты передаваемой с помощью радиоволн информации? Большинство производителей предлагают механизмы шифрования, основанные на 128-битовых ключах. Однако они пока не стандартизированы и, следовательно, не гарантируют совместимости оборудования. Кроме того, лишь немногие производители наделяют свои продукты аппаратными средствами шифрования. При шифровании данных по методу WEP у оборудования, которое лишено этих средств, наблюдается некоторое снижение производительности. Это объясняется тем, что ЦПУ устройства должно интенсивно обрабатывать данные каждого принимаемого и отправляемого пакета. Производительность современного оборудования может снижаться на 15—20%, при этом 128-битовое шифрование снижает ее еще сильнее. Что же касается старых моделей портативных компьютеров, то скорость их работы становится просто непозволительно низкой. Впрочем, есть беспроводные адаптеры, которые могут работать быстрее, чем все остальные. В США Национальная лаборатория прикладных исследований в области сетевых технологий (National Laboratory for Applied Network Research) провела ряд простых тестов на производительность. С результатами тестирования можно ознакомиться на Web-узле лаборатории по адресу http://www.scd.ucar.edu/nets/projects/wireless/performance.tests.html.

Некоторые ведущие производители предлагают свои фирменные решения проблемы масштабируемости аутентификации пользователей. По существу, это пилотные реализации находящегося в стадии рассмотрения стандарта IEEE 802.1x, который в конечном итоге призван решить эту проблему на уровне, обеспечивающем совместимость продуктов разных производителей (см.: “Стандарт 802.1х ждет своего часа”).

Во всех используемых в этих решениях схемах аутентификации клиент посылает точке доступа запрос на инициализацию процедуры аутентификации. В свою очередь, точка доступа пересылает этот запрос серверу RADIUS (Remote Authentication Dial-In User Service). Выполнив процедуру аутентификации, сервер RADIUS высылает клиенту через точку доступа уникальный ключ шифрования на текущий сеанс связи.

Хотя использование таких продуктов решает проблемы безопасности, связанные с аутентификацией клиентов и шифрованием данных, но работают они только в том случае, если все точки доступа и все купленные вами беспроводные адаптеры произведены одной фирмой.

Что же касается средне- и крупномасштабных беспроводных сетей, то применительно к ним все рассмотренные средства сетевой безопасности грешат одними и теми же недостатками: либо слишком много людей владеют общим секретом в форме сетевого имени или ключа WEP, либо слишком большое число MAC-адресов подлежит фильтрованию, либо вы оказываетесь привязанным к одному производителю беспроводных адаптеров.

VPN не подведет

Горячо надеясь на то, что стандарт 802.1х спасет положение, мы не забыли и два других подхода, заслуживающих вашего внимания. Оба они основаны на организации специальных подсетей для передачи вашего беспроводного трафика. Вместо обычных маршрутизаторов эти подсети содержат шлюзы, которые маршрутизируют пакеты только после выполнения процедуры аутентификации клиентов.

Такие подсети можно реализовать на базе технологии виртуальных ЛВС (Virtual LAN — VLAN) с помощью коммутаторов, поддерживающих стандарт IEEE 802.1Q, кадры Ethernet которого имеют четыре дополнительных бита. Используя этот протокол, администратор сети может объединить выбранные порты различных коммутаторов в единую подсеть. Что касается сетевой среды кампуса, то такое объединение возможно даже в том случае, когда объединяемые коммутаторы разнесены географически, но все задействованные при этом промежуточные коммутаторы поддерживают функцию транкинга VLAN. Узлы, использующие порты VLAN, не могут, минуя маршрутизатор (шлюз), связываться с узлами других подсетей, даже если последние расположены на том же физическом коммутаторе, что и эти порты VLAN.

После организации виртуальной ЛВС необходимо создать шлюз, который пропускал бы лишь трафик зарегистрированных пользователей. Для этого можно использовать сервер виртуальной частной сети (Virtual Private Network — VPN), поскольку его функция как раз и состоит в том, чтобы запрашивать аутентификацию, а затем обеспечивать клиентское устройство адресом IP и ключом шифрования. Пакеты с IP-адресами, назначенными сервером VPN, как правило, шифруются и инкапсулируются в другие пакеты. Даже получив IP-адрес обманным путем, вы не “одурачите” сервер VPN и не заставите его передавать ваш трафик, поскольку для проведения сеанса связи вы должны знать ключ шифрования. Сервер VPN, используемый в качестве шлюза, не только требует предварительной аутентификации пользователя, но и имеет еще одно довольно большое преимущество: беспроводной поток данных шифруется с помощью уникального ключа шифрования, что исключает необходимость в разделяемом ключе WEP.

Чтобы при отсутствии маршрутизатора получить доступ к другой подсети, все пользователи данной беспроводной подсети должны устанавливать соединения с помощью сервера VPN, но сделать это они смогут только после успешной авторизации.

Кроме обеспечения безопасности беспроводной передачи данных, имеется еще целый ряд веских аргументов в пользу организации сетей VPN. Например, их желательно использовать для предоставления безопасного, зашифрованного доступа к критически важным данным через Интернет или в тех случаях, когда удаленных пользователей необходимо воспринимать как локальных, и они могли бы получать доступ к службам, имеющим ограничения по IP-адресам клиентских систем.

Однако на практике реализовать подход, основанный на применении VPN, гораздо труднее, чем поездку за город. Углубленное освоение технологии, выбор подходящего производителя, конфигурирование сервера и поддержка клиентов — все это потребует немалых усилий и денежных затрат. Да и преодоление проблем, связанных с сетями VPN, — занятие тоже не из веселых.

Специализированный межсетевой экран

Есть еще один подход, заслуживающий внимания и основанный на использовании шлюза. И хотя он связан с разработкой небольшой специализированной программы, для передачи беспроводного трафика в подсеть в нем вместо маршрутизатора также используется технология VLAN. Но в данном случае роль шлюза для беспроводной подсети играет Unix-сервер с двумя сетевыми адаптерами и специализированной программой. Специалисты Технологического института штата Джорджия (г. Атланта) реализовали подобное решение, которое можно использовать как в беспроводных средах, так и в мобильных лабораториях. Оно отличается изяществом и простотой реализации.

В этом решении задействована функция межсетевого экранирования IP Tables, реализованная в последней версии ядра Linux и выполняющая операцию фильтрации пакетов. В момент соединения клиента с беспроводной (мобильной) сетью межсетевой экран/маршрутизатор выдает ему адрес DHCP. Чтобы инициализировать процедуру аутентификации, на клиентском устройстве должен быть запущен Web-браузер. Запрос HTTP или HTTPS, поступивший от клиента, инициирует автоматический переход на страницу аутентификации шлюза, при этом запрос на аутентификацию пересылается серверу Kerberos. При успешном завершении процедуры сценарий на языке Perl добавляет IP-адрес клиента в файл правил, делая его, таким образом, “известным” процессу межсетевого экранирования IP Tables.

У пользователя при этом создается впечатление, что беспроводная сеть начинает работать сразу же после запуска браузера и ввода имени и пароля. Не требуются ни инсталляция клиентского ПО, ни его конфигурирование. Конечно, этот метод обеспечивает лишь аутентификацию — и никакого шифрования. Да и масштабируемость его ограничивается всего несколькими сотнями одновременно работающих пользователей. Хотя другие организации реализовали решения, основанные на шлюзах, фильтрующих пакеты по MAC-адресам и требующих выполнения однократной предварительной регистрации IP-адреса пользователя, решение, предложенное Технологическим институтом штата Джорджия, позволяет подключаться к беспроводной сети, что называется “с лету”, и, кроме того, его использование гарантирует более четкую ассоциацию имени пользователя с MAC-адресом беспроводного устройства.

ЗАЩИТА ДАННЫХ

После ратификации стандарта 802.11i обсуждение проблем защищенности беспроводных сетей изменило свою направленность. Большинство специалистов решило, что заложенный в этот стандарт уровень защиты вполне удовлетворяет требованиям бизнеса и может противостоять текущим угрозам, поэтому тему можно закрыть.

Несмотря на довольно сложную сетевую архитектуру, предлагаемую стандартом, число совместимых с ним сетей растет, но сама по себе стойкая криптография не решет всех проблем. В этой статье рассматриваются те аспекты защиты беспроводных сетей, которые скорее всего останутся неизменными при любых стандартах защиты.

У нас нет беспроводных сетей!

Даже если на предприятии отсутствуют беспроводные сети, при анализе рисков необходимо учитывать угрозы, связанные с ними. Речь идет о несанкционированном использовании беспроводных технологий сотрудниками предприятия. Высокие темпы развития беспроводных решений (не только технологии 802.11), сравнительно низкие цены и простота использования сделали их доступными каждому. Сегодня практически любой сотовый телефон имеет модуль GPRS или Bluetooth, в большинстве новых ноутбуков или КПК встроены Wi-Fi-адаптеры.

Возможность поддержки беспроводных соединений в стандартных сетевых устройствах создает неконтролируемый канал утечки информации, пробивая бреши в периметре корпоративной сети. И действительно, что сможет сделать межсетевой экран для предотвращения утечки конфиденциальной информации в Интернет через канал GPRS?

Сотрудник может подключить к локальной сети беспроводную точку доступа или настроить на своем ноутбуке сетевой мост между беспроводным адаптером и локальной сетью. Он может забыть отключить беспроводной адаптер после работы с домашней сетью и т. п. Все это дает ему, а не исключено, что и внешнему злоумышленнику, возможность получения доступа к корпоративным данным.

Основные методы противодействия подобным угрозам - минимизация привилегий пользователя, контроль использования локальной и беспроводной сети. Если сотрудник работает на своем рабочем месте с необходимым минимумом привилегий, ему вряд ли удастся подключить к своему компьютеру дополнительное устройство или установить для него ПО. Контроль локальной сети помогает своевременно обнаруживать появление новых объектов, таких, как дополнительные сетевые адаптеры или точки доступа. Наличие простейших средств мониторинга беспроводных сетей позволяет своевременно обнаруживать несанкционированное подключение к корпоративной сети через беспроводные сети.

Государственное регулирование

Обычно когда говорят об организационных мероприятиях, связанных с построением беспроводной сети, вспоминают только о том, что частотные диапазоны для сетей 802.11 в России являются регулируемыми, и ссылаются на положение "О порядке назначения (присвоения) радиочастот в Российской Федерации". Но вот вы заполнили форму 1-БД, представили все необходимые документы и получили разрешение на использование частот. Достаточно ли этого, чтобы беспроводная сеть стала легитимной с точки зрения государства?

Существует ряд ситуаций, когда эксплуатируемая в компании беспроводная сеть попадет под другие нормативные акты, связанные с защитой информации, например под постановление Правительства РФ от 23 сентября 2002 г. N 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами". И тогда рекламные лозунги продавцов оборудования о "поддержке WEP с длиной ключа 256 бит" обернутся против вас.

Так, стандарт 802.11i предполагает шифрование трафика с помощью алгоритма AES с длиной ключа 128 бит, а для взаимной аутентификации сервера и клиента в технологии 802.1X, являющейся составной частью стандарта, может использоваться алгоритм RSA c длиной ключа 1024 бит и более. Эти факты могут подводить беспроводные сети под действие постановления.

Если внедрение сертифицированного средства защиты может быть оправдано задачами бизнеса, то перед развертыванием беспроводной сети следует обсудить этот вопрос с компетентными специалистами. Одним из направлений действий в подобной ситуации может стать отказ от встроенных в точки доступа средств защиты и переход к сертифицированным государством средствам построения VPN поверх беспроводной сети.

Отказ в обслуживании

Нововведения WPA и 802.11i направлены прежде всего на обеспечение конфиденциальности и целостности беспроводных сетей. Однако вопрос их доступности остается открытым. Общая среда передачи, выходящая за пределы физического периметра защиты, позволяет осуществлять атаки типа "отказ в обслуживании", не имея логического подключения к беспроводной сети на канальном уровне. DoS-атаки в сетях Wi-Fi можно разделить по уровню модели OSI, на котором они реализуются. Специфичными для беспроводных сетей являются физический и канальный уровни.

Поскольку среда передачи в беспроводных сетях является общедоступной, любой из абонентов может занять ее для эксклюзивного доступа. Ситуация очень похожа на времена коаксиального Ethernet, когда в случае выхода из строя терминатора или одного из сетевых адаптеров вставала вся сеть. В Интернете довольно просто обнаружить несколько свободно распространяемых устройств, генерирующих в диапазоне 2,4 ГГц сигнал достаточной мощности для вывода из строя Wi-Fi-сети.

Атаки на канальном уровне позволяют злоумышленнику разрывать выборочные соединения с точкой доступа. Наиболее распространенные варианты этих атак - отказы от ассоциации и от аутентификации (deauthentication/disassociation). При осуществлении данного типа атак злоумышленник посылает служебные пакеты "отказ от ассоциации" от MAC-адреса точки доступа к клиенту и наоборот. Поскольку дополнительная аутентификация данных пакетов не требуется, клиент разрывает текущее соединение с точкой доступа. Подобные атаки часто осуществляются как подготовительная фаза атак на клиентов беспроводных сетей.

Желающим подробнее ознакомиться с проблемами защиты беспроводных сетей от DoS-атак можно порекомендовать доклад Джона Веллардо и Стефана Саваджа "802.11 Denial-of-Service Attacks" (http://ramp.ucsd.edu/~bellardo/pubs/usenix-sec03-80211dos-html/aio.html).

Как и от многих других реализаций DoS-атак, однозначных методов защиты от атак типа "отказ в обслуживании" в беспроводных сетях не существует. Однако большинство средств мониторинга беспроводных сетей позволяют обнаруживать попытки реализации подобных атак.

Атаки на клиентов беспроводных сетей

Вектор угроз постепенно смещается с серверов на клиентские рабочие места. И действительно, зачем пытаться проникнуть на защищенный сервер, когда легче получить доступ к клиентской станции и работать с информацией на сервере в контексте безопасности текущего пользователя. Ведь для осуществления задач промышленного шпионажа привилегий пользовательского уровня вполне достаточно.

Беспроводные технологии здесь не являются исключением. Поскольку методы защиты от несанкционированных подключений, реализованные в стандартах WPA и 802.11i, довольно трудно обойти, злоумышленники атакуют наименее защищенную часть сетевой инфраструктуры - клиентские рабочие станции.

Для того чтобы осознать проблемы безопасности клиентов беспроводных сетей, можно представить их в качестве клиентов VPN, получающих доступ к корпоративной сети через агрессивную среду Интернета, в то время как потенциальные нарушители находятся в одном с ними локальном сегменте.

Рассмотрим примеры атак на клиентов беспроводных сетей.

Предположим, что пользователь подключил к корпоративной сети свой ноутбук, с которым он работает и в домашней беспроводной сети, следовательно, в настройках сетевого адаптера у него есть два профиля подключения - локальная сеть предприятия и домашняя сеть. Злоумышленник, атакуя на канальном или физическом уровне, разрывает соединение с корпоративной сетью, после чего клиентская машина начинает рассылать запросы на подключение (Probe Request) к описанным в настройках адаптера сетям. Воспользовавшись этой информацией, злоумышленник может создать ложную точку доступа с параметрами домашней сети и получить возможность взаимодействия с рабочей станцией пользователя. Дальнейшее развитие атаки уже зависит от степени защищенности ОС и приложений, установленных на пользовательском компьютере.

Еще один пример касается организации канала утечки информации из корпоративной сети. Большинство беспроводных сетевых адаптеров могут работать как в режиме взаимодействия с точкой доступа, так и в одноранговой (IBSS, Ad-hoc) сети. Воспользовавшись методами социотехники (например, прислав по электронной почте "ну очень полезную программу"), злоумышленник может вынудить пользователя перевести беспроводной адаптер в режим Ad-hoc, после чего соединиться с рабочей станцией во время ее работы в корпоративной сети.

В статье обозначен далеко не весь круг проблем, связанных с безопасным использованием беспроводных технологий. Однако при построении защищенной беспроводной сети не стоит упускать из внимания такие аспекты, как уязвимость к атакам "отказ в обслуживании", проблемы с идентификацией источника атаки и возможность атак на клиентские рабочие места как техническими методами, так и через "уязвимости в головах пользователей".

Проблемы безопасности беспроводных сетей, описанные в ряде статей, спровоцировали недоверие к беспроводным технологиям. Насколько оно оправданно?

Проблемы безопасности беспроводных сетей, описанные в ряде статей, спровоцировали недоверие к беспроводным технологиям. Насколько оно оправданно?

Почему беспроводные сети считаются более уязвимыми, чем кабельные? В проводных сетях данные могут быть перехвачены только в том случае, если злоумышленник получит физический доступ к среде передачи. В беспроводных сетях сигнал распространяется в эфире, поэтому любой, находящийся в зоне действия сети, может перехватить этот сигнал.

Злоумышленнику даже не обязательно пребывать на территории компании, достаточно попасть в зону распространения радиосигнала.

Угрозы беспроводным сетям

Готовясь к обеспечению безопасности беспроводных сетей, прежде всего необходимо установить, что может им угрожать.

Пассивная атака

Перехват сигналов беспроводной сети аналогичен прослушиванию радиопередачи. Достаточно иметь ноутбук (или КПК) и анализатор беспроводных протоколов. Широко распространено заблуждение, что несанкционированное подключение к беспроводной сети вне офиса можно пресечь, контролируя выходную мощность сигнала. Это не так, поскольку использование злоумышленником беспроводной карты повышенной чувствительности и направленной антенны позволяет легко преодолеть данную меру предосторожности.

Даже уменьшив вероятность несанкционированного подключения к сети, не следует оставлять без внимания возможность «прослушивания» трафика, поэтому для безопасной работы в беспроводных сетях необходимо шифровать передаваемую информацию.

Активная атака

Опасно подключать незащищенную беспроводную сеть к кабельной сети. Незащищенная точка доступа, подсоединенная к локальной сети, представляет собой широко открытую дверь для злоумышленников. Для предприятий это чревато тем, что конкуренты могут получить доступ к конфиденциальным документам. Незащищенные беспроводные сети позволяют хакерам обойти межсетевые экраны и настройки безопасности, которые защищают сеть от атак через Internet. В домашних сетях злоумышленники могут получить бесплатный доступ к Internet за счет своих соседей.

Следует отслеживать и выявлять неконтролируемые точки доступа, подключенные к сети несанкционированно. Подобные точки, как правило, устанавливают сами сотрудники предприятия. (Например, менеджер отдела продаж приобрел беспроводную точку доступа и использует ее, чтобы все время оставаться на связи.) Такая точка может быть специально подключена к сети злоумышленником с целью получения доступа к сети компании вне офиса.

Следует помнить о том, что уязвимыми являются как подключенные к беспроводной сети компьютеры, так и те, в которых есть включенная беспроводная карта с настройками по умолчанию (она, как правило, не блокирует проникновение через беспроводную сеть). Например, пока пользователь, ожидающий своего рейса, просматривает ресурсы Internet через развернутую в аэропорту сеть Wi-Fi, хакер, сидящий неподалеку, изучает информацию, хранящуюся на компьютере мобильного сотрудника. Аналогичным атакам могут подвергнуться пользователи, работающие посредством беспроводных сетей в помещениях кафе, выставочных центров, холлах гостиниц и пр.

Поиск доступных беспроводных сетей

Для активного поиска уязвимых беспроводных сетей (War driving) обычно используется автомобиль и комплект беспроводного оборудования: небольшая антенна, беспроводная сетевая карта, переносной компьютер и, возможно, GPS-приемник. Используя широко распространенные программы-сканеры, такие как Netstumbler, можно легко найти зоны приема беспроводных сетей.

Поклонники War Driving имеют много способов обмениваться информацией. Один из них (War Chalking) подразумевает нанесение на схемах и картах символов, указывающих на обнаруженные беспроводные сети. Эти обозначения содержат сведения о величине радиосигнала, наличии той или иной разновидности защиты сети и о возможности доступа в Internet. Любители такого «спорта» обмениваются информацией через Internet-сайты, «вывешивая», в частности, подробные карты с месторасположением обнаруженных сетей. Кстати, полезно проверить, нет ли там вашего адреса.

Отказ в обслуживании

Бесплатный доступ в Internet или корпоративную сеть не всегда является целью злоумышленников. Иногда задачей хакеров может быть вывод из строя беспроводной сети.

Атака «отказ в обслуживании» может быть достигнута несколькими способами. Если хакеру удается установить соединение с беспроводной сетью, его злонамеренные действия могут вызвать ряд таких серьезных последствий: например, рассылку ответов на запросы протокола разрешения адресов (Address Resolution Protocol, ARP) для изменения ARP-таблиц сетевых устройств с целью нарушения маршрутизации в сети или внедрение несанкционированного сервера протокола динамической конфигурации хостов (Dynamic Host Configuration Protocol, DHCP) для выдачи неработоспособных адресов и масок сетей. Если хакер выяснит подробности настроек беспроводной сети, то сможет переподключить пользователей на свою точку доступа (см. рисунок), а последние окажутся отрезанными от сетевых ресурсов, которые были доступны через «законную» точку доступа.

Внедрение несанкционированной точки доступа.

Злоумышленник может также заблокировать частоты, используемые беспроводными сетями, применяя для этого генератор сигналов (его можно изготовить из деталей микроволновой печи). В результате вся беспроводная сеть или ее часть выйдут из строя.

Меры безопасности в стандартах IEEE 802.11

Оригинальный стандарт 802.11 предусматривает для обеспечения безопасности беспроводных сетей использование стандарта «конфиденциальности, эквивалентной проводной» (Wired Equivalent Privacy, WEP). Беспроводные сети, использующие WEP, требуют настройки статического WEP-ключа на точках доступа и всех станциях. Этот ключ может использоваться для аутентификации и шифрования данных. При его компрометации (например, в случае утери переносного компьютера) необходимо сменить ключ на всех устройствах, что подчас весьма затруднительно. При использовании ключей WEP для аутентификации беспроводные станции посылают точке доступа соответствующий запрос, получая в ответ незашифрованное сообщение (clear text challenge). Клиент должен его зашифровать, используя свой WEP-ключ, и вернуть точке доступа, которая расшифрует сообщение с помощью собственного WEP-ключа. Если расшифрованное сообщение совпадает с оригинальным, то это обозначает, что клиент знает WEP-ключ. Следовательно, аутентификация считается успешной, и клиенту отправляется соответствующее уведомление.

Успешно завершив аутентификацию и ассоциацию, беспроводное устройство может использовать WEP-ключ для шифрования трафика, передаваемого между устройством и точкой доступа.

Стандарт 802.11 определяет и другие механизмы контроля доступа. Точка доступа может использовать фильтрацию по аппаратным адресам (Media Access Control, MAC), предоставляя или запрещая доступ на основе MAC-адреса клиента. Данный метод затрудняет, но не предотвращает подключение несанкционированных устройств.

Насколько безопасен WEP?

Одно из правил криптографии гласит: имея открытый текст и его зашифрованную версию, можно установить использованный метод шифрования. Это особенно актуально при использовании слабых алгоритмов шифрования и симметричных ключей, такие, например, предусматривает WEP.

Этот протокол использует для шифрования алгоритм RC4. Слабость его состоит в том, что если зашифровать известный открытый текст, то на выходе получится ключевой поток, который использовался для шифрования данных. Согласно стандарту 802.11, ключевой поток состоит из WEP-ключа и 24-разрядного вектора инициализации. Для каждого пакета используется следующий вектор, который отправляется в открытом виде вместе с пакетом, так что принимающая станция может использовать его совместно с WEP-ключом, чтобы расшифровать пакет.

Если получить один ключевой поток, то можно расшифровать любой пакет, зашифрованный тем же самым вектором. Так как вектор меняется для каждого пакета, то для расшифровки нужно дождаться следующего пакета, использующего тот же самый вектор. Чтобы иметь возможность расшифровывать WEP, необходимо собрать полный комплект векторов и ключевых потоков. Утилиты по взлому WEP работают именно таким образом.

Добыть открытый и зашифрованный текст можно в процессе аутентификации клиента. Перехватывая трафик на протяжении некоторого времени, можно набрать необходимое количество исходных данных для проведения атаки. Чтобы скопить необходимые для анализа данные, хакеры используют и множество других методов, включая атаки типа «men in the middle».

Когда принималось решение о формате фрейма для беспроводных сетей, IEEE предложила свой собственный формат под названием Subnetwork Address Protocol (SNAP).

Два байта, следующие за MAC-заголовком во фрейме SNAP стандарта 802.11, всегда имеют значение «AA AA». Протокол WEP шифрует все байты, следующие за MAC-заголовком, поэтому для первых двух зашифрованных байт всегда известен открытый текст («АА АА»). Этот путь предоставляет возможность получить фрагменты зашифрованного и открытого сообщения.

В Internet бесплатно распространяются утилиты для взлома WEP. Самые известные из них — AirSnort и WEPCrack. Для успешного взлома WEP-ключа с их помощью достаточно набрать от 100 тыс. до 1 млн. пакетов. Новые утилиты Aircrack и Weplab для взлома WEP-ключей реализуют более эффективный алгоритм, при котором требуется существенно меньше пакетов. По этой причине протокол WEP является ненадежным.

Беспроводные технологии становятся безопаснее

Сегодня многие компании используют удобные и безопасные беспроводные сети. Стандарт 802.11i поднял безопасность на качественно новый уровень.Рабочая группа IEEE 802.11i, в задачу которой входило создание нового стандарта безопасности беспроводных сетей, была сформирована после изучения сведений об уязвимости протокола WEP. На разработку потребовалось некоторое время, поэтому большинство производителей оборудования, не дождавшись выхода нового стандарта, стали предлагать свои методы (см. врезки). В 2004 году появился новый стандарт, тем не менее, поставщики оборудования по инерции продолжают использовать старые решения.

802.11i определяет использование стандарта расширенного шифрования (Advanced Encryption Standard, AES) вместо WEP. В основе AES лежит реализация алгоритма Рендела, который большинство криптоаналитиков признает стойким. Этот алгоритм существенно лучше своего слабого предшественника RC4, который используется в WEP: он предусматривает использование ключей длиной 128, 192 и 256 разрядов, вместо 64 бит, используемых в оригинальном стандарте 802.11. Новый стандарт 802.11i также определяет использование TKIP, CCMP и 802.1x/EAP.

Протоколы 802.1x и EAP

Стандарт 802.1x разработан для защиты подключений к сети Ethernet, построенной на коммутируемых портах. Его действие основано на том, что пользователь, подсоединившись физически к порту коммутатора, не имеет возможности отправлять данные через этот порт до тех пор, пока не пройдет аутентификацию на сервере аутентификации, авторизации и учета (обычно для этих целей применяются серверы RADIUS или TACACS+).

Онаружив недостатки безопасности сетей 802.11, производители стали использовать проверенный протокол 802.1x совместно с открытым протоколом аутентификации (Extensible Authentication Protocol, EAP) для предотвращения несанкционированных подключений к сети. Различные производители создали свои реализации протокола EAP для обеспечения безопасности беспроводных сетей (см. таблицу).

EAP-MD5 подтверждает подлинность пользователя путем проверки пароля. Вопрос использования шифрования трафика отдан на откуп администратору сети. Слабость EAP-MD5 заключается в отсутствии обязательного использования шифрования, поэтому EAP-MD5 допускает возможность атаки типа «men in the middle».

Протокол «легковесный EAP» (Lightweight EAP, LEAP), который создала компания Cisco, предусматривает не только шифрование данных, но и ротацию ключей. LEAP не требует наличия ключей у клиента, поскольку они безопасно пересылаются после того, как пользователь прошел аутентификацию. Это позволяет пользователям легко подключаться к сети, используя учетную запись и пароль.

Ранние реализации LEAP обеспечивали только одностороннюю аутентификацию пользователей. Позднее Cisco добавила возможность взаимной аутентификации. Однако выяснилось, что протокол LEAP уязвим к атакам по словарю. Сотрудник американского Института системного администрирования, телекоммуникаций и безопасности (SANS) Джошуа Райт разработал утилиту ASLEAP, которая осуществляет подобную атаку, после чего компания Cisco рекомендовала использовать сильные пароли длиной не менее восьми знаков, включая спецсимволы, символы верхнего, нижнего регистра и цифры. LEAP безопасен в той мере, насколько стоек пароль к попыткам подбора.

Более сильный вариант реализации EAP — EAP-TLS, который использует предустановленные цифровые сертификаты на клиенте и сервере, был разработан в Microsoft. Этот метод обеспечивает взаимную аутентификацию и полагается не только на пароль пользователя, но также поддерживает ротацию и динамическое распределение ключей. Неудобство EAP-TLS заключается в необходимости установки сертификата на каждом клиенте, что может оказаться достаточно трудоемкой и дорогостоящей операцией. К тому же этот метод непрактично использовать в сети, где часто меняются сотрудники.

Производители беспроводных сетей продвигают решения упрощения процедуры подключения к беспроводным сетям авторизированных пользователей. Эта идея вполне осуществима, если включить LEAP и раздать имена пользователей и пароли. Но если возникает необходимость использования цифрового сертификата или ввода длинного WEP-ключа, процесс может стать утомительным.

Компании Microsoft, Cisco и RSA совместными усилиями разработали новый протокол — PEAP, объединивший простоту использования LEAP и безопасность EAP-TLS. PEAP использует сертификат, установленный на сервере, и аутентификацию по паролю для клиентов. Аналогичное решение — EAP-TTLS — выпустила компания Funk Software.

Разные производители поддерживают различные типы EAP, а также несколько типов одновременно. Процесс EAP аналогичен для всех типов.

Типовые операции EAP

Что такое WPA

После того, как беспроводные сети были объявлены небезопасными, производители приступили к реализации собственных решений по обеспечению безопасности. Это поставило компании перед выбором: использовать решение одного производителя или дожидаться выхода стандарта 802.11i. Дата принятия стандарта была неизвестна, поэтому в 1999 году был сформирован альянс Wi-Fi. Его целью являлась унификация взаимодействия беспроводных сетевых продуктов.

Альянс Wi-Fi утвердил протокол защищенного беспроводного доступа (Wireless Protected Access, WPA), рассматривая его как временное решение до выхода стандарта 802.11i. Протокол WPA предусматривает использование стандартов TKIP и 802.1x/EAP. Любое оборудование Wi-Fi, сертифицированное на совместимость с WPA, обязано работать совместно с другим сертифицированным оборудованием. Поставщики могут использовать и свои собственные механизмы обеспечения безопасности, но должны в любом случае включать поддержку стандартов Wi-Fi.

После первоначального объявления параметров 802.11i альянс Wi-Fi создал стандарт WPA2. Любое оборудование, которое имеет сертификат WPA2, полностью совместимо с 802.11i. Если беспроводная сеть предприятия не поддерживает стандарт 802.11i, то для обеспечения адекватной безопасности следует как можно быстрее перейти на 802.11i.

Что такое фильтрация MAC-адресов?

Если WEP небезопасен, то сможет ли защитить беспроводную сеть фильтрация аппаратных адресов (Media Access Control, MAC)? Увы, фильтры МАС-адресов предназначены для предотвращения несанкционированных подключений, против перехвата трафика они бессильны.

Фильтрация МАС-адресов не оказывает заметного влияния на безопасность беспроводных сетей. Она требует от злоумышленника лишь одного дополнительного действия: узнать разрешенный MAC-адрес. (Кстати, большинство драйверов сетевых карт позволяют его поменять.)

Насколько легко узнать разрешенный MAC-адрес? Чтобы получить работающие МАС-адреса, достаточно в течение некоторого времени следить за беспроводным трафиком с помощью анализатора протоколов. МАС-адреса можно перехватить, даже если трафик шифруется, поскольку заголовок пакета, который включает такой адрес, передается в открытом виде.

Протокол TKIP

Временный протокол обеспечения целостности ключа (Temporal Key Integrity Protocol, TKIP) разработан для устранения недостатков, присущих протоколу WEP. Стандарт TKIP улучшает безопасность WEP благодаря ротации ключей, использованию более длинных векторов инициализации и проверки целостности данных.

Программы для взлома WEP используют слабость статических ключей: после перехвата необходимого числа пакетов они позволяют легко расшифровать трафик. Регулярная смена ключей предотвращает этот тип атак. TKIP динамически меняет ключи через каждые 10 тыс. пакетов. Поздние реализации протокола позволяют менять интервал ротации ключей и даже установить алгоритм смены ключа шифрования для каждого пакета данных (Per-Packet Keying, PPK).

Ключ шифрования, применяемый в TKIP, стал более надежным по сравнению с WEP-ключами. Он состоит из 128-разрядного динамического ключа, к которому добавляется MAC-адрес станции и 48-разрядный вектор инициализации (в два раза длиннее оригинального вектора стандарта 802.11). Этот метод известен как «ключевое смешивание» и дает уверенность в том, что любые две станции не используют один и тот же ключ.

В протокол также встроен метод гарантированного обеспечения целостности данных (Message Integrity Cheek, MIC, называемый также Michael).

Доступность оборудования и простота организации делают беспроводные локальные сети всё более популярными. Даже небольшие компании стараются идти в ногу со временем и избавляются от традиционных кабельных "локалок". Использование беспроводных сетей не ограничивается небольшими офисами и домашними системами - крупные же фирмы применяют Wi-Fi для подключения к корпоративным сетевым ресурсам в тех местах, где технически невозможна прокладка кабелей.

Однако решение об устройстве беспроводной сети далеко не всегда оправданно, тем более что во многих случаях безопасности таких сетей уделяется слишком мало внимания. По оценкам специалистов, почти 70 процентов удачных хакерских атак через беспроводные сети связаны с неправильной настройкой точек доступа и клиентского программного обеспечения, а также с установкой чересчур низкого уровня безопасности при слишком сильном сигнале, с лёгкостью "пробивающего" стены офиса.

По каким-то необъяснимым причинам организаторы беспроводных сетей нередко считают, что при их включении автоматически обеспечивается надлежащий уровень безопасности. Производители оборудования, в свою очередь, устанавливают низкие настройки безопасности "по умолчанию", либо вовсе отключают их, чтобы при развёртывании сети клиенты случайно не столкнулись с невозможностью доступа. При минимальных настройках безопасность оборудование лучше всего совместимо с самым широким спектром других устройств и практически с любым современным программным обеспечением. Поэтому после настройки и проверки сети на совместимость с существующей инфраструктурой системный администратор должен изменить настройки безопасности, для того чтобы предотвратить несанкционированное проникновение в корпоративную сеть.

В отличие от проводных сетей, беспроводные требуют повышенного внимания к безопасности, поскольку проникнуть в них гораздо проще, поскольку для этого не нужен физический доступ к каналу. Радиоволны можно принимать на любое совместимое устройство, а если данные не защищены, то их сможет перехватить любой желающий. Разумеется, не стоит отказываться от паролей прочих традиционных средств авторизации, однако их явно недостаточно для защиты от несанкционированного доступа. Рассмотрим вкратце несколько способов повышения защищённости беспроводных сетей.

Отключаем передачу SSID

Последовательность цифр и букв, называемая SSID (Service Set Identifier) - это уникальный идентификатор вашей беспроводной сети. Передача идентификатора сети является встроенным средством защиты, по умолчанию включённым в большей части продающегося сегодня оборудования, и оно позволяет с лёгкостью обнаружить имеющиеся точки доступа в процессе развёртывания сети. Передача SSID требуется именно для того, чтобы ваше оборудование смогло подключиться к сети.

Точки доступа, которые являются базовыми станциями для подключаемых к сети компьютеров, являются потенциальным слабым местом, через которое злоумышленник может проникнуть в сеть. На уровне точек доступа отсутствует система авторизации по умолчанию, что делает внутренние сети незащищёнными, поэтому системные администраторы должны реализовать существующую корпоративную систему в беспроводных базовых станциях.

Для обеспечения повышенной безопасности можно запретить трансляцию точками доступа идентификатора сети. При этом возможность подключения к сети остаётся только у тех, кто знает правильный SSID, то есть, у сотрудников вашей компании, а случайные пользователи, обнаружившие вашу сеть при помощи сканирования, просто не смогут получить к ней доступ. Отключение передачи SSID возможно в подавляющем большинстве устройств ведущих производителей, что позволяет фактически скрыть вашу сеть от чужих. Если ваша сеть не передаёт идентификаторов, и если вы не афишируете использование беспроводной технологии, то этим вы осложните задачу злоумышленников. Подробные инструкции по отключению SSID обычно приводятся в руководствах по эксплуатации беспроводных точек доступа или маршрутизаторов.

Включаем средства шифрования

Уже давно используемое при пересылке важной электронной корреспонденции шифрование данных нашло применение и в беспроводных сетях. Для защиты данных от чужих глаз, в аппаратуре для беспроводной связи реализованы различные криптографические алгоритмы. При покупке оборудования важно убедиться в том, что оно поддерживает не только низкоуровневое 40-разрядное шифрование, но и 128-битный шифр повышенной стойкости.

Чтобы включить криптографическую защиту можно задействовать системы WEP (Wired Equivalent Privacy - "эквивалент проводной безопасности") или WPA (Wi-Fi Protected Access - "защищённый доступ к Wi-Fi"). Первая система менее стойкая, поскольку в ней используются статические (постоянные) ключи. Защищённые по этому протоколу сети взламываются хакерами без особого труда - соответствующие утилиты нетрудно найти в интернете. Тем не менее, по оценкам специалистов, даже этот протокол не задействован в более половины работающих корпоративных беспроводных сетей. Одним из средств повышения действенности WEP является регулярная автоматическая смена ключей, но даже в этом случае сеть не получает стопроцентной защиты. Попытки проникнуть в такую сеть оставят лишь случайные люди, обнаружившие её, но злонамеренных специалистов WEP не остановит, поэтому для полноценной защиты корпоративных сетей данный протокол использоваться не может.

В недалёком прошлом у организаторов беспроводных сетей не было иного выбора, как использовать протокол WEP, поддержка которого сохраняется в современных устройствах как в целях обеспечения совместимости оборудования, так и для обеспечения хотя бы минимального уровня безопасности в случае невозможности использования более современных протоколов. Сегодня WEP реализуется в двух модификациях: с 64- и 128-разрядным шифрованием. Однако корректнее было бы говорить о ключах длиной 40 и 104 бит, поскольку 24 бит из каждого ключа содержат служебную информацию и никак не влияют на стойкость кода. Однако это не столь важно, поскольку главным недостатком WEP являются статические ключи, для подбора которых злоумышленникам необходимо лишь в течение определённого времени сканировать сеть, перехватывая передаваемую информацию.

Повторим, что более-менее приемлемый уровень безопасность можно лишь при помощи регулярной смены ключей и при использовании 128-битного шифрования. Частота смены ключей зависит от частоты и длительности соединений, при этом необходимо обеспечить отработанную защищённую процедуру передачи новых ключей тем сотрудникам, которые пользуются доступом в беспроводную сеть.

Более эффективное шифрование обеспечивает протокол WPA, в котором реализовано динамическое создание ключей, что исключает возможность перехвата или подбора ключа, а также система идентификации (логин-пароль) при подключении к сети на основе протокола EAC (Extensible Authentication Protocol - "расширяемый протокол аутентификации"). В протоколе WPA 128-разрядные ключи генерируются автоматически при передаче каждых десяти килобайт данных, причём число этих ключей достигает сотен миллиардов, что делает практически невозможным подбор при помощи сканирования даже при отработанной методике перехвата информации. Кроме того, в этом протоколе реализован алгоритм проверки целостности данных MIC (Message Integrity Check), предотвращающий возможность злонамеренного изменения передаваемых данных. А вот выбору паролей следует уделять особое внимание: по мнению экспертов, для обеспечения высокого уровня безопасности длина пароля должна составлять не менее 20 знаков, причём он не должен представлять собой набор слов или какую-то фразу, поскольку такие пароли легко вскрываются методом словарного подбора.

Проблема с WPA заключается в том, что официально он был внесён в спецификации IEEE 802.11 лишь в середине 2004 года, поэтому далеко не всё беспроводное оборудование, выпущенное более полутора лет назад, способно работать по этому стандарту. Более того, если в сети есть хотя бы одно устройство, не поддерживающее WPA, будет применяться простое шифрование WEP, даже если WPA включён в настройках всего прочего оборудования.

Тем не менее, оборудование постоянно совершенствуется и в современных устройствах поддерживается новая, ещё более защищённая версия WPA2, работающая с динамическими ключами длиной 128, 192 и 256 бит. К таким устройствам, относится, например, трёхдиапазонный контроллер Intel PRO/Wireless 2915ABG.

Регулируем силу сигнала и его направленность

Технология беспроводной связи сама по себе по своей природе меньше защищена от постороннего вмешательства, поэтому при организации таких сетей особенно важно максимально затруднить несанкционированное проникновение в них. Среди чисто технических способов самым эффективным является снижение мощности транслируемого сигнала, ведь радиоволны с лёгкостью преодолевают стены зданий, а в сельской равнинной местности могут преодолевать весьма большие расстояния. Злоумышленники могут поставить свой автомобиль рядом со зданием, в котором расположен ваш офис, и в комфортной обстановке неторопливо подбирать ключ к вашей сети. Поэтому важно отрегулировать мощность сигнала, чтобы он не проникал за границы вашей территории. Кроме того, точки доступа следует располагать вдалеке от окон, внешних стен зданий, общих коридоров, холлов и лестниц.

Беспроводные сети являются очень удобным средством связи быстрого развёртывания, позволяющим объёдинить в сеть компьютеры даже в тех местах, где по тем или иным причинам невозможна прокладка кабеля. Однако поскольку незащищённые беспроводные сети куда проще поддаются взлому, чем проводные, следует уделять повышенное внимание защите от постороннего проникновения. Разумеется, стопроцентной гарантии безопасности дать невозможно, но некоторые действенные способы затруднения несанкционированного доступа в беспроводные сети мы описали в данном материале. Более подробные инструкции по реализации этих методов на практике обычно приводятся в документации к сетевому оборудованию, поэтому мы не ставили перед собой цели описать конкретные действия, тем более что они различаются в зависимости от модели и производителя беспроводных точек доступа и маршрутизаторов. Надеемся, что этот материал привлечёт внимание к проблеме обеспечения защиты беспроводных сетей.

Беспроводные сети - безопасность

Мнения о проблемах безопасности беспроводных сетей, освещаемые в прессе, можно считать несколько преувеличенными. И относятся такие мнения исключительно к продуктам для локального применения, а не к продуктам для построения глобальных магистралей.

Проблемы с безопасностью могут возникнуть лишь в случае построения беспроводной локальной сети без должных настроек и с выключенными по умолчанию функциями шифрования.

Защита от взлома беспроводных локальных сетей.

Для обеспечения защиты беспроводной сети существует набор механизмов аутентификации: WEP шифрование (64, 128, 152 бит), поддержка RADIUS-сервер, WPA (AES, TKIP), контроль MAC адреса, SSID.

Подробнее о возможных мерах защиты беспроводной сети:

 

  1. Смена пароля для администрирования точки доступа сразу после ее установки и отключение доступа к ее настройкам через беспроводное соединение.
  2. Изменение сетевого идентификатора и отключение его трансляции. В таком случае подключиться к беспроводной сети смогут лишь те, кто знает имя этого идентификатора.
  3. Запрет на конечных устройствах соединения по типу ad-hoc с выбором типа сети Infrastructure (в случае, если все конечные устройства подключаются через точку доступа).
  4. Дополнительно можно включить аутентификацию пользователей по паролю и фильтрацию по MAC адресу. В случае фильтрации по MAC адресам подключиться смогут лишь те компьютеры, которые занесены в список допущенных.Обязательная мера - шифрование данных минимум 128-битным ключом (лучше 256-битным) и по возможности частая их смена.
  5. Производителями все время ведется работа над совершенствованием безопасности беспроводных сетей, совершенствуются и методы шифрования с выпуском устройств нового поколения.
  6. Дополнительным средством защиты беспроводной сети от взлома может послужить установка VPN (Virtual Private Network). Виртуальные частные сети включают средства для аутентификации и шифрования, основанные на динамическом обмене ключами шифрования. Они позволяют формировать защищенные туннели для обмена данными.

 

Как известно, в беспроводных сетях данные передаются с помощью радиосигнала, который, в отличие от кабельных систем, не имеет четко определенных границ и точек терминации. Естественно, это значительно затрудняет контроль над подключением устройств к такой сети.

Учитывая особенности технологии, эффективная система обеспечения безопасности должна включать в себя несколько компонентов, и главными из них считаются механизмы, которые гарантируют, что данные действительно поступают из предполагаемого источника, а их несанкционированный просмотр и изменение невозможны.

Первые попытки стандартизировать радиотехнологию передачи данных в локальных сетях успешно закончились лишь в 1997 г., когда был принят стандарт IEEE 802.11. Поскольку разработка спецификации значительно затянулась по времени, в ней не были регламентированы многие важные моменты. Скорости передачи данных оставляли желать лучшего -- до 2 Mbps против 100 Mbps в проводных ЛВС. Кроме того, стоили устройства довольно дорого. Массовое распространение технология получила два года спустя, когда в 1999 г. приняли стандарты IEEE 802.11b и IEEE 802.11a, поднявшие скорость передачи данных до 11 и до 54 Mbps соответственно.


Первая попытка -- WEP

В том же, 1997 г., когда базовый стандарт 802.11 ратифицировали, в IEEE был одобрен механизм Wired Equivalent Privacy (WEP), который использует шифрование в качестве средства обеспечения безопасности в беспроводных сетях. WEP работает на втором уровне модели OSI и применяет для шифрования 40-битный ключ, что явно недостаточно. Еще в октябре 2000 г. был опубликован документ IEEE 802.11-00/362 под названием "Unsafe at any key size; An analysis of the WEP encapsulation", созданный Джесси Уолкером (Jesse R. Walker), где описываются проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. Данная проблема получила развитие в двух работах, опубликованных с интервалом в месяц: "Intercepting Mobile Communications: The Insecurity of 802.11" от сотрудников университета Беркли, представленной на 7-й ежегодной конференции по мобильной вычислительной технике и сетям в июле 2001 г., и "Weaknesses in the Key Scheduling Algorithm of RC4" (совместно подготовлена специалистами Cisco Systems и факультета вычислительной техники израильского института Weizmann), вышедшей в свет в августе 2001 г. В этом же году появилась и первая утилита, разработанная Адамом Стаблфилдом (Adam Stubblefield), в которой на практике были реализованы теоретические выкладки вышеприведенных авторов и которая взламывала WEP-шифр в течение нескольких часов. На сегодняшний день существуют утилиты, позволяющие взломать WEP за 5--30 с.

Проблемы алгоритма WEP носят комплексный характер и кроются в целой серии слабых мест: механизме обмена ключами (а точнее, практически полном его отсутствии); малых разрядностях ключа и вектора инициализации (Initialization Vector -- IV); механизме проверки целостности передаваемых данных; способе аутентификации и алгоритме шифрования RC4.

Процесс шифрования WEP выполняется в два этапа. Вначале подсчитывается контрольная сумма (Integrity Checksum Value -- ICV) с применением алгоритма Cyclic Redundancy Check (CRC-32), добавляемая в конец незашифрованного сообщения и служащая для проверки его целостности принимаемой стороной. На втором этапе осуществляется непосредственно шифрование. Ключ для WEP-шифрования -- общий секретный ключ, который должны знать устройства на обеих сторонах беспроводного канала передачи данных. Этот секретный 40-битный ключ вместе со случайным 24-битным IV является входной последовательностью для генератора псевдослучайных чисел, базирующегося на шифре Вернама для генерации строки случайных символов, называемой ключевым потоком (key stream). Данная операция выполняется с целью избежания методов взлома, основанных на статистических свойствах открытого текста.

Рис. 1. Схема работы шифрования по протоколу WEP

IV используется, чтобы обеспечить для каждого сообщения свой уникальный ключевой поток. Зашифрованное сообщение (рис. 1) образуется в результате выполнения операции XOR над незашифрованным сообщением с ICV и ключевым потоком. Чтобы получатель мог прочитать его, в передаваемый пакет в открытом виде добавляется IV. Когда информация принимается на другой стороне, производится обратный процесс (p=cb).

Значение
b получатель вычисляет, применив код Вернама к входной последовательности, состоящей из ключа К (который он знает заранее) и IV, пришедшего этим же сообщением в открытом виде. Для каждого очередного пакета процесс повторяется с новым выбранным значением IV.

К числу известных свойств алгоритма RC4 относится то, что при использовании одного и того же значения ключа и вектора инициализации мы всегда будем получать одинаковое значение
b, следовательно, применение операции XOR к двум текстам, зашифрованным RC4 с помощью того же значения b, представляет собой не что иное, как операцию XOR к двум начальным текстам.

c1=p1b; c2=p2b;
c
1c2=(p1b)(p2b)=p1p2


Таким образом, мы можем получить незашифрованный текст, являющийся результатом операции XOR между двумя другими оригинальными текстами. Процедура их извлечения не составляет большого труда. Наличие оригинального текста и IV позволяет вычислить ключ, что в дальнейшем даст возможность читать все сообщения данной беспроводной сети.

После несложного анализа можно легко рассчитать, когда повторится
b. Так как ключ K постоянный, а количество вариантов IV составляет 224=16 777 216, то при достаточной загрузке точки доступа, среднем размере пакета в беспроводной сети, равном 1500 байт (12 000 бит), и средней скорости передачи данных, например 5 Mbps (при максимальной 11 Mbps), мы получим, что точкой доступа будет передаваться 416 сообщений в секунду, или же 1 497 600 сообщений в час, т. е. повторение произойдет через 11 ч 12 мин (224/1 497 600=11,2 ч).

Данная проблема носит название "коллизия векторов". Существует большое количество способов, позволяющих ускорить этот процесс. Кроме того, могут применяться атаки "с известным простым текстом", когда одному из пользователей сети посылается сообщение с заранее известным содержанием и прослушивается зашифрованный трафик. В этом случае, имея три составляющие из четырех (незашифрованный текст, вектор инициализации и зашифрованный текст), можно вычислить ключ. В упоминавшейся выше работе "Intercepting Mobile Communications: The Insecurity of 802.11" было описано множество типов атак, включая довольно сложные, использующие манипуляции с сообщениями и их подмену, основанные на ненадежном методе проверки целостности сообщений (CRC-32) и аутентификации клиентов.

С ICV, используемым в WEP-алгоритме, дела обстоят аналогично. Значение CRC-32 подсчитывается на основе поля данных сообщения. Это хороший метод для определения ошибок, возникающих при передаче информации, но он не обеспечивает целостность данных, т. е. не гарантирует, что они не были подменены в процессе передачи. Контрольная сумма CRC-32 имеет линейное свойство: CRC(A XOR B)=CRC(A)XOR CRC(B), предоставляющее нарушителю возможность легко модифицировать зашифрованный пакет без знания WEP-ключа и пересчитать для него новое значение ICV.

Появившаяся в 2001 г. спецификация WEP2, которая увеличила длину ключа до 104 бит, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. Большинство типов атак реализовывались так же просто, как и раньше.


WPA: больше безопасности

Рис. 2. Схема аутентификации пользователя в соответствии со стандартом 801.1x

Осознание проблем протокола WEP пришло не вчера, и еще в мае 2001 г. группа IEEE Task Group I (TGi) начала работу над новым проектом IEEE 802.11i (MAC Enhancements for Enhanced Security), призванным обеспечить достаточную безопасность в беспроводных сетях. В ноябре 2003 г. состоялось последнее заседание группы, на котором была одобрена 7-я версия предварительного стандарта.

Основные производители Wi-Fi-оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификацию стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA). WPA базируется на компонентах ожидаемого стандарта IEEE 802.11i, которые к настоящему времени уже стабильны и не подвергаются переработке, а также могут быть развернуты в существующих сетях 802.11 без внесения аппаратных изменений в устройства. В WPA включены следующие компоненты IEEE 802.11i: протоколы IEEE 802.1x и TKIP (Temporal Key Integrity Protocol).

Протокол IEEE 802.1x, являющийся стандартом с августа 2001 г., обеспечивает контроль доступа на уровне портов. Основная его идея заключается в том, что разблокирование сетевого порта и обеспечение доступа клиента к сети происходит только после успешной аутентификации, которая выполняется на втором уровне модели OSI. 802.1х может использоваться совместно с протоколами более высоких уровней для генерации и управления ключами шифрования.

802.1x использует протокол EAP (Extensible Authentication Protocol), изначально разрабатывавшийся для работы поверх PPP (Point-to-Point Protocol) для передачи сообщений между тремя участниками аутентификации в ЛВС-окружении. Этот вид инкапсуляции известен как EAP over LANs, или EAPOL. EAP нельзя назвать методом аутентификации. Он определяет основную протокольную структуру для выбора специфического метода аутентификации. При использовании EAP аутентификатору не требуется "понимать" детали различных методов аутентификации. В данном случае он выступает только как промежуточное звено, которое переупаковывает EAP-пакеты при их следовании между саппликантом (supplicant -- объект на конце сегмента "точка--точка", которому необходима аутентификация: это может быть клиентское ПО на компьютере, PDA или другом беспроводном устройстве) и сервером аутентификации. Такая технология предоставляет разработчикам возможность выбора между разными видами аутентификации, что является несомненным преимуществом. Хотя протоколом EAP на сегодняшний день предусмотрено уже более десяти различных методов аутентификации, наиболее широкое распространение получили четыре:

  1.  Message Digest 5 (MD5) -- процедура односторонней аутентификации саппликанта сервером аутентификации, основанная на применении хэш-суммы MD5 имени пользователя и пароля как подтверждение для сервера RADIUS. Данный метод не поддерживает ни управления ключами, ни создания динамических ключей. Тем самым исключается его применение в стандарте 802.11i и WPA.
  2.  Transport Layer Security (TLS) -- процедура аутентификации, которая предполагает использование цифровых сертификатов Х.509 в рамках инфраструктуры открытых ключей (Public Key Infrastructure -- PKI). EAP-TLS поддерживает динамическое создание ключей и взаимную аутентификацию между саппликантом и сервером аутентификации. Недостатком данного метода является необходимость поддержки инфраструктуры открытых ключей.
  3.  Tunneled TLS (TTLS) -- EAP, разработанный компаниями Funk Software и Certicom и расширяющий возможности EAP-TLS. EAP-TTLS использует безопасное соединение, установленное в результате TLS-квитирования для обмена дополнительной информацией между саппликантом и сервером аутентификации. В результате дальнейший процесс может производиться с помощью других протоколов аутентификации, например таких, как: PAP, CHAP, MS-CHAP или MS-CHAP-V2. В связи с простотой применения и довольно высоким уровнем обеспечиваемой безопасности протокол EAP-TTLS, скорее всего, получит наибольшее распространение в Wi-Fi-сетях. В феврале 2002 г. EAP-TTLS был подан в качестве чернового стандарта на рассмотрение в IETF.

IEEE 802.11x определяет три основных компонента в сетевом окружении:

  1.  Саппликант.
  2.  Сервер аутентификации (authentication server) -- объект, обеспечивающий службы аутентификации. В стандарте четко не определено, что должно выступать в качестве сервера аутентификации, но, как правило, им является сервер RADIUS (Remote Access Dial In User Service).
  3.  Аутентификатор (authenticator) -- объект на конце сегмента "точка--точка" локальной вычислительной сети, который способствует аутентификации объектов. Другими словами -- это устройство-посредник, располагаемое между сервером аутентификации и саппликантом. Обычно его роль выполняет беспроводная точка доступа.

Аутентификация в 802.1x включает несколько шагов. Конкретная схема обмена EAP-кадрами зависит от выбранного способа аутентификации. В одном из простейших вариантов (OTP -- One Time Password) данный процесс выглядит следующим образом (рис. 2):

  1.  Саппликант инициирует соединение с аутентификатором (как правило, в соответствии со стандартом это может делать и аутентификатор).
  2.  Аутентификатор требует идентификационную информацию о саппликанте.
  3.  Саппликант отсылает идентификационную информацию аутентификатору, который отправляет ее серверу аутентификации.
  4.  Сервер аутентификации запрашивает у аутентификатора информацию, подтверждающую подлинность саппликанта. Аутентификатор пересылает запрос саппликанту.
  5.  Саппликант передает информацию, подтверждающую его подлинность, аутентификатору. Аутентификатор отправляет ее серверу аутентификации.
  6.  Сервер аутентификации проверяет информацию о подлинности саппликанта и в случае успешной аутентификации посылает специальное сообщение аутентификатору, который открывает порт для доступа саппликанту и отправляет ему сообщение о завершении процесса аутентификации.

Temporal Key Integrity Protocol (TKIP) -- второй протокол, предусмотренный спецификацией WPA. TKIP предназначен для решения основных проблем WEP в области шифрования данных. Для совместимости с существующим аппаратным обеспечением TKIP использует тот же алгоритм шифрования, что и WEP -- RC4. TKIP подразумевает несколько способов повышения защищенности беспроводных сетей: динамические ключи, измененный метод генерации ключей, более надежный механизм проверки целостности сообщений, увеличенный по длине вектор инициализации, нумерация пакетов.

В отличие от WEP, где для контроля целостности передаваемых данных использовалась CRC-32, TKIP применяет так называемый Message Integrity Code (MIC), обеспечивающий криптографическую контрольную сумму от нескольких полей (адрес источника, адрес назначения и поля данных). Так как классические MIC-алгоритмы (например, HMAC-MD5 или HMAC-SHA1) для существующего беспроводного оборудования являлись очень "тяжелыми" и требовали больших вычислительных затрат, то специально для использования в беспроводных сетях Нильсом Фергюсоном (Niels Ferguson) был разработан алгоритм Michael. Для шифрования он применяет 64-битный ключ и выполняет действия над 32-битными блоками данных. MIC включается в зашифрованную часть фрейма между полем данных и полем ICV.

Рис. 3. Структура пакета при использовании протокола TKIP

Для обеспечения целостности данных в протоколе TKIP, помимо механизма MIC, предусмотрена еще одна функция, отсутствовавшая в WEP, -- нумерация пакетов. В качестве номера используется IV, который теперь называется TKIP Sequence Counter (TSC) и имеет длину 48 бит, в отличие от 24 бит в WEP (рис. 3). Увеличение длины IV до 48 бит позволяет избежать коллизии векторов и гарантирует, что они не повторятся на протяжении более тысячи лет.

Основным и самым важным отличием TKIP от WEP является механизм управления ключами, позволяющий периодически изменять ключи и производить обмен ими между всеми участниками сетевого взаимодействия: саппликантом, аутентификатором и сервером аутентификации. В процессе работы и аутентификации на разных этапах взаимодействия и для различных целей генерируются специализированные ключи.

При аутентификации с помощью протокола IEEE 802.1x на основе заранее предопределенной информации, известной саппликанту и серверу аутентификации (например, сертификат, имя пользователя, пароль и т. д. -- зависит от способа аутентификации), генерируется мастер-ключ (Master Key -- MK), посредством которого они производят взаимную аутентификацию. Далее на основании МК саппликант и сервер аутентификации генерируют парный МК (Pairwise Master Key -- PMK), а затем сервер аутентификации передает (не копирует) его аутентификатору. Получение аутентификатором PMK является последним этапом в процессе EAP-аутентификации, после чего сервер аутентификации посылает аутентификатору пакет "ответ/принято" (RADIUS/Accept), а аутентификатор саппликанту -- "успешно" (EAP/Success). PMK не используется для операции непосредственного шифрования и дешифрования данных, он применяется для генерации целой группы ключей.

После получения саппликантом и аутентификатором PMK они производят взаимную аутентификацию и генерацию парного временного ключа (Pairwise Transient Key -- PTK). Генерация PTK происходит в четыре этапа:

  1.  В первом сообщении аутентификатор посылает саппликанту случайные данные, называемые nonce. Саппликант объединяет nonce аутентификатора (Anonce) со своим собственным (Snonce) и применяет эти данные для генерации PTK. Далее саппликант подсчитывает значение Message Integrity Check (MIC) от тела второго сообщения и первых 128 бит ключа PTK.
  2.  Во втором сообщении саппликант посылает Snonce и MIC аутентификатору, который также генерирует PTK и затем использует его для проверки значения MIC, полученного во втором сообщении.
  3.  Если ошибок не обнаружено, аутентификатор отправляет саппликанту сообщение о применении PTK.
  4.  В четвертом сообщении саппликант подтверждает аутентификатору использование данного ключа.

PTK является составным. Биты с 0 по 127 представляют собой ключ подтверждения ключа (Key Confirmation Key -- KCK), применяемого для шифрования нового сессионного ключа (PMK) при его следующей смене. Биты со 128 по 255 отводятся для ключа шифрования ключа (Key Encryption Key -- KEK), который используется для распространения группового временного ключа (Group Transient Key -- GTK). Биты с 256-го и выше могут иметь специфическую структуру, зависящую от метода шифрования, и представляют собой временный ключ (Temporal Key -- TK), применяемый для шифрования данных.

GTK -- это ключ, используемый для шифрования группового (multicast) и широковещательного (broadcast) трафика. Он генерируется из группового МК (Group Master Key -- GMK), который, в свою очередь, является производным MK. Распространение GTK происходит в два этапа, в отличие от четырех в случае с PTK, так как его доставка выполняется через безопасное соединение после того, как переданы все парные ключи, и аутентификация в данном случае не требуется. При отключении одного из клиентов от сети осуществляются генерация нового ключа GTK и его распространение оставшимся клиентам.

Рис. 4. Процесс формирования пакетного ключа

TK также может быть составным, и его часть или он полностью вместе с MAC-адресом источника (Transmitter Address -- TA) и вектором инициализации (IV) являются входными данными для двухфазовой функции микширования, генерирующей пакетные ключи (Per-packet Key -- PK) длиной 128 бит (рис. 4). Введение в функцию микширования такого параметра, как TA, позволяет избежать атак с использованием подставных объектов.

Для домашнего применения и небольших офисов, где, как правило, отсутствует сервер аутентификации, спецификация WPA предусматривает режим использования общего ключа (Pre-Shared Key -- PSK). В этом случае PMK вводится вручную на саппликанте и аутентификаторе. В остальном процедура генерации ключей прежняя.


Заключение

Все описанные выше механизмы существуют уже сегодня в продуктах многих производителей или появятся в скором будущем путем замены прошивок или драйверов устройств, так как разрабатывались они с целью повышения безопасности уже развернутых сетей без необходимости замены установленного оборудования. Что же нас ждет в будущем?

В ближайшее время нас ожидает неоднократно откладываемая ратификация стандарта IEEE 802.11i, иначе называемого WPA2, который предусматривает новые, более надежные механизмы обеспечения целостности и конфиденциальности данных:

  1.  Протокол CCMP (Counter-Mode-CBC-MAC Protocol), основанный на режиме Counter Cipher-Block Chaining Mode (CCM) алгоритма шифрования Advanced Encryption Standard (AES). CCM объединяет два механизма: Counter (CTR) для обеспечения конфиденциальности и Cipher Block Chaining Message Authentication Code (CBC-MAC) для аутентификации.
  2.  Протокол WRAP (Wireless Robust Authentication Protocol), основанный на режиме Offset Codebook (OCB) алгоритма шифрования AES.
  3.  Протокол TKIP для обеспечения обратной совместимости с ранее выпускавшимся оборудованием.
  4.  Взаимная аутентификация и доставка ключей на основе протоколов IEEE 802.1x/EAP.
  5.  Безопасный Independent Basic Service Set (IBSS) для повышения безопасности в сетях Ad-Hoc.
  6.  Поддержка роуминга.

Ожидается, что протокол CCMP будет обязательным для реализации, а WRAP и TKIP -- опциональными.

Использование механизмов шифрования и аутентификации, определенных в стандарте IEEE 802.11i, потребует от устройств более высокой вычислительной мощности и применения специализированных микросхем, которые будут решать возлагаемые на них задачи. Поэтому, скорее всего, после ратификации стандарта появятся принципиально новые устройства.

Кроме описанных выше способов обеспечения безопасности в беспроводных сетях, существуют и другие -- например, контроль доступа на основе MAC-адресов и отключение режима широковещательной рассылки параметра Service Set Identifier (SSID). К сожалению, их нельзя считать относительно надежными средствами обеспечения безопасности, поскольку с помощью простейших сетевых анализаторов можно отследить MAC-адреса устройств сети и значение SSID, которое передается в открытом виде в каждом пакете, а драйверы практически всех сетевых адаптеров позволяют изменить их MAC-адрес.

Рассмотренные выше способы обеспечения безопасности беспроводных сетей предусмотрены стандартами или спецификациями, относящимися к беспроводным сетям и являющимися частью функциональных возможностей данного оборудования. Но для создания необходимого уровня безопасности могут применяться и другие классические способы, в частности построение VPN-туннеля поверх беспроводной сети с помощью хорошо себя зарекомендовавших протоколов более высоких уровней -- например IPSec. Кроме этого, беспроводной сегмент или сеть можно выделить как отдельную зону с низким уровнем доверия на межсетевом экране (firewall) и настроить правила ограничения и контроля трафика между этой зоной и остальной сетью предприятия. Также возможно ввести дополнительную аутентификацию пользователей на каком-либо пограничном ресурсе, устанавливаемом между беспроводной и корпоративной сетями.

Осознавая проблемы защиты информации в беспроводных сетях, а также учитывая специфику их развертывания и поддержки, ряд производителей начали выпускать на рынок устройства, которые сами по себе не являются беспроводным оборудованием (т. е. у них отсутствуют радиомодуль и другие радиоатрибуты), но выполняют ряд сервисных функций, позволяющих повысить уровень защиты беспроводных сетей и предоставить пользователям и администраторам дополнительные возможности, облегчающие их развертывание, настройку, эксплуатацию и контроль над такими сетями. Подобные устройства называются по-разному (беспроводные шлюзы, беспроводные коммутаторы), но обычно они устанавливаются в качестве пограничных между точками доступа и корпоративной сетью и играют роль брандмауэров, служб аутентификации, могут терминировать на себе туннели VPN и решают другие специфические задачи, например тарификацию работы беспроводных клиентов и др.

Используя вышеперечисленные методы в том или ином их сочетании, сегодня возможно обеспечить необходимую и достаточную безопасность беспроводных сетей. Естественно, внедрение всех или некоторых из приведенных мер приводит к удорожанию системы и повышению затрат на ее эксплуатацию, таким образом возрастает совокупная стоимость владения (TCO) системы. В этом случае мы сталкиваемся со следующей дилеммой: что обойдется дороже -- стоимость внедрения системы и затраты, связанные с ее эксплуатацией, или потери, вызванные утечкой информации. Но это уже отдельный вопрос, рассмотрение которого не является целью данной статьи.

Проблемы безопасности беспроводных сетей

14.12.04
Сергей Гордейчик

После ратификации стандарта 802.11i обсуждение проблем защищенности беспроводных сетей изменило свою направленность. Большинство специалистов решило, что заложенный в этот стандарт уровень защиты вполне удовлетворяет требованиям бизнеса и может противостоять текущим угрозам, поэтому тему можно закрыть.

Несмотря на довольно сложную сетевую архитектуру, предлагаемую стандартом, число совместимых с ним сетей растет, но сама по себе стойкая криптография не решит всех проблем. В этой статье рассматриваются те аспекты защиты беспроводных сетей, которые скорее всего останутся неизменными при любых стандартах защиты.

У нас нет беспроводных сетей!

Даже если на предприятии отсутствуют беспроводные сети, при анализе рисков необходимо учитывать угрозы, связанные с ними. Речь идет о несанкционированном использовании беспроводных технологий сотрудниками предприятия.

Высокие темпы развития беспроводных решений (не только технологии 802.11), сравнительно низкие цены и простота использования сделали их доступными каждому. Сегодня практически любой сотовый телефон имеет модуль GPRS или Bluetooth, в большинстве новых ноутбуков или КПК встроены Wi-Fi-адаптеры.

Возможность поддержки беспроводных соединений в стандартных сетевых устройствах создает неконтролируемый канал утечки информации, пробивая бреши в периметре корпоративной сети. И действительно, что сможет сделать межсетевой экран для предотвращения утечки конфиденциальной информации в Интернет через канал GPRS?

Сотрудник может подключить к локальной сети беспроводную точку доступа или настроить на своем ноутбуке сетевой мост между беспроводным адаптером и локальной сетью. Он может забыть отключить беспроводной адаптер после работы с домашней сетью и т. п. Все это дает ему, а не исключено, что и внешнему злоумышленнику, возможность получения доступа к корпоративным данным.

Основные методы противодействия подобным угрозам - минимизация привилегий пользователя, контроль использования локальной и беспроводной сети. Если сотрудник работает на своем рабочем месте с необходимым минимумом привилегий, ему вряд ли удастся подключить к своему компьютеру дополнительное устройство или установить для него ПО.

Контроль локальной сети помогает своевременно обнаруживать появление новых объектов, таких, как дополнительные сетевые адаптеры или точки доступа. Наличие простейших средств мониторинга беспроводных сетей позволяет своевременно обнаруживать несанкционированное подключение к корпоративной сети через беспроводные сети.

Государственное регулирование

Обычно когда говорят об организационных мероприятиях, связанных с построением беспроводной сети, вспоминают только о том, что частотные диапазоны для сетей 802.11 в России являются регулируемыми, и ссылаются на положение "О порядке назначения (присвоения) радиочастот в Российской Федерации". Но вот вы заполнили форму 1-БД, представили все необходимые документы и получили разрешение на использование частот. Достаточно ли этого, чтобы беспроводная сеть стала легитимной с точки зрения государства?

Существует ряд ситуаций, когда эксплуатируемая в компании беспроводная сеть попадет под другие нормативные акты, связанные с защитой информации, например под постановление Правительства РФ от 23 сентября 2002 г. N 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами". И тогда рекламные лозунги продавцов оборудования о "поддержке WEP с длиной ключа 256 бит" обернутся против вас.

Так, стандарт 802.11i предполагает шифрование трафика с помощью алгоритма AES с длиной ключа 128 бит, а для взаимной аутентификации сервера и клиента в технологии 802.1X, являющейся составной частью стандарта, может использоваться алгоритм RSA c длиной ключа 1024 бит и более. Эти факты могут подводить беспроводные сети под действие постановления.

Если внедрение сертифицированного средства защиты может быть оправдано задачами бизнеса, то перед развертыванием беспроводной сети следует обсудить этот вопрос с компетентными специалистами. Одним из направлений действий в подобной ситуации может стать отказ от встроенных в точки доступа средств защиты и переход к сертифицированным государством средствам построения VPN поверх беспроводной сети.

Отказ в обслуживании

Нововведения WPA и 802.11i направлены прежде всего на обеспечение конфиденциальности и целостности беспроводных сетей. Однако вопрос их доступности остается открытым.

Общая среда передачи, выходящая за пределы физического периметра защиты, позволяет осуществлять атаки типа "отказ в обслуживании", не имея логического подключения к беспроводной сети на канальном уровне. DoS-атаки в сетях Wi-Fi можно разделить по уровню модели OSI, на котором они реализуются. Специфичными для беспроводных сетей являются физический и канальный уровни.

Поскольку среда передачи в беспроводных сетях является общедоступной, любой из абонентов может занять ее для эксклюзивного доступа. Ситуация очень похожа на времена коаксиального Ethernet, когда в случае выхода из строя терминатора или одного из сетевых адаптеров вставала вся сеть.

В Интернете довольно просто обнаружить несколько свободно распространяемых устройств, генерирующих в диапазоне 2,4 ГГц сигнал достаточной мощности для вывода из строя Wi-Fi-сети.

Атаки на канальном уровне позволяют злоумышленнику разрывать выборочные соединения с точкой доступа. Наиболее распространенные варианты этих атак - отказы от ассоциации и от аутентификации (deauthentication/disassociation). При осуществлении данного типа атак злоумышленник посылает служебные пакеты "отказ от ассоциации" от MAC-адреса точки доступа к клиенту и наоборот. Поскольку дополнительная аутентификация данных пакетов не требуется, клиент разрывает текущее соединение с точкой доступа. Подобные атаки часто осуществляются как подготовительная фаза атак на клиентов беспроводных сетей.

Желающим подробнее ознакомиться с проблемами защиты беспроводных сетей от DoS-атак можно порекомендовать доклад Джона Веллардо и Стефана Саваджа "802.11 Denial-of-Service Attacks".

Как и от многих других реализаций DoS-атак, однозначных методов защиты от атак типа "отказ в обслуживании" в беспроводных сетях не существует. Однако большинство средств мониторинга беспроводных сетей позволяют обнаруживать попытки реализации подобных атак.

Атаки на клиентов беспроводных сетей

Вектор угроз постепенно смещается с серверов на клиентские рабочие места. И действительно, зачем пытаться проникнуть на защищенный сервер, когда легче получить доступ к клиентской станции и работать с информацией на сервере в контексте безопасности текущего пользователя. Ведь для осуществления задач промышленного шпионажа привилегий пользовательского уровня вполне достаточно.

Беспроводные технологии здесь не являются исключением. Поскольку методы защиты от несанкционированных подключений, реализованные в стандартах WPA и 802.11i, довольно трудно обойти, злоумышленники атакуют наименее защищенную часть сетевой инфраструктуры - клиентские рабочие станции.

Для того чтобы осознать проблемы безопасности клиентов беспроводных сетей, можно представить их в качестве клиентов VPN, получающих доступ к корпоративной сети через агрессивную среду Интернета, в то время как потенциальные нарушители находятся в одном с ними локальном сегменте.

Рассмотрим примеры атак на клиентов беспроводных сетей.

Предположим, что пользователь подключил к корпоративной сети свой ноутбук, с которым он работает и в домашней беспроводной сети, следовательно, в настройках сетевого адаптера у него есть два профиля подключения - локальная сеть предприятия и домашняя сеть. Злоумышленник, атакуя на канальном или физическом уровне, разрывает соединение с корпоративной сетью, после чего клиентская машина начинает рассылать запросы на подключение (Probe Request) к описанным в настройках адаптера сетям.

Воспользовавшись этой информацией, злоумышленник может создать ложную точку доступа с параметрами домашней сети и получить возможность взаимодействия с рабочей станцией пользователя. Дальнейшее развитие атаки уже зависит от степени защищенности ОС и приложений, установленных на пользовательском компьютере.

Еще один пример касается организации канала утечки информации из корпоративной сети. Большинство беспроводных сетевых адаптеров могут работать как в режиме взаимодействия с точкой доступа, так и в одноранговой (IBSS, Ad-hoc) сети.

Воспользовавшись методами социотехники (например, прислав по электронной почте "ну очень полезную программу"), злоумышленник может вынудить пользователя перевести беспроводной адаптер в режим Ad-hoc, после чего соединиться с рабочей станцией во время ее работы в корпоративной сети.

В статье обозначен далеко не весь круг проблем, связанных с безопасным использованием беспроводных технологий. Однако при построении защищенной беспроводной сети не стоит упускать из внимания такие аспекты, как уязвимость к атакам "отказ в обслуживании", проблемы с идентификацией источника атаки и возможность атак на клиентские рабочие места как техническими методами, так и через "уязвимости в головах пользователей".

Основы защиты беспроводных сетей (часть 1) 


Распространенность беспроводных сетей и доступность оборудования для их организации порождает проблему их безопасности. Действительно, во многих устройствах доступа используются SSID и прочие настройки по умолчанию, не выбран оптимальный метод идентификации пользователей и существует еще масса возможностей для несанкционированного доступа к передаваемым данным. Попробуем разобраться, как этого избежать.

Прежде чем рассмотреть методы защиты, рассмотрим основные принципы организации беспроводной сети. Беспроводные сети состоят из узлов (бале будем называть их точками) доступа и клиентов, оснащенных беспроводными адаптерами. Точки доступа и беспроводные адаптеры обмениваются данными друг с другом чрез радиоканал. Каждая точка доступа и беспроводной адаптер получают MAC-адрес, который аналогичен аппаратному MAC-адресу сетей Ethernet. Точки доступа обеспечивают беспроводным клиентам доступ к ресурсам проводной сети. Беспроводная сеть всегда имеет идентификатор SSID (Service Set Identifier), который используется при обращении к ней. Связь с точкой доступа возможна, если ее SSID транслируется (так называемый beacon-режим) и устройства могут его обнаружить, или если на самих клиентах задан такой же SSID. Если зоне покрытия адаптера клиента несколько разных SSID, клиенты могут переключаться между ними.

В настоящее время распространены беспроводные стандарты семейства 802.11, в базовой спецификации они описывают сети, работающие со скоростями до 2 Мбит/с. В развитии стандарта допускаются и более высокая скорость передачи данных. Один из основных, 802.11b, широко распространенный сейчас, обеспечивает работу беспроводных сетей в диапазоне 2,4 ГГц и скорость передачи данных до 11 Мбит/с. Его развитием является замещающий прародителя стандарт 802.11g. Устройства, работающие по стандарту 802.11g совместимы с 802.11b. Другой вариант, 802.11a, описывает устройства, работающие в диапазоне 5,8 ГГц со скоростью 54 Мбит/с, хотя некоторые реализации допускают скорость до 108 Мбит/с. Современное беспроводное оборудование обычно поддерживает два или более вариантов 802.11 – как правило, 802.11a и 802.11b(g). Развивается также стандарт 802.16 (WiMAX), который должен позволить обеспечить беспроводной доступ через станции, похожие на станции обычной сотовой связи. Зона покрытия точки доступа зависит от поддерживаемого варианта 802.11, частоты работы оборудования, мощности передатчика, антенны, стен и препятствий.

Контроль доступа к беспроводным сетям осуществляется несколькими способами. Изначально был разработан необязательный стандарт WEP (Wired Equivalent Privacy). WEP использует общий ключ, который задается на беспроводных клиентах и точках доступа, с которыми они обмениваются информацией. В WEP ключ шифруется по алгоритму шифрования RC4, и изначально предусматривался 40-разрядный пользовательский ключ, который дополнятся 24-разрядным вектором инициализации – всего 64 разряда. Впоследствии был разработан алгоритм со 128-разрядными ключами, состоящими из 104-разрядной и пользовательской части и вектора инициализации. WEP имеет массу недостатков, в частности, слабые механизмы аутентификации и ключи шифрования, которые хорошо документированы. WEP следует применять только в самых крайних случаях, когда оборудование не поддерживает других стандартов защиты.

Для преодоления этих недостатков был разработан стандарт WPA (Wi-Fi Protected Access). WPA превосходит WEP благодаря добавлению протокола TKIP (Temporal Key Integrity Protocol) и надежному механизму аутентификации на базе 802.1x и протокола EAP (Extensible Authentication Protocol). WPA предполагается использовать вместе с расширением протокола 802.11. Расширение стандарта, 802.11i, внедряется как новая версия WPA, WPA2. WPA2 обратно совместим с WPA.

Стандарт 802.1x используется для управления доступом к портам в коммутаторах проводных сетей и узлам доступа в AP беспроводных сетей. В 802.1x не задан метод аутентификации (например, можно использовать версию 3 спецификации X.509 или Kerberos) и нет механизма шифрования или обязательного требования шифровать данные.

Технология WPA состоит из следующих основных компонентов:

  1.  протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA)
  2.  протокол EAP (Extensible Authentication Protocol) - расширяемый протокол аутентификации
  3.  протокол TKIP (Temporal Key Integrity Protocol) - протокол временнОй целостности ключей, другой вариант перевода - протокол целостности ключей во времени
  4.  MIC (Message Integrity Code) - криптографическая проверка целостности пакетов
  5.  протокол RADIUS

Шифрованием данных в WPA занимается протокол TKIP, использующий динамические ключи. Также в нем применяются более длинный вектор инициализации и криптографическая контрольная сумма (MIC) для подтверждения целостности пакетов.

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в так называемом enterprise-режиме. Если же в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-shared key или общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты не удобен с точки зрения управления - PSK-ключ нужно прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. Наилучший способ – с использованием внешнего RADIUS-сервера.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства доступа будет открыт и пользователь получит доступ к ресурсам сети.

Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:

  1.  EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи
  2.  LEAP - собственный метод от Cisco
  3.  EAP-MD5 - простейший метод, аналогичный CHAP
  4.  EAP-MSCHAP V2 - метод аутентификации на основе логина/пароля пользователя в MS-сетях
  5.  EAP-TLS - аутентификация на основе цифровых сертификатов
  6.  EAP-SecureID - метод на основе однократных паролей

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

Клиенты, например, Windows XP с Service Pack 2 могут использовать MD5-Challenge, PEAP (Protected EAP - позволяет производить аутентификацию на основе сертификатов или логина/пароля). Если использовать сертификаты, необходимо будет создать инфраструктуру открытых ключей (PKI). Без нее же достаточно подключить RADIUS-сервер к какой-либо базе с хранящимися пользователями и производить аутентификацию пользователей по ней. Также есть вариант Smart Card or Other Certificate - обычный EAP-TLS. Он является единственным способом получить работающую связку беспроводных пользователей в Windows-домене. Рассмотрим идентификацию пользователей с помощью RADIUS-сервера

Проблемы безопасности в беспроводных сетях

Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том, что лишь иногда "ряд" подразумевает действительно внедрение продуманной политики безопасности, зачастую, к сожалению, для этого не делается вообще ничего.

Существует мнение, что пренебрежение проблемами несанкционированного доступа вызвано некоторой инерционностью внедрения беспроводных технологий. Если еще год-два назад термин "Wi-Fi" можно было встретить достаточно редко, в основном в пресс-релизах и специализированных обзорах, то сейчас семейство стандартов 802.11b/g активно используется на "бытовом" уровне - публичные беспроводные сети функционируют во множестве мест, начиная от ресторанов и заканчивая залами ожидания аэропортов и гостиницами. Кроме того, пользователя плавно подвели к мысли, что без Wi-Fi жизнь нельзя считать полноценной, поэтому так широк выбор различных устройств, поддерживающих 802.11b/g - ничего другого, фактически, не остается.

Конечно же, беспроводные технологии - это действительно очень удобно. И популярность данного вида связи растет радующими глаз темпами. Но, как давно замечено, популярность чего-либо в сфере компьютерных технологий практически стопроцентно вызывает нездоровый интерес различных "криминальных элементов от IT". Тут бы и задуматься о безопасности всерьез - ведь порой и стандартные средства могут оказаться бессильны.

Ощущение изначальной уязвимости беспроводных сетей появляется после простейших размышлений. В чем состоит отличие проводной сети от беспроводной? В общем случае проводная сеть, при условии идеальной и бесспорной порядочности ее пользователей, может быть атакована лишь из Интернета - если подключена к Сети. Беспроводная же открыта всем ветрам, и помимо вторжений из Интернета ей как минимум угрожает попытка "прощупывания" со стороны коллег из соседнего офиса или с нижнего этажа. А это уже немаловажно - подобные действия способны не только принести удовлетворение от созерцания беспроводной сети, но и найти пути, чтобы в нее проникнуть. Соответственно, если безопасности не уделяется должного внимания, такую сеть вполне можно считать публичной, что неизбежно отразится на ее функционировании не лучшим образом.

Зачем взламывать беспроводную сеть

Попытки проникновения в корпоративную закрытую сеть могут происходить по нескольким причинам. Во-первых, целенаправленный взлом с целью похищения конфиденциальной информации. Чаще всего именно из-за этого необходимо позаботиться о безопасности беспроводного сегмента сети, хотя на самом деле процент таких взломов достаточно невелик. Гораздо большей популярностью пользуются попытки проникнуть в сеть, чтобы воспользоваться чужим интернет-соединением.

В данном случае также происходит воровство, но не осязаемых конфиденциальных документов, а виртуальное - воровство интернет-трафика. Если злоумышленник пользуется чужим интернет-каналом для сугубо утилитарных целей (электронная почта, веб-серфинг), то ощутимого материального урона он не нанесет, но если локальная сеть организации используется как плацдарм для рассылки спама или последующей масштабной интернет-атаки - последствия могут быть крайне неприятными как со стороны интернет-провайдера, так и со стороны контролирующих органов.

Каковы же наиболее популярные средства защиты беспроводных сетей из тех, что предоставляют производители оборудования уровня SOHO? Их три:

  1. Разграничение доступа, основанное на MAC-аутентификации.
  2. Запрет широковещательной передачи идентификатора SSID.
  3. 64- и 128-битное WEP-шифрование трафика.

MAC-аутентификация

Принято считать, что разграничение доступа, основанное на разделении аппаратных MAC-адресов беспроводных сетевых адаптеров на "своих" и "чужих", является эффективным средством противодействия атакам. Это действительно так, но лишь при обеспечении дополнительных мер безопасности.

Кстати, аутентификация беспроводного клиента по MAC-адресу - исключительно инициатива конкретного производителя, спецификации беспроводных стандартов 802.11b/g такой меры безопасности не предусматривают. То есть подобный метод аутентификации может либо присутствовать, либо нет, - в зависимости от желания и маркетинговой политики производителя.

Даже если существует возможность "отсеивания" чужих беспроводных клиентов, полностью полагаться на эту меру не стоит - ее взлом занимает считанные минуты и доступен даже начинающему хакеру с неоконченным средним образованием. Суть взлома такова: при помощи специальной утилиты прослушивается радиообмен точки доступа на канале, по которому происходит обмен информацией с клиентами, и в полученном трафике выделяется список "своих" клиентов. Затем остается лишь программно подменить аппаратный адрес своего беспроводного адаптера на один из списка валидных адресов (в подавляющем большинстве случаев это можно сделать даже стандартными средствами драйвера) - и "чужой" адаптер стал "своим".

Широковещательная передача SSID

SSID - свего рода имя беспроводной сети, знание этого идентификатора является необходимым условием для подключения. Если, скажем, инфраструктура сети компании подразумевает наличие пяти точек доступа, то каждой точке можно либо назначить уникальный идентификатор SSID (причем образуется пять "логических" сетей), либо организовать работу точек в режиме повторения для наиболее полного покрытия одной логической сетью - хотя, конечно, возможны различные вариации. Так или иначе, для подключения к беспроводному сегменту сети этот идентификатор надо знать.

SSID может широко транслироваться в эфир (широковещательная передача) или быть "скрытым" - в таком случае клиенту придется в настройках своего подключения прописать идентификатор вручную. Принято считать, что отключение широковещательной передачи SSID повышает степень безопасности беспроводной сети, впрочем, данное утверждение весьма и весьма спорно.

В действительности же запрещение трансляции SSID нисколько не способствует увеличению "атакоустойчивости". Такой шаг способен привести лишь к появлению потенциальных проблем у подключаемых клиентов, поскольку конфигурирование сети становится гораздо менее гибким. Отключение широковещательной передачи SSID создает иллюзию надежности: ведь значение этого идентификатора все равно можно подслушать - оно находится во фреймах Probe Response. В любом случае беспроводная точка доступа - потенциальный источник угрозы, так как опытный пользователь, имеющий в арсенале ноутбук с беспроводным адаптером и необходимый минимум знаний, достаточно короткий срок может стать полноценным участником корпоративной сети со всеми вытекающими последствиями. Естественно, речь идет о преодолении стандартных препятствий, предусмотренных спецификациями стандартов 802.11b/g и инициативой производителя.

Миф о WEP-шифровании

Одной из наиболее действенных мер по защите беспроводной сети от несанкционированного вторжения принято считать WEP-шифрование трафика. WEP (Wired Equivalence Privacy) представляет собой статический ключ длиной 64 или 128 бит, при помощи которого шифруется вся информация между точкой доступа и беспроводными клиентами в случае Infrastructure-организации сети или между клиентами при Ad-Hoc-организации.

Шифрование базируется на алгоритме RC4. Правда, профессионалы от IT-безопасности не питают к нему особого доверия, поскольку он легко поддается взлому. Да и с WEP-шифрованием все далеко неоднозначно - и при 64-, и при 128-битном ключе имеет место некоторая условность. Дело в том, что эффективная длина ключа в первом случае составляет 40 бит, а во втором - 104 бит. Недостающие до заявленных служебные 24 бит используются для дешифрования информации на принимающей стороне. Таким образом, числа "64" и "128" хороши лишь для пресс-релизов, а не для реальной безопасности. Кроме того, не будем забывать, что ключи являются статическими - а значит, их нужно периодически менять. Если для беспроводной сети, состоящей из точки доступа и трех клиентов, это не представляет особой проблемы, то для корпоративных сетей с сотнями беспроводных пользователей данное решение явно не подходит. Более того, для обеспечения достаточного уровня безопасности при использовании WEP-шифрования требуется смена 64-битного ключа раз в полчаса, а 128-битного - раз в час (в реальности часто ключи прописывают раз и навсегда, не мудрствуя лукаво). Налицо практическое применение сизифова труда.

Однако это трудности, лежащие на поверхности. Какие же методы сегодня предпочитаются при взломе WEP? Прежде всего, анализ "подслушанного" трафика утилитами AirSnort и WEPCrack (поиск в Интернете при помощи www.google.com выдает домашние страницы обоих проектов в первой же строчке). Для того чтобы читатель реально представлял себе степень защиты (или беззащитности) беспроводной сети, приведем следующие цифры: при анализе беспроводного трафика на расшифровку 128-битного ключа (на самом деле он 104-битный) при помощи AirSnort уходит всего 2-4 часа.

Веб-конфигурирование точки доступа

Удобная возможность, которой гордятся производители точек доступа, также представляет собой огромную брешь в безопасности - если конфигурирование точки с помощью браузера производится с беспроводного терминала. Основываясь на вышеописанных методах и перехватив трафик к точке доступа не представляет абсолютно никакого труда выделить пароль администратора и сделать с точкой доступа все, что угодно - вплоть до ее физического повреждения (например, воспользовавшись процедурой обновления микропрограммы и залив в точку произвольный файл). На самом деле несанкционированное "руление" точкой доступа не имеет практического смысла для злоумышленника, если его целью не является, скажем, стремление просто "насолить" данной конкретной сети.

Относительно конфигурирования точки беспроводного доступа можно лишь посоветовать не использовать в этом случае веб-браузер. Лучше производить такие действия посредством фирменной SNMP-утилиты настройки, которая идет в комплекте со всеми точками доступа, либо telnet-клиента (или при помощи подключения к последовательному порту точки доступа), если эта возможность предусмотрена производителем, причем именно из проводного сегмента сети.

AirSnort и компания - реальная угроза

Массовые проблемы начались еще в 2001 году, с появлением первого публичного релиза утилиты AirSnort, одного из инструментов для проведения "пассивных" атак на беспроводные сети. AirSnort просто перехватывает пакеты и накапливает информацию, а когда количество пакетов достигает достаточного уровня, происходит аналих данных и вычисление ключа шифрования.

Как мы помним, в 2001 году вычислительные мощности персональных компьютеров были довольно далеки от современных, поэтому определение ключа шифрования было делом достаточно долгим. Сегодня же подобная процедура может быть проведена в разы быстрее, поэтому угроза взлома беспроводной сети стала еще более реальной. Хотя количество пакетов, необходимых для перехвата и анализа, не изменилось - их число может достигать 10 млн.

Примечательно, что "прослушку" засечь невозможно - пользователи беспроводной сети не обнаруживают никакой подозрительной деятельности и не догадываются, что сеть уже давно на прицеле. Беспроводной адаптер на компьютере с запущенным AirSnort не посылает абсолютно никакой информации "наружу" и не общается ни с одним из компьютеров в сети. И неважно, позволяют ли настройки сети доступ неавторизованных пользователей или нет - пакеты все равно будут прослушаны.

Интересна точка зрения авторов данной утилиты - Блэйка Хегирли и Джереми Брюстля: "Да, AirSnort может быть использована в качестве инструмента взлома, но это и веский аргумент против заявленной безопасности WEP-шифрования". Авторы убеждены, что AirSnort докажет практически каждому, насколько незащищены беспроводные сети: "Мы чувствовали, единственный правильный путь - выпустить утилиту в свободное пользование. Обычному пользователю или сетевому администратору среднего уровня неочевидно, насколько уязвимо WEP-шифрование, но AirSnort призвана открыть людям глаза".

Это не голословное утверждение - AirSnort доступна в исходных текстах на веб-странице проекта, и любой, кто знаком с языком C, может убедиться, как просто проникнуть в беспроводную сеть. С этой точки зрения Хегирли и Брюстль выглядят уже не злобными хакерами, а буквально создателями катализатора, призванного усилить безопасность 802.11b/g.

Несмотря на *nix-корни AirSnort, в сети обнаружилась и откомпилированная для платформы Win32 версия, скриншот которой мы и приводим.


Инструмент для пассивной атаки - AirSnort

С 2001 года популярность беспроводных сетей значительно возросла, также возросло и количество различных утилит для проведения пассивных атак - к AirSnort добавилась WEPCrack, написанная на языке Perl, утилиты Aircrack, Kismet и WepLab. Их число не ограничивается вышеперечисленными, это лишь наиболее популярные инструменты для атаки Wi-Fi-сетей.

Более того, идет активная работа над портированием "взломщиков" на платформу Windows, что не может не настораживать.

Ведь число пользователей различных операционных систем с открытым кодом, для которых и существует большинство разработок, неизмеримо меньше приверженцев Windows, поэтому в самое ближайшее время "любая домохозяйка сможет взломать беспроводную сеть ближайшего супермаркета".

Кстати, для успешного взлома Aircrack и WepLab требуется на порядок меньшее, чем AirSnort, количества пакетов - это уже не миллионы, а сотни тысяч. Убедительный довод, чтобы задуматься о методах противодействия.

Помимо пассивного подслушивания существуют и методы активных атак, которые заключаются в воздействии на беспроводную сеть с целью получения необходимой злоумышленнику информации, которая впоследствии будет использована для доступа к сети.

Популярные методы активной атаки - повторное использование вектора инициализации и манипуляция битами.

Первый тип активной атаки достаточно интересен: злоумышленник выбирает "жертву" в беспроводной сети и атакует ее повтоярющейся информацией, известной только ему. Одновременно идет прослушивание точки доступа и сбор шифрованной информации между "жертвой" и точкой доступа - после чего, на основе полученной шифрованной информации и ее имеющегося нешифрованного эквивалента, вычисляется ключ криптования.

Чем  усилить безопасность беспроводной сети?

Как уже понятно, скрытие идентификатора SSID, ведение списка валидных MAC-адресов и использование WEP-шифрования обеспечивают не безопасность, а ее видимость - примерно как решетки на окнах, сделанные из пластилина. Путь один: найти методы, способные реально усложнить жизнь злоумышленникам, ведь, как известно, невзламываемых ключей не бывает, дело лишь во времени, требуемом для их вычисления.

На сегодняшний день разумными считаются три средства, дополняющие уже имеющиеся, - стандарты IEEE 802.1x, 802.11i и протокол WPA.

IEEE 802.1x применяется для авторизации, аутентификации и аккаунтинга пользователей, чтобы проверить возможность предоставления доступа к сети. В случае 802.1x используются уже динамические ключи шифрования, что является несомненным плюсом. 802.1х предназначен для работы со сторонними средствами, такими как сервер RADIUS (Remote Access Dial-In User Server) и протокол EAP (Extensive Authentication Protocol).

Сервер RADIUS - своего рода "проходная", вахтер на которой самостоятельно решает, пустить пользователя в сеть или нет. К чести некоторых производителей беспроводного доступа (например, D-Link и U.S. Robotics), возможность авторизации и аутентификации пользователя на сервере RADIUS с помощью 802.1х предусмотрена даже в достаточно старых устройствах стандарта 802.11b.


Средства 802.1x в точке доступа стандарта 802.11b

В настоящее время есть несколько популярных реализаций RADIUS-серверов: FreeRadius, GNU Radius, Cistron Radius, Radiator Radius, Microsoft IAS, Advanced Radius. Некоторые из них - коммерческие продукты, некоторые - доступны для бесплатного использования с соблюдением соответствующих лицензионных требований.

Что следует в данном случае понимать под терминами "авторизация", "аутентификация" и "аккаунтинг"? Аутентификация - процесс определения тождественности пользователя, в наиболее общем виде - посредством имени ("логина") и пароля. Авторизация - определение сетевых сервисов, доступных конкретному пользователю, и сервисов, к которым доступ запрещен. Наконец, аккаунтинг - журналирование использования сетевых ресурсов и сервисов.

В общем случае алгоритм привязки RADIUS-сервера к беспроводной сети может быть таков:

  1. Сетевой администратор дает команду RADIUS-серверу завести новую учетную карточку пользователя с занесением в нее имени пользователя, под которым он будет проходить аутентификацию, и его пароля.
  2. Внесенный в базу RADIUS-сервера пользователь с помощью беспроводной связи подключается к точке доступа, чтобы проверить электронную почту.
  3. Точка доступа запрашивает у пользователя его имя и пароль.
  4. Точка доступа связывается с RADIUS-сервером и дает запрос на аутентификацию пользователя.
  5. RADIUS-сервер находит валидные имя пользователя и пароль, дает добро на новую сессию и заводит в журнале соответствующую запись о начале новой сессии.
  6. Точка доступа предоставляет пользователю возможность работать с теми сервисами, которые ему предписаны (это и есть авторизация).
  7. По окончании сессии, которая может быть прервана либо самим пользователем, либо RADIUS-сервером (например, истек "нарезанный" по регламенту промежуток времени работы), RADIUS-сервер делает в журнале запись об окончании сеанса.

Как видим, процедура достаточно строгая, но в тоже время логически верная - хотя и относится лишь к управлению доступом.

Кстати, до сих пор удачных попыток взлома 802.1х не зафиксировано, поэтому развитие идет, безусловно, в верном направлении.

В качестве дополнения к неубедительному протоколу WEP имеется WPA - Wi-Fi Protected Access. WPA реализует принцип временных ключей шифрования и тесно взаимодействует с TKIP - Temporal Key Integrity Protocol (протокол целостности временных ключей). WPA работает в связке с 802.1х и EAP и совместим с последним из компонент всего комплекса безопасности - протоколом 802.11i.

802.11i предусмотрен в качестве глобальной замены WEP (его иногда называют также WPA2). 802.11i является как бы "надмножеством" WPA - сочетает все его возможности со своими оригинальными. 802.11i использует гораздо более мощный, нежели RC4 у WEP, алгоритм шифрования - это AES (Advanced Encryption Standart).

В действительности построить хорошо защищенную сеть можно и при помощи уже имеющихся средств - даже несмотря на WEP, SSID broadcasting и MAC-доступ. Хорошо зарекомендовавшее себя решение - Virtual Private Network, виртуальная частная сеть, в которую можно "завернуть" всю беспроводную сеть вместе с ее огрехами в области безопасности. Средства VPN работают на глобальном сетевом уровне, поэтому, видимо, в настоящее время это один из немногих способов обеспечения достойной безопасности - благо технология IPSec портирована с IPv6 на IPv4.

Об этом, кстати, упоминают и известные нам разработчики AirSnort Хегирли и Брюстль: "Мы можем посоветовать сетевым пользователям обратить внимание на методы шифрования "точка-точка", виртуальные частные сети, для шифрования трафика от вашего ноутбука до сервера".

Пожалуй, они правы: развертывание виртуальной частной сети поверх имеющейся беспроводной позволяет решить львиную долю проблем безопасности - на фоне VPN недостатки WEP, SSID и т. д. будут просто несущественны, так как особой практической ценности в данном случае они не имеют.


 

А также другие работы, которые могут Вас заинтересовать

42772. ТРАНСПОРТНЫЙ НАЛОГ: ОБЩАЯ ХАРАКТЕРИСТИКА И ОСОБЕННОСТИ ИСЧИСЛЕНИЯ И ВЗИМАНИЯ С ФИЗИЧЕСКИХ ЛИЦ НА ТЕРРИТОРИИ ИРКУТСКОЙ ОБЛАСТИ 881.15 KB
  Налогоплательщики транспортного налога Объект налогообложения транспортного налога Налоговые ставки транспортного налога Транспортный налог является основным источником финансирования дорожной отрасли, и от своевременности его поступления напрямую зависят сроки и качество исполнения строительных программ
42773. Социальная реабилитация инвалидов и методика её осуществления 441.99 KB
  Сущность и содержание социальной реабилитации Основные цели и задачи социальной реабилитации Принципы социальной реабилитации Инвалиды составляют особую категорию населения, численность которой постоянно увеличивается. Мировым сообществом социальная защита инвалидов рассматривается как проблема первостепенной важности.
42774. Проектирование системы теплоснабжения промышленного предприятия 219.1 KB
  Определение количества теплоты на подогрев воды для горячего водоснабжения Выбор основного и вспомогательного оборудования системы транспорта теплоты Выбор основного и вспомогательного оборудования источника теплоты.Определение потребности в топливе для производства теплоты.
42775. Организация работы коктейль-бара «Малибу» 804 KB
  Целью работы является рассмотрение вновь созданного коктейль - бара на 50 посадочных мест. Моему коктейль-бару я решил дать название «Малибу», так как моим основным спонсором является «Allied Distillers Limited»
42776. Компьютерная реализация решения инженерной задачи по решению дифференциальных уравнений в частных производных 1.38 MB
  Микроэлектроника является одной из наиболее динамично развивающихся и востребованных отраслей науки и техники. Элементы современных СБИС и микрооптикоэлектромеханических систем (МОЭМС) представляют собой сложные структуры, в основу функционирования которых положены разнообразные физические эффекты. Разработка подобных элементов практически невозможна без решения уравнений математической физики, представляющих
42777. Разработка технологического процесса механической обработки шкива в условиях ЗАО «МРК» 190.3 KB
  Технический прогресс в машиностроении характеризуется как улучшением конструкций машин, так и непрерывным технологии их производства. Развитие новых прогрессивных технологических процессов обработки способствует конструированию современных машин и снижению их себестоимости. Актуальной является задача повышения качества выпускаемых машин и, в первую очередь, их точности
42778. Особенности развития силовых способностей у школьников старшей возрастной группы 351.46 KB
  Динамика силовых качеств детей старшего школьного возраста под воздействием занятий физическими упражнениями. Данный режим работы мышц имеет место в силовых упражнениях с преодолением внешнего отягощения штанги гирь гантелей отягощений на блочном устройстве. Величина прикладываемой к снаряду силы при выполнении упражнения в изотоническом режиме изменяется по ходу траектории движения так как изменяются рычаги приложения силы в различных фазах движений. Упражнения со штангой или другим аналогичным снарядом с высокой скоростью...
42779. ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС РАБОТЫ УЧАСТКОВОЙ СТАНЦИИ 364.29 KB
  Определение среднего времени нахождения на станции транзитных вагонов без переработки Среднее время нахождения на станции транзитных вагонов с переработкой Общий простой вагонов на станции Рабочий парк вагонов
42780. Организация и планирование предприятий 198.55 KB
  Обоснование выбора варианта технологического процесса Годовые фонды времени в данной работе принимаются следующие: фонд времени оборудования Фдо = 3530 ч 2 смены фонд времени производственных рабочих Фдр = 1590 ч 1 смена фонд времени вспомогательных рабочих Фдв = 1860 ч 1 смена Таблица 1 Необходимые данные для выполнения задания № п п Наименование расчётных показателей Обозначение Значение показателя 1 Норма затрат на содержание оборудования руб. Нз 640000 2 Коэффициент обслуживания рабочих мест Кобс 10 3 Средние капитальные...