Студенти кафедри комп’ютеризованих систем захисту інформації

Довніч Р.О., Валовой В.І. , Васильєв А.О.

Національний авіаційний університет, Україна

 

 

Стандарт безпеки Wireless Protected Access 2.0

WPA2 (Wireless Protected Access ver. 2.0) - це друга версія набору алгоритмів і протоколів, що забезпечують захист даних в бездротових мережах Wi-Fi. WPA2 істотно підвищує захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями. Цей стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X.

Для забезпечення надійного механізму безпеки  корпоративної бездротової мережі необхідне (і обов'язкове) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування.

Протоколи WPA2 працюють в двох режимах аутентифікації: персональному (Personal) і корпоративному (Enterprise). У режимі WPA2-Personal з введеної відкритим текстом парольної фрази генерується 256-розрядний ключ PSK (PreShared Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier) ​​використовуються для генерації тимчасових сеансових ключів PTK (Pairwise Transient Key), для взаємодії бездротових пристроїв. Як і статичному протоколу WEP, протоколу WPA2-Personal притаманні певні проблеми, пов'язані з необхідністю розподілу та підтримки ключів на бездротових пристроях мережі, що робить його більш підходящим для застосування в невеликих мережах, у той час як для до корпоративних мереж оптимальний WPA2 -Enterprise.

У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з корпоративними сервісами аутентифікації забезпечує контроль доступу на основі облікових записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я і пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж здійснюється між робочою станцією і центральним сервером аутентифікації. Точка доступу або бездротовий контролер проводить моніторинг підключень і направляє аутентифікаційні запити на відповідний сервер аутентифікації (як правило, це сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить стандарт 802.1X, що підтримує аутентифікацію користувачів і пристроїв, придатну як для дротових комутаторів, так і для бездротових точок доступу.

На відміну від WPA, використовується більш стійкий алгоритм шифрування AES. За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

Передбачає нові, більш надійні механізми забезпечення цілісності та конфіденційності даних:

·       Протокол CCMP (Counter-Mode-CBC-MAC Protocol), оснований на режимі Counter Cipher-Block Chaining Mode (CCM) алгоритму шифрування Advanced Encryption Standard (AES). CCM об'єднує два механізми: Counter (CTR) для забезпечення конфіденційності та Cipher Block Chaining Message Authentication Code (CBC-MAC) для аутентифікації.

·       Протокол WRAP (Wireless Robust Authentication Protocol), оснований на режимі Offset Codebook (OCB) алгоритму шифрування AES.

·       Протокол TKIP для забезпечення зворотної сумісності з раніше випущеним обладнанням. Взаємна аутентифікація та доставка ключів на основі протоколів IEEE 802.1x/EAP. Безпечний Independent Basic Service Set (IBSS) для підвищення безпеки в мережах Ad-Hoc. Підтримка роумінгу.

Внесок у забезпечення безпеки бездротових мереж механізму CCMP і стандарту IEEE 802.11i. Останній вводить поняття надійно захищеної мережі (Robust Security Network, RSN) і надійно захищеного мережевого з'єднання (Robust Security Network Association, RSNA), після чого ділить всі алгоритми на:

·       RSNA-алгоритми (для створення та використання RSNA);

·       Pre-RSNA-алгоритми.

·       До Pre-RSNA-алгоритмів відносяться:

·       WEP;

·       існуюча аутентифікація IEEE 802.11 (мається на увазі аутентифікація, визначена у стандарті 1999 р.).

Тобто до даних типів алгоритмів відносяться аутентифікація Open System з WEP-шифруванням або без (точніше, відсутність аутентифікації) і Shared Key.

До RSNA-алгоритмів відносяться:

·       TKIP;

·       CCMP;

·       процедура встановлення та термінації RSNA (включаючи використання IEEE 802.1x аутентифікації);

·       процедура обміну ключами.

При цьому алгоритм CCMP є обов'язковим, а TKIP – не обов’язковий і призначений для забезпечення сумісності із стврішими пристроями.

Стандартом передбачені дві функціональні моделі: з аутентифікацією по IEEE 802.1x, тобто із застосуванням протоколу EAP, і за допомогою заздалегідь визначеного ключа, прописаного на аутентифікаторі і клієнті (такий режим називається Preshared Key, PSK). У даному випадку ключ PSK виконує роль ключа PMK, і подальша процедура їх аутентифікації і генерації нічим не відрізняється.

Так як алгоритми шифрування, які використовують процедуру TKIP, вже прийнято називати WPA, а процедуру CCMP - WPA2, то можна сказати, що способами шифрування, що задовольняють RSNA, є: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key , WPA-Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).

Процедура встановлення з'єднання та обміну ключами для алгоритмів TKIP і CCMP однакова. Сам CCMP (Counter mode (CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol) так само, як і TKIP, покликаний забезпечити конфіденційність, аутентифікацію, цілісність і захист від атак. Даний алгоритм заснований на методі CCM-алгоритму шифрування AES, який визначений в специфікації FIPS PUB 197. Всі AES-процеси, які застосовуються в CCMP, використовують AES з 128-бітовим ключем і 128-бітовим розміром блоку.

Нововведенням стандарту є підтримка технології швидкого роумінгу між точками доступу з використанням процедури кешування ключа PMK і преаутентіфікаціі.

Процедура кешування PMK полягає в тому, що якщо клієнт один раз пройшов повну аутентифікацію при підключенні до якоїсь точки доступу, то він зберігає отриманий від неї ключ PMK, і при наступному підключенні до даного пункту у відповідь на запит про підтвердження автентичності клієнт пошле раніше отриманий ключ PMK. На цьому аутентифікація закінчиться, тобто «4-стороннє рукостискання» (4-Way Handshake) виконуватися не буде.

Процедура преаутентіфікаціі полягає в тому, що після того, як клієнт підключився і пройшов аутентифікацію на точці доступу, він може паралельно (заздалегідь) пройти аутентифікацію на інших точках доступу (які він «чує») з таким же SSID, тобто заздалегідь отримати від них ключ PMK. І якщо надалі точка доступу, до якої він підключений, вийде з ладу або її сигнал виявиться слабшою, ніж якийсь інший точки з таким же ім'ям мережі, то клієнт зробить перепідключення по швидкій схемі з закешованим ключем PMK.

Розгромна специфікація WEP2, яка збільшила довжину ключа до 104 біт, не вирішила проблеми, так як довжина вектора ініціалізації і спосіб перевірки цілісності даних залишилися колишніми. Більшість типів атак реалізовувалися так само просто, як і раніше.

Основні вразливості. 6 листопада 2008 на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за 12-15 хвилин. Цей метод дозволяє прочитати дані, передані від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.

У 2009 році співробітниками університету Хіросими та університету Кобе, Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати будь WEP з'єднання без обмежень, причому, в кращому випадку, час злому складає 1 хвилину. Необхідно зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування ключа AES, а також WPA2-з'єднання не схильні до цих атак.

23 липня 2010 була опублікована інформація про уразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизований в мережі користувач може розшифровувати дані інших користувачів використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно.

 

 

Список використаних джерел

1.     Безопасность – это процесс.

http://itc.ua/articles/bezopasnost_jeto_process_21244

2.     Безопасность Wi-Fi сетей.

http://niochem.ru/stati/wi-fi/bezopasnost-wi-fi-setei.html