Національний
авіаціонний університет (НАУ), Україна
ЗАХИСТ WI-FI МЕРЕЖІ НА БАЗІ СТАНДАРТУ
802.11G
За останні декілька років бездротові мережі набули широке
поширення у всьому світі. І, якщо раніше йшлося переважно про використання
бездротових мереж в офісах, то тепер вони широко використовуються як в домашніх
умовах, так і для розгортання мобільних офісів (в умовах відряджень).
Спеціально для домашніх користувачів і невеликих офісів продаються точки
бездротового доступу і бездротові маршрутизатори, а для мобільних користувачів
– кишенькові бездротові маршрутизатори. Проте, ухвалюючи рішення про перехід до
бездротової мережі, не варто забувати, що на сьогоднішньому етапі їх розвитку
вони мають свої уразливі місця.
Описання
проблеми захисту Wi-Fi мережі
Безпека бездротової мережі включає два аспекти: це захист від
несанкціонованого доступу і шифрування передаваної інформації що передається. Слід відразу відзначити, що вирішити їх
сьогодні із стовідсотковою гарантією неможливо, але забезпечити себе від
всіляких «любителів» можна і потрібно. Адже бездротове устаткування і програмне
забезпечення за умовчанням містить в собі певні засоби захисту, залишається
тільки їх задіяти і правильно налаштувати. Проте, перш ніж перейти до оцінки
цих засобів, можна привести декілька фактів, підтверджуючих гостроту проблеми.
Якщо поглянути на результати опитування головних
менеджерів IT-компаній, проведеного фірмою Defcom, то складається цікава
картина. Порядка 90% опитаних упевнені в майбутньому бездротових мереж, але
відсовують її на невизначені терміни зважаючи на слабку захищеність таких мереж
на сучасному етапі. Рівновага, з погляду безпеки між дротяними і бездротовими
мережами, наступить, на їх думку, тільки через 2-3
роки. І більше 60% стверджують, що
недостатня безпека серйозно гальмує розвиток цього напряму - немає довіри,
відповідно, багато хто не ризикує відмовлятися від випробуваних часом дротяних
рішень.
Кожна бездротова мережа має, як мінімум, 2 ключові
компоненти: базову станцію і точку доступу. Бездротові мережі можуть
функціонувати в двох режимах: ad-hoc (per-to-per) і infrastructure. У першому
випадку мережеві картки напряму спілкуються один з одним, в другому за
допомогою точок доступу, які служать як Ethernet мости.
Клієнт і «точка» перед передачею даних повинні встановити
з'єднання. Не важко здогадатися, що між точкою і клієнтом може існувати всього
три стани:
- «аутентифікація не пройдена і
точка не знайдена»;
- «аутентифікація пройдена, але
точка не знайдена»;
- «аутентифікація прийнята і
точка приєднана».
Зрозуміло,
що обмін даними може йти тільки в третьому випадку. До встановлення з'єднання
сторони обмінюються управляючими пакетами, «точка доступу» передає пізнавальні
сигнали з фіксованим інтервалом, «клієнт», прийнявши такий пакет, починають
аутентифікацію посилкою пізнавального фрейма, після авторизації «клієнт»
посилає пакет приєднання, а «точка» – пакет підтвердження приєднання
бездротового «клієнта» до мережі.
Види атак на Wi-Fi мережу.
- Access Point Spoofing & Mac Sniffing – список
доступу цілком придатний до використання спільно з правильною ідентифікацією
користувачів в цьому списку. У випадку ж з MAC адресою Access Control List дуже
просто подолати, оскільки таку адресу дуже просто змінити (бездротові мережеві
карти дозволяють програмно міняти MAC адресу) і ще простіше перехопити,
оскільки він навіть у випадку з WEP передається у відкритому вигляді. Таким
чином, елементарно проникнути в мережу, захищену Access Control List і використовувати
всі її переваги і ресурси.
- WEP Attacks – чисті дані проходять перевірку цілісності
і видається контрольна сума (integrity check value, ICV). У протоколі 802.11
для цього використовується CRC-32. ICV додається в кінець даних. Генерується
24-бітовий вектор ініціалізації (IV) і до нього «прив'язується» секретний ключ.
Набуте значення є початковим для генерації псевдовипадкового числа. Генератор
видає ключову послідовність. Дані XOR-ятся з цією ключовою послідовністю.
Вектор ініціалізації додається в кінець і все це передається в ефір.
- Plaintext атака – в такому зломі атакуючий знає
початкове послання і має копію зашифрованої відповіді. Бракуюча ланка і
являється ключем. Для його отримання атакуючий посилає «цілі» невелику частину
даних і одержує відповідь. Одержавши його, хакер знаходить 24-бітовий вектор
ініціалізації, використовуваний для генерації ключа: знаходження ключа у такому
разі всього лише задача брутфорса.
Інший варіант – звичний XOR. Якщо у хакера є посланий
plain text і його зашифрований варіант, то він просто XOR-ить шифр і на виході
одержує ключ, який разом з вектором дає можливість «завантажити» пакети в
мережу без аутентифікації на точці доступу.
- Повторне використовування шифру – атакуючий відбирає з
пакету ключову послідовність. Оскільки алгоритм шифрування WEP на вектор
відводить досить мало місця, атакуючий може перехопити ключовий потік,
використовуючи різні IV, створюючи для себе їх послідовність. Таким чином,
хакер може розшифрувати повідомлення, використовуючи все той же XOR; коли по
мережі підуть зашифровані дані за допомогою ключових потоків їх, що згенерують
раніше, можна буде розшифрувати.
1.
Брюс Шнайдер «Прикладная криптография»
2.
Баскаков И.В., Пролетарский А.В. «Беспроводные сети Wi-Fi» издательство
"Бином. Лаборатория знаний" · 2007 г. – 215 стр.
3.
Владимиров А.А. «Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей»
НТ Пресс · 2005