Современные информационные технологии/4. Информационная безопасность

К.т.н. Павлов В.Г. , студент 4к. Решетарь К.Р.

Национальный авиационный университет, Украина

Анализ защищенности Wi Fi сетей на основе WEP шифрования

 

Появление беспроводных сетей стандарта 802.11(Wi Fi (Wireless Fidelity) в значительной мере повысило мобильность подключения. Естественно, в этих условиях немаловажными являются вопросы защиты такого рода сетей от различных атак.

Нет еще такой системы, которую нельзя было б взломать, но, сделав этот процесс сложнее для взломщика, мы тем самым сможем уменьшить риск взлома сети и сохранить наши данные в целостности и сохранности.

Этим же принципам отвечает защита сетей (802.11) Wi Fi на основе WEP (Wired Equivalent Privacy) шифрования.

Для начала нужно ознакомиться с этим методом шифрования данных.

Согласно стандарту 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих.

1.             Секретный ключ,  используемый всеми участниками беспроводной сети.

2.             Поточный синхронный алгоритм шифрования (RC4- Rivest Cipher 4).

3.             Вектор инициализации  (IV — Initialization Vector) длиной 24 бита, который добавляется к секретному ключу. WEP использует комбинацию секретного ключа и вектора инициализации в качестве ключа шифрования для алгоритма RC4. Необходимость в векторе инициализации обусловлена следующим. При работе протокола WEP каждый пакет данных шифруется отдельно от других. Поэтому если использовать только секретный ключ, то все пакеты будут шифроваться с использованием одной и той же псевдослучайной последовательности (ПСП). Это недопустимо, и именно поэтому вводится понятие вектора инициализации. Использование различных векторов инициализации для разных пакетов позволяет шифровать их с помощью разных ключей шифрования при одном фиксированном секретном ключе.

4.             Инкапсуляция — передача по сети вектора инициализации и зашифрованного сообщения от отправителя к адресату.

5.             Проверка целостности. WEP использует CRС32-код для проверки целостности передаваемых сообщений. CRC32 (Cyclic redundancy code) - код вычисляется для открытого текста и добавляется к нему до процедуры шифрования. Только затем выполняется шифрование данных вместе с контрольным кодом.

Суть протокола WEP проста. Каждый участник беспроводной сети выполняет следующую последовательность действий.

1.             Устанавливает у себя общий секретный ключ. Следует отметить, что в 802.11 предусмотрено наличие до четырех секретных ключей. Размер секретного ключа может быть установлен равным 40 или 104 битам.

2.             Затем выбирает вектор инициализации размером 24 бита, добавляет его к секретному ключу со стороны младших байтов и формирует ключ шифрования данного пакета (размером 64 или 128 бит).

3.             После этого при помощи сформированного ключа отправитель шифрует данные с использованием ПСП, полученного на основании алгоритма RC4.

4.             При обработке полученного пакета получатель проверяет, используется ли протокол WEP, анализируя соответствующее поле в заголовке пакета. После этого  формирует ключ шифрования.

5.             Далее на основе полученного ключа шифрования в соответствии с алгоритмом RC4 формируется ПСП размер которой равен размеру зашифрованных данных в пакете.

6.             Получатель выполняет сложение ПСП с шифротекстом и таким образом восстанавливает открытый текст.

7.             Наконец получатель сравнивает эталонный CRC32-код, содержащийся в пакете, с кодом, вычисленным для расшифрованного открытого текста.

Но этот алгоритм шифрования WEP является уязвим к ряду атак. Рассмотрим эти атаки:

1)Атака KOREK(название от создателя атаки). 

Самой распространенной атакой против протокола WEP используется метод вскрытия ключа.

Для взлома WEP ключа этот метод требует перехвата большого числа пакетов.

В основе атаки KOREK(improved FMS- (Fluhrer, Martin, Shamir)) лежат три основных принципа:

1. При некоторых векторах инициализации шифр RC4 оказывается таким, что информацию о ключе можно обнаружить в выходных байтах.

2. Слабость, выражающаяся в инвариантности, позволяет использовать выходные байты для определения наиболее вероятных байтов ключа.

3. Первые выходные байты всегда предсказуемы, поскольку содержат заголовок SNAP(Subnetwork Access Protосоl), определенный в спецификации IEEE.

Эта методика сокращает время поиска для каждого ключа примерно в 20 раз по сравнению с полным перебором. Не нужно собирать 6000000 или больше пакетов, хватит и полумиллиона!

2) Метод выполнения PTW(Pyshkin, Tews, Weinmann) атаки

Основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, чем в предыдущем методе. Основной недостаток этого метода это то, что он может работать только с arp(Address Resolution Protocol ) пакетами;

3) Метод подбора с использованием словаря (word list)

4) Метод, основанный на создании фальшивой точки доступа.

Этот метод основывается на атаке односторонней системы аутентификации 802.1х, в которых используется протокол EAP MD5(Message Digest 5). Чтобы провести такую атаку, фальшивая точка доступа должна также выступать в роли фальшивого RADIUS сервера и предоставлять обманутым клиентским хостам подложные «грамоты» в виде положительного ответа на запрос об аутентификации.

5) Определение ключей и паролей путем их кражи, если они размещались на каких-либо материальных носителях.

Но перечисленные уязвимости алгоритма шифрования WEP не становятся препятствием для дальнейшего его использования. Перечислим лишь некоторые причины, по которым WEP шифрование еще используется:

·           WEP легко настраивается, и любая совместимая со стандартом 802.11 система его поддерживает;

·           протокол WEP представляет собой самый простой и неэффективный способ шифрования даннях;

·           новые протоколы безопасности могут не поддерживаться имеющимся оборудованием, с которым пользователи не спешат расстаться из-за вложенных средств;

·           WEP обеспечивает определенный уровень безопасности и секретности данных, не давая случайным или просто любопытным лицам возможности прослушивать информацию, передаваемую от точек доступа к клиентам;

Подытоживая сказанное и проанализировав все преимущества и недостатки WEP шифрования можно прогнозировать, что переход в Wi-Fi сетях от  WEP шифрования к более надежным методам защиты на основе WPA/WPA2 (Wi-Fi Protected Access) неизбежен.

Технология WPA в защите беспроводных сетей  приходит на смену методу WEP. Сам по себе этот вид шифрования  представляет собой обновленную программу сертификации устройств беспроводной связи. Преимуществами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Также WPA то современный протокол применяющий динамическую смену ключа шифрования порядка 1800 раз в секунду. Немаловажной характеристикой является поддержка WPA-совместимости между множеством беспроводных устройств как на аппаратном уровне, так и на программном. 

Конечно, WPA  шифрование также имеет свои недостатки и уязвимости, что не дает 100% гарантии безопасности наших данных,  но, по крайней мере, увеличивает степень защищенности наших данных на порядок по сравнению с системами, которые используют WEP шифрование.

 

Литература

 

1)Владимиров А.А , Гавриленко К.В. ,  Михайловский А.А Wi фу: «боевые» приемы взлома и защиты беспроводных сетей: Научный труд. М.: НТ Пресс, 2005.

2) Педжман Рошан, Джонатан Лиэри Основы построения беспроводных локальных сетей стандарта 802.11: Научный труд. М.: Cisco Пресс, 2004.

3)Эрик Тевс, Ральф Филипп Вайнманн, Андрей Пушкин Взлом 104 битного WEP меньше чем за 60 секунд: Научный труд. Дармстад, Германия.: Дармстад Пресс, 2006.