Создание сайта, дизайн, web дизайн
Главная Работы Услуги Цены Контакты

 Главная
 Работы
 Услуги
 Цены
 Контакты
 
Невероятные темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются «старые» и «новые» методы обеспечения безопасности.

В настоящее время устройства беспроводной связи на базе стандартов 802.11х очень агрессивно продвигаются на рынке сетевого оборудования. И действительно, количество всевозможного работающего оборудования стандартов 802.11х в мире впечатляет: по данным компании J’son & Partners количество хот-спотов в конце 2003 г. превысило 43 тыс., а к концу 2004 г. увеличилось более чем на 200%. Доля России в этих цифрах невелика, однако количество сетей беспроводной связи неуклонно растет. Но впечатляют не только цифры, гораздо сильнее удивляет количество заблуждений, связанных с обеспечением безопасной передачи данных в таких сетях.

802.11х - восприимчивость к угрозам извне

Сама суть беспроводной передачи данных таит в себе возможность несанкционированных подключений к точкам доступа. Стоит упомянуть о «непротокольных» угрозах, которые составляют основу проблемы. При разработке корпоративной сети администраторы в первую очередь заботятся о качественном покрытии территории офисов забывая, что хакеры могут подключиться к сети прямо из автомобиля, припаркованного на улице. Бывают ситуации, когда просто невозможно ликвидировать саму возможность «слышать» передаваемый трафик.

Не менее опасная угроза - возможность хищения оборудования. Если политика безопасности беспроводной сети построена на МАС-адресах, то сетевая карта или точка доступа, украденные злоумышленником, могут открыть доступ к вашей сети.

Часто несанкционированное подключение точек доступа к ЛВС выполняется самими работниками организации. Защиту информации при подключении к сети таких устройств сотрудники обеспечивают тоже самостоятельно и не всегда задумываясь о последствиях.

Решением подобных проблем нужно заниматься комплексно. Организационные мероприятия в рамках данной статьи не рассматриваются – они чаще всего выбираются на основании условий работы каждой конкретной сети. Что касается мероприятий технического свойства, то весьма хороший результат дает использование обязательной взаимной аутентификации устройств и внедрение активных (Observer 8.3, Airopeek NX 2.01, Wireless Sniffer 4.75) и пассивных (APTools 0.1.0, xprobe 0.0.2) средств контроля.

Уязвимость «старых» методов защиты

Защитой данных в беспроводных сетях комитет IEEE 802.11 занимался всегда. К сожалению методы обеспечения безопасности сетей 802.11х, на этапе их начального развития (1997-1998 гг.) использовались, мягко говоря, неудачные.

Классический протокол шифрации WEP, разработанный компанией RSA Data Security, использует 40-битный ключ, который складывается со сгенерированным вектором инициализации (IV, 24 бита). С помощью полученного ключа по алгоритму RC4 шифруются пользовательские данные и контрольная сумма. Вектор IV передается в открытом виде.

Первый минус - 40 битный ключ, поскольку даже DES с его 56 битным ключом давно признан ненадежным. Второй – неизменяемость ключа - применение статичного ключа упрощает проблему взлома. И, наконец, сам подход к шифрованию весьма сомнителен. Размер IV - 24 бита, значит, он повторится не позднее чем через 5 часов (длина пакета 1500 байт, скорость 11 Мбит/с). И это в самом худшем случае.

В 2001 г. появились первые реализации драйверов и программ позволяющих справиться с шифрованием WEP. Документ, описывающий эту уязвимость, опубликован по адресу: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.

Способы аутентификации тоже не слишком надежны. Например, ничего не стоит подслушать всю процедуру аутентификации по МАС-адресу – ведь МАС- адреса в кадре передаются не зашифрованными. Самый надежный из перечисленных способов - PreShared Key. Но и он хорош только при надежной шифрации и регулярной замене качественных паролей.

Существует распространенное заблуждение, что применение уникального Service Set ID (SSID) позволяет избежать несанкционированных подключений. Увы, SSID пригоден лишь для логического разбиения сетевых устройств на группы. Единственное, что вы можете сделать с помощью SSID, – это смутить взломщиков использованием «непечатных» символов.

WEP-атаки

Недостаточность длины ключа, отсутствие его ротаций и сам принцип шифрации RC4 позволяют организовать весьма эффективную пассивную атаку. Причем злоумышленнику не нужно совершать никаких действий, по которым его можно было бы обнаружить. Он будет просто слушать канал. При этом не требуется и специального оборудования – хватит обычной WLAN-карточки, купленной долларов за 20-25, а также программы, которая будет накапливать пакеты на жестком диске до совпадения значений вектора IV. Когда количество пакетов станет достаточным (чаще всего от 1 млн. до 4 млн. пакетов), легко вычисляется WEP-ключ.

Неплохих результатов может достичь хакер, использующий активные способы атаки. Например, посылая известные данные извне ЛС, скажем из Интернета, и одновременно анализируя, как их зашифровала точка доступа. Такой метод позволяет вычислить ключ и манипулировать данными.

Рис. 1. Алгоритм анализа зашифрованных данных

Еще один метод активной атаки – Bit-Flip attack. Алгоритм действий следующий. В перехваченном фрейме, зашифрованном WEP, произвольно меняется несколько битов в поле «данные», пересчитывается контрольная сумма CRC-32 и посылается обратно на точку доступа. Точка доступа принимает фрейм на канальном уровне, поскольку контрольная сумма верна, пытается дешифровать данные и отвечает заранее известным текстом, например: «Ваш ключ шифрования неверен». Далее сравнение текста в зашифрованном и не зашифрованном виде может позволить вычислить ключ.

Атакам DOS, использующим способ широкополосной модуляции DSSS, могут быть подвержены устройства стандарта 802.11b и 802.11g, работающие на низких скоростях.

Все вышесказанное позволяет говорить о ненадежности старых методов обеспечения безопасности в беспроводных сетях, а если оборудование не позволяет реализовать современные решения по защите информации, то необходимо либо использовать строжайшую административную политику, либо применять технологию IPSec–ESP, которая позволит защитить данные, но сильно снизит производительность ЛС.

Современные требования к защите

Любой пользователь будет спокоен, если будет обеспечено решение всего трех проблем для его трафика: конфиденциальность (данные должны быть надежно зашифрованы), целостность (данные должны быть гарантированно не изменены третьим лицом) и аутентичность (уверенность в том, что данные получены от правильного источника).

Аутентификация

В стандарте 802.1x определен более современный по сравнению со стандартами 1997-1998 гг. способ аутентификации, который широко применяется в различном сетевом оборудовании, и в беспроводных устройствах в том числе. Принципиальное отличие его от старых способов аутентификации заключается в следующем: пока не будет проведена ВЗАИМНАЯ проверка, пользователь не может ни принимать, ни передавать никакие данные. Стандарт предусматривает также динамическое управление ключами шифрования, что, естественно, затрудняет пассивную атаку на WEP.

Ряд разработчиков используют для аутентификации в своих устройствах протоколы EAP-TLS и PEAP, но более «широко» к проблеме подходит Cisco Systems, предлагая для своих беспроводных сетей наряду с этими следующий ряд:

EAP-TLS, который является стандартом IETF и обеспечивает аутентичность путем двустороннего обмена цифровыми сертификатами.

PEAP, который пока является предварительным стандартом (draft) IETF. Он предусматривает обмен цифровыми сертификатами и дополнительную проверку имени и пароля по специально созданному шифрованному туннелю.

LEAP - фирменный протокол Cisco Systems. «Легкий» протокол взаимной аутентификации, похожий на двухсторонний Challenge Authentication Protocol (CHAP). Использует разделяемый ключ, поэтому требует определенной разумности при генерации паролей. В противном случае, как и любой другой способ Pre-Shared Keys, подвержен атакам по словарю.

EAP-FAST – разработан Cisco на основании пре-стандарта (draft) IETF для защиты от атак по словарю и имеет высокую надежность. Принцип работы схож с LEAP, но аутентификация производится по защищенному туннелю.

Все современные способы аутентификации (см. табл.) подразумевают поддержку динамических ключей. Однако если сравнивать все эти стандарты и по остальным параметрам, то способы EAP-TLS и PEAP являются более тяжеловесными. Они больше подходят для применения в сетях, построенных на базе оборудования различных производителей.

Способы аутентификации, разработанные Cisco, выглядят симпатичнее. Особенную прелесть им придает поддержка технологии Fast Secure Roaming, позволяющей переключаться между различными точками доступа (время переключения примерно 100 мс), что особенно важно при передаче голосового трафика. При работе с EAP-TLS и PEAP повторная аутентификация займет существенно большее время и, как следствие, разговор прервется. Главный недостаток LEAP и EAP-FAST очевиден – эти протоколы поддерживаются в основном в оборудовании Cisco Systems.

Шифрование и целостность

На основании рекомендаций 802.11i Cisco Systems реализован протокол TKIP (Temporal Integrity Protocol), который обеспечивает смену ключа шифрования PPK (Рer Рacket Кeying) в каждом пакете и контроль целостности сообщений MIC (Message Integrity Check)

Процедура PPK предусматривает изменение вектора инициализации IV в каждом пакете. Причем шифрация осуществляется значением хэш-функции от IV и самого WEP-ключа. Если учесть, что WEP-ключи динамически меняются, то надежность шифрации становится довольно высокой.

Обеспечение целостности возложено на процедуру MIC. В формирующийся фрейм добавляются поля MIC и SEQuence number, в поле SEQ указывается порядковый номер пакета, что позволяет защититься от атак, основанных на повторах и нарушениях очередности. Пакет с неверным порядковым номером просто игнорируется. В 32-битном поле MIC располагается значение хэш-функции, вычисленной по значениям самого заголовка пакета 802.11, поля SEQ, пользовательских данных.

Рис . 2. Структура пакета 802.11х при использовании TKIP-PPK, MIC и шифрации по WEP

Другой перспективный протокол шифрования и обеспечения целостности, уже зарекомендовавший себя в проводных решениях, - AES (Advanced Encryption Standard). Он обладает лучшей криптостойкостью по сравнению с DES-ами и ГОСТ28147-89 . Длина ключа AES - 128, 192 или 256 бит. Как уже отмечалось, он обеспечивает и шифрацию, и целостность.

Заметим, что используемый в нем алгоритм (Rijndael), не требует больших ресурсов ни при реализации, ни при работе, что очень важно для уменьшения времени задержки данных и нагрузки на процессор.

Стандарт 802.11i ратифицирован

25 июня 2004 г. Институт инженеров по электротехнике и радиоэлектронике (IEEE) ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях - 802.11i.

До его принятия, еще в 2002 г., отраслевой консорциум Wi-Fi Alliance предложил использовать в качестве промежуточного варианта протокол WPA (Wi-Fi Protected Access). Он включил в себя некоторые механизмы 802.11i, в том числе шифрование по протоколу TKIP (Temporal Key Integrity Protocol) и возможность использования системы аутентификации пользователей 802.1X, базирующейся на протоколе RADIUS. Протокол WPA существует в двух модификациях: облегченной (для домашних пользователей) и модификации, включающей стандарт аутентификации 802.1X (для корпоративных пользователей).

В официальном стандарте 802.11i к возможностям протокола WPA добавилось требование использовать стандарт шифрования AES (Advanced Encryption Standard), обеспечивающий уровень защиты, соответствующий требованиям класса 140-2 стандарта FIPS (Federal Information Processing Standard), применяемого в правительственных структурах США.

Кроме того, новый стандарт приобрел и несколько относительно малоизвестных свойств. Одно из них key-caching незаметно для пользователя записывает информацию о нем, позволяя при выходе из зоны действия беспроводной сети и последующем возвращении в нее не вводить всю информацию о себе заново.

Второе нововведение - пре-аутентификация. Суть ее в следующем: из точки доступа, к которой в настоящее время подключен пользователь, пакет пре-аутентификации направляется в другую точку доступа, обеспечивая этому пользователю предварительную аутентификацию еще до его регистрации на новой точке и тем самым сокращая время авторизации при перемещении между точками доступа.

Wi-Fi Alliance приступил к тестированию устройств на соответствие новому стандарту (его еще называют WPA2). По заявлению представителей Wi-Fi, повсеместной замены оборудования не понадобится. И если устройства с поддержкой WPA1 могут работать там, где не требуется продвинутое шифрование и RADIUS-аутентификация, то продукты стандарта 802.11i можно рассматривать как WPA-оборудование, поддерживающее AES.

Wi-Fi Protected Access

Стандарт Wi-Fi Protected Access (WPA) – это набор правил, обеспечивающих реализацию защиты данных в сетях 802.11х. Начиная с августа 2003 г., соответствие WPA входит в состав требований к оборудованию, сертифицирующемуся на высокое звание Wi-Fi CERTIFIED (http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf).

В спецификации WPA входит немного измененный протокол TKIP-PPK . Шифрование производится на «смеси» нескольких ключей – текущего и последующего. При этом длина IV увеличена до 48 бит.

WPA определяет и контроль целостности сообщений, согласно упрощенной версии MIC, отличающейся от описанной тем, что хэш-функция рассчитывается на основании меньшего количества полей, но само поле MIC имеет большую длину - 64 бита. Это дает возможность реализовать дополнительные меры по защите информации. Например, ужесточить требования к ре-ассоциациям, ре-аутентификациям.

Спецификации предусматривают и поддержку 802.1x/EAP и аутентификации с разделяемым ключом и, несомненно, – управление ключами.

WPA-устройства готовы к работе и с клиентами, работающими с оборудованием, поддерживающим современные стандарты, и с клиентами, совершенно не заботящимися о своей безопасности. Категорически рекомендуется распределять пользователей с разной степенью защищенности по разным виртуальным ЛС и в соответствии с этим реализовывать свою политику безопасности.

Окончательные выводы и рекомендации

В настоящее время, при условии использования современного оборудования и ПО, защищенную и устойчивую к атакам беспроводную сеть на базе стандартов серии 802.11х построить вполне возможно. Для этого нужно только реализовать в ней всего несколько разумных постулатов.

Надо помнить, что почти всегда беспроводная сеть связана с проводной. Кроме необходимости защищать беспроводные каналы, данный факт является побудительным мотивом к внедрению новых методов защиты и в проводных сетях. В противном случае может сложиться ситуация, когда сеть будет иметь фрагментарную защиту, что по сути является потенциальной угрозой безопасности. Желательно использовать оборудование, имеющее сертификат Wi-Fi CERTIFIED, т.е. подтверждающий соответствие WPA.

Многие администраторы, устанавливая в ЛС устройства, оставляют настройки производителя по умолчанию. В серьезных беспроводных сетях это категорически недопустимо.

Несомненно, нужно внедрять 802.1х/EAP/TKIP/MIC и динамическое управление ключами. Если сеть смешанная – используйте виртуальные локальные сети. В случае использования внешних антенн используйте технологию виртуальных частных сетей VPN.

Стоит сочетать как протокольные и программные способы защиты, так и административные. Имеет смысл подумать и о внедрении технологии Intrusion Detection System (IDS) или специальных программных пакетов для обнаружения возможных вторжений.

При планировании защищенной беспроводной сети помните - любое шифрование или другие манипуляции с данными неизбежно привносят дополнительную задержку, увеличивают объем служебного трафика и нагрузку на процессоры сетевых устройств. Безопасность – безусловно, важный фактор в современных сетях, но он теряет всякий смысл, если трафик пользователя не получает должной полосы пропускания. Сети создаются в конечном счете не для администраторов, а для пользователей.




Sergey Monin mailto:sm@redcenter.ru
Состояние воздуха:
Мониторинг загрязнения атмосферы в режиме реального времени
© 2004-2017 LABDESIGN.RU   e-mail: