[an error occurred while processing this directive]
Обзор подготовлен При поддержке
CNewsAnalytics Компания ТрансТелеКом

[Не] безопасность беспроводных сетей

Росту популярности беспроводных сетей в значительной мере препятствуют сомнения в их безопасности. Сегодня считается, что беспроводные устройства, выпущенные после 2004 г., защищены достаточно надежно. Однако степень этой надежности определить достаточно сложно — так же, как и то, как долго она будет сохраняться.

Базовые беспроводные протоколы семейства IEEE 802.11 разрабатывались в те далекие времена, когда процессоры были очень медленными и дорогими. Проектировать приходилось по принципу, "чтобы хоть как-то работало", и от этого в первую очередь страдала безопасность. Шифрование и аутентификация поддерживались чисто формально — неудачно выбранная криптосистема позволяла злоумышленникам расшифровывать трафик даже без знания ключа, вставлять подложные пакеты, совершать DoS атаки и т. д.

Вардрайвингом (от английского wardriving — дословно "военное вождение" или "война на колесах") называется разновидность охоты — охоты на точки доступа. Точки доступа предназначены для беспроводного подключения к локальной сети или интернету. Представляет огромный интерес найти чужую точку и захватить над ней управление.

Реально вардрайвинг зародился еще в пятидесятых годах прошлого века (тогда он еще назывался "охотой на лис") и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы ("лиса"), а спортсмены, вооруженные приемниками с направленной антенной, должны были ее найти. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения. Современное поколение предпочитает охотится на добычу попроще, используя полностью готовое оборудование и программное обеспечение.

История развития беспроводных сетей — это не прекращающая череда сражений, до боли напоминающая боевые сводки военных лет. Разработчики латают дыры по всем направлениям, но хакеры идут на прорыв, сминая линию обороны передовым криптоалгоритмом или другой технологией. Количество взломов исчисляется десятками тысяч, если не миллионами. Возникает даже отдельное течение хакерства, называемое вардрайвингом, и увлекающее за собой не только «новичков», но и вполне серьезных людей с серьезной инженерной подготовкой.

Сейчас ситуация более или менее стабилизировать и беспроводные устройства, выпущенные после 2004 г., очень сложно взломать, однако, сколько они продержатся на плаву — никому не известно. Новая вспышка взломов может начаться в любой момент. К тому же, угрозы слежения за жертвой и отказа в обслуживании по-прежнему остаются актуальными.

Дырявые протоколы

Первым (и самым дырявым) протоколом был и остается WEP (Wired Equivalent Protocol — эквивалент проводного протокола), опирающийся на потоковый криптоалгоритм RC4, поддерживающий 64 и 128-битные ключи. На самом деле, на долю секретной части приходится всего 40 (104) бит, а остальные занимает 24-битный вектора инициализации (IV — Initialization Vector), генерируемый по случайному закону и передающийся в открытом виде.

В августе 2001 года три криптоаналитика: Скотт Флюрер (Scott Fluhrer), Итсик Мантин (Itsik Mantin) и Ади Шамир (Adi Shamir) обнаружили существование крупных классов слабых ("weak") ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Наличие вектора инициализации, являющегося частью ключа и изменяющегося с каждым новым пакетом, приводит к тому, что в сетевой трафик постоянно просачивается определенный процент слабых пакетов, каждый из которых с 5% вероятностью восстанавливает один бит секретного ключа. Собрав достаточное количество пакетов с помощью снифера, хакер восстановит весь ключ. Точное время атаки зависит от множества факторов (пропускной способности сети, везучести злоумышленника и т.д.), но в среднем составляет несколько часов или даже минут. В ответ на это производители доработали микропрограммное обеспечение (firmware) так, чтобы слабые векторы инициализации не возникали. Хакеры на некоторое время оказались отброшены назад, но сложа руки и они не сидели.

В августе 2004 года человек по имени KoreK выложил исходный код нового криптоанализатора, взламывающего даже "сильные" векторы инициализации, и атаки на беспроводные устройства возобновились. Предотвратить их, без кардинальной переработки алгоритма шифрования, оказалось невозможным, и протокол WEP закончил свое существование. Тем не менее, даже сейчас, в 2006 году, в обращении находится множество уязвимых беспроводных устройств.

Другим недостатком WEP'а оказалась его самосинхронизующаяся природа, приводящая к тому, что пакет, выловленный из сети, может быть ретранслирован сколько угодно раз в "обход" системы аутентификации и без знания пароля. Это позволяет злоумышленнику устраивать DoS-атаки на сервера, работающие без установки соединения (например, ARP-сервера, которые есть в каждой беспроводной сети).

Еще один недостаток или, скорее, просчет: контрольная сумма, защищенная потоковым алгоритмом, может быть легко подобрана по одному биту за раз, что дает злоумышленнику возможность "затоплять" беспроводную сеть подложными пакетами, которые, тем не менее, воспринимаются системой как правильные.

Исправление ошибок

На смену WEP'у пришел протокол WPA (Wi-Fi Protected Access — защищенный Wi-Fi доступ), устраняющий основные недостатки своего предшественника и использующий механизм TKIP (Temporal Key Integrity Protocol — протокол краткосрочной целостности ключей), генерирующий динамические ключи, сменяющие друг друга каждые несколько минут. За это время их взломать, скорее всего, не удастся, а если даже и удастся, ключи сменяются прежде, чем хакер успеет отыскать в сетевом трафике что-нибудь интересное.

На аппаратном уровне протокол TKIP полностью совместим с существующим оборудованием и работает на том же потоковом алгоритме шифрования RC4. Но теперь в каждый зашифрованный пакет укладывается специальный восьмибайтный код целостности сообщения, рассчитанный по алгоритму Michael, что предотвращает ретрансляцию и отправку подложных пакетов.

Процедура аутентификации осуществляется по протоколу EAP (Extensible Authentication Protocol — расширенный протокол аутентификации), использующего либо RADIUS-сервер (Remote Authentication Dial-In User Service — служба дистанционной аутентификации пользователей по коммутируемым линиям), либо предустановленный общий ключ PSK (pre-shared key). В процессе аутентификации сервер генерирует парный мастер ключ (PMK — Pairwise Master Key) и передает его клиенту. Первое решение надежнее, второе — дешевле.

В настоящий момент, протокол WPA никем не взломан, во всяком случае, открытая информация отсутствует. Тем не менее, возможность несанкционированного подключения к точкам доступа, работающим на WPA-протоколе, есть уже сейчас, особенно на парном ключе.

Последним писком моды стал протокол IEEE 802.11i, основанный на криптоалгоритме AES и продвигаемый на рынок под торговой маркой WPA2. По всей видимости, это хорошо проработанная технология, надежно защищающая беспроводные сети от атак, однако, в силу ее новизны и незначительной распространенности, какие-либо выводы делать еще рано.

Источники угрозы

Расплатой за удобство становится катастрофическая нестабильность беспроводных сетей. Устройства, поддерживающие протоколы WPA и WPA2, надежно защищены от взлома, но своевременную установку связи между двумя абонентами они, увы, не гарантируют. Работающий рядом пылесос или даже радиотелефон может полностью парализовать связь, не говоря уже о целенаправленной атаке с "шумелками". Поэтому отказываться от старого доброго Ethernet'а некоторые эксперты не рекомендуют. Фирмы, полностью перешедшие на беспроводные сети, находятся под угрозой внезапных сбоев, источник которых найти очень тяжело, если вообще возможно. Использовать wi-fi для подключения вспомогательных узлов и сегментов сети (или как временное средство связи) можно, но не более того. Всегда должен оставаться резервный проводной канал на случай, если беспроводное решение не сработает.

Если внутри фирмы находится недружелюбно настроенное лицо, наличие беспроводной сети существенно упрощает передачу информации наружу. С проводным Ethernet'ом этот трюк не проходит и вынести конфиденциальные данные из фирмы можно только на съемных  носителях информации или через интернет, чему достаточно легко противостоять и что оставляет трудноудаляемые следы.

Что же касается ноутбуков и других мобильных устройств, то тут тоже есть свои сложности. Каждое беспроводное устройство имеет свой уникальный MAC-адрес, который не шифруется и передается по сети в открытом виде Добротная антенна направленного типа, снабженная усилителем мощности, уверенно "выхватывает" его даже за 2 км, а в некоторых случаях и больше того. Такую антенну вместе с усилителем можно купить и легально. Их выпускает Hyper Technology, Broadcast Warehouse, «Радиал» и многие другие компании. Среди хакеров большой популярностью пользуется направленная антенна HG2415Y типа Radome-Enclosed от компании HyperLink Technology, которую можно заказать по интернету. Рассчитанная на стационарный монтаж, она, тем не менее, неплохо чувствует себя на фотографическом штативе или даже обыкновенном ружейном прикладе, превращающим ее в мобильный инструмент для слежения за подвижными жертвами.

То же самое относится и к bluetooth-адаптерам, которые лучше всего держать выключенными. Конечно, угроза слежения "висит" лишь над "важными" людьми. У "простых смертных" она вызывает чаще снисходительную улыбку. Тем не менее, сетевые атаки уже давно коснулись и обычных пользователей, поэтому исключать факт того, что беспроводные угрозы их обойдут, нельзя

Доверяйте профессионалам

Так все-таки надежны беспроводные сети или нет? Универсального ответа нет, можно лишь дать общие рекомендации по использованию беспроводных технологий. Не стоит полагаться на беспроводные сети, если рядом с ними могут присутствовать посторонние источники радиоволн/помех. Необходимо использовать только устройства с поддержкой протоколов WPA/WPA2, поручив настройку всех параметров безопасности грамотному специалисту. Например, важно понимать, что настройка привязки к MAC-адресам и проверка SSID/ESSID ([Extended] Service Set IDentifiсation — идентификация [расширенного] комплекта услуг, условно называемая "именем сети" практически бесполезны, если протокол WPA выключен или не поддерживается. Если же используется WPA, отсутствие привязки ничуть не ослабляет защиту.

Обладателям устаревшего оборудования, не поддерживающего WPA, настоятельно рекомендуется "пробить" VPN-тоннели (задействовать SSL-шифрование или подключить любые другие средства "внешней" защиты, ориентированные на небезопасные каналы передачи данных.

Крис Касперски / для CNews Analytics


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2005 г.

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS