Дистрибутор серверного, сетевого
и телекоммуникационного оборудования
Наш телефон:
+7 495 789-65-65

Источники уязвимостей в сетях беспроводной связи

wireless
Марченко Сергей

    Введение

    Для того, чтобы понять источники уязвимости беспроводных технологий передачи данных, необходимо знать их защищенность.

    Рассмотрим беспроводную сеть передачи данных с точки зрения модели взаимодействия открытых систем (OSI – Open System Interconnection). Согласно этой модели, все сетевые структуры должны делиться на взаимодополняющие уровни:

  • физический;
  • транспортный;
  • сетевой;
  • и дальнейшие высшие уровни, вплоть до уровня пользовательских приложений.

    На физическом уровне защищенность беспроводной сети осуществляется самой технологией формирования радиосигнала – это технология размытия спектра (Wi-Fi и DSSS), либо – ортогонально-частотное уплотнение (IEEE 802.Ha/g, Wi-MAX и OFDM). Однако, когда оборудование стандартизовано, и ключи для защиты информации не применяются при формировании физического сигнала, последний на физическом уровне может быть перехвачен и распознан, а также, возможно, сформирован подложный сигнал.

    На транспортном уровне также может быть реализована защита, что в большинстве случаев и применяется.

    Беспроводная связь предлагается для замены проводов, но при этом для сохранения универсальности и преемственности должна быть полной альтернативой. В связи с этим, сетевые беспроводные коммуникации используют два нижних уровня (физический и транспортный), что позволяет реализовывать беспроводные устройства в виде коробочек с одной стороны с антенной, а с другой – со стандартным портом для подключения к локальной сети, компьютеру, либо другим сетевым устройствам. Этот постулат подходит ко всем беспроводным сетям, описанным ниже.

    Предлагаются к рассмотрению два существующих стандарта для беспроводной передачи данных – локальные беспроводные сети и сети широкополосного беспроводного доступа.

    Третий стандарт, обозначенный как "Коммуникации на рабочем месте", ввиду ограниченности использования рассмотрен не будет, хотя, безусловно, с точки зрения уязвимости, он также требует тщательного рассмотрения.

    IEEE 802.11a/b/g, Wireless LAN

    Один из стандартов, имеющий номер в международном комитете по стандартизации IEEE 802.11, представляет собой описание взаимодействия устройств на физическом и транспортном уровнях для построения локальных беспроводных сетей. Например, построение домашних, внутриофисных беспроводных сетей, беспроводной сети на складе, предприятии, а также так называемых "хот-спотов" – беспроводных сетей общего пользования. Этот стандарт характеризуется основными ключевыми особенностями – такими, как:

  • Случайный доступ к среде – устройства не имеют приоритета на передачу данных, для передачи данных используется борьба за канал, при этом полоса пропускания для станции, как правило, определяется условиями радиовидимости, загруженностью точки доступа остальными абонентами.
  • Слабой защищенностью – реализованные в рамках стандарта механизмы аутентификации, авторизации и криптозащиты необязательны и достаточно слабы. Алгоритм WEP (что означает Wired Equivalent Privacy – безопасность, эквивалентная проводной), описанный стандартом 802.11, предлагает шифрование 40-битным статическим ключом по алгоритму RC-4. Сам алгоритм WEP достаточно прост и заключается в следующем. Из 24-х битного инициализационного вектора IV, который увеличивается на единицу на каждом следующем пакете, а также из ключа длиной 40 бит, формируется путем склейки 64-х битное зерно для генератора псевдослучайной последовательности, которая является первым операндом математической операции "исключающее ИЛИ" (по другому эта операция обозначается как "XOR"). В качестве второго операнда используется блок данных, в состав которого включена контрольная сумма – ICV, контроль целостности передаваемых данных, вычисленных с помощью обычного CRC-поли-нома. Далее, к сформированному коду добавляется входящий в открытом виде инициализационный вектор, а также номер использованного ключа. Далее, пакет передается через эфир. Дешифрование пакета на принимающей стороне происходит обратным образом.

    Алгоритм WEP описывает также аутентификацию станции, которая происходит следующим образом (разумеется, если механизм, по умолчанию отключенный, администратор сети разрешил). На широковещательный запрос от абонентского устройства точка доступа посылает кусочек стихотворения. Абонент, которому был адресован текст (текст в незашифрованном виде распространяется в эфире), шифрует его своим ключом и отсылает обратно точке доступа. Точка доступа, зашифровав своим же ключом тот же самый текст, сравнивает их. На основании совпадения зашифрованных текстов точка доступа принимает решение об аутентификации – открыть абоненту доступ в локальную сеть, либо отклонить.

    Основываясь на вышеизложенном, можно выделить как минимум два источника уязвимостей: перехват трафика и посылка зонда в сеть. Известно, что ключи статические, и их длина может быть вычислена из размера пакета. Посылая зонд, например, ICMP-пакеты известной длины и известного наполнения, через сеть Интернет, направленный к абонентской станции, и перехватывая его в эфире, уже зашифрованный, достаточно просто определить шифрующую последовательность. Дело в том, что инициализационный вектор IV увеличивается на единицу на каждом пакете (это достаточно простое решение для по пакетной самосинхронизации передачи) и сбрасывается в ноль при каждом перезапуске устройства. При этом, повторяемость комбинации IV/кодирующая последовательность достигается уже на номерах IV, достигающих около 16000,что в условиях достаточно интенсивного трафика может произойти достаточно быстро. Далее, определяется ключ, шифрующий данные для передачи. Если шифрование не производится на уровнях выше транспортного и по другим технологиям, то все последующие данные могут быть перехвачены и расшифрованы.

    Также, достаточно просто создать ситуацию, широко известную как "отказ в обслуживании" – DoS-атаку. Поскольку ведется борьба за канал, одна станция при посылке достаточно большого трафика к точке доступа способна занять всю полосу пропускания, и остальным станциям практически не останется полосы канала передачи данных.

    В связи с этим, хотелось бы рекомендовать в сетях, построенных на оборудовании стандарта IEEE 802.11a/b/g, контроль над трафиком, а также использование криптозащиты для критичных данных на уровнях начинать с сетевого уровня.

    IEEE 802.16, BWA

    Стандарт широкополосного фиксированного беспроводного доступа IEEE 802.16, набирающий популярность в обсуждениях, также называется как Wi-MAX, Wi-MAN и т.п. Идея данного стандарта состоит в том, чтобы использовать беспроводные технологии для построения операторских сетей масштаба города. При этом должен выполняться ряд требований – защищенность, надежность, масштабируемость. Рассмотрим первый критерий – защищенность. Стандарт IEEE 802.16 создавался, учитывая предыдущий накопленный опыт построения беспроводных коммуникаций.

    Базовая станция (БС) представляет собой модульный конструктив, в который при необходимости можно установить несколько модулей со своими типами интерфейсов, но при этом должно поддерживаться административное программное обеспечение для управления сетью. Данное программное обеспечение – есть суть централизованного управления всей сетью широкополосного беспроводного доступа. Логическое добавление в существующую сеть абонентских комплектов осуществляется также через эту административную функцию.

    Абонентский комплект (АК) представляет собой устройство, имеющее серийный номер, МАС-адрес, а также цифровую подпись Х.509 (естественно, уникальные). При этом, согласно стандарту IEEE 802.16, срок действительности цифровой подписи АК – 10 лет. Ни один из параметров, согласно замыслу разработчиков, не должен быть изменяем. После установки АК у клиента (возможно, низкоквалифицированным персоналом) и подачи питания АК авторизуется на базовой станции, используя определенную частоту радиосигнала, после чего базовая станция, основываясь на вышеперечисленных идентификационных данных, передает абоненту конфигурационный файл по TFTP-протоколу. В этом конфигурационном файле находится информация о поддиапазоне передачи/приема данных, типе трафика, доступной полосе, расписание рассылки ключей для шифрования трафика и прочая необходимая для работы АК информация. Необходимый файл с конфигурационными данными создается автоматически, после занесения администратором системы АК в базу абонентов, с назначением тому определенных параметров доступа.

    После процедуры конфигурирования аутентификация АК на базовой станции происходит следующим образом:

  • Абонентский комплект посылает запрос на авторизацию, в котором содержится сертификат Х.509, описание поддерживаемых методов шифрования, прочая дополнительная информация.
  • Базовая станция в ответ на запрос на авторизацию (в случае достоверности запроса) присылает ответ, в котором содержится ключ на аутентификацию, зашифрованный публичным ключом абонента, 4-х битный ключ для определения последовательности, необходимый для определения следующего ключа на авторизацию, а также время жизни ключа.

    В процессе работы АК через промежуток времени, определяемый администратором системы, происходит повторная авторизация и аутентификация, и, в случае успешного прохождения аутентификации/авторизации, поток данных не прерывается.

    Ключей для шифрования передаваемой информации, согласно IEEE 802.16, и описанного в этом стандарте алгоритма РКМ (Privacy Key Management), несколько:

  • АК – Authorization key -ключ, используемый для авторизации АК на базовой станции;
  • ТЕК – Traffic Encryption Key – ключ, используемый для криптозащиты трафика;
  • КЕК – Key Encryption Key – ключ, используемый для криптозащиты передаваемых в эфире ключей.

    Согласно стандарту, в каждый момент времени используются два ключа одновременно, с перекрывающимися временами жизни. Данная мера необходима в среде с потерями пакетов (а в эфире они неизбежны) и обеспечивает бесперебойность работы.

    Поскольку достаточно серьёзная криптозащита уже встроена в стандарт, возможно, её использование будет достаточно, но с некоторыми оговорками.

    Выводы

    Итак, подведем итоги. Существующие в настоящее время беспроводные сети, построенные на базе оборудования IEEE 802.11 a/b/g, редко где защищены. Точнее, реализация защиты в самом стандарте явно нуждается в доработке, что и предлагается расширением стандарта IEEE802.11i, однако, суверенностью можно об этом говорить будет можно после принятия расширения. В данный момент очень маленькое количество производителей (автору известен только один) предлагает законченное решение по безопасности беспроводных локальных сетей. Но, несмотря на небольшую, однако, присутствующую возможность защиты передачи данных, часто администраторы беспроводных сетей, в том числе достаточно крупных операторов, просто не заботятся об этом. Неоднократно в Интернете и в прессе приводился список улиц в крупных городах, на которых были обнаружены незащищенные беспроводные сети, при этом для обнаружения был использован ноутбук и простейшая антенна. Один из простейших элементов защиты – идентификатор беспроводной сети – был установлен по умолчанию у производителя оборудования. Читатель без труда сможет найти интернет-публикации, оформив правильным образом запрос в любой поисковой системе.

    Таким образом, на первое место в списке источников уязвимостей беспроводных сетей передачи данных, построенных на оборудовании стандарта IEEE 802.11 a/b/g хотелось бы поставить человеческий фактор – неквалифицированность администраторов сетей; на второе – неудобство работы с ключами, которое заключается в следующем. Существует четыре разделяемых ключа, один из которых используется для шифрования исходящего трафика. На всех устройствах, между которыми необходим обмен информацией, ключи на передачу должны быть известны, входить в список четырех ключей. При этом распространение этих четырех ключей – закрытое альтернативное, что подразумевает собой хранение "на бумажке" и необходимость администратору сети при установке нового комплекта вручную "с бумажки" вводить ключи в устройство, что при достаточном объеме сети достаточно неудобно, а также может привести к раскрытию ключа.

    На третье место в списке источников уязвимостей для существующих сетей беспроводной передачи данных на оборудовании IEEE 802.11 a/b/g хотелось бы поставить недостаточную защищенность алгоритма шифрования данных. Данные, передающиеся по радиоканалу, зашифрованные с помощью описанного в стандарте протокола WEP с длиной ключа в 40 бит (также как и в частных решениях производителей с длиной ключа в 104 бита), могут быть расшифрованы, а также подобран ключ в течение 10-20 минут на обычном компьютере, после чего остальной трафик может быть перехвачен и расшифрован "на лету". Информация о подобных программах, а также сами программы достаточно просто находятся в Интернете.

    Однако, как показывает практика, использование беспроводных сетей стандарта IEEE 802.11 a/b/g при правильном построении сети, достаточно безопасно. Необходимо на высших уровнях, сетевом и выше, шифровать данные различными стандартными методами, например, VPN и прочими.

    Но в беспроводных сетях, построенных на оборудовании стандарта IEEE 802.11a/b/g и вытекающим отсюда методом случайного доступа к среде остается также еще одна, четвертая, принципиальная уязвимость – DoS-атаки, от которых в принципе избавиться нельзя, ибо в том случае, когда атаке подвергается канал, стандартное оборудование не позволяет фильтровать трафик по произвольным критериям. В небольшой сети хот-спо-та один абонент, у которого появился тем или иным путем вирус-червь, генерирующий большой трафик, способен перегрузить точку доступа полностью. Далее, если это операторская беспроводная сеть – ситуация возможна аналогичная, только убытки могут оказаться серьезнее. При определенных условиях выход из положения могут предоставить радиомаршрутизаторы, которые обрабатывают трафик на сетевом уровне, и фильтрация широковещательных сообщений заложена в принцип их работы.

    Для сетей широкополосного беспроводного доступа, построенных на оборудовании, отвечающего стандарту IEEE 802.16, указанных проблем практически не существует. Имеется большое количество динамически меняющихся ключей, достаточно длинных, при этом установление безопасных соединений происходит с помощью цифровой подписи.

    Достаточно высокая устойчивость беспроводных сетей широкополосного доступа к DoS-атакам, таким, как перегрузка канала, связана с детерминированным методом доступа к среде. Пропускная способность базовой станции гораздо выше, чем абонентского комплекта, что позволяет иметь запас в нагрузочной характеристике. А также возможность фильтрации проходящего трафика выше, однако, фильтрация ограничена вторым уровнем модели OSI.

    Вообще говоря, в настоящее время нет оборудования (выпуск набора микросхем, позволяющих реализовать все функции по обработке и формированию сигнала, намечен на вторую половину 2005 года), совместимого в рамках стандарта IEEE 802.16, и увидеть реализацию механизмов обеспечения работы и безопасности, а также оценить уязвимость решений, основываясь на электронных версиях стандарта, дополнения к которому к тому же выходят регулярно, достаточно тяжело.

    Криптозащита в системах широкополосного беспроводного доступа выполняется в соответствии с алгоритмом 3-DES, при этом (в соответствии со стандартом) отключить шифрование нельзя, также как и привнести сертифицированный алгоритм в работу сети, что вызовет определенные трудности при реализации подобных беспроводных сетей в различных структурах, в которых использование криптозащиты должно быть регламентировано.


Источник: АДЭ №13 август 2004.


Другие новости Wireless: