Реферат: Безопасность беспроводных сетей
Это, конечно, не несколько секунд,
как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно
демонстрирует, что и WPA-PSK-защита не является абсолютно надежной, причем
результат взлома секретного ключа никак не связан с тем, какой алгоритм
шифрования (TKIP или AES) используется в сети.
Стандарт безопасности WPA2
WPA2 (Wireless Protected Access ver.
2.0) – это вторая версия набора алгоритмов и протоколов обеспечивающих защиту
данных в беспроводных сетях Wi-Fi. Как предполагается, WPA2 должен существенно
повысить защищенность беспроводных сетей Wi-Fi по сравнению с прежними
технологиями. Новый стандарт предусматривает, в частности, обязательное
использование более мощного алгоритма шифрования AES (Advanced Encryption
Standard) и аутентификации 802.1X.
На сегодняшний день для обеспечения
надежного механизма безопасности в корпоративной беспроводной сети необходимо
(и обязательно) использование устройств и программного обеспечения с поддержкой
WPA2. Предыдущие поколения протоколов - WEP и WPA содержат элементы с
недостаточно сильными защитой и алгоритмами шифрования. Более того, для взлома
сетей с защитой на основе WEP уже разработаны программы и методики, которые
могут быть легко скачаны из сети Интернет и с успехом использованы даже
неподготовленными хакерами-новичками.
Протоколы WPA2 работают в двух
режимах аутентификации: персональном (Personal) и корпоративном (Enterprise). В
режиме WPA2-Personal из введенной открытым текстом парольной фразы
генерируется 256-разрядный ключ PSK (PreShared Key). Ключ PSK совместно с
идентификатором SSID (Service Set Identifier) используются для генерации
временных сеансовых ключей PTK (Pairwise Transient Key), для взаимодействия
беспроводных устройств. Как и статическому протоколу WEP, протоколу
WPA2-Personal присуще определенные проблемы, связанные с необходимостью
распределения и поддержки ключей на беспроводных устройствах сети, что делает
его более подходящим для применения в небольших сетях из десятка устройств, в
то время как для к орпоративных сетей оптимален WPA2-Enterprise .
В режиме WPA2-Enterprise
решаются проблемы, касающиеся распределения статических ключей и управления
ими, а его интеграция с большинством корпоративных сервисов аутентификации
обеспечивает контроль доступа на основе учетных записей. Для работы в этом
режиме требуются такие регистрационные данные, как имя и пароль пользователя,
сертификат безопасности или одноразовый пароль, аутентификация же
осуществляется между рабочей станцией и центральным сервером аутентификации.
Точка доступа или беспроводной контроллер проводят мониторинг подключений и
направляют аутентификационные запросы на соответствующий сервер аутентификации
(как правило, это сервер RADIUS, например Cisco ACS). Базой для режима
WPA2-Enterprise служит стандарт 802.1X, поддерживающий аутентификацию
пользователей и устройств, пригодную как для проводных коммутаторов, так и для
беспроводных точек доступа.
В отличие от WPA, используется более
стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два
типа: WPA2-PSK и WPA2-802.1x.
Предусматривает новые, более надежные
механизмы обеспечения целостности и конфиденциальности данных:
Протокол CCMP (Counter-Mode-CBC-MAC
Protocol), основанный на режиме Counter Cipher-Block Chaining Mode (CCM)
алгоритма шифрования Advanced Encryption Standard (AES). CCM объединяет два
механизма: Counter (CTR) для обеспечения конфиденциальности и Cipher Block
Chaining Message Authentication Code (CBC-MAC) для аутентификации.
Протокол WRAP (Wireless Robust Authentication
Protocol), основанный на режиме Offset Codebook (OCB) алгоритма шифрования AES.
Протокол TKIP для обеспечения
обратной совместимости с ранее выпускавшимся оборудованием. Взаимная
аутентификация и доставка ключей на основе протоколов IEEE 802.1x/EAP.
Безопасный Independent Basic Service Set (IBSS) для повышения безопасности в
сетях Ad-Hoc. Поддержка роуминга.
Вклад в обеспечение безопасности
беспроводных сетей механизм CCMP и стандарт IEEE 802.11i. Последний вводит
понятие надежно защищенной сети (Robust Security Network, RSN) и надежно
защищенного сетевого соединения (Robust Security Network Association, RSNA),
после чего делит все алгоритмы на:
RSNA-алгоритмы (для создания и
использования RSNA);
Pre-RSNA-алгоритмы.
К Pre-RSNA-алгоритмам относятся:
WEP;
существующая аутентификация IEEE
802.11 (имеется в виду аутентификация, определенная в стандарте редакции 1999
г.).
То есть к данным типам алгоритмов
относятся аутентификация Open System с WEP-шифрованием или без (точнее,
отсутствие аутентификации) и Shared Key.
К RSNA-алгоритмам относятся:
TKIP; CCMP; процедура установления и
терминации RSNA (включая использование IEEE 802.1x аутентификации); процедура
обмена ключами.
При этом алгоритм CCMP является
обязательным, а TKIP – опциональным и предназначен для обеспечения
совместимости со старыми устройствами.
Стандартом предусмотрены две
функциональные модели: с аутентификацией по IEEE 802.1x, т. е. с применением
протокола EAP, и с помощью заранее предопределенного ключа, прописанного на
аутентификаторе и клиенте (такой режим называется Preshared Key, PSK). В данном
случае ключ PSK выполняет роль ключа PMK, и дальнейшая процедура их
аутентификации и генерации ничем не отличается.
Так как алгоритмы шифрования,
использующие процедуру TKIP, уже принято называть WPA, а процедуру CCMP – WPA2,
то можно сказать, что способами шифрования, удовлетворяющими RSNA, являются:
WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key, WPA-Personal), WPA2-EAP
(WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).
Процедура установления соединения и
обмена ключами для алгоритмов TKIP и CCMP одинакова. Сам CCMP (Counter mode
(CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication
Code (MAC) Protocol) так же, как и TKIP, призван обеспечить конфиденциальность,
аутентификацию, целостность и защиту от атак воспроизведения. Данный алгоритм
основан на методе CCM-алгоритма шифрования AES, который определен в
спецификации FIPS PUB 197. Все AES-процессы, применяемые в CCMP, используют AES
со 128-битовым ключом и 128-битовым размером блока.
Последним нововведением стандарта
является поддержка технологии быстрого роуминга между точками доступа с
использованием процедуры кэширования ключа PMK и преаутентификации.
Процедура кэширования PMK заключается
в том, что если клиент один раз прошел полную аутентификацию при подключении к
какой-то точке доступа, то он сохраняет полученный от нее ключ PMK, и при
следующем подключении к данной точке в ответ на запрос о подтверждении
подлинности клиент пошлет ранее полученный ключ PMK. На этом аутентификация
закончится, т. е. 4-стороннее рукопожатие (4-Way Handshake) выполняться не
будет.
Процедура преаутентификации
заключается в том, что после того, как клиент подключился и прошел
аутентификацию на точке доступа, он может параллельно (заранее) пройти
аутентификацию на остальных точках доступа (которые он «слышит») с таким же
SSID, т. е. заранее получить от них ключ PMK. И если в дальнейшем точка
доступа, к которой он подключен, выйдет из строя или ее сигнал окажется слабее,
чем какой-то другой точки с таким же именем сети, то клиент произведет
переподключение по быстрой схеме с закэшированным ключом PMK.
Появившаяся в 2001 г. спецификация
WEP2, которая увеличила длину ключа до 104 бит, не решила проблемы, так как длина
вектора инициализации и способ проверки целостности данных остались прежними.
Большинство типов атак реализовывались так же просто, как и раньше.
Заключение
В заключении я бы хотел подытожить
всю информацию и дать рекомендации по защите беспроводных сетей.
Существует три механизма защиты
беспроводной сети: настроить клиент и AP на использование одного (не
выбираемого по умолчанию) SSID, разрешить AP связь только с клиентами,
MAC-адреса которых известны AP, и настроить клиенты на аутентификацию в AP и
шифрование трафика. Большинство AP настраиваются на работу с выбираемым по
умолчанию SSID, без ведения списка разрешенных MAC-адресов клиентов и с
известным общим ключом для аутентификации и шифрования (или вообще без
аутентификации и шифрования). Обычно эти параметры документированы в
оперативной справочной системе на Web-узле изготовителя. Благодаря этим
параметрам неопытный пользователь может без труда организовать беспроводную
сеть и начать работать с ней, но одновременно они упрощают хакерам задачу проникновения
в сеть. Положение усугубляется тем, что большинство узлов доступа настроено на
широковещательную передачу SSID. Поэтому взломщик может отыскать уязвимые сети
по стандартным SSID.
Первый шаг к безопасной беспроводной
сети — изменить выбираемый по умолчанию SSID узла доступа. Кроме того, следует
изменить данный параметр на клиенте, чтобы обеспечить связь с AP. Удобно
назначить SSID, имеющий смысл для администратора и пользователей предприятия,
но не явно идентифицирующий данную беспроводную сеть среди других SSID,
перехватываемых посторонними лицами.
Следующий шаг — при возможности
блокировать широковещательную передачу SSID узлом доступа. В результате
взломщику становится сложнее (хотя возможность такая сохраняется) обнаружить
присутствие беспроводной сети и SSID. В некоторых AP отменить широковещательную
передачу SSID нельзя. В таких случаях следует максимально увеличить интервал
широковещательной передачи. Кроме того, некоторые клиенты могут устанавливать
связь только при условии широковещательной передачи SSID узлом доступа. Таким
образом, возможно, придется провести эксперименты с этим параметром, чтобы
выбрать режим, подходящий в конкретной ситуации.
Страницы: 1, 2, 3, 4, 5, 6, 7 |