Защита в Wi-Fi сетях

Защита в Wi-Fi сетях

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. С точки зрения безопасности, следует учитывать среду передачи сигнала, в беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях. Достаточно поместить антенну в зоне действия.

Содержание

Организация Wi-Fi сетей

Существует два основных варианта устройства беспроводной сети:

  • Ad-hoc – передача напрямую между устройствами;
  • Hot-spot – передача осуществляется через точку доступа;

В Hot-spot сетях присутствует точка доступа (англ. Access point), посредством которой происходит не только взаимодействие внутри сети, но и доступ к внешним сетям. Hot-spot представляет наибольший интерес с точки зрения защиты информации, т.к., взломав точку доступа, злоумышленник может получить информацию не только со станций, размещенных в данной беспроводной сети.

Методы ограничения доступа

Фильтрация MAC-адресов:

Данный метод не входит в стандарт IEEE 802.11. Фильтрацию можно осуществлять тремя способами:

  • Точка доступа позволяет получить доступ станциям с любым MAC-адресом;
  • Точка доступа позволяет получить доступ только станциям, чьи MAC-адреса находятся в доверительном списке;
  • Точка доступа запрещает доступ станциям, чьи MAC-адреса находятся в “чёрном списке”;

Наиболее надежным с точки зрения безопасности является второй вариант, хотя он не рассчитан на подмен MAC-адреса, что легко осуществить злоумышленнику.

Режим скрытого идентификатора SSID (англ. Service Set IDentifier):

Для своего обнаружения точка доступа периодически рассылает кадры-маячки (англ. beacon frames). Каждый такой кадр содержит служебную информацию для подключения и, в частности, присутствует SSID (идентификатор беспроводной сети). В случае скрытого SSID это поле пустое, т.е. невозможно обнаружение вашей беспроводной сети и нельзя к ней подключиться, не зная значение SSID . Но все станции в сети, подключенные к точке доступа, знают SSID и при подключении, когда рассылают Probe Request запросы, указывают идентификаторы сетей, имеющиеся в их профилях подключений. Прослушивая рабочий трафик, с легкостью можно получить значение SSID, необходимое для подключения к желаемой точке доступа.

Методы аутентификации

Аутентификация - выдача определённых прав доступа абоненту на основе имеющегося у него идентификатора.

IEEE 802.11 предусматривает два метода аутентификации:

1. Открытая аутентификация (англ. Open Authentication):

Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что не безопасно.

2. Аутентификация с общим ключом (англ. Shared Key Authentication):

Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.
IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access). В WPA используется TKIP (англ. Temporal Key Integrity Protocol, протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.

WPA также использует два способа аутентификации:

  1. Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);
  2. Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service)

Методы шифрования

1. WEP-шифрование (англ. Wired Equivalent Privacy):

Аналог шифрования трафика в проводных сетях. Используется симметричный потоковый шифр RC4 (англ. Rivest Cipher 4), который достаточно быстро функционирует. На сегодняшний день WEP и RC4 не считаются криптостойкими. Есть два основных протокола WEP:

  • 40-битный WEP (длина ключа 64 бита, 24 из которых – это вектор инициализации, который передается открытым текстом);
  • 104-битный WEP (длина ключа 128 бит, 24 из которых – это тоже вектор инициализации); Вектор инициализации используется алгоритмом RC4. Увеличение длины ключа не приводит к увеличению надежности алгоритма.
2. TKIP-шифрование (англ. Temporal Key Integrity Protocol):

Используется тот же симметричный потоковый шифр RC4, но является более криптостойким. Вектор инициализации составляет 48 бит. Учтены основные атаки на WEP. Используется протокол Message Integrity Check для проверки целостности сообщений, который блокирует станцию на 60 секунд, если были посланы в течение 60 секунд два сообщения не прошедших проверку целостности. С учетом всех доработок и усовершенствований TKIP все равно не считается криптостойким.

3. CKIP-шифрование (англ. Cisco Key Integrity Protocol):

Имеет сходства с протоколом TKIP. Создан компанией Cisco. Используется протокол CMIC (англ. Cisco Message Integrity Check) для проверки целостности сообщений.

4. WPA-шифрование:

Вместо уязвимого RC4, используется криптостойкий алгоритм шифрования AES (англ. Advanced Encryption Standard). Возможно использование EAP (англ. Extensible Authentication Protocol, расширяемый протокол аутентификации). Есть два режима:

  • Pre-Shared Key (WPA-PSK) - каждый узел вводит пароль для доступа к сети;
  • Enterprise - проверка осуществляется серверами RADIUS;
5. WPA2-шифрование (IEEE 802.11i):

Принят в в 2004 году, с 2006 года WPA2 должно поддерживать все выпускаемое Wi-Fi оборудование. В данном протоколе применяется RSN (англ. Robust Security Network, сеть с повышенной безопасностью). Изначально в WPA2 используется протокол CCMP (англ. Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счетчика). Основой является алгоритм AES. Для совместимости со старым оборудованием имеется поддержка TKIP и EAP (англ. Extensible Authentication Protocol) с некоторыми его дополнениями. Как и в WPA есть два режима работы: Pre-Shared Key и Enterprise.

Известные атаки на wi-fi сети

Атаки на сети с WEP-шифрованием

Объясняются уязвимостью RC4, в любой из такого рода атак, необходимо получить какое-то количество пакетов из сети.

1. FMS-атака (Fluhrer, Martin, Shamir) – самая первая атака на сети с WEP-шифрованием, появилась в 2001 году. Основана на анализе передаваемых векторов инициализации. Для проведения атаки нужно как минимум полмиллиона пакетов. После обновления протокола эта атака неуспешна.
2. Атака KOREK’A (ник хакера, придумавшего атаку). Для взлома необходимо уже несколько сотен тысяч пакетов.
3. PTW-атака (Pyshkin, Tews, Weinmann). В основе лежит прослушивание большого количества ARP-пакетов (англ. Address Resolution Protocol). Достаточно 10.000-100.000 пакетов. Самая эффективная атака на сеть с WEP-шифрованием. Данную атаку можно вычислить по большому количеству ARP-пакетов, которые генерируются в сеть.

Атаки на сети с WPA/WPA2-шифрованием

Атаки на сети с WPA-шифрованием допускаются, в этом протоколе используется уязвимый алгоритм RC4. Считается, что взлом WPA2 практически неосуществим. Были проведены только атаки на аутентификацию обеих методов шифрования, после чего методом грубой силы можно подобрать PSK-ключ, что очень неэффективно, особенно, когда ключ представляет собой случайную последовательность. Однако, если для аутентификации используется технология WPS, использующая PIN-код, то атака сводится к перебору всех возможных кодов.

Примечания

  1. Stewart S. Miller, Wi-fi Security, 2003
  2. Гордейчик С.В., Дубровин В.В., Безопасность беспроводных сетей. Горячая линия – Телеком, 2008
  3. Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.Л., Широкополосные беспроводные сети передачи информации. М.: Техносфера, 2005
  4. 802,11i-2004 – IEEE Standard for Local and Metropolitan Area Networks – Specific requirements – Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: Amendment 6: Medium Access Control (MAC) Security Enhancements, 2004

Wikimedia Foundation. 2010.

Игры ⚽ Нужно сделать НИР?

Полезное


Смотреть что такое "Защита в Wi-Fi сетях" в других словарях:

  • ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные,… …   Экономический словарь

  • Защита электрической сети —         система мероприятий, предотвращающих и ограничивающих развитие аварии на линиях электропередачи и электрических подстанциях. Имеет целью обеспечить надёжность снабжения потребителей электрической энергией должного качества. Подавляющее… …   Большая советская энциклопедия

  • защита — 3.25 защита (security): Сохранение информации и данных так, чтобы недопущенные к ним лица или системы не могли их читать или изменять, а допущенные лица или системы не ограничивались в доступе к ним. Источник: ГОСТ Р ИСО/МЭК 12207 99:… …   Словарь-справочник терминов нормативно-технической документации

  • защита информации — 3.3 защита информации: По ГОСТ Р 50922. Источник: ГОСТ Р 52069.0 2003: Защита информации. Система стандартов. Основные положения …   Словарь-справочник терминов нормативно-технической документации

  • Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило, электронные… …   Энциклопедический словарь экономики и права

  • ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасности защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата соблюдаются режимные требования, применяются сложные, как правило, электронные …   Профессиональное образование. Словарь

  • защита информации —    система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило,… …   Словарь экономических терминов

  • релейная защита — защита Совокупность устройств, предназначенных для обнаружения повреждений или других анормальных режимов в энергосистеме, отключения повреждения, прекращения анормальных режимов и подачи команд или сигналов. Примечания: 1) Термин… …   Справочник технического переводчика


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»