Павлов В.Г., Чумаченко С.С.

Національний авіаційний університет (НАУ), Україна

Використання протоколів WPA ,WEP та WPA 2

Тема захисту бездротових мереж зараз, як ніколи, актуальна. Насамперед, це стосується методів захисту інформації, що використовуються у Wi-Fi мережах. Розглянемо декілька етапів розвитку цих методів.

Найпершим розглянемо простий та практичний протокол Wired Equivalent Privacy (WEP) .С самого початку появи його було розроблено два різновиди WEP-40 і WEP-104.  Великої різниці між ними немає, але вони розрізняються довжиною ключа. В основі самого WEP лежить потоковий шифр RC4, який має високу швидкість роботи і  можливість зміни довжини ключа. Для підрахунку контрольних сум використовується відомий алгоритм CRC32.

Форма самого кадру шифру включає наступні поля:

                       I.            Незашифровану частину

1.  Вектор ініціалізації (24 біта)

2.  Пусте місце (6 біт)

3.  Ідентифікатор ключа (2біта)

                    II.            Зашифровану частину

1.     Дані  

2.     Контрольна сума(32 біта)

 

 

 

Але використання методу WEP продемонструвало його ненадійність, яка складається, перш за все, в криптографічній слабкості алгоритму шифрування. Ключова проблема WEP полягає у використанні дуже схожих ключів для різних пакетів даних. В даний час дана технологія є застарілою, тому що її злом може бути здійснено лише за кілька хвилин.  Тим не менш, вона продовжує широко використовуватися. Багато  користувачів  не розуміють, що захист їхніх мереж за допомогою цього протоколу не дає надійного захисту.

Другим етапом розробки захисту бездротових мереж е протокол WPA  (Wi-Fi Protected Access).

Він являє собою оновлену програму сертифікації бездротового  зв'язку, яка прийшла на заміну технології захисту бездротових мереж WEP.  Перевагами WPA є посилена безпека даних за рахунок іншого алгоритму формування ключів.  

WPA був розроблений для того, щоб виправити недоліки WEP. WPA використовує два типи ключів: 64-розрядний ключ перевірки цілісності (MIC)  і 128-бітним ключ шифрування. Перший використовується для виявлення підробки повідомлень, а другий - для шифрування / дешифрування пакетів. Це забезпечує як конфіденційність, так і цілісність інформації.

Обидва ключі створюються із загальних майстер-ключів. У WPA, майстер-ключ поділяється між точкою доступу і клієнтом. 

  Wi-Fi Alliance дає таку формулу для визначення суті WPA:

 

        WPA = 802.1x + EAP + TKIP + MIC

 

Ця формула розкриває  нам секрет успішної та стабільної роботи протоколу. В нього включено декілька технологій та шифрувань .

Як згадано вище, в стандарті WPA використовується розширений протокол аутентифікації (EAP) як основу для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва, що підтверджує його право на доступ до мережі. Для цього права, користувач проходить перевірку за допомогою спеціальної бази зареєстрованих користувачів. Без підтвердження права на доступ під час аутентифікації користувача його робота в мережі буде заборонена.  

Суттєву роль у захисті займає стандарт IEEE 802.1x, визначаючий протокол контролю доступу і аутентифікації, який обмежує права неавторизованих комп´ютерів, підключених до комутатора.

Сервер аутентифікації перевіряє кожен комп’ютер перед тим, як той зможе скористатися сервісом, який йому надає комутатор. До того, як комп’ютер аутентифікується, він може використовувати тільки протокол EAPOL (Extendible Authentication Protocol over LAN), і тільки після успішного завершення перевірки увесь інший трафік зможе проходити через той порт комутатора, до якого підключений комп’ютер.

Ще одною ланкою у формулі є TKIP – протокол інтеграції тимчасового ключа. TKIP, як і WEP застосовує для шифрування даних той же самий алгоритм RC4, але використовує більш ефективний механізм управління ключами. Згідно з протоколом TKIP, мережеві пристрої працюють з 48-бітовим вектором ініціалізації та реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів і здійснення replay-атак.

Та навіть ці технології не допомогли протоколу WPA залишатися лідером у захисті бездротових мереж. На зміну йому прийшов новий - WPA2 (Wireless Protected Access ver. 2.0). Як прогнозується, WPA2 повинен істотно підвищити захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями.  Новий стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced стандарт шифрування) а також аутентифікації 802.1X.

На сьогоднішній день для забезпечення надійного механізму безпеки в корпоративної бездротової мережі необхідно (і обов'язково) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування. Більше того, для злому мереж із захистом на основі WEP вже розроблені програми і методики, які можуть бути легко завантажені з мережі Інтернет і з успіхом використані навіть непідготовленими програмістами - новачками.

У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з більшістю корпоративних сервісів аутентифікації забезпечує контроль доступу на основі записів облікових. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я і пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж здійснюється між робочою станцією і центральним сервером аутентифікації. Точка доступу або бездротової контролер проводять моніторинг підключень і направляють аутентифікаційні запити на відповідний сервер аутентифікації. Базою для режиму WPA2-Enterprise служить стандарт 802.1X, що підтримує аутентифікацію користувачів і пристроїв, придатну як для дротяних комутаторів, так і для бездротових точок доступу.

За підсумками цього розгляду можна зробити висновок, що WEP є далеко не ідеальним рішенням для забезпечення безпеки. Все одно ми повинні його використовувати тому що деякі безпека краще, ніж нічого. Що не скажеш про WPA (TKIP). Він є відмінним рішенням, забезпечуючи набагато більш високий рівень безпеки, ніж WEP, звертаючись до всіх недоліки та забезпечує сумісність і модернізацію обладнання але і він не може дати надійної захищеності. Самим надійним та  безпечним рішенням є WPA2. Використання цього протоколу - оптимальне рішення для корпоративних користувачів.