Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 15:00, реферат
Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.
Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей - обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше.
Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа - 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании - если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети.
Шагом в развитии методов защиты беспроводных сетей было появление стандарта IEEE 802.11X, совместимого с IEEE 802.11. В новом стандарте были использованы протокол расширенной аутентификации Extensible Authentication Protocol (EAP), протокол защиты транспортного уровня Transport Layer Security (TLS) и сервер доступа RADIUS (Remote Access Dial-in User Server).
В отличие от протокола WEP, стандарт IEEE 802.11X использует динамические 128-битные ключи, периодически меняющиеся во времени. Секретный ключ пересылается пользователю в зашифрованном виде после прохождения этапа аутентификации. Время действия ключа ограничено временем действующего на данный момент сеанса. После окончания текущего сеанса создается новый секретный ключ и снова высылается пользователю. Взаимная аутентификация и целостность передачи данных реализуется протоколом защиты транспортного уровня TLS. Для шифрования данных, как и в протоколе WEP, используется алгоритм RC4 с некоторыми изменениями.
В указанном стандарте были исправлены недостатки технологий безопасности, применяемых в 802.11, — это возможность взлома WEP и зависимость от технологий производителя.
Группа IEEE (Institute of Electrical and Electronic Engineers — Институт инженеров по электротехнике и электронике) утвердила новый стандарт безопасности беспроводных сетей. Названный 802.11i, он содержит дополнительные возможности безопасности беспроводных сетей, такие, как AES (Advanced Encryption Standard) — улучшенный стандарт криптографии.
За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. В 802.1X применяется тот же алгоритм, что и в WEP, а именно — RC4, но с некоторыми отличиями.
802.1X базируется на:
- EAP (Extensible
Authentication Protocol). Протокол расширенной аутентификации.
Используется совместно с RADIUS сервером
в крупных сетях.
- TLS (Transport Layer Security).
Протокол, который обеспечивает целостность
и шифрование передаваемых данных между
сервером и клиентом, их взаимную аутентификацию,
предотвращая перехват и подмену сообщений.
- RADIUS (Remote Authentication
Dial-In User Server).
Сервер аутентификации пользователей
по логину и паролю.
Плюс к этому стоит добавить новую организацию работы клиентов сети. После того, как пользователь прошёл этап аутентификации, ему высылается секретный ключ в зашифрованном виде на определённое незначительное время — время действующего на данный момент сеанса. По завершении этого сеанса генерируется новый ключ и опять высылается пользователю. Протокол защиты транспортного уровня TLS обеспечивает взаимную аутентификацию и целостность передачи данных. Все ключи являются 128-разрядными по умолчанию.
IEEE 802.11x определяет три основных компонента в сетевом окружении:
Аутентификация в 802.1x включает несколько шагов. Конкретная схема обмена EAP-кадрами зависит от выбранного способа аутентификации.
В одном из простейших вариантов (OTP -- One Time Password) данный процесс выглядит следующим образом (рис. 2):
|
Рис. 2. Схема аутентификации пользователя в соответствии со стандартом 801.1x |
Саппликант инициирует соединение с аутентификатором (как правило, в соответствии со стандартом это может делать и аутентификатор).
Temporal Key Integrity Protocol (TKIP) -- второй протокол,
предусмотренный спецификацией WPA. TKIP
предназначен для решения основных проблем
WEP в области шифрования данных. Для совместимости
с существующим аппаратным обеспечением
TKIP использует тот же алгоритм шифрования,
что и WEP -- RC4. TKIP подразумевает несколько
способов повышения защищенности беспроводных
сетей: динамические ключи, измененный
метод генерации ключей, более надежный
механизм проверки целостности сообщений,
увеличенный по длине вектор инициализации,
нумерация пакетов.
В отличие от WEP, где для контроля целостности
передаваемых данных использовалась CRC-32,
TKIP применяет так называемый Message Integrity
Code (MIC), обеспечивающий криптографическую
контрольную сумму от нескольких полей
(адрес источника, адрес назначения и поля
данных). Так как классические MIC-алгоритмы
(например, HMAC-MD5 или HMAC-SHA1) для существующего
беспроводного оборудования являлись
очень "тяжелыми" и требовали больших
вычислительных затрат, то специально
для использования в беспроводных сетях
Нильсом Фергюсоном (Niels Ferguson) был разработан
алгоритм Michael. Для шифрования он применяет
64-битный ключ и выполняет действия над
32-битными блоками данных. MIC включается
в зашифрованную часть фрейма между полем
данных и полем ICV.
|
Рис. 3. Структура пакета при использовании протокола TKIP |
Для обеспечения
целостности данных в протоколе
TKIP, помимо механизма MIC, предусмотрена
еще одна функция, отсутствовавшая
в WEP, -- нумерация пакетов. В качестве
номера используется IV, который теперь
называется TKIP Sequence Counter (TSC) и имеет длину
48 бит, в отличие от 24 бит в WEP (рис. 3). Увеличение
длины IV до 48 бит позволяет избежать коллизии
векторов и гарантирует, что они не повторятся
на протяжении более тысячи лет.
Основным и самым важным отличием TKIP от
WEP является механизм управления ключами,
позволяющий периодически изменять ключи
и производить обмен ими между всеми участниками
сетевого взаимодействия: саппликантом,
аутентификатором и сервером аутентификации.
В процессе работы и аутентификации на
разных этапах взаимодействия и для различных
целей генерируются специализированные
ключи.
При аутентификации с помощью протокола
IEEE 802.1x на основе заранее предопределенной
информации, известной саппликанту и серверу
аутентификации (например, сертификат,
имя пользователя, пароль и т. д. -- зависит
от способа аутентификации), генерируется
мастер-ключ (Master Key -- MK), посредством которого
они производят взаимную аутентификацию.
Далее на основании МК саппликант и сервер
аутентификации генерируют парный МК
(Pairwise Master Key -- PMK), а затем сервер аутентификации
передает (не копирует) его аутентификатору.
Получение аутентификатором PMK является
последним этапом в процессе EAP-аутентификации,
после чего сервер аутентификации посылает
аутентификатору пакет "ответ/принято"
(RADIUS/Accept), а аутентификатор саппликанту
-- "успешно" (EAP/Success). PMK не используется
для операции непосредственного шифрования
и дешифрования данных, он применяется
для генерации целой группы ключей.
После получения саппликантом и аутентификатором
PMK они производят взаимную аутентификацию
и генерацию парного временного ключа
(Pairwise Transient Key -- PTK). Генерация PTK происходит
в четыре этапа:
PTK является
составным. Биты с 0 по 127 представляют собой ключ подтверждения ключа
(Key Confirmation Key -- KCK), применяемого для шифрования
нового сессионного ключа (PMK) при его следующей
смене. Биты со 128 по 255 отводятся для ключа
шифрования ключа (Key Encryption Key -- KEK), который
используется для распространения группового
временного ключа (Group Transient Key -- GTK). Биты
с 256-го и выше могут иметь специфическую
структуру, зависящую от метода шифрования,
и представляют собой временный ключ (Temporal
Key -- TK), применяемый для шифрования данных.
GTK -- это ключ, используемый для шифрования
группового (multicast) и широковещательного
(broadcast) трафика. Он генерируется из группового
МК (Group Master Key -- GMK), который, в свою очередь,
является производным MK. Распространение
GTK происходит в два этапа, в отличие от
четырех в случае с PTK, так как его доставка
выполняется через безопасное соединение
после того, как переданы все парные ключи,
и аутентификация в данном случае не требуется.
При отключении одного из клиентов от
сети осуществляются генерация нового
ключа GTK и его распространение оставшимся
клиентам.
|
Рис. 4. Процесс формирования пакетного ключа |
TK также
может быть составным, и его
часть или он полностью вместе
с MAC-адресом источника
(Transmitter Address -- TA) и вектором инициализации
(IV) являются входными данными для двухфазовой
функции микширования, генерирующей пакетные
ключи (Per-packet Key -- PK) длиной 128 бит (рис. 4).
Введение в функцию микширования такого
параметра, как TA, позволяет избежать атак
с использованием подставных объектов.
Для домашнего применения и небольших
офисов, где, как правило, отсутствует
сервер аутентификации, спецификация
WPA предусматривает режим использования
общего ключа (Pre-Shared Key -- PSK). В этом случае
PMK вводится вручную на саппликанте и аутентификаторе.
В остальном процедура генерации ключей
прежняя.
Семейство IEEE 802.11 состоит из множества стандартов, но на практике сегодня мы сталкиваемся лишь с четырьмя:
802.11a
Работает на сравнительно мало загруженной частоте (от 5.15 ГГц до 5.35 ГГц) и поэтому менее подвержен помехам при достаточно высокой скорости передачи данных — до 54 Мбит/с. В то же время, использование достаточно высокой несущей частоты обуславливает меньшую дальность действия устройств, использующих этот стандарт. В России стандарт IEEE 802.11a не используется, так как данный частотный диапазон занят государственными службами
802.11b
Это первый беспроводной стандарт появившийся
в России и применяемый повсеместно до
сих пор. Скорость передачи довольно невысокая,
а безопасность находиться на довольно
низком уровне. При желании злоумышленнику
может потребоваться меньше часа для расшифровки
ключа сети и проникновения в вашу локальную
сеть. Для защиты используется протокол
WEP, который охарактеризовал себя не с
лучшей стороны и был взломан несколько
лет назад. Мы рекомендуем не применять
данных стандарт не дома ни тем более в
корпоративных вычислительных сетях.
Исключение может составлять те случаи,
когда оборудование не поддерживает другой,
более защищенный стандарт.
- Скорость: 11 Mbps
- Радиус действия: 50 м
- Протоколы обеспечения безопасности:
WEP
- Уровень безопасности: низкий
802.11g
Это более продвинутый стандарт, пришедший
на смену 802.11b. Была увеличена скорость
передачи данных почти в 5 раз, и теперь
она составляет 54 Mbps. При использовании
оборудования поддерживающего технологии
superG* или True MIMO* предел максимально достижимой
скорости составляет 125 Mpbs. Возрос и уровень
защиты: при соблюдении всех необходимых
условий при правильной настройке, его
можно оценить как высокий. Данный стандарт
совместим с новыми протоколами шифрования
WPA и WPA2*. Они предоставляют более высокий
уровень защиты, нежели WEP. О случаях взлома
протокола WPA2* пока не известно.
*- Поддерживается не всем оборудованием
- 54 Mbps, до 125* Mbps
- Радиус действия: 50 м
- Протоколы обеспечения безопасности:
WEP, WPA, WPA2*
- Уровень безопасности: высокий
802.11i
Это новый стандарт, внедрение которого
только начинается. В данном случае непосредственно
в сам стандарт встроена поддержка самых
современных технологий, таких как True
MIMO и WPA2. Поэтому необходимость более тщательного
выбора оборудования отпадает. Планируется,
что это стандарт придет на смену 802.11g
и сведет на нет все попытки взлома.