К.т.н. Чунарьова А.В., Ярмак О.М.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ ПРОТОКОЛІВ БЕЗПЕКИ СУЧАСНИХ WI-FI МЕРЕЖ

Захист Wi-Fi мереж являється однією з найважливіших задач сучасності, адже саме бездротові мережі найбільш схильні до атак зі сторони зловмисників. Однією з найбільших проблем Wi-Fi мереж є складність визначення місця знаходження зловмисника. Для вирішення проблем безпеки широко використовують шифрування. До основних протоколів шифрування слід віднести WEP, WPA та WPA2.

Метою даної статті є аналіз основних протоколів шифрування wi-fi мереж

Протоколи шифрування wi-fi мереж

Протокол безпеки WEP (Wired Equivalent Privacy) зараз використовується всіма сучасними пристроями, в специфікаціях яких є підтримка Wi-Fi. Даний протокол був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Особливістю протоколу WEP є те, що він дозволяє шифрувати потік даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт. Довжина статичної складової цих ключів може бути від 40 до 104 біт. Також є присутня і динамічна складова, розміром 24 біти, яку ще називають вектором ініціалізації (Initialization Vector, IV). Вектор ініціалізації використовується для модифікації ключової послідовності. При використанні вектора ініціалізації ключова послідовність генерується алгоритмом шифрування, на вхід якого подається секретний ключ, поєднаний з IV [1]. Процедура WEP-шифрування виглядає наступним чином. Спочатку дані, що передаються в пакеті перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакета. Далі генерується 24-бітний вектор ініціалізації (IV), а до нього додається статичний (40 - або 104-бітний) секретний ключ. Отриманий таким чином 64 - або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, яке використовується для шифрування даних. Далі дані змішуються (шифруються) за допомогою логічної операції XOR з псевдовипадковою ключовою послідовністю, а вектор ініціалізації додається в службове поле кадру [1].

Існує два способи автентифікації користувачів, якщо використовувати WEP - Open System (відкрита) і Shared Key (з загальним ключем).  При використанні відкритої автентифікації, по суті, ніякої автентифікації не виконується, тобто будь-який користувач може отримати доступ в бездротову мережу. При використанні автентифікації з загальним ключем – відбувається шифрування даних згідно алгоритму. Однак навіть при відкритій системі допускається застосування WEP-шифрування даних.

Протокол безпеки WPA

Основними складовими WPA являються EAP (протокол, що розширює протокол автентифікації (Extensible Authentication Protocol), TKIP (протокол часової цілісності ключів (Temporal Key Integrity Protocol) та MIC (технологія криптографічної перевірки цілісності пакетів (Message Integrity Code) [1].

Головною відмінністю протоколу WPA від WEP стала наявність динамічної генерації ключів шифрування, що дозволило кодувати кожен пакет, що відправляється власним ключем шифрування. Крім того, кожен пристрій у мережі забезпечується додатковим ключем, який змінюється через певний проміжок часу.

Аутентифікація відбувається із застосуванням протоколу аутентифікації ЕАР (Extensible Authentication Protocol, розширюваний протокол автентифікації) за допомогою служби (сервера) дистанційної аутентифікації RADIUS або попередньо погодженого загального ключа.

Якщо в мережі відсутній RADIUS-сервер, то роль сервера аутентифікації виконує сама точка доступу - так званий режим WPA-PSK (pre-shared key, загальний ключ). У цьому режимі в настройках усіх точок доступу заздалегідь прописується загальний ключ. Він же прописується і на клієнтських бездротових пристроях. Такий метод захисту теж досить безпечний (по відношенню до WEP), проте дуже не зручний з точки зору управління. PSK-ключ потрібно прописувати на всіх бездротових пристроях, користувачі бездротових пристроїв його можуть бачити. Якщо буде потрібно заблокувати доступ якомусь клієнту в мережу, доведеться заново прописувати новий PSK на всіх пристроях мережі і так далі. Іншими словами, режим WPA-PSK підходить для домашньої мережі і, можливо, невеликого офісу, але не більше того.

При цьому аутентифікація має на увазі вхід користувача після введення логіна і пароля, які перевіряються на сервері аутентифікації RADIUS.

За шифрування даних у WPA відповідає протокол TKIP, який, хоча і використовує той же алгоритм шифрування - RC4 - що і в WEP, але на відміну від останнього, використовує автоматично підібрані 128-бітові ключі, які створюються непередбачуваним способом і загальне число варіацій яких досягає 500 мільярдів. Він застосовує більш довгий вектор ініціалізації і використовує криптографічну контрольну суму (MIC) для підтвердження цілісності пакетів (остання є функцією від адреси джерела і призначення, а також поля даних). Складна ієрархічна система алгоритму підбору ключів і динамічна їх заміна через кожних 10 Кбайт (10 тис. переданих пакетів) роблять систему максимально захищеною. Це дозволяє не тільки підвищити рівень захищеності даних, але і зберегти зворотну сумісність з протоколом безпеки WEP [3].

Технологія перевірки цілісності повідомлень MIC (Message Integrity Check) захищає  від зовнішнього проникнення і зміни інформації. Досить складний математичний алгоритм дозволяє звіряти відправлені в одній точці і отримані в іншій дані. Якщо відмічені зміни і результат порівняння не сходиться, такі дані вважаються помилковими і відхиляються.

Шифрування базується на використанні випадкового вектора ініціалізації IV (Initialization Vector, вектор ініціалізації) і WEP-ключа, які складаються і в подальшому використовуються для кодування пакетів. Результатом такого складання може стати величезна кількість різних ключів, що дозволяє домогтися практично стовідсоткового захисту даних.

Крім того, протокол безпеки WPA підтримує вдосконалений стандарт шифрування AES. Цей стандарт використовує захищений алгоритм кодування, який набагато ефективніше алгоритму RC4. Проте за це приходиться платити підвищеним трафіком і, відповідно, зменшенням пропускної здатності мережі.[4]

Необхідною умовою роботи з протоколом безпеки WPA є те, що всі пристрої, підключені до мережі повинні підтримували його. Якщо такої підтримки не буде, то буде використовуватися WEP.

Протокол безпеки WPA2

Протокол безпеки WPA2 реалізує CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж свій попередник. Підтримка протоколу безпеки WPA2 є обов'язковою умовою для всіх сертифікованих Wi-Fi пристроїв.

CCMP – протокол, який був покликаний замінити менш надійного попередника TKIP. У своїй роботі даний протокол використовує алгоритм AES. Він є обов’язковим для WPA2 та необов’язковим для WPA.

WPA2 використовує два типи ключів:

Pairwise Transient Key (PTK), який унікальний для кожного клієнта для захисту особистого трафіку;

Group Temporal Key (GTK) для захисту широкомовних даних, які допомагають відрізнити одну мережу від іншої.

Висновок. В даній роботі був проведений аналіз сучасних протоколів безпеки  wi-fi мереж. Виділені основні переваги та недоліки використання сучасних протоколів для організації захищених бездротових мереж. Також даний аналіз дозволив відмітити, що для забезпечення безпеки wi-fi мереж також використовують різного роду технології обмеження доступу. Найпоширенішими являються фільтрація по MAC-адресах та приховування SSID.

Література

1. Пролетарский А. В., Баскаков И. В., Чирков Д. Н. Беспроводные сети Wi-Fi. - М:БИНОМ.Лаборатория знаний, 2007,-178 с.

2. Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей: стандарт IEEE 802.11. - М: РадиоСофт, 2010, -255 с.

3. http://www.ixbt.com/comm/prac-wpa-eap.shtml. Защита беспроводных сетей, WPA: теория и практика

4. Ватаманюк А. И. Домашние и офисные сети под Vista и XP: Популярный самоучитель. — СПб.: Питер, 2008. — 256 с.: ил