Контакты
Подписка
МЕНЮ
Контакты
Подписка

Wi-Fi под прицелом

Wi-Fi под прицелом

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Wi-Fi под прицелом

Олег Бойцев, эксперт

Взлом

Термин Wi-Fi (Wireless Fidelity) подразумевает целый набор протоколов беспроводной передачи данных. На сегодняшний день самым популярным Wi-Fi-стандартом является IEEE 802.11b, который хорошо зарекомендовал себя как достаточно простой и надежный протокол.

Ни для кого не секрет, что сеть 802.11x работает, используя высокочастотные радиосигналы, следовательно, уязвимым местом такой системы может стать банальный перехват данных.

Даже по самым оптимистичным оценкам, около 90% сетей Wi-Fi практически беззащитны. Почему? Дело в том, что на страже безопасности Wi-Fi обычно стоит WEP (Wired Equivalent Privacy), который не выдерживает никакой критики. Да, существуют другие более безопасные протоколы, такие, например, как WEP2 или WPA (о них речь пойдет ниже), но применение данных протоколов в ряде случаев ограничено сложностью настройки и дороговизной обслуживающего оборудования, да и не всегда системные администраторы готовы к "инновациям"... Ко всему прочему и эти вышеперечисленные альтернативы далеко не идеальны: на сегодняшний день существуют отработанные технологии обхода того же WPA (например, "атака против неас-социированных клиентских хостов"). WEP2 же можно расколоть, применив атаку "Fluhrer-Mantin-Shamir"... В общем, теоретически взломать можно все, и, забегая вперед, необходимо подчеркнуть, что наша задача заключается в создании системы защиты, взлом которой окажется для злоумышленника слишком дорогим как с точки зрения ресурсов, так и с точки зрения времени...

WEP

Итак, вернемся к разговору о WEP, самом распространенном на сегодняшний день протоколе сети Wi-Fi.

WEP шифрует поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит.

Очевидно, что применение 128-битного ключа на сегодняшний день не может служить гарантией приемлемой безопасности. Но это еще ничто, если учесть тот факт, что протокол изобилует многочисленными уязвимостями, позволяющими за считанное время взломать WEP независимо от длины установленного пароля.

Все, что необходимо злоумышленнику для такого взлома, -это соответствующий софт и ноутбук. Согласно объективной статистике, для вычисления ключа необходимо перехватить как минимум 4 млн пакетов. Если сеть используется активно, то время, затраченное на взлом ключа, составляет около двух-трех часов. Процесс такого взлома автоматизирован настолько, что действия взламывающего сведены до минимума. Расшифровка ключа может быть сведена к использованию трех утилит: airodump.exe -для перехвата сетевых пакетов, aircrack.exe - для их анализа и получения пароля доступа и airdecap.exe - для расшифровки перехваченных сетевых файлов.

WPA

В 2003 г. был выпущен новый стандарт безопасности WPA (Wi-Fi Protected Access, защищенный доступ к Wi-Fi), который был призван заменить WEP.

Действительно, с точки зрения криптостойкости новый протокол можно считать достаточно надежным: в алгоритме применена динамическая генерация ключей шифрования (в основе стоит TKIP-Temporal Key Integrity Protocol), что исключает возможность прослушивания трафика и вычисления статического ключа.

Но и здесь не обошлось без подводных камней: следует учесть, что если хотя бы одно из задействованных сетевых устройств не поддерживает TKIP, то в сети используется обычное WEP-шифрование.

При всей стойкости и кажущейся непробиваемости WPA отнюдь не совершенен. "И на старуху найдется проруха" -именно так можно прокомментировать нижеследующее описание возможного варианта взлома WPA:

  1. В качестве жертвы выбирается неассоциированное клиентское устройство (подобное состояние можно вызвать искусственно фреймами деассоциации или деаутентификации).
  2. Эмулируется точка доступа для подключения хоста-жертвы, после чего ему выдается подставной IP-адрес, адреса шлюза и DNS-сервера посредством DHCP.
  3. Далее следует атака Access Point Spoofing & MAC Sniffing.

И защита.

Нижеперечисленные правила - это необходимый минимум, который призван помочь сделать сеть Wi-Fi более защищенной:

  • организация доступа клиентов к точке доступа посредством IPSec, ssh или через VPN;
  • топология сегмента беспроводной сети должна исключать прямое соединение точки доступа с LAN;
  • установка МСЭ: использование брандмауэра, способного корректно работать с безопасными протоколами связи;
  • регулярная замена идентификатора сети (SSID), логина и пароля администратора;
  • настройка точки доступа на фильтрацию МАС-адресов;
  • использование наиболее защищенных протоколов и вариантов WPA-PSK (один из режимов работы WPA), WPA2 (стандарт 802.11i);
  • тщательный контроль периметра безопасности сети.

При этом следует помнить об основных возможных атрибутах взлома:

  • Wardriving - процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. Для пространственного поиска и локализации точки используется транспортное средство (отсюда и название -"боевое вождение").
  • Warchalking - пометки мелом, сигнализирующие о наличии уязвимой беспроводной сети.

Выводы

Подводя итог, необходимо сказать следующее: большинство из ныне существующих Wi-Fi-сетей являются абсолютно незащищенными и уязвимыми, и это несмотря на то, что на сегодняшний день доступны новые безопасные протоколы -такие, например, как 802.11 i. Повсеместному внедрению последнего, вероятно, препятствует относительная дороговизна обслуживающего оборудования и некоторая сложность его настройки.

Что же все-таки должно стать гарантом безопасности для нашей 802.11x-сети? Ответ на этот вопрос мог бы стать вполне предсказуемым: вероятно, комплексная многоуровневая модель защиты... Так-то оно так, но здесь в первую очередь хотелось бы предостеречь архитекторов безопасности от исключительного использования пассивных средств и политик защиты беспроводной сети. Комплексный пакет такой защиты должен как минимум включать мобильную группу реагирования и/или группу контрразведки. Многие администраторы безопасности неоправданно целиком и полностью полагаются на системы обнаружения беспроводных атак (Wireless Intrusion Detection System, WIDS), но не будем забывать о том, что никакие синтетические системы не смогут заменить превентивные контрразведывательные мероприятия, курируемые группой реагирования.

Архитектура современных WIDS не лишена существенных недостатков, что, в конечном счете, может быть использовано для вторжения в сеть: на сегодняшний день известно около десятка вариантов проведения XSS (Cross-Site Scripting) и атак типа SQL Injection на интерфейс управления сенсорами (как пример - AirMagnet SmartEdge Sensor attack). К тому же при своей работе WIDS может взаимодействовать с активным сетевым оборудованием -таким, например, как коммутаторы, используя при этом небезопасные сетевые протоколы (такие как SNMPv), что также ставит под сомнение непробиваемость систем обнаружения вторжений. Одной из многих возможных мер нейтрализации риска в данном случае на уровне WIDS, должен, вероятно, стать контроль уровня привилегий, используемый WIDS для работы. В связи с вышеизложенным достаточно резонно будет вспомнить утверждение: "Лучшей мерой защиты является нападение", что должно (не буквально, конечно) лечь в основу нашей системы защиты. Обязательными мерами безопасности в таком случае должны стать активные контрразведывательные мероприятия, проводимые мобильной реагирующей группой. В число таких упреждающих мероприятий должны войти:

  • анализ сетевого трафика;
  • сканирование сетевых интерфейсов сенсоров и серверов WIDS;
  • проведение тестов на проникновения;
  • провокация системы нестандартными пакетами (например, фреймами диссоциации) с целью выявления потенциально уязвимых состояний;
  • построение honeypot;
  • контроль периметра с использованием автоматизированных систем наблюдения;
  • неплановая ревизия политик безопасности и проведение тестов на проникновения с привлечением сторонних независимых экспертов.

Последний из пунктов, несомненно, должен быть включен в перечень средств обеспечения безопасности как обязательный.

Комментарий эксперта

Илья Кижватов, Российский государственный гуманитарный университет

Утверждение автора статьи о небезопасности 128-битного ключа в общем не верно. Сегодня с помощью самой эффективной и доступной на рынке специализированной архитектуры устройства COPA-COBANA - за несколько месяцев можно перебрать порядка 260 ключей. Стоит это устройство $10 000. Таким образом, за миллион долларов в обозримое время злоумышленник может атаковать полным перебором лишь 67-битные ключи.

Далее стоит отметить, что 64-битный или 128-битный ключ шифрования RC4 в WEP составляется соответственно из 40-битного или 104-битного мастер-ключа и 24-битной синхропосылки (IV). Последняя передается в открытом виде в заголовке каждого пакета с зашифрованными данными. Таким образом, эффективная длина ключа шифрования в WEP составляет 40 или 104 бита. С учетом приведенных выше данных 104-битный ключ является вполне надежным. Но только если алгоритм шифрования не обладает слабостями, позволяющими провести атаки со сложностью меньше полного перебора ключей. Атаки на WEP возможны именно из-за слабостей алгоритма шифрования RC4.

Наконец, в апреле 2007 г. появилась новая практическая атака, полностью восстанавливающая 104-битный мастер-ключ WEP на обычном ПК не за несколько часов, а всего за несколько минут.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2007

Приобрести этот номер или подписаться

Статьи про теме