Автор: Data Network Resource
Перевод: Конищева Е.С.
Источник: Data Network Resource [Электронный ресурс]. Режим доступа: http://www.rhyshaden.com/wifisec.htm
Очевидная разница между проводной сетевой системой и системой беспроводной сети является то, что провода физически ограничивают доступ к среде передачи, тогда как беспроводная среда доступна для всех, кто может находиться в диапазоне сигнала. По этой причине важно обеспечить защиту беспроводной среды в достаточной степени, чтобы предоставить уверенность в том, что беспроводной Интернет является безопасным и достаточно частным для использования серьезно. Это вызов для безопасности Wireless Fidelity
Как и во всей сетевой безопасности, важно не только зашифровать (скрывать) данные, но и гарантировать, что в эти данные не вмешались (целостность) то, что пользователь имеет право получать данные. Ниже приводится описание механизмов, которые были введены для защиты Wi-Fi сети. Со временем эти методы подверглись повышению сложности и эффективности.
Для решения вопроса о безопасности, т.е. предотвращения несанкционированного доступа к данным, передаваемых с помощью радиоволн, появился ряд технологий, и они подробно изложены в порядке возрастания сложности.
Первая из этих технологий называется Идентификатор набора служб (Service Set Identifier (SSID)). Идентификатор SSID представляет собой основную обработку имен и имени сети, состоящую из 32 символов ASCII для набора устройств в беспроводной подсистеме. Идентификатор SSID логические сегменты беспроводной сети и идентификатор SSID должны быть поделены между клиентом и точкой доступа. Идентификатор SSID не должен содержать пробелы или специальные символы. По умолчанию значение SSID передается точкой доступа, но его можно установить на «не доступно».
Проблема с SSID в том, что это не очень безопасно, даже если он не будет транслироваться точкой доступа (ТД). Это потому, что клиент имеет возможность видеть имя SSID в заголовке пакета, выданного ТД. Кроме того, если клиент не имеет идентификатора настроенного SSID, т.е. пустую строку, то он не будет ассоциироваться с точкой доступа, независимо от того, какой SSID использует ТД.
Еще одна проблема с методом ввода SSID в том, что аутентификация не является взаимной, т. е. клиент не проходит проверку подлинности точки доступа, так что несанкционированная точка доступа может транслировать тот же SSID, что и санкционированная, и клиент может подключиться к мошенникам.
Это возможно для ТД с фильтрацией клиентов на основе МАС-адресов сети Wi-Fi . Это ограничивает то, какие клиенты могут связываться с точкой доступа. Это, однако, обеспечивает только базовый уровень безопасности, поскольку находчивый хакер может анализировать трафик Wi-Fi и подменить приемлемый MAC-адрес для получения доступа. Кроме того, фильтрация MAC-адресов по-прежнему не обеспечивает взаимную аутентификацию.
Следующей из этих технологий является Wired Equivalent Privacy (Встроенный эквивалент конфиденциальности (WEP)), который был встроен в стандарте 802.11. WEP является необязательным и предназначен, чтобы дать уровень целостности линии, равный кабелю. Шифрование, которое используется для WEP, может быть либо 40-битный или 104-битное шифрование. Ключ, который используется в потоке шифрования называется Rivest Cipher 4 (RC4). Набор микросхем RSA на основе используется для выполнения шифрования и дешифрования. Алгоритм считается симметричным, так как один и тот же ключ и алгоритм используется для шифрования и дешифрования. Для того, чтобы Альянс совместимости беспроводного оборудования (Wireless Ethernet Compatibility Alliance (WECA)) выдала Wi-Fi сертификат в системе, по крайней мере, 40-битный уровень шифрования для WEP должен быть использован, и это было определено в пределах стандарта 802.11. WECA теперь стал Wi-Fi альянс. С помощью RC4 вектор инициализации (Initialisation Vector (IV)), добавляется в начале каждого ключа. Этот вектор составляет 24 бита в длину, следовательно, вы часто будете видеть длину ключей WEP в виде 64-бита и 128-бит. Вектор инициализации представляет собой блок битов, которым необходимо разрешить потоковый или блочный шифр, чтобы работать в различных режимах потоковой работы для получения уникального потока, который не зависит от других потоков, полученных одним и тем же ключом шифрования. Это происходит в случае, когда нет необходимости проходить через процесс повторного ввода.
Определение ключей может произойти одним из двух способов:
Аутентификация клиента может произойти в одном из двух способов, по методу открытого ключа или методу общего ключа. Какой бы метод не использовался, он должен быть одинаковым для всей подсистемы, т.е. для устройств и точек доступа.
Этот механизм установлен по умолчанию, и позволяет весь процесс аутентификации производить открыто в текстовом формате, так что любой клиент может ассоциировать с точкой доступа, даже если ни один ключ не был настроен, или если клиент подает неправильный ключ. Последовательность событий показана ниже:
Из ответа на запрос клиент выбирает точку доступа с наилучшим сигналом (в среде Cisco, учитывается также нагрузки на ТД). Поэтому эти данные полезные, и они шифруются с помощью ключа, неправильный ключ означает только то, что расшифровка не может иметь место. Клиент по-прежнему ассоциируется с точкой доступа, однако эти данные не будут читаться.
ТД посылает текстовый пакет – вызов клиенту. Клиент должен ответить текстом, который шифруется с правильным ключом WEP. Некоторые системы требуют МАС-адреса, которые будут использоваться с ответом, так что MAC-адрес клиента должен соответствовать тому, который был ранее введен в таблицу точек доступа соединений.
Человек посередине
Основная проблема с Аутентификации с общим ключом является незашифрованный текст вызов. «Человек посередине» атаки мог наблюдать как незашифрованный, так и зашифрованный текст, и таким образом узнавал шифр.
Одним из примеров такой атаки является Fluhrer, Mantin and Shamir (FMS) атака со слабыми векторами инициализации, где из-за изменения вектора инициализации в каждом пакете с использованием алгоритма планирования ключа (Key scheduling Algorithm (KSA)) и из-за того, что RC4 иногда может генерировать легко взламываемый вектор инициализации (т.е. слабый) для RC4 потока шифрования, то статический ключ WEP может быть взломан в пределах миллиона пакетов с помощью статистического анализа. Это может быть сделано только путем захвата трафика Wi-Fi и анализа его в автономном режиме с помощью такого инструмента, как Aircrack или Airsnort . Такая атака называется пассивной атакой. Словарная атака также может быть выполнена в пассивном захвате с использованием предварительно вычисленных словарей и вероятных слов и ответов, и работает, используя каждую возможность, пока не будет найдено совпадение.
Активная атака может быть проведена, когда поток известных пакетов, таких как пинги, или повторная передача известного транспортного потока впрыскиваются в сеть к устройству Wi-Fi, где захват берется снова. Такие атаки могут быть векторно-инициализированными повторными атаками, словарными атаками (с активной попыткой регистрации) или Bit Flip атаками. Ниже топологии атаки.
Эта топология может быть использована для выполнения Bit Flip атак. Целостность Wi-Fi сообщений использует значение проверки целостности (Integrity Check Value ICV), которое рассчитывается по CRC32: 32-разрядный циклический контроль избыточности, которая может быть скомпрометирован битом переключения. Хакер перехватывает пакет WEP-шифрования, изменяет пакет, а затем ретранслирует его. Пакет принимается сетью Wi-Fi на уровне 2, но он отвергается устройством LAN , который отправляет обратно ответ, который может быть предсказан. Ключ может быть получен из комбинации нескольких из этих ответов и измененных пакетов.
Другая проблема заключается в том, что аутентификация является лишь одним из способов, т.е. точка доступа выполняет аутентификацию клиента, клиент не имеет возможности узнать, связан ли с правильной точкой доступа.
Там нет никакого способа, чтобы динамически генерировать ключи, которые является серьезной проблемой, так как это основа WEP открытых или общих ключей аутентификации, ключи WEP легко взломать и / или легко подделать MAC-адрес, так как ключ привязан к устройству клиента, а не пользователь. Поскольку ключ находится в пределах клиентской машины, он может находиться в доступной части, такие как приложение, либо в памяти. Изменение ключей WEP вручную неуправляемо в большой сети, а также нет возможности учета или интеграция с существующими базами данных аутентификации, таких как LDAP или RADIUS.
Проблема с WEP заключается в том, что ключ является статическим и его разделяют. Мало того, что ключ стал известен числу пользователей, он также может быть относительно легко взломан в настоящее время с помощью Человек посередине
и программного средства, такого как AirSnort . Улучшения были введены для решения этих вопросов. Первым была Cisco со следующими улучшениями:
человек посередине.
WPA был введен, чтобы обеспечить некоторую стандартизацию, в то время как комитет 802.11 спровоцировал более постоянное решение проблем безопасности. WPA был основан на проекте 3 802.11i. Дополнительные преимущества WPA заключаются в следующем:
Оба решения Cisco и WPA обеспечивает существующее оборудование, чтобы быть использованными только с прошивки, в противном случае требуется обновление программного обеспечения. Это происходит потому, что существующий алгоритм шифрования RC4 WEP по-прежнему используется, новые возможности были предназначены для защиты ключей WEP, методы шифрования, используемые для генерации ключей, оставались неизменными.
Для аутентификации WPA с использованием EAP и RADIUS, общая последовательность событий работает следующим образом для клиента Wi-Fi для получения доступа к сети через точку доступа:
Парный переходный ключ WPA2 состоит из трех основных типов. Эти ключевые типы следующие:
Все беспроводные устройства, связанные с точкой доступа должны иметь возможность дешифровать широковещательные и многоадресный трафик. Они делают это с тем же ключом из группы или GTK. Если точка доступа изменяет GTK, так как она была повреждена, например, точка доступа выдает замену ключа с помощью более простого двухстороннего квитирования с КЕК шифрования GTK.
Поскольку весь этот процесс аутентификации клиента на сервере RADIUS может занять до сотни миллисекунд (если не секунда), от одной точки доступа к другой, когда устройство находится в роуминге, это неприемлемо для Wi-Fi телефонов или потоковых приложений на ноутбуках. Таким образом, большинство беспроводных устройств предприятий имеют 802.11i функции, которые помогают свести к минимуму время ожидания роуминга - и выполнить предварительную проверку подлинности PMK кэширование.
Предварительная проверка подлинности позволяет мобильным клиентам пройти аутентификацию с другими точками доступа в его окрестностях, оставаясь при этом связным с его основной точкой доступа. С помощью PMK кэширования, перемещаемый клиент не должен полностью проходить повторную аутентификацию через 802.1X, когда он возвращается домой
.