Подробнее о Wi-Fi: защита данных

Для беспроводных сетей вопрос безопасности стоит гораздо острее, чем для обычных wired-сеток, т.к. информация буквально "летает по воздуху" и теоретически любой желающий может ее перехватить при помощи недорогого оборудования. Разработчики стандартов Wi-Fi это прекрасно понимали, и сделали по их мнению все возможное, чтобы обеспечить уровень безопасности по крайней мере не ниже чем в проводных сетях. Но как показало время, это им не всегда удавалось.

Первая спецификация 802.11 вообще не имела какой-либо защиты, кроме SSID(идентификатор беспроводной сети, ее "имя"), которое необходимо знать для подключения к сети. Однако SSID передается в открытом виде, и его ничего не стоит перехватить, к тому же большинство точек доступа использует Broadcast SSID как настройку по умолчанию, т.е. открыто объявляют его всему миру.
В последующем стандарте 802.11b впервые был применен протокол безопасности WEP, бравший на себя обязанность шифрования трафика на основе поточного шифра RC4, с помощью 64 или 128-битного ключа, в котором 24 бита отводится под вектор инициализации (IV) и соответственно 40 или 104 бита под пароль, задаваемый пользователем. 

Алгоритм RC4 является симметричным, т.е. шифрование и дешифровка происходит с помощью одного ключа. Это обеспечивает высокую скорость работы, но низкую криптостойкость. WEP также выполнял функцию аутенфикации, однако ее нельзя назвать полноценной, т.к. она основана на задаваемом пользователем пароле и на предположении, что его знают лишь легитимные отправитель и получатель. 64-битный (читай - 40-битный) ключ вполне реально взломать простым брутфорсом, однако на расшифровку 128-битного (104-битного) ключа не хватит и всей вашей жизни. 

Но начиная с августа 2001 года с появлением так называемой FMS-атаки (по первым буквам фамилий изобретателей - Fluher, Martin, Shamir) необходимость в лобовом переборе отпала. Атака эксплуатировала слабые места в алгоритме распределения ключей RC4, благодаря чему для взлома достаточно было собрать около 6 миллионов пакетов. Для несильно загруженных сетей это достаточно много, и на атаку могло уйти от нескольких часов до нескольких суток, но благодаря стараниям людей из лаборатории Dasb0den Labs число требуемых для взлома пакетов сократилось до 500 тысяч. Спустя немного времени после опубликования статьи о уязвимости RC4, начали появляться первые утилиты под Linux и FreeBSD, предназначенные специально для взлома WEP. 

Однако беспредел продолжался недолго и производители оборудования устранили эту уязвимость, так что все новые девайсы были защищены от этого вида атак, а старые спасало обновление прошивки. Следующей знаменательной датой в войне хакеров и разработчиков стал август 2004, когда некий хакер KoreK написал новый криптоанализатор, который позволял взламывать 40 и 104-битные ключи с 200 и 500 тыс. пакетов соответственно. Созданный им алгоритм был использован в утилите aircrack, обновленная версия которой и сегодня является основным инструментом для взлома ключей WEP. 

Поскольку все уже давно считали что WEP скорее мертв, чем жив, разработчики не стали пытаться его реанимировать, и в более поздних реализациях была только увеличена до 256 бит длина ключа. Все ждали нового стандарта безопасности, который бы пришел на смену устаревшему WEP, и таким стандартом стал WPA. WPA (Wi-Fi Protected Access) - представляет собой подмножеством спецификаций из принятого в 2004 году стандарта 802.11i, который комитет Wi-Fi Alliance называет WPA2. Этот стандарт был призван дать пользователям альтернативу для WEP, и стал как бы переходной ступенью между ним и новым 802.11i, разработка которого сильно затянулась. Итак, подробней о WPA: его структуру можно представить в виде формулы WPA = 802.1X + EAP + TKIP + MIC, то есть WPA является суммой нескольких элементов, и далее мы рассмотрим каждый из них.

Протоколы 802.1x и EAP (Extensible Authentication Protocol) обеспечивают механизм аутенфикации пользователей, которые должны предъявить мандат или свидетельство для доступа в сеть. В больших корпоративных сетях для аутенфикации часто используют серверRADIUS. Он находится "за" точкой доступа и содержит базу данных со списком юзеров, имеющих доступ к сети. Эта система сетевой безопасности называется Enterprise (корпоративная), однако для небольших фирм и домашних пользователей ее использование не оправдано, и для них существует режим PSK (Preshared Key). В этом режиме необходимо ввести одинаковый пароль на каждое устройство беспроводной сети, и аутенфикация происходит на точке доступа без использования RADIUS. 

Протокол TKIP (Temporal Key Integrity Protocol) выполняет функции обеспечения конфиденциальности и целостности данных. Он также как и WEP использует RC4 для шифрования, но в отличие от него использует более эффективный механизм управления ключами. TKIP генерирует новый ключ для каждого передаваемого пакета данных, и один статический ключ WEP заменяется на примерно 500 миллиардов возможных ключей, которые будут использоваться для шифрования данного пакета данных. Изменен и сам механизм генерации ключа. Он получается из 3-х компонентов: базовый ключ длиной в 128 бит, номер передаваемого пакета и MAC устройства-передатчика. Также в TKIP используется 48-битный вектор инициализации, чтобы избежать повторного использования IV, на котором основана атака FMS. 

MIC (Message Integrity Check) - проверка целостности сообщений, препятствует изменению содержимого передаваемых пакетов. MIC построена на базе мощной математической функции, которую применяют отправитель и получатель, а затем сравнивают результат. Если он не совпадает, то данные считаются ложными и пакет отбрасывается. Несмотря на все нововведения, WPA поддерживается старым a\b\g оборудованием, и для его использования в большинстве случаев достаточно обновить прошивку/драйвер и установить специальное программное обеспечение - "сапликант" (supplicant), необходимое для использования новых возможностей. 

Для использования же нового стандарта 802.11i aka WPA2 необходимо уже новое оборудование, т.к. в нем на смену RC4 пришел AES. Принятый в июне 2004 года стандарт 802.11i во многом сходен с WPA, однако предлагает более высокий уровень безопасности. В 802.11i определена концепция надежно защищенной сети — Robust Security Network (RSN). Стандарт использует протокол CCMP (Counter-Mode CBC MAC Protocol) на основе блочного шифра стандарта AES (Advanced Encryption Standard). Проще говоря, для этого протокола AES играет ту же роль, что и RC4 для протокола TKIP. Главное различие между CCMP и TKIP проявляется на нижних уровнях модели OSI, где происходят шифрование и дешифровка передаваемых данных: TKIP использует четыре временных ключа шифрования (PMK и GMK), тогда как AES — только три. Оба протокола работают с одним и тем же механизмом управления ключами. Как и TKIP, CCMP использует 48-битные IV, и несколько измененный алгоритм MIC. Благодаря использованию стойкого шифра AES отпала необходимость в генерации пакетных ключей (новый ключ для каждого пакета), и теперь один ключ, создаваемый при каждой ассоциации клиента с сервером используется для шифрования трафика и для генерации контрольной суммы.

Как видно, 802.11i не сильно отличается от WPA в плане безопасности, и вряд ли станет панацеей от всех бед для Wi-Fi. Самым безопасным вариантом на сегодняшний день является использование WPA/WPA2 в сочетании с традиционными методами защиты IPsec или VPN. С такой защитой можно спать спокойно, по крайней мере пока. В конце концов, даже если изобретут защиту, которая будет хакерам не по зубам, всегда остается возможность банальной DoS на физическом уровне, для которой кстати идеально подойдет магнетрон из обычной микроволновки!

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes