Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 15:00, реферат
Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.
Министерство образования и науки Российской Федерации
По теме
«ИФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ Wi-Fi»
Выполнил: .
Группа:
2013
Оглавление :
Комитет по стандартам IEEE 802 сформировал рабочую группу
по стандартам для беспроводных локальных
сетей 802.11 в 1990 году. Эта группа занялась
разработкой всеобщего стандарта для
радиооборудования и сетей, работающих
на частоте 2,4 ГГц, со скоростями доступа
1 и 2 Mbps (Megabits-per-second). Работы по созданию
стандарта были завершены через 7 лет,
и в июне 1997 года была ратифицирована первая
спецификация 802.11. Стандарт IEEE 802.11 являлся
первым стандартом для продуктов WLAN от
независимой международной организации,
разрабатывающей большинство стандартов
для проводных сетей.
В сентябре 1999 года IEEE ратифицировал расширение
предыдущего стандарта. Названное IEEE 802.11b
(также известное, как 802.11 High rate), оно определяет
стандарт для продуктов беспроводных
сетей, которые работают на скорости 11
Mbps (подобно Ethernet), что позволяет успешно
применять эти устройства в крупных организациях.
Совместимость продуктов различных производителей
гарантируется независимой организацией,
которая называется Wireless Ethernet Compatibility
Alliance (WECA).
Первоначально термин
«Wi-Fi» использовался только для обозначения
технологии, обеспечивающей связь в диапазоне
2,4 ГГц и работающей по стандарту IEEE 802.11b
(скорость передачи информации – до 11
Мбит/с). Однако в настоящее время этот
термин всё чаще используется и применительно
к другим технологиям беспроводных локальных
сетей. Наиболее значимые среди них определены
стандартами IEEE 802.11a и 802.11g (скорость передачи
– до 54 Мбит/с, частотные диапазоны, соответственно,
5 ГГц и 2,4 ГГц).
У беспроводных сетей очень много общего с проводными, но есть и различия. Для того, чтобы проникнуть в проводную сеть, хакеру необходимо физически к ней подключиться. В варианте Wi-Fi ему достаточно установить антенну в ближайшей подворотне в зоне действия сети.
Хотя сегодня в защите
Wi-Fi-сетей и применяются
Что же теоретически может получить злоумышленник в беспроводной сети, настройке которой не было уделено должного внимания?
Вот стандартный список:
В 1997 году вышел первый стандарт IEEE 802.11, безопасность которого, как оказалось, далека от идеала. Простой пароль SSID (Server Set ID) для доступа в локальную сеть по современным меркам нельзя считать защитой, особенно, учитывая факт, что к Wi-Fi не нужно физически подключаться.
Главной же защитой долгое время являлось использование цифровых ключей шифрования потоков данных с помощью функции Wired Equivalent Privacy (WEP). Сами ключи представляют из себя обыкновенные пароли с длиной от 5 до 13 символов ASCII, что соответствует 40 или 104-разрядному шифрованию на статическом уровне. Как показало время, WEP оказалась не самой надёжной технологией защиты. И, кстати, все основные атаки хакеров пришлись как раз-таки на эпоху внедрения WEP.
После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам.
В конце 2003 года был внедрён стандарт Wi-Fi Protected Access (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа Temporal Key Integrity Protocol (TKIP), протоколом расширенной аутентификации Extensible Authentication Protocol (EAP) и технологией проверки целостности сообщений Message Integrity Check (MIC).
Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco.
В 2004 году появился WPA2, или 802.11i, — максимально защищённый стандарт на сегодняшний день.
Технология размытого
Отметим, что максимальная скорость передачи
данных в канале зависит только от ширины
канала, а не от участка спектра. Передающая
станция беспроводной сети постоянно
меняет частотный диапазон, в котором
ведется передача сигнала. Получается,
что одна часть информации передается
на одной частоте, другая - на второй, третья
- на третьей и т.д.
Конкретная последовательность используемых
частот называется последовательностью
скачков. Она должна быть синхронизирована
между передающей и принимающей станцией.
В противном случае они не смогут общаться
друг с другом. Не зная нужной последовательности
и частоты переключения поддиапазонов,
расшифровать сигнал практически невозможно.
Стандарт определяет 79 каналов и 78 частот,
изменяющихся скачкообразно. Метод частотных
скачков обеспечивает конфиденциальность
и некоторую помехозащищенность передач
беспроводной сети. Помехозащищенность
обеспечивается тем, что если на каком-то
из 79 подканалов передаваемый пакет не
удалось принять, то приемник сообщает
об этом, и передача этого пакета повторяется
на одном из следующих (в последовательности
скачков) подканалов.
С другой стороны, поскольку при использовании
метода частотных скачков на каждом подканале
передача ведется на достаточно большой
мощности, сравнимой с мощностью обычных
узкополосных передатчиков, об этом методе
нельзя сказать, что он не мешает другим
видам передач. Первый очевидный результат
применения этого метода - защита передаваемой
информации беспроводной сети от подслушивания.
Но более важным оказалось другое свойство,
состоящее в том, что благодаря многократной
избыточности передачи можно обойтись
сигналом очень маленькой мощности (по
сравнению с обычной узкополосной технологией),
не увеличивая при этом размеров антенн.
При этом в беспроводной связи сильно
уменьшается отношение сигнал/шум (под
шумом имеются в виду случайные или преднамеренные
помехи), так что передаваемый сигнал уже
как бы неразличим в общем шуме. Тем не
менее, благодаря избыточности сигнала
принимающее устройство все же сумеет
его распознать. Ясно, что при генерации
и кодировании избыточных разрядов эффективная
частота полученного сигнала возрастает,
поэтому для его передачи требуется более
широкий диапазон, чем для передачи "чистой"
информации, в результате чего спектр
и растягивается, или "размывается".
Защита информации в беспроводных сетях
предлагают четыре уровня средств безопасности:
физический, идентификатор набора служб,
идентификатор управления доступом к
среде и шифрование. Еще одно преимущество
беспроводных сетей связано с тем, что
физические характеристики сети делают
ее локализованной. В результате дальность
действия сети ограничивается лишь определенной
зоной покрытия. Для подслушивания потенциальный
злоумышленник должен будет находиться
в непосредственной физической близости,
а значит, привлекать к себе внимание.
В этом преимущество беспроводных сетей
с точки зрения безопасности.
Беспроводные сети имеют также уникальную
особенность: их можно отключить или модифицировать
их параметры, если безопасность зоны
вызывает сомнения. Благодаря средствам
аутентификации и шифрования данных, злоумышленнику
почти невозможно получить доступ к сети
или перехватить передаваемые данные.
В сочетании с мерами безопасности на
сетевом уровне протокола (подключение
к беспроводной сети парольного доступа
и т.д.), а также функциями безопасности
тех или иных конкретных приложений (шифрование,
парольный доступ и т.д.) средства безопасности
продуктов беспроводной сети открывают
путь к безопасной связи.
WEP (Wired Equivalent Privacy) — Защита, эквивалентная секретности) — характеристика стандарта 802.11, которая используется для обеспечения безопасности передачи данных. Шифрование данных осуществлялось с использованием алгоритма RC4 на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит; в результате шифрование данных производилось на ключе размером от 64 до 128 бит. Перед WEP не стоит задача полностью скрыть передаваемую информацию, требуется лишь сделать ее недоступной для прочтения.
Эта технология была разработана специально для шифрования потока передаваемых данных в рамках локальной сети. Использует не самый стойкий алгоритм RC4 на статическом ключе. Часть WEP-ключа является статической (40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамичекая (вектор инициализации), то есть меняющаяся в процессе работы сети. Основной уязвимостью протокола WEP является то, что вектора инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к WEP шифрованию использовать стандарт 802.1x или VPN.
Для усиления защиты применяется так называемый вектор инициализации Initialization Vector (IV), который предназначен для рандомизации дополнительной части ключа, что обеспечивает различные вариации шифра для разных пакетов данных. Данный вектор является 24-битным. Таким образом, в результате мы получаем общее шифрование с разрядностью от 64 (40+24) до 128 (104+24) бит. Идея очень здравая, поскольку при шифровании мы оперируем и постоянными, и случайно подобранными символами.
Взломать подобную защиту можно — соответствующие утилиты присутствуют в Интернете (например, AirSnort, WEPcrack). Основное её слабое место — это как раз-таки вектор инициализации. Поскольку мы говорим о 24 битах, это подразумевает около 16 миллионов комбинаций (2 в 24 степени) — после использования этого количества ключ начинает повторяться. Хакеру необходимо найти эти повторы (от 15 минут до часа для ключа 40 бит) и за секунды взломать остальную часть ключа. После этого он может входить в сеть как обычный зарегистрированный пользователь.
В том же, 1997 г., когда базовый стандарт 802.11 ратифицировали, в IEEE был одобрен механизм Wired Equivalent Privacy (WEP), который использует шифрование в качестве средства обеспечения безопасности в беспроводных сетях. WEP работает на втором уровне модели OSI и применяет для шифрования 40-битный ключ, что явно недостаточно.
Еще в октябре 2000 г. был опубликован документ IEEE 802.11-00/362 под названием "Unsafe at any key size; An analysis of the WEP encapsulation", созданный Джесси Уолкером (Jesse R. Walker), где описываются проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. Данная проблема получила развитие в двух работах, опубликованных с интервалом в месяц: "Intercepting Mobile Communications: The Insecurity of 802.11" от сотрудников университета Беркли, представленной на 7-й ежегодной конференции по мобильной вычислительной технике и сетям в июле 2001 г., и "Weaknesses in the Key Scheduling Algorithm of RC4" (совместно подготовлена специалистами Cisco Systems и факультета вычислительной техники израильского института Weizmann), вышедшей в свет в августе 2001 г.
В этом же году
появилась и первая утилита, разработанная
Адамом Стаблфилдом (Adam Stubblefield), в которой
на практике были реализованы теоретические
выкладки вышеприведенных авторов и которая
взламывала WEP-шифр в течение нескольких
часов. На сегодняшний день существуют
утилиты, позволяющие взломать WEP за 5--30
с.
Проблемы алгоритма WEP носят комплексный
характер и кроются в целой серии слабых
мест:
- механизме обмена ключами (а точнее, практически полном его отсутствии);
- малых разрядностях ключа и вектора инициализации (Initialization Vector -- IV);
- механизме проверки целостности передаваемых данных;
- способе аутентификации и алгоритме
шифрования RC4.
Процесс шифрования WEP выполняется в два
этапа.
1 Вначале подсчитывается контрольная сумма (Integrity Checksum Value -- ICV) с применением алгоритма Cyclic Redundancy Check (CRC-32), добавляемая в конец незашифрованного сообщения и служащая для проверки его целостности принимаемой стороной.
2. На втором этапе осуществляется непосредственно шифрование.
Ключ для WEP-шифрования -- общий секретный ключ, который должны знать устройства на обеих сторонах беспроводного канала передачи данных. Этот секретный 40-битный ключ вместе со случайным 24-битным IV является входной последовательностью для генератора псевдослучайных чисел, базирующегося на шифре Вернама для генерации строки случайных символов, называемой ключевым потоком (key stream).
Данная операция выполняется с целью избежания методов взлома, основанных на статистических свойствах открытого текста.
|
Рис. 1. Схема работы шифрования по протоколу WEP |
IV используется,
чтобы обеспечить для каждого
сообщения свой уникальный
Зашифрованное
сообщение (рис. 1) образуется в результате
выполнения операции XOR над незашифрованным
сообщением с ICV и ключевым потоком.
Чтобы получатель мог прочитать его, в передаваемый
пакет в открытом виде добавляется IV. Когда
информация принимается на другой стороне,
производится обратный процесс (p=c+b).
Значение b получатель
вычисляет, применив код Вернама к входной
последовательности, состоящей из ключа К (который он
знает заранее) и IV, пришедшего этим же
сообщением в открытом виде. Для каждого
очередного пакета процесс повторяется
с новым выбранным значением IV.
К числу известных свойств алгоритма RC4
относится то, что при использовании одного
и того же значения ключа и вектора инициализации
мы всегда будем получать одинаковое значение b, следовательно,
применение операции XOR к двум текстам,
зашифрованным RC4 с помощью того же значения b, представляет
собой не что иное, как операцию XOR к двум
начальным текстам.
c1=p1+b;
c2=p2+b; |
Таким образом, мы можем
получить незашифрованный текст, являющийся
результатом операции XOR между двумя
другими оригинальными
После несложного анализа можно легко
рассчитать, когда повторится b. Так
как ключ K постоянный,
а количество вариантов IV составляет 224=16
777 216, то при достаточной загрузке точки
доступа, среднем размере пакета в беспроводной
сети, равном 1500 байт (12 000 бит), и средней
скорости передачи данных, например 5 Mbps
(при максимальной 11 Mbps), мы получим, что
точкой доступа будет передаваться 416
сообщений в секунду, или же 1 497 600 сообщений
в час, т. е. повторение произойдет через
11 ч 12 мин (224/1 497 600=11,2 ч).
Данная проблема носит название "коллизия
векторов". Существует большое количество
способов, позволяющих ускорить этот процесс.
Кроме того, могут применяться атаки "с
известным простым текстом", когда одному
из пользователей сети посылается сообщение
с заранее известным содержанием и прослушивается
зашифрованный трафик. В этом случае, имея
три составляющие из четырех (незашифрованный
текст, вектор инициализации и зашифрованный
текст), можно вычислить ключ.
С ICV, используемым в WEP-алгоритме, дела
обстоят аналогично. Значение CRC-32 подсчитывается
на основе поля данных сообщения. Это
хороший метод для определения ошибок, возникающих при
передаче информации, но он не обеспечивает
целостность данных, т. е. не гарантирует,
что они не были подменены в процессе передачи.
Контрольная сумма CRC-32 имеет линейное
свойство: CRC(A XOR B)=CRC(A)XOR CRC(B), предоставляющее
нарушителю возможность легко модифицировать
зашифрованный пакет без знания WEP-ключа
и пересчитать для него новое значение
ICV.
Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше.