Реферат: Безопасность беспроводных сетей
Уязвимость WEP была обнаружена
достаточно быстро после выхода сетей 802.11 на широкий рынок. Для решения этой
проблемы пытались реализовать механизмы ротации ключей, усиления векторов
инициализации IV, а также другие схемы. Но вскоре стало понятно, что все эти
методы неэффективны, и в результате многие беспроводные сети были либо
полностью закрыты, либо отделены в сегменты с ограниченным доступом, где для
полного доступа требуется создание туннеля VPN или использование дополнительных
мер защиты.
К счастью, производители беспроводного
сетевого оборудования осознали необходимость создания более стойких методов
защиты беспроводных сетей, чтобы продолжать продавать оборудование
корпоративным заказчикам и требовательным домашним пользователям. Ответ
появился в конце осени 2002 в виде предварительного стандарта Wi-Fi Protected
Access или WPA.
Стандарт безопасности WPA
WPA — это временный стандарт, о
котором договорились производители оборудования, пока не вступил в силу IEEE
802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:
WPA — технология защищенного доступа
к беспроводным сетям (Wi-Fi Protected Access),
EAP — протокол расширяемый протокол аутентификации
(Extensible Authentication Protocol),
TKIP — протокол временной целостности ключей, другой вариант
перевода - протокол целостности ключей во времени (Temporal Key Integrity
Protocol),
MIC — технология криптографическая проверка
целостности пакетов (Message Integrity Code).
Протокол RADIUS. RADIUS- предназначен для работы в связке с сервером
аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом
случае беспроводные точки доступа работают в enterprise-режиме.
Если в сети отсутствует
RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа -
так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в
настройках всех точек доступа заранее прописывается общий ключ. Он же
прописывается и на клиентских беспроводных устройствах. Такой метод защиты тоже
довольно секьюрен (относительно WEP), очень не удобен с точки зрения управления.
PSK-ключ требуется прописывать на всех беспроводных устройствах, пользователи
беспроводных устройств его могут видеть. Если потребуется заблокировать доступ
какому-то клиенту в сеть, придется заново прописывать новый PSK на всех
устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для
домашней сети и, возможно, небольшого офиса, но не более того.
Ключевыми здесь являются новые модули
TKIP и MIC.
За шифрование данных в WPA отвечает
протокол TKIP, который, хотя и использует тот же алгоритм шифрования - RC4 -
что и в WEP, но в отличие от последнего, использует автоматически подобранные 128-битные ключи,
которые создаются непредсказуемым способом и общее число вариаций которых
достигает 500 миллиардов.
Он применяет более длинный вектор инициализации и использует криптографическую
контрольную сумму (MIC) для подтверждения целостности пакетов (последняя
является функцией от адреса источника и назначения, а также поля данных). Сложная иерархическая система
алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10
тыс. передаваемых пакетов) делают систему максимально защищенной.
Правда, TKIP сейчас не является
лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы,
основанные на технологии Advanced Encryption Standard (AES), которая, кстати
говоря, уже давно используется в VPN.
Технология проверки целостности
сообщений MIC(Message Integrity Check) обороняет от внешнего проникновения и
изменения информации. Достаточно сложный математический алгоритм позволяет сверять
отправленные в одной точке и полученные в другой данные. Если замечены
изменения и результат сравнения не сходится, такие данные считаются ложными и
выбрасываются.
Фильтрация MAC-адресов, которая поддерживается всеми
современными точками доступа и беспроводными маршрутизаторами, хотя и не
является составной частью стандарта 802.11, однако, как считается, позволяет
повысить уровень безопасности беспроводной сети. Для реализации данной функции
в настройках точки доступа создается таблица MAC-адресов беспроводных адаптеров
клиентов, авторизованных для работы в данной сети.
Еще одна мера предосторожности,
которую часто используют в беспроводных сетях, — режим скрытого
идентификатора сети. Каждой беспроводной сети назначается свой уникальный
идентификатор (SSID), который представляет собой название сети. Когда
пользователь пытается войти в сеть, драйвер беспроводного адаптера прежде всего
сканирует эфир на предмет наличия в ней беспроводных сетей. При применении
режима скрытого идентификатора (как правило, этот режим называется Hide SSID)
сеть не отображается в списке доступных и подключиться к ней можно только в том
случае, если, во-первых, точно известен ее SSID, а во-вторых, заранее создан
профиль подключения к этой сети.
Механизмы
работы WPA
Технология WPA являлась временной мерой до ввода в
эксплуатацию стандарта 802.11i. Часть производителей до официального принятия
этого стандарта ввели в обращение технологию WPA2, в которой в той или иной
степени используются технологии из 802.11i. Такие как использование протокола
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol), взамен TKIP, в качестве алгоритма шифрования там применяется
усовершенствованный стандарт шифрования AES (Advanced Encryption Standard). А
для управления и распределения ключей по-прежнему применяется протокол 802.1x.
Аутентификация пользователя
Как уже было сказано выше, протокол
802.1x может выполнять несколько функций. В данном случае нас интересуют
функции аутентификации пользователя и распределение ключей шифрования.
Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть
пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать
пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более
того. И только после успешной аутентификации порт устройства (будь то точка
доступа или умный коммутатор) будет открыт и пользователь получит доступ к
ресурсам сети.
Стандарт WPA использует 802.1x и
расширенный протокол аутификации (Extensible Authentication Protocol, EAP) в
качестве основы для механизма аутентификации.
Аутентификация требует, чтобы
пользователь предъявил свидетельства/ мандат (credentials) того, что ему
позволено получать доступ в сеть. Для этого права пользователя проверяются по
базе данных зарегистрированных пользователей. Для работы в сети пользователь
должен обязательно пройти через механизм аутентификации.
База данных и система проверки в
больших сетях обычно принадлежат специальному серверу - чаще всего
RADIUS(централизованный сервер аутентификации).
Сервер RADIUS сначала проверяет
аутентифицирующую информацию пользователя (на соответствие содержимому своей
базы данных об идентификаторах и паролях пользователей) или его цифровой
сертификат, а затем активизирует динамическую генерацию ключей шифрования
точкой доступа и клиентской системой для каждого сеанса связи.
Однако, поскольку применение WPA
подразумевается всеми категориями пользователей беспроводных сетей, стандарт
имеет упрощ¨нный режим, который не требует использования сложных
механизмов.
Этот режим называется Pre-Shared Key
(WPA-PSK) - при его использовании необходимо ввести один пароль на каждый узел
беспроводной сети (точки доступа, беспроводные маршрутизаторы, клиентские
адаптеры, мосты). До тех пор, пока пароли совпадают, клиенту будет разрешен
доступ в сеть.
Функции аутентификации возлагаются на
протокол EAP, который сам по себе является лишь каркасом для методов
аутентификации. Вся прелесть протокола в том, что его очень просто реализовать
на аутентификаторе (точке доступа), так как ей не требуется знать никаких
специфичных особенностей различных методов аутентификации. Аутентификатор
служит лишь передаточным звеном между клиентом и сервером аутентификации.
Методов же аутентификации, которых существует довольно много:
EAP методы аутентификации:
Message Digest 5 (MD5) -- процедура
односторонней аутентификации саппликанта сервером аутентификации, основанная на
применении хэш-суммы MD5 имени пользователя и пароля как подтверждение для
сервера RADIUS. Данный метод не поддерживает ни управления ключами, ни создания
динамических ключей. Тем самым исключается его применение в стандарте 802.11i и
WPA.
Transport Layer Security (TLS) --
процедура аутентификации, которая предполагает использование цифровых
сертификатов Х.509 в рамках инфраструктуры открытых ключей (Public Key
Infrastructure -- PKI). EAP-TLS поддерживает динамическое создание ключей и
взаимную аутентификацию между саппликантом и сервером аутентификации.
Недостатком данного метода является необходимость поддержки инфраструктуры
открытых ключей.
Tunneled TLS (TTLS) -- EAP
расширяющий возможности EAP-TLS. EAP-TTLS использует безопасное соединение,
установленное в результате TLS-квитирования для обмена дополнительной
информацией между саппликантом и сервером аутентификации.
Так же существуют и другие методы:
EAP-SIM, EAP-AKA - используются в
сетях GSM мобильной связи
LEAP - пропреоретарный метод от Cisco
systems
EAP-MD5 - простейший метод,
аналогичный CHAP (не стойкий)
EAP-MSCHAP V2 - метод аутентификации
на основе логина/пароля пользователя в MS-сетях
EAP-TLS - аутентификация на основе
цифровых сертификатов
EAP-SecureID - метод на основе
однократных паролей
Кроме вышеперечисленных, следует
отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих,
эти два метода перед непосредственной аутентификацией пользователя сначала
образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри
этого туннеля осуществляется сама аутентификация, с использованием как
стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP,
MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только
совместно с EAP методами). Предварительное туннелирование повышает безопасность
аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или
атаки по словарю.
Страницы: 1, 2, 3, 4, 5, 6, 7 |