Весь Петербург в Интернете

Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


Безопасность беспроводных локальных сетей: вход свободен


В ╚КИ╩ ╧═15/2002 на стр.═10 была опубликована статья ╚В═вечных поисках халявы╩, посвященная новому методу использования возможностей беспроводных сетей, зачастую без ведома их владельцев,═≈ warchalking. Даже само название нового метода═≈ ╚меловая война╩═≈ говорит о том, что особенных благ ждать от него не приходится.

Редакция ╚КИ╩ подобрала описание проблем в протоколе WEP, которые, собственно, и позволяют хакерам проникать в сети.

Беспроводные ЛВС имеют недостаточную защиту, даже если сетевые администраторы используют встроенный протокол обеспечения безопасности WEP (Wired Equivalent Privacy). Недавнее исследование, выполненное в Лондоне, констатирует, что 94═% всех используемых беспроводных локальных сетей не имеют адекватной защиты от атак. Подразделение киберпреступлений (The Cybercrime Unit) Международной коммерческой палаты (International Chamber of Commerce) обнаружило, что беспроводные сети защищены плохо, если вообще такая защита у них есть. Хакерство ╚проездом╩ становится все более популярным: хакеры ездят на машине по районам, где расположено множество бизнес-центров и офисов, и пытаются проникнуть в ЛВС организаций прямо с улицы, где можно уловить наличие сетей.

Три исследователя из Калифорнийского университета в Беркли (Berkeley),═≈ Никита Борисов (Nikita Borisov), Ян Голдберг (Ian Goldberg) и Давид Вагнер (David Wagner),═≈ в прошлом году обнаружили серьезное уязвимое место в средствах шифрования протокола WEP. Более того, в августе 2001 года специалисты по криптографическим системам Скотт Флюрер (Scott Fluhrer), Ицик Мантин (Itsik Mantin) и Ади Шамир (Adi Shamir) опубликовали статью о слабых местах технологии шифрования RC4, на которой и основан протокол WEP. Вскоре, в конце августа 2001 года, студент университета Rice и два сотрудника лаборатории AT&T Research═≈ Адам Стаблфилд (Adam Stubblefield), Джон Иоаннидес (John Ioannidis) и Авель Д.═Рубин (Aviel D.═Rubin),═≈ успешно применили идеи, высказанные в двух упомянутых выше статьях. Наиболее страшным в обнаруженной ошибке было то, что для того, чтобы ею воспользоваться, не нужно никакого специального оборудования. Все, что потребуется злоумышленникам═≈ ПК со стандартной картой беспроводного соединения, которая работает с измененными драйверами, скачанными из Интернет. Эта техника позволит записать и оценить сотни тысяч пакетов данных.

Как работает протокол WEP

WEP в настоящее время использует два варианта для шифрования═≈ 64 и 128═бит. Ключ образуется из 24-битного вектора инициализации (initialization vector═≈ IV) и действующего секретного ключа из 40 или 104 бит. Указанное 40-битное шифрование эквивалентно 64-битному кодированию. В═стандарте ничего не упоминается об управлении ключом; единственным требованием является то, чтобы карта беспроводного соединения с сетью и точка доступа использовали один и тот же алгоритм. Обычно каждый пользователь в локальной сети использует один и тот же ключ секретности. Алгоритм RC4 использует этот ключ для генерации неопределенной, псевдослучайной последовательности ключей. Однако пользователи беспроводных ЛВС используют различные IV для предотвращения того, чтобы пакеты данных всегда использовали одинаковые ключи RC4, ╚случайно╩ генерируемые на основе идентичного ключа WEP.

Рисунок 1. Во многих беспроводных ЛВС ключ WEP является словом
или последовательностью байтов и действует во всей беспроводной ЛВС

До передачи пакетов данных, процедура integrity check (IC) вычисляет контрольную сумму. Цель этого═≈ предотвратить попытки хакеров изменить данные во время их передачи. RC4 тогда генерирует последовательность ключей из ключа секретности и IV. Затем WEP связывает данные и IC с последовательностью ключей, используя функцию ╚исключающего ИЛИ╩ (XOR). Сначала передается IV в простом тексте, затем зашифрованные данные. Восстановив RC4 последовательность ключей из IV и известного ключа, получатель данных сможет, наконец, дешифровать данные путем XOR.

Слабина: вектор инициализации

Слабость шифрования WEP проистекает из плохого применения IV. Если, например, хакер использует функцию XOR для того, чтобы математически связать два пакета в сессии, обрабатываемых одними и теми же IV, являющимися идентичными ключами RC4, тогда он сможет вычислить ключ.

Поскольку вектор инициализации имеет длину в 24 бита, он повторится в используемой точке доступа (при отсылке пакетов по 1500 байт на скорости 11═Мб/с) не более чем через 5 часов. За это время можно передать максимум 24═ГБ. Поэтому вполне реально записать передаваемые данные, используя ноутбук, и получить пакеты с идентичными IV и, следовательно, идентичными ключами RC4.

Поскольку в стандартах ничего не сказано о генерации IV, не все производители используют целое поле в 24 бита под IV. Поэтому IV может дублировать себя даже быстрее, и в этом случае записывать придется меньше. Карты для организации беспроводных сетей производства компании Lucent, например, обнуляют IV каждый раз при их инициализации, и затем продолжают подсчет. Записывая потоки данных от нескольких пользователей в беспроводной ЛВС, хакер быстрее насчитает пакеты с продублированными IV.

Исследователи Fluhrer, Martin и Shamir также обнаружили существование слабых векторов инициализации, которые создают следы от байтов ключа с вероятностью в 5═%. После записи от четырех до шести миллионов пакетов (порядка 8,5═ГБ), хакер получает достаточное количество слабых IV для определения целого ключа WEP.

Эта процедура может быть еще проще, если ключ WEP будет затребован ПО беспроводной ЛВС не в формате Hex, а в виде последовательности ASCII-символов. Поскольку ввести можно только нормальные символы и числа, количество возможных комбинаций уменьшается. Таким образом, увеличивается степень определенности, о которой говорилось выше, и для определения ключа потребуется запись не более одного или двух миллионов пакетов.

Инструментарий хакера в Интернет

В то время как Adam Stubblefield в своей статье подробно описал практическую попытку, не публикуя при этом само хакерское ПО, на Web-сайтах в Интернет таких инструментов навалом. Эти программы используют карты для создания беспроводной ЛВС с чипсетом Prism-2. Это, например, модели Compaq WL100, D-Link DWL-650, Linksys WPC11 и SMC 2632W, не говоря уже о продукции менее известных производителей. Все это легко купить. Этот чипсет выбран из-за того, что для него существует драйвер под ОС Linux (WLAN-NG), что позволяет производить запись пакетов без регистрации в сети. Программы ищут слабые векторы инициализации, и, после записи от пяти до десяти миллионов пакетов, предоставляют ключ WEP за секунду.

Рисунок 2. 40- или 64-битное шифрование позволяет ввести 4 ключа. Однако используется только первый

Возможны активные атаки

Поскольку описанные выше пассивные атаки (запись пакетов) хорошо срабатывают, активные атаки не столь важны. Однако их также могут использовать, например, для кражи информации из заинтересовавшей ЛВС. Допустим, что хакер знает оригинальные данные и зашифрованный результат. В═этом случае он сможет заменить данные своими собственными, даже не зная ключа. Получатель будет рассматривать информацию как правильную. Это опять-таки базируется на математической функции XOR.

Хакер может также попытаться манипулировать не собственно данными как таковыми, а адресами IP. Поскольку большинство ЛВС, как правило, подсоединены к Интернет, хакер может изменить целевые адреса таким образом, что данные, посланные со станции в беспроводной ЛВС, дешифруются на точке доступа и посылаются хакеру в виде простого текста по Интернет.

Эффективные лекарства

Для улучшения безопасности WEP, организация RSA Security═≈ создатель шифрования RC4, и калифорнийская компания Hifn (http://www.hifn.com), поработали над улучшением алгоритмов шифрования. Они анонсировали новое шифрующее решение RC4 Fast Packet Keying. Различные ключи RC4 генерируются в быстрой последовательности для каждого передаваемого пакета данных. Обе стороны используют RC4 128-битный ключ, так называемый Temporal Key (TK). Каждая отсылающая сторона использует различные последовательности ключей в качестве TK, связанного с адресами отсылающих сторон. К═ним добавляется 16-битный IV, что опять-таки отражается в 128-битном ключе RC4. RC4 Fast Packet Keying создан таким образом, чтобы у существующих беспроводных ЛВС могли быть модернизированы как firmware, так и программные драйверы.

Cisco идет своим путем

Компания Cisco разработала ряд усовершенствований для серии своей продукции Aironet, которые, однако, можно использовать только в сетях, где нет компонентов не от Cisco. Протокол LEAP (Lightweight Extensible Authentication Protocol), разработанный специалистами Cisco, обеспечивает аутентификацию для Cisco Radius Server (Access Control Server═2000═V2.6).
В продукции Cisco используется метод разделяемых ключей для генерации ответов на обоюдные запросы. Ключи, симметричные и несимметричные, делают атаки посредством производимых паролей невозможными.

В продукции Cisco используются динамические, основанные на пользователе и сессии WEP ключи, которые могут быть сгенерированы системой без каких-либо дополнительных административных усилий. Каждый пользователь в каждую сессию получает уникальные ключи для сессии, которые не используются совместно ни с каким другим пользователем. Передаваемые по сети ключи WEP шифруются посредством аутентификации LEAP до того, как отсылаются. Только пользователь с соответствующим ключом сессии может работать с ключом WEP.

В комбинации с Access Control Server═2000═2.6 можно установить направления для повторения аутентификации. Пользователи должны регулярно аутентифицировать себя и приписывать новый ключ для сессии при каждой регистрации. Вектор инициализации модифицируется для каждой сессии, не давая возможности хакерам использовать предопределенные последовательности и создавать таблицы дешифровки, проистекающие из этих последовательностей.

Тем не менее, все эти предосторожности не дают абсолютной защиты, потому что применение IV и механизма шифрования ключей WEP остается неизменным. Постоянные изменения ключей, однако, значительно снижают уязвимость перед хакерскими атаками. Любые атаки, основанные на таблицах дешифровки, обречены на неуспех. Если ключи меняются столь часто, что длины записанных пакетов будет недостаточно для оценки, шансы на удачную атаку станут практически равны нулю.

В рамках организации IEEE в настоящее время разрабатывается модернизированная версия WEP http://www.ieee.org. В═этом стандарте RC4 будет заменен новым протоколом шифрования.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 17'2002 (7 - 20 октября) || Новости СПб || Новости России || Новости мира

Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей