Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Стандарт безпеки WEP



Слайд1) Лекція

Тема 7 Методи і засоби захисту від віддалених атак через мережу Internet

Заняття 4. Безпека бездротових мереж

Навчальні питання:

1. Стандарт безпеки WEP

2. Стандарт безпеки WPA

3. Стандарт безпеки WPA2

Вступ.

Історія бездротових технологій передачі почалася наприкінці ХІХ століття з передачею першого радіосигналу і появою в 20-х роках ХІХ століття перших радіоприймачів з амплітудної модуляцією. У 1930-ті роки з'явилося радіо і телебачення з частотною модуляцією. За останні декілька десятків років створено перші бездротові телефонні системи як природна необхідність задоволення потреби у мобільній передачі голосу. Спочатку це аналогові мережі, а з початку 80-х років коли було роблено стандарт GSM, розпочався перехід на цифрові стандарти, як необхідність забезпечення більш ефективного розподілу спектра, кращу якість сигналу, кращу безпеку і т.і. З 90-x ХХ століття відбувається зміцнення позицій бездротових мереж. Безпровідні технології міцно входять у життя, розвиваючись із великою швидкістю, вони створюють нові пристрої і послуги.

Широкий спектр нових бездротових технологій як-то CDMA (Code Division Multiple Access, множинний доступ з кодовим поділом), GSM (Global System for Mobile Communications, глобальна система для мобільного зв’язку), TDMA (Time Division Multiple Access, паралельний доступ в системах з тимчасовим поділом каналів), 802.11, WAP (Wireless Application Protocol, протокол бездротових технологій), 3G (третє покоління), GPRS (General Packet Radio Service, послуга пакетноuj радіозв'язку загального користування), Bluetooth (блакитний зуб, так названо на честь Харальда Блакитного Зуба – ватажка вікінгів, жив у Х столітті), EDGE (Enhanced Data Rates for GSME volution, підвищена швидкість передачі даних для GSM), i таке інше. Зазаначене свідчить, про те, що починається революція у цій галузі.

Значні перспективи щодо розвитку бездротових локальних мереж (WLAN) має Bluetooth (мережі середніх і коротких відстаней). Безпровідні мережі розгортаються в аеропортах, університетах, готелях, ресторанах, підприємствах.

Історія розробки стандартів бездротових мереж почалася 1990 року, коли було розроблено стандарт IEEE 802.11 (Institute of Electrical and Electronic Engineers — міжнародна організація, що займається розробкою стандартів у сфері електронних технологій) Загальновживана назва для стандарту бездротового (радіо) зв'язку передачі даних, яка широко відома під назвою Wi-Fi, WiFi (від англ. Wireless Fidelity)— торгова марка, що належить Wi-Fi Alliance.

Значний поштовх розвитку бездротових технологій дала всесвітня павутина та ідея обміну даними у Мережі за допомогою бездротових пристроїв. Наприкінці 1990-х років користувачам було запропонованоWAP-услуга, спочатку яка не викликала серед населення великого інтересу. Це були основні інформаційні послуги – новини, погода, різноманітні розклади і т.п. Також дуже низьким попитом користувалися спочатку і Bluetooth, і WLAN переважно через високу вартість цих технологій. Однак із зниженням цін на них і ріс інтерес населення. На середину першого десятиліття ХХІ сторіччя кількість користувачів бездротового Інтернет-сервісу сягнув міліонів. З появою бездротового Інтернет-зв'язку на перші плани вийшли питання забезпечення безпеки. Основні проблеми під час використання бездротових мереж це перехоплення повідомлень спецслужб, комерційних підприємств та приватних осіб, перехоплення номерів кредитних карток, крадіжка оплаченого часу з’єднання, втручання у роботу комунікаційних центрів.

Як і кожна комп'ютерна мережа, Wi-Fi – є джерелом підвищеного ризику несанкціонованого доступу. З іншого боку, під’єднатися до бездротової мережі значно простіше, ніж до звичайної, — непотрібно підключатися по дротах, досить у зоні прийому сигналу здійснити дистанційне з’єднання.

Хоча сьогодні у захисту Wi-Fi-мереж застосовуються складні алгоритмічні математичні моделі аутентифікації, шифрування даних, і контролю цілісності їх передачі, тим неменше, імовірність доступу до інформації сторонніх осіб, є досить високою.

(Слайд 2) Якщо налаштуванні мережі не приділити достатньої уваги зловмисник зможе:

отримати доступ до ресурсів і дисків користувачів Wi-Fi-мережі, а через неї і до ресурсів ЛОМ;

контролювати трафік і таким чином отримувати конфіденційну інформацію;

спотворювати інформацію, що циркулює у мережі;

створювати свої точки доступу;

розсилати спам, та інші протиправні дії від імені вашої мережі.

Але перед тим як братися до захисту бездротової мережі, необхідно зрозуміти основні засади організації її захисту. Зазвичай, бездротові мережі складаються з вузлів доступу і клієнтськіх бездротових адаптерів. Вузли доступу і бездротові адаптери оснащуються прийомопередавачами для обміну даними один з одним. Кожному вузлу доступу і беспроводному адаптеру призначається 48-розрядна адреса MAC (MAC-адрес (от англ. Media Access Control — управление доступом к среде, также Hardware Address) — це унікальний ідентифікатор, який присвоюється кожній одиниці обладнання комп'ютерних мереж. Більшість мережевих протоколів канального рівня використовують один з трьох просторів MAC-адрес, керованих IEEE: MAC-48, EUI-48 іEUI-64. Адреси в кожному з просторів теоретично мають бути глобально унікальними. Не всі протоколи використовують MAC-адреси, і не всі протоколи, що використовують MAC-адреси, потребують подібної унікальності цих адрес.), яка функціонально еквівалентна адресі Ethernet. Вузли доступу пов'язують бездротові мережі, забезпечуючи бездротовим клієнтам доступом до проводових мереж. Зв'язок між бездротовими клієнтами в однорангових мережах можливий без вузлів доступу, але його рідко застосовують в установах. Кожна бездротова мережа ідентифікується призначеним адміністратором ідентифікатором SSID (Service Set Identifier - Ідентифікатор мережі). Зв'язок бездротових клієнтів із вузлом доступу можливий, якщо вони розпізнають SSID вузла доступу. Якщо бездротова мережа має кілька вузлів доступу з однією SSID (і однаковими параметрами аутентифікації і шифрування), то можливо переключення з-поміж ними мобільних бездротових клієнтів.

(Слайд 3) Найпоширеніші бездротові стандарти — 802.11 та її удосконалені варіанти. У специфікації 802.11 визначені характеристики мережі, робота мережі можлива зі швидкостями до 2 Мбіт/с. В удосконалених варіантах передбачені вищі швидкості. Перший, 802.11b, поширений найширше, але наразі швидко заміщується стандартом 802.11g. Безпровідні мережі 802.11b працюють у 2,4-ГГц діапазоні і забезпечують швидкість передачі до 11 Мбіт/с. Удосконалений варіант 802.11a ратифікували раніше, ніж 802.11b, але на ринку він з'явився пізніше. Обладнання цього стандарту працюють у діапазоні 5,8 ГГц з типовою швидкістю 54 Мбіт/с, та деякі постачальники пропонують вищі швидкості, до 108 Мбіт/с, в турбо режимі. Третій, удосконалений варіант, 802.11g, працює у діапазоні 2,4 ГГц, як і 802.11b, зі стандартною швидкістю 54 Мбіт/с і з вищою (до 108 Мбіт/с) в турбо режимі. Більшість бездротових мереж 802.11g здатні працювати з клієнтами 802.11b завдяки зворотній сумісності, що закладена у стандарті 802.11g, але практична сумісність залежить від конкретної реалізації постачальника. Більшість сучасного бездротового обладнання підтримує більше варіантів 802.11. Новий бездротовий стандарт, 802.16, проектується для WiMAX, з метою забезпечити бездротовий доступ підприємствам і житлових будинків через станції, аналогічні станціям мобільного зв'язку.

Реальна дальність зв'язку вузлів доступу залежить від багатьох чинників, зокрема варіант 802.11 залежить від робочої частоти обладнання, виробникча, потужності антени, розмірів перешкод і особливостей топології мережі. Проте бездротовий адаптер з вузькоспрямованою антеною з великим коефіцієнтом підсилення може забезпечити зв'язок з вузлом доступу і бездротовою мережею на значній відстані відстані, приблизно до півтора кілометрів у залежності від умов.

Через загальнодоступний характер радіоспектра виникають специфічні проблеми з безпекою, що відсутні в проводових мережах. Наприклад, щоб прослуховувати з’єднання в проводовій мережі, необхідний фізичний доступом до такого мережного компоненту, наприклад необхідно створити фізичну точку під'єднання пристрою підслуховування до локальної мережі, комутатору, маршрутизатору, брандмауеру чи хост-компьютеру. Для бездротової мережі потрібний приймач, а саме звичайний сканер частот.

Через відкритість бездротових мереж розробники стандарту підготували специфікацію Wired Equivalent Privacy (WEP), але зробили її використання необов'язковим. У WEP застосовується загальний ключ, відомий бездротовим клієнтам і вузлам доступу, із якими обмінюються інформацією. Ключ можна використовувати як для аутентифікації, так і для шифрування. У WEP застосовується алгоритм шифрування RC4. 64-разрядний ключ складається з 40 розрядів, визначених користувачем, і 24-разрядного вектора ініціалізації. Намагаючись підвищити безпеку бездротових мереж, деякі виробники обладнання розробили розширені алгоритми із 128-разрядними і більш довгими ключами WEP, які з104-разрядной і більш довгою частиною користувача і вектора ініціалізації.WEP діє з 802.11a, 802.11b- і 802.11g- сумісним обладнанням. Проте, попри підвищену довжину ключа, недоліки WEP (зокрема, слабкі механізми аутентифікації, ключі шифрування, які можна розкрити методами криптоаналізу) добре описані, і сьогодні WEP не вважається надійним алгоритмом.

У відповідь на недоліки WEP галузева асоціація Wi-Fi Alliance вирішила розробити стандарт Wi-Fi Protected Access (WPA). WPA краще WEP завдяки додаванню протоколу TKIP (Temporal Key Integrity Protocol) і надійному механізму аутентифікації з урахуванням 802.1x і протоколу EAP (Extensible Authentication Protocol). Передбачалося, щоWPA стане робочим стандартом, після схвалення комітетом IEEE як розширення для стандартів 802.11. Розширення 802.11i, було ратифіковано 2004 році, а WPA оновлено до WPA2 з метою сумісності з Advanced Encryption Standard (AES) замість WEP і TKIP. WPA2 сумісний і може застосовуватися що зWPA. WPA був призначений для мереж підприємств із інфраструктурою аутентифікації RADIUS (Remote Authentication Dial-In User Service — служба дистанційної аутентифікації користувачів на комутаційних лініях), але версія WPA, що називається WPA Pre-Shared Key (WPAPSK), отримала підтримку деяких виробників і готується до застосування на невеликих підприємствах.

На лекції ми розглянемо засоби та принципи захисту мереж, і їх плюси та мінуси.

Стандарт безпеки WEP

Усі сучасні бездротові прилади (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy проводовий еквівалент конфіденційності), який був явно закладений у специфікацію бездротових мереж IEEE 802.11. Цей протокол є свого роду аналогом безпеки для проводового зв’язку (якщо враховувати переклад його назви), проте реально ніякого еквівалентного рівня безпеки проводовим мережам, він, ясна річ, не забезпечує.

Схема шифрування WEP є необов’язковою для використання в бездротових мережах передачі даних, проте, не дивлячись на це, доступна, як механізм першого покоління забезпечення захищеної взаємодії між вузлами інформаційної системи та захисту потоків даних в бездротових мережах. (Слайд 4) Основними цілями WEP є: обмеження доступу до мережі неавторизованим користувачам, які не мають відповідного WEP-ключа, або згідно з правилами політики безпеки; організація запобіжних дій, щодо дешифрування даних, які зашифровані за допомогою WEP (при відсутності WEP-ключа у неавторизованого користувача). WEP протокол – це механізм симетричного шифрування. (Слайд 5) Якщо WEP дозволений, передавач бере вміст кадру (відкритий текст), тобто лише корисну інформацію, та запускає алгоритм шифрування. Після чого, оригінальний вміст кадру замінюється на дані, що отримані по закінченні виконання алгоритму шифрування. Кадри даних, що були зашифровані, посилаються із WEP-бітом у контрольному полі MAC-заголовку. Одержувач кадру із зашифрованими даними пропускає кадр через зворотній ідентичний алгоритм розшифрування. В результаті на виході отримуємо оригінальний кадр, що передається протоколам вищого рівня, відповідно до ієрархічної моделі OSI.

Продуктивність WEP залежить від виду реалізації – апаратної або програмної, а також від конкретного пристрою. Деякі пристрої дозволяють досягти продуктивності передачі даних у мережі, лише на 2-3% гірше, ніж без використання шифрування. Однак дуже часто, особливо при програмній реалізації, відбувається чуттєве зменшення продуктивності мережі.

WEP технологія використовує потоковий шифр RC4 (запропонований Роном Рівестом) з RSA Data Security, Inc. (RSADSI).

(Слайд 6) Алгоритм шифрування RC4 – це симетричний потоковий шифр, що підтримує ключі різної довжини. Симетричний шифр – це шифр, що використовує ідентичний ключ для шифрування і розшифрування. Він сильно відрізняється від блочних шифрів, які обробляють фіксоване число байт.

Ключ – це деяка інформація, котра може бути доступна як відправнику, так і одержувачу. RC4 допускає різну довжину ключа – до 256 біт. В IEEE 802.11b вибрана довжина ключа в 40 біт. Проте, деякі виробники підтримують також і 128 бітний ключ і надають пристрої для роботи з такою довжиною ключа.

(Слайд 7) Алгоритм RC4 характеризується наступними властивостями: адаптивністю для апаратних засобів та програмного забезпечення (ПЗ), що означає використання в ньому лише примітивних обчислювальних операцій, що використовуються звичайними процесорами; компактністю в термінах розміру ключа, а також він особливо вигідний в реалізації на процесорах з побітно-орієнтованою обробкою; низькими вимогами до пам’яті, що дозволяє реалізувати алгоритм на пристроях з обмеженими технічними характеристиками; простотою та легкістю виконання. Алгоритм RC4 будується, як і будь-який потоковий шифр, на основі параметризованого ключа генератора псевдовипадкових чисел.

(Слайд 8) Алгоритм реалізації RC4 складається з двох частин:

створення ключа (іноді називають розширенням ключа);

процесом реалізації безпосередньо самого алгоритму шифрування.

Ключ RC4 - це послідовність байтів довільної довжини, за якою будується початковий стан шифру S – перестановка всіх 256 байт. На початку роботи алгоритму, S заповнюється послідовними значеннями від 0 до 255, а K заповнюється ключем (при необхдності для заповнення всього масиву ключ повторюється). Після цього кожний черговий елемент Sj обмінюється місцями з елементом під номером i, номер якого визначається елементом ключа K, самим елементом і сумою номерів елементів, з якими проходив обмін у попередніх ітераціях, тобто .

(Слайд 9) Стандарт IEEE 802.11 забезпечує два механізми вибору ключа для шифрування та розшифрування кадрів.

Перший механізм оснований на встановленні чотирьох ключів за замовчуванням. Ключі за замовчуванням мають бути відомі всім станціям бездротової підмережі. Перевага використання ключів за замовчуванням в тому, що якщо станція отримала ці ключі, то вона може вести обмін даними секретно з усіма іншими станціями підмережі. Недолік використання такого механізму в тому, що ключі доступні всім станціям, а, отже, досить велика ймовірність їх «взлому» або несанкціонованого отримання.

Другий механізм, що забезпечується стандартом IEEE 802.11, дозволяє станції встановлювати зв'язок з кожною іншою по визначеним різним ключам (key mapping). Це, імовірно, більш захищена форма роботи, тому, що меншій кількості станцій відомо ключ. Проте, розподілення таких ключів проблематично, якщо кількість станцій в мережі досить велика.

(Слайд 10) IEEE 802.11 визначає два типи методів аутентифікації: відкрита система аутентифікації та аутентифікація з розподіленим (shared) ключем.

Вдале виконання фаз аутентифікації та з’єднання дозволяє вузлу бездротової мережі вдало увійти у робочій режим організації передачі даних з умов загальної карти вузлів бездротової мережі. (Слайд 11) При аутентифікації з відкритим ключем весь аутентифікаційний процес проходить з відкритим текстом. Це означає, що клієнт може з’єднатися з точкою доступу з неправильним WEP-ключем або взагалі без нього. Але, як тільки клієнт спробує відправити чи прийняти дані, він не зможе цього зробити, так як для обробки кадрів необхідно знати правильний ключ.

(Слайд 12) При аутентифікації з розподіленим ключем в процесі аутентифікації використовуються зашифровані повідомлення. Якщо клієнт немає вірного ключа, то він пройде стадію аутентифікації, але не зможе виконати з’єднання з точкою доступу. У цьому випадку, WEP заголовок додається до тіла зашифрованного кадру.

Номер ключа за замовчуванням, який потрібно використовувати для розшифрування кадру міститься в полі KeyID заголовку кадру разом з вектором ініціалізації. Кінцівка містить Integrity Check Value (ICV) для контролю вірності переданого кадру. Довжина ключа зазвичай розподіляється на довжину WEP ключа та довжину вектора ініціалізації. Наприклад, 64-бітний ключ складається з 40-бітного WEP-ключа, що зберігається таємно, та 24-бітного вектора ініціалізації.

(Слайд 13) Недоліки захищеності IEEE 802.11 та можливі шляхи їх подолання:

1. Відсутність оптимального способу розподілу ключів. Статистичний розподіл, що визначений у специфікації стандарту, не використовується у чистому вигляді для великих мереж і на великих проміжках часу. Виникає необхідність періодичної зміни ключів, а для мереж великих масштабів, і при відсутності зручних способів розподілу ключів, це становить доволі серйозну проблему для системного адміністратора. Також досить важко зберегти ключ в таємниці, якщо до мережі повинні мати доступ неавторизовані користувачі.

Ще одним недоліком статистичного розподілення ключів є те, що при пасивному спостереженні потоків даних в мережі досить довго, можливо накопичити достатньо інформації про ключ, що дозволить безперешкодно дешифрувати повідомлення. Виключення цього недоліку потребує створення схеми динамічного розподілу ключів, їх постійного оновлення і прив’язки ключів не до вузла мережі, а до користувача (щоб неавторизований користувач знав лише свій особистий ключ, і у випадку його широкого поширення третій стороні був доступний лише його трафік).

2. Існування лише процесу аутентифікації клієнта і відсутність аутентифікації сервера. Це дає можливість атакувати мережу шляхом введення в неї несанкціонованих серверів і перенаправлення потоку даних на них. Для усунення цього недоліку необхідно ввести схему взаємної аутентифікації, в якій обидві сторони повинні доводити свою легітимність. Якщо ж вузол не зміг зробити цього за відповідно відведений час, то він повинен бути ізольований як несанкціонований користувач.

3. Не відбувається аутентифікації кожного пакету, і можливі підміни або генерація неіснуючих пакетів. Однак, це доволі складно реалізувати з технічної точки зору. Для подолання цього недоліку необхідно частіше змінювати ключі та вектор ініціалізації.

4. Ненадійність алгоритму шифрування RC4, що реалізований у WEP. І хоча компанія RSA Data Security заявляла, що шифр має імунітет до методів лінійного та диференційного криптоаналізу, а також, що він високо нелінійний і в його алгоритмі не використовуються короткі цикли, його надійність була поставлена під сумнів через несанкціоноване розголошення тексту програми, що використовувала даний шифр. Дані події постійно та напряму загрожують безпеці бездротових мереж, що використовують WEP технологію в якості схеми шифрування.





Дата публикования: 2015-10-09; Прочитано: 794 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...