Международный научно-образовательный электронный журнал



Download 20,94 Mb.
Pdf ko'rish
bet202/402
Sana01.06.2022
Hajmi20,94 Mb.
#629637
TuriСборник
1   ...   198   199   200   201   202   203   204   205   ...   402
Bog'liq
Международный научно-образовательный электронный журнал «образов

 
Abstract
: This article provides information about information security in wireless 
networks. An analysis of WLAN network standards and tools is provided. The 
bandwidth and traffic intensity of the data channels were studied. 
Keywords:
MAC address, WEP protocol, Wi-Fi-protected effective encryption key, 
Access Control List

На сегодняшний день беспроводные технологии получили массовое 
развитие и прочно вошли в повседневную жизнь. С их помощью организуются 
точки доступа в Интернет, строятся локальные сети. Семейство стандартов 
IEEE 802.11 использует протоколы передачи данных, работающие на частоте 
2,4 ГГц и обеспечивающие скорость вплоть от 11 Мбит/с до 54 Мбит/с., 


498 
образуя, таким образом, WLAN (Wireless Local Area Network — беспроводная 
локальная сеть). Для защиты от злоумышленников в стандарте IEEE 802.11 
протоколов предусмотрен целый комплекс мер безопасности: аутентификация, 
шифрование трафика, привязка к MAC-адресам и т. д. 
Согласно стандарту, IEEE 802.11, существует три базовых режима 
безопасности, выбираемых беспроводным устройством в зависимости от 
уровня секретности: 

открытый режим (где ни шифрование, ни аутентификация не используются);

защищенный режим без аутентификации, но с шифрованием трафика;

защищенный режим с аутентификацией и шифрованием трафика. 
Шифрование в обоих случаях осуществляется по WEP-протоколу (Wired 
Equivalent Privacy — эквивалент проводной защищенности), базирующемуся на 
потоковом алгоритме RC4. Исходные данные (data) привязываются на фреймы 
(frames) с приблизительным размером около 1.518 бит, но данная величина 
зависит от конфигурации оборудования. Для каждого фрейма определяется и 
укладывается в пакет 32-битная контрольная сумма (ICV), вычисляемая по 
алгоритму CRC32. Эффективный ключ шифрования (PRNG — Pseudo- Random 
Number Generator — генератор псевдослучайных чисел) генерируется на основе 
двух ключей — 40-битного секретного ключа (secret key или WEP key), 
назначаемого пользователем, и 24-битного вектора инициализации (IV — 
Initialization Vector), генерируемого случайным образом для каждого пакета. 
Таким образом для взлома ключа злоумышленнику достаточно подобрать всего 
лишь 40 бит из 64. 
Векторы инициализации назначаются самим WLAN-устройством и 
передаются в открытом виде. Это затрудняет взлом алгоритма по «открытому 
тексту», так как, если известен один исходный байт в каждом фрейме, ключ 
шифрования легко восстанавливается, поскольку различные части ключа 
многократно применяются к различным частям зашифрованных фреймов. 
Следовательно, ключ шифрования не должен использоваться дважды. Векторы 
инициализации автоматически изменяются с каждым пакетом, что обеспечивает 


499 
«прозрачную» смену ключа, без ведома и участия пользователя (рис. 1). 
Рис. 1. Расчет контрольной суммы и шифрование трафика по протоколу WEP 
То есть для шифрования используется не один секретный ключ, а целых 
четыре, последовательно назначаемых пользователем при конфигурации 
беспроводного оборудования. Смена ключей происходит произвольным 
образом (номер ключа передается вместе с зашифрованным пакетом), однако 
должную безопасность передачи данных такая система не обеспечивает, 
поскольку при взломе одного ключа возможен взлом всех остальных (см. рис. 
2). 
Независимо от выбранного режима секретности точка доступа может 
использовать привязку к MAC-адресам и проверку SSID/ESSID ([Extended] 
Service Set IDentifiсation — идентификация [расширенного] комплекта услуг, 
условно называемая «именем сети»), отсекая всех нарушителей еще на стадии 
подключения (технология Access Control List — список управления доступом). 
Для более эффективной работы сети такая мера актуальна, но злоумышленник 
может перехватить эти данные, так как и MAC, и SSID передаются по сети 
открытым текстом. 
Сети, использующие низкие ключи шифрования, наиболее уязвимы. Так, 


500 
64- битный ключ шифрования взламывается перебором. Учитывая, что 
фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем 
достаточно перебрать 549 755 813 888 комбинаций. При скорости перебора в 
сотню миллионов ключей в секунду атака займет всего около часа. 
Злоумышленнику достаточно перехватить всего один зашифрованный пакет 
для дальнейшей расшифровки. 
Для предотвращения атаки перебора производители беспроводного 
оборудования увеличили длину секретной части ключа до 104 бит, попутно 
породив проблему обратной совместимости. Подобрать 104-битный ключ уже 
нереально. Однако в таком алгоритме при передаче формируются пакеты 
крупных классов со слабыми («weak») ключами, в которых небольшая часть 
битов ключа оказывает значительное влияние на зашифрованные данные. 
Так как в формировании эффективного ключа участвует вектор 
инициализации, генерируемый произвольным образом, в общий поток 
неизбежно попадает некоторое количество слабых ключей. Собрав 
достаточный 
объем 
трафика, 
злоумышленник 
отбирает 
пакеты, 
зашифрованные слабыми ключами (такие пакеты называются «слабыми» или 
«интересными» — interesting). Каждый слабый пакет содержит 5% полезной 
информации для восстановления одного байта секретного ключа. В среднем 
для взлома требуется порядка 6 миллионов зашифрованных пакетов. В 
зависимости от интенсивности трафика и пропускной способности канала на 
это уходит от нескольких часов до нескольких дней. Если обмен данными 
между легальными клиентами и точкой доступа незначителен или практически 
отсутствует, злоумышленник может заставить жертву генерировать большое 
количество трафика, даже не зная секретного ключа. Достаточно перехватить 
«правильный» пакет и, не расшифровывая, ретранслировать его вновь. В 
частности, ARP-запрос вызовет ARP-ответ. Отличие APR-запроса от всех 
остальных пакетов заключается в том, что frame.pkt_len = 68 (размер кадра) и 
wlan.da == FF:FF:FF:FF:FF:FF (адрес назначения). В дальнейшем сетевые 
карты, выпущенные после 2003 года, имели защиту от подобного рода атак, в 


501 
них был изменен алгоритм гене- рации векторов инициализации так, чтобы 
слабые ключи уже не возникали. 

Download 20,94 Mb.

Do'stlaringiz bilan baham:
1   ...   198   199   200   201   202   203   204   205   ...   402




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish