Источники уязвимостей в сетях беспроводной связиМарченко Сергей
Введение
Рассмотрим беспроводную сеть передачи данных с точки зрения модели взаимодействия открытых систем (OSI – Open System Interconnection). Согласно этой модели, все сетевые структуры должны делиться на взаимодополняющие уровни:
На физическом уровне защищенность беспроводной сети осуществляется самой технологией формирования радиосигнала – это технология размытия спектра (Wi-Fi и DSSS), либо – ортогонально-частотное уплотнение (IEEE 802.Ha/g, Wi-MAX и OFDM). Однако, когда оборудование стандартизовано, и ключи для защиты информации не применяются при формировании физического сигнала, последний на физическом уровне может быть перехвачен и распознан, а также, возможно, сформирован подложный сигнал. На транспортном уровне также может быть реализована защита, что в большинстве случаев и применяется. Беспроводная связь предлагается для замены проводов, но при этом для сохранения универсальности и преемственности должна быть полной альтернативой. В связи с этим, сетевые беспроводные коммуникации используют два нижних уровня (физический и транспортный), что позволяет реализовывать беспроводные устройства в виде коробочек с одной стороны с антенной, а с другой – со стандартным портом для подключения к локальной сети, компьютеру, либо другим сетевым устройствам. Этот постулат подходит ко всем беспроводным сетям, описанным ниже. Предлагаются к рассмотрению два существующих стандарта для беспроводной передачи данных – локальные беспроводные сети и сети широкополосного беспроводного доступа. Третий стандарт, обозначенный как "Коммуникации на рабочем месте", ввиду ограниченности использования рассмотрен не будет, хотя, безусловно, с точки зрения уязвимости, он также требует тщательного рассмотрения. IEEE 802.11a/b/g, Wireless LAN Один из стандартов, имеющий номер в международном комитете по стандартизации IEEE 802.11, представляет собой описание взаимодействия устройств на физическом и транспортном уровнях для построения локальных беспроводных сетей. Например, построение домашних, внутриофисных беспроводных сетей, беспроводной сети на складе, предприятии, а также так называемых "хот-спотов" – беспроводных сетей общего пользования. Этот стандарт характеризуется основными ключевыми особенностями – такими, как:
Алгоритм WEP описывает также аутентификацию станции, которая происходит следующим образом (разумеется, если механизм, по умолчанию отключенный, администратор сети разрешил). На широковещательный запрос от абонентского устройства точка доступа посылает кусочек стихотворения. Абонент, которому был адресован текст (текст в незашифрованном виде распространяется в эфире), шифрует его своим ключом и отсылает обратно точке доступа. Точка доступа, зашифровав своим же ключом тот же самый текст, сравнивает их. На основании совпадения зашифрованных текстов точка доступа принимает решение об аутентификации – открыть абоненту доступ в локальную сеть, либо отклонить. Основываясь на вышеизложенном, можно выделить как минимум два источника уязвимостей: перехват трафика и посылка зонда в сеть. Известно, что ключи статические, и их длина может быть вычислена из размера пакета. Посылая зонд, например, ICMP-пакеты известной длины и известного наполнения, через сеть Интернет, направленный к абонентской станции, и перехватывая его в эфире, уже зашифрованный, достаточно просто определить шифрующую последовательность. Дело в том, что инициализационный вектор IV увеличивается на единицу на каждом пакете (это достаточно простое решение для по пакетной самосинхронизации передачи) и сбрасывается в ноль при каждом перезапуске устройства. При этом, повторяемость комбинации IV/кодирующая последовательность достигается уже на номерах IV, достигающих около 16000,что в условиях достаточно интенсивного трафика может произойти достаточно быстро. Далее, определяется ключ, шифрующий данные для передачи. Если шифрование не производится на уровнях выше транспортного и по другим технологиям, то все последующие данные могут быть перехвачены и расшифрованы. Также, достаточно просто создать ситуацию, широко известную как "отказ в обслуживании" – DoS-атаку. Поскольку ведется борьба за канал, одна станция при посылке достаточно большого трафика к точке доступа способна занять всю полосу пропускания, и остальным станциям практически не останется полосы канала передачи данных. В связи с этим, хотелось бы рекомендовать в сетях, построенных на оборудовании стандарта IEEE 802.11a/b/g, контроль над трафиком, а также использование криптозащиты для критичных данных на уровнях начинать с сетевого уровня. IEEE 802.16, BWA Стандарт широкополосного фиксированного беспроводного доступа IEEE 802.16, набирающий популярность в обсуждениях, также называется как Wi-MAX, Wi-MAN и т.п. Идея данного стандарта состоит в том, чтобы использовать беспроводные технологии для построения операторских сетей масштаба города. При этом должен выполняться ряд требований – защищенность, надежность, масштабируемость. Рассмотрим первый критерий – защищенность. Стандарт IEEE 802.16 создавался, учитывая предыдущий накопленный опыт построения беспроводных коммуникаций. Базовая станция (БС) представляет собой модульный конструктив, в который при необходимости можно установить несколько модулей со своими типами интерфейсов, но при этом должно поддерживаться административное программное обеспечение для управления сетью. Данное программное обеспечение – есть суть централизованного управления всей сетью широкополосного беспроводного доступа. Логическое добавление в существующую сеть абонентских комплектов осуществляется также через эту административную функцию. Абонентский комплект (АК) представляет собой устройство, имеющее серийный номер, МАС-адрес, а также цифровую подпись Х.509 (естественно, уникальные). При этом, согласно стандарту IEEE 802.16, срок действительности цифровой подписи АК – 10 лет. Ни один из параметров, согласно замыслу разработчиков, не должен быть изменяем. После установки АК у клиента (возможно, низкоквалифицированным персоналом) и подачи питания АК авторизуется на базовой станции, используя определенную частоту радиосигнала, после чего базовая станция, основываясь на вышеперечисленных идентификационных данных, передает абоненту конфигурационный файл по TFTP-протоколу. В этом конфигурационном файле находится информация о поддиапазоне передачи/приема данных, типе трафика, доступной полосе, расписание рассылки ключей для шифрования трафика и прочая необходимая для работы АК информация. Необходимый файл с конфигурационными данными создается автоматически, после занесения администратором системы АК в базу абонентов, с назначением тому определенных параметров доступа. После процедуры конфигурирования аутентификация АК на базовой станции происходит следующим образом:
В процессе работы АК через промежуток времени, определяемый администратором системы, происходит повторная авторизация и аутентификация, и, в случае успешного прохождения аутентификации/авторизации, поток данных не прерывается. Ключей для шифрования передаваемой информации, согласно IEEE 802.16, и описанного в этом стандарте алгоритма РКМ (Privacy Key Management), несколько:
Согласно стандарту, в каждый момент времени используются два ключа одновременно, с перекрывающимися временами жизни. Данная мера необходима в среде с потерями пакетов (а в эфире они неизбежны) и обеспечивает бесперебойность работы. Поскольку достаточно серьёзная криптозащита уже встроена в стандарт, возможно, её использование будет достаточно, но с некоторыми оговорками. Выводы Итак, подведем итоги. Существующие в настоящее время беспроводные сети, построенные на базе оборудования IEEE 802.11 a/b/g, редко где защищены. Точнее, реализация защиты в самом стандарте явно нуждается в доработке, что и предлагается расширением стандарта IEEE802.11i, однако, суверенностью можно об этом говорить будет можно после принятия расширения. В данный момент очень маленькое количество производителей (автору известен только один) предлагает законченное решение по безопасности беспроводных локальных сетей. Но, несмотря на небольшую, однако, присутствующую возможность защиты передачи данных, часто администраторы беспроводных сетей, в том числе достаточно крупных операторов, просто не заботятся об этом. Неоднократно в Интернете и в прессе приводился список улиц в крупных городах, на которых были обнаружены незащищенные беспроводные сети, при этом для обнаружения был использован ноутбук и простейшая антенна. Один из простейших элементов защиты – идентификатор беспроводной сети – был установлен по умолчанию у производителя оборудования. Читатель без труда сможет найти интернет-публикации, оформив правильным образом запрос в любой поисковой системе. Таким образом, на первое место в списке источников уязвимостей беспроводных сетей передачи данных, построенных на оборудовании стандарта IEEE 802.11 a/b/g хотелось бы поставить человеческий фактор – неквалифицированность администраторов сетей; на второе – неудобство работы с ключами, которое заключается в следующем. Существует четыре разделяемых ключа, один из которых используется для шифрования исходящего трафика. На всех устройствах, между которыми необходим обмен информацией, ключи на передачу должны быть известны, входить в список четырех ключей. При этом распространение этих четырех ключей – закрытое альтернативное, что подразумевает собой хранение "на бумажке" и необходимость администратору сети при установке нового комплекта вручную "с бумажки" вводить ключи в устройство, что при достаточном объеме сети достаточно неудобно, а также может привести к раскрытию ключа. На третье место в списке источников уязвимостей для существующих сетей беспроводной передачи данных на оборудовании IEEE 802.11 a/b/g хотелось бы поставить недостаточную защищенность алгоритма шифрования данных. Данные, передающиеся по радиоканалу, зашифрованные с помощью описанного в стандарте протокола WEP с длиной ключа в 40 бит (также как и в частных решениях производителей с длиной ключа в 104 бита), могут быть расшифрованы, а также подобран ключ в течение 10-20 минут на обычном компьютере, после чего остальной трафик может быть перехвачен и расшифрован "на лету". Информация о подобных программах, а также сами программы достаточно просто находятся в Интернете. Однако, как показывает практика, использование беспроводных сетей стандарта IEEE 802.11 a/b/g при правильном построении сети, достаточно безопасно. Необходимо на высших уровнях, сетевом и выше, шифровать данные различными стандартными методами, например, VPN и прочими. Но в беспроводных сетях, построенных на оборудовании стандарта IEEE 802.11a/b/g и вытекающим отсюда методом случайного доступа к среде остается также еще одна, четвертая, принципиальная уязвимость – DoS-атаки, от которых в принципе избавиться нельзя, ибо в том случае, когда атаке подвергается канал, стандартное оборудование не позволяет фильтровать трафик по произвольным критериям. В небольшой сети хот-спо-та один абонент, у которого появился тем или иным путем вирус-червь, генерирующий большой трафик, способен перегрузить точку доступа полностью. Далее, если это операторская беспроводная сеть – ситуация возможна аналогичная, только убытки могут оказаться серьезнее. При определенных условиях выход из положения могут предоставить радиомаршрутизаторы, которые обрабатывают трафик на сетевом уровне, и фильтрация широковещательных сообщений заложена в принцип их работы. Для сетей широкополосного беспроводного доступа, построенных на оборудовании, отвечающего стандарту IEEE 802.16, указанных проблем практически не существует. Имеется большое количество динамически меняющихся ключей, достаточно длинных, при этом установление безопасных соединений происходит с помощью цифровой подписи. Достаточно высокая устойчивость беспроводных сетей широкополосного доступа к DoS-атакам, таким, как перегрузка канала, связана с детерминированным методом доступа к среде. Пропускная способность базовой станции гораздо выше, чем абонентского комплекта, что позволяет иметь запас в нагрузочной характеристике. А также возможность фильтрации проходящего трафика выше, однако, фильтрация ограничена вторым уровнем модели OSI. Вообще говоря, в настоящее время нет оборудования (выпуск набора микросхем, позволяющих реализовать все функции по обработке и формированию сигнала, намечен на вторую половину 2005 года), совместимого в рамках стандарта IEEE 802.16, и увидеть реализацию механизмов обеспечения работы и безопасности, а также оценить уязвимость решений, основываясь на электронных версиях стандарта, дополнения к которому к тому же выходят регулярно, достаточно тяжело. Криптозащита в системах широкополосного беспроводного доступа выполняется в соответствии с алгоритмом 3-DES, при этом (в соответствии со стандартом) отключить шифрование нельзя, также как и привнести сертифицированный алгоритм в работу сети, что вызовет определенные трудности при реализации подобных беспроводных сетей в различных структурах, в которых использование криптозащиты должно быть регламентировано. Источник: АДЭ №13 август 2004.
Другие новости Wireless:
|