Abstract
: This article provides information about information security in wireless
networks. An analysis of WLAN network standards and tools is provided. The
bandwidth and traffic intensity of the data channels were studied.
Keywords:
MAC address, WEP protocol, Wi-Fi-protected effective encryption key,
Access Control List
.
На сегодняшний день беспроводные технологии получили массовое
развитие и прочно вошли в повседневную жизнь. С их помощью организуются
точки доступа в Интернет, строятся локальные сети. Семейство стандартов
IEEE 802.11 использует протоколы передачи данных, работающие на частоте
2,4 ГГц и обеспечивающие скорость вплоть от 11 Мбит/с до 54 Мбит/с.,
498
образуя, таким образом, WLAN (Wireless Local Area Network — беспроводная
локальная сеть). Для защиты от злоумышленников в стандарте IEEE 802.11
протоколов предусмотрен целый комплекс мер безопасности: аутентификация,
шифрование трафика, привязка к MAC-адресам и т. д.
Согласно стандарту, IEEE 802.11, существует три базовых режима
безопасности, выбираемых беспроводным устройством в зависимости от
уровня секретности:
открытый режим (где ни шифрование, ни аутентификация не используются);
защищенный режим без аутентификации, но с шифрованием трафика;
защищенный режим с аутентификацией и шифрованием трафика.
Шифрование в обоих случаях осуществляется по WEP-протоколу (Wired
Equivalent Privacy — эквивалент проводной защищенности), базирующемуся на
потоковом алгоритме RC4. Исходные данные (data) привязываются на фреймы
(frames) с приблизительным размером около 1.518 бит, но данная величина
зависит от конфигурации оборудования. Для каждого фрейма определяется и
укладывается в пакет 32-битная контрольная сумма (ICV), вычисляемая по
алгоритму CRC32. Эффективный ключ шифрования (PRNG — Pseudo- Random
Number Generator — генератор псевдослучайных чисел) генерируется на основе
двух ключей — 40-битного секретного ключа (secret key или WEP key),
назначаемого пользователем, и 24-битного вектора инициализации (IV —
Initialization Vector), генерируемого случайным образом для каждого пакета.
Таким образом для взлома ключа злоумышленнику достаточно подобрать всего
лишь 40 бит из 64.
Векторы инициализации назначаются самим WLAN-устройством и
передаются в открытом виде. Это затрудняет взлом алгоритма по «открытому
тексту», так как, если известен один исходный байт в каждом фрейме, ключ
шифрования легко восстанавливается, поскольку различные части ключа
многократно применяются к различным частям зашифрованных фреймов.
Следовательно, ключ шифрования не должен использоваться дважды. Векторы
инициализации автоматически изменяются с каждым пакетом, что обеспечивает
499
«прозрачную» смену ключа, без ведома и участия пользователя (рис. 1).
Рис. 1. Расчет контрольной суммы и шифрование трафика по протоколу WEP
То есть для шифрования используется не один секретный ключ, а целых
четыре, последовательно назначаемых пользователем при конфигурации
беспроводного оборудования. Смена ключей происходит произвольным
образом (номер ключа передается вместе с зашифрованным пакетом), однако
должную безопасность передачи данных такая система не обеспечивает,
поскольку при взломе одного ключа возможен взлом всех остальных (см. рис.
2).
Независимо от выбранного режима секретности точка доступа может
использовать привязку к MAC-адресам и проверку SSID/ESSID ([Extended]
Service Set IDentifiсation — идентификация [расширенного] комплекта услуг,
условно называемая «именем сети»), отсекая всех нарушителей еще на стадии
подключения (технология Access Control List — список управления доступом).
Для более эффективной работы сети такая мера актуальна, но злоумышленник
может перехватить эти данные, так как и MAC, и SSID передаются по сети
открытым текстом.
Сети, использующие низкие ключи шифрования, наиболее уязвимы. Так,
500
64- битный ключ шифрования взламывается перебором. Учитывая, что
фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем
достаточно перебрать 549 755 813 888 комбинаций. При скорости перебора в
сотню миллионов ключей в секунду атака займет всего около часа.
Злоумышленнику достаточно перехватить всего один зашифрованный пакет
для дальнейшей расшифровки.
Для предотвращения атаки перебора производители беспроводного
оборудования увеличили длину секретной части ключа до 104 бит, попутно
породив проблему обратной совместимости. Подобрать 104-битный ключ уже
нереально. Однако в таком алгоритме при передаче формируются пакеты
крупных классов со слабыми («weak») ключами, в которых небольшая часть
битов ключа оказывает значительное влияние на зашифрованные данные.
Так как в формировании эффективного ключа участвует вектор
инициализации, генерируемый произвольным образом, в общий поток
неизбежно попадает некоторое количество слабых ключей. Собрав
достаточный
объем
трафика,
злоумышленник
отбирает
пакеты,
зашифрованные слабыми ключами (такие пакеты называются «слабыми» или
«интересными» — interesting). Каждый слабый пакет содержит 5% полезной
информации для восстановления одного байта секретного ключа. В среднем
для взлома требуется порядка 6 миллионов зашифрованных пакетов. В
зависимости от интенсивности трафика и пропускной способности канала на
это уходит от нескольких часов до нескольких дней. Если обмен данными
между легальными клиентами и точкой доступа незначителен или практически
отсутствует, злоумышленник может заставить жертву генерировать большое
количество трафика, даже не зная секретного ключа. Достаточно перехватить
«правильный» пакет и, не расшифровывая, ретранслировать его вновь. В
частности, ARP-запрос вызовет ARP-ответ. Отличие APR-запроса от всех
остальных пакетов заключается в том, что frame.pkt_len = 68 (размер кадра) и
wlan.da == FF:FF:FF:FF:FF:FF (адрес назначения). В дальнейшем сетевые
карты, выпущенные после 2003 года, имели защиту от подобного рода атак, в
501
них был изменен алгоритм гене- рации векторов инициализации так, чтобы
слабые ключи уже не возникали.
Do'stlaringiz bilan baham: |