Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
безпека бездротових мереж.docx
Скачиваний:
0
Добавлен:
08.01.2020
Размер:
63.82 Кб
Скачать

(Слайд 16) Механізми роботи wpa

Стандарт WPA використовує протокол 802.1x і розширений протокол аутификации (Extensible Authentication Protocol, EAP) як механізм аутентифікації.

Аутентификация вимагає, щоб користувач пред'явив свідоцтво/мандат (credentials) про те, що йому дозволено отримувати доступ до мережі. І тому права користувача перевіряються через базу даних зареєстрованих користувачів. Для роботи у мережі користувач має пройти механізм аутентифікації.

База даних, і система перевірки у великих мережах зазвичай належать спеціальному серверу – найчастіше RADIUS (централизованний сервер аутентифікації).

Сервер RADIUS спочатку аутинтифікує користувача та активізує динамічну генерацію ключів шифрування за кожний сеансу зв'язку.

Проте, оскільки застосування WPA обов’язкове для усіх категорій користувачів бездротових мереж, стандарт має спрощений режим, який потребує складні механізми.

Цей режим називається Pre-Shared Key (WPA-PSK) - при його використанні необхідно перевіряти паролі на кожному вузлі бездротової мережі (точки доступу, бездротові маршрутизатори, клієнтські адаптери, мости). До того часу, поки паролі збігаються, клієнту буде надано доступ до мережі.

Функції аутентифікації покладаються на протокол EAP, який сам по собі є лише каркасом для методів аутентифікації. Цей протокол дуже просто реалізувати на точці доступу, оскільки не потрібно знати ніяких специфічних особливостей різних методів аутентифікації. Аутентификатор служить лише передаточною ланкою між клієнтом і сервером аутентифікації. Методів ж аутентифікації існує значна кількість.

Стандарт безпеки WPA використовує протокол безпеки в змішаних середовищах 802.11b і 802.11g.

  1. (Слайд 17) Стандарт безпеки wpa2

WPA2 (Wireless Protected Access ver. 2.0) - це друга версія набору алгоритмів і протоколів, що забезпечують захист даних в бездротових мережах Wi-Fi. WPA2 істотно підвищує захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями. Цей стандарт передбачає, зокрема, обов'язкове використання більш потужного алгоритму шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X.

Для забезпечення надійного механізму безпеки корпоративної бездротової мережі необхідне (і обов'язкове) використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні покоління протоколів - WEP і WPA містять елементи з недостатньо сильними захистом і алгоритмами шифрування.

(Слайд 18) Протоколи WPA2 працюють в двох режимах аутентифікації:

персональному (Personal);

корпоративному (Enterprise).

(Слайд 19) У режимі WPA2-Personal з введеної відкритим текстом парольної фрази генерується 256-розрядний ключ PSK (PreShared Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier) використовуються для генерації тимчасових сеансових ключів PTK (Pairwise Transient Key), для взаємодії бездротових пристроїв. Як і статичному протоколу WEP, протоколу WPA2-Personal притаманні певні проблеми, пов'язані з необхідністю розподілу та підтримки ключів на бездротових пристроях мережі, що робить його більш підходящим для застосування в невеликих мережах, у той час як для до корпоративних мереж оптимальний WPA2 -Enterprise.

(Слайд 20) У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу статичних ключів та управління ними, а його інтеграція з корпоративними сервісами аутентифікації забезпечує контроль доступу на основі облікових записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я і пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж здійснюється між робочою станцією і центральним сервером аутентифікації. Точка доступу або бездротовий контролер проводить моніторинг підключень і направляє аутентифікаційні запити на відповідний сервер аутентифікації (як правило, це сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить стандарт 802.1X, що підтримує аутентифікацію користувачів і пристроїв, придатну як для дротових комутаторів, так і для бездротових точок доступу.

На відміну від WPA, використовується більш стійкий алгоритм шифрування AES. Цей алгоритм представляє собою симетричний блоковий шифр, який працює з блоками даних довжиною 128 біт і використовує ключі довжиною 128, 192 і 256 біт. Сам алгоритм може працювати і з іншими довжинами блоків даних і ключів, але ця можливість у стандарт не увійшла. При використанні 128-бітного ключа для злому шифрування за заявою уряду США буде потрібно 149 млн. років.

(Слайд 21) За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

Передбачає нові, більш надійні механізми забезпечення цілісності та конфіденційності даних:

 Протокол CCMP (Counter-Mode-CBC-MAC Protocol), оснований на режимі Counter Cipher-Block Chaining Mode (CCM) алгоритму шифрування Advanced Encryption Standard (AES). CCM об'єднує два механізми: Counter (CTR) для забезпечення конфіденційності та Cipher Block Chaining Message Authentication Code (CBC-MAC) для аутентифікації.

 Протокол WRAP (Wireless Robust Authentication Protocol), оснований на режимі Offset Codebook (OCB) алгоритму шифрування AES.

 Протокол TKIP для забезпечення зворотної сумісності з раніше випущеним обладнанням. Взаємна аутентифікація та доставка ключів на основі протоколів IEEE 802.1x/EAP. Безпечний Independent Basic Service Set (IBSS) для підвищення безпеки в мережах Ad-Hoc. Підтримка роумінгу.

(Слайд 22) Внесок у забезпечення безпеки бездротових мереж механізму CCMP і стандарту IEEE 802.11i. Останній вводить поняття надійно захищеної мережі (Robust Security Network, RSN) і надійно захищеного мережевого з'єднання (Robust Security Network Association, RSNA), після чого ділить всі алгоритми на:

       RSNA-алгоритми (для створення та використання RSNA);

       Pre-RSNA-алгоритми.

До RSNA-алгоритмів відносяться:

       TKIP;

       CCMP;

       процедура встановлення та термінації RSNA (включаючи використання IEEE 802.1x аутентифікації);

       процедура обміну ключами.

До Pre-RSNA-алгоритмів відносяться:

       WEP;

       існуюча аутентифікація IEEE 802.11 (мається на увазі аутентифікація, визначена у стандарті 1999 р.).

Тобто до даних типів алгоритмів відносяться аутентифікація Open System з WEP-шифруванням або без (точніше, відсутність аутентифікації) і Shared Key.

При цьому алгоритм CCMP є обов'язковим, а TKIP – не обов’язковий і призначений для забезпечення сумісності із стврішими пристроями.

Стандартом передбачені дві функціональні моделі: з аутентифікацією по IEEE 802.1x, тобто із застосуванням протоколу EAP, і за допомогою заздалегідь визначеного ключа, прописаного на аутентифікаторі і клієнті (такий режим називається Preshared Key, PSK). У даному випадку ключ PSK виконує роль ключа PMK, і подальша процедура їх аутентифікації і генерації нічим не відрізняється.

Так як алгоритми шифрування, які використовують процедуру TKIP, вже прийнято називати WPA, а процедуру CCMP - WPA2, то можна сказати, що способами шифрування, що задовольняють RSNA, є: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key, WPA-Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).

Процедура встановлення з'єднання та обміну ключами для алгоритмів TKIP і CCMP однакова. Сам CCMP (Counter mode (CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol) так само, як і TKIP, покликаний забезпечити конфіденційність, аутентифікацію, цілісність і захист від атак. Даний алгоритм заснований на методі CCM-алгоритму шифрування AES, який визначений в специфікації FIPS PUB 197. Всі AES-процеси, які застосовуються в CCMP, використовують AES з 128-бітовим ключем і 128-бітовим розміром блоку.

(Слайд 23) Нововведенням стандарту є підтримка технології швидкого роумінгу між точками доступу з використанням процедури кешування ключа PMK і преаутентіфікаціі.

(Слайд 24) Процедура кешування PMK полягає в тому, що якщо клієнт один раз пройшов повну аутентифікацію при підключенні до якоїсь точки доступу, то він зберігає отриманий від неї ключ PMK, і при наступному підключенні до даного пункту у відповідь на запит про підтвердження автентичності клієнт пошле раніше отриманий ключ PMK. На цьому аутентифікація закінчиться, тобто «4-стороннє рукостискання» (4-Way Handshake) виконуватися не буде.

(Слайд 25) Процедура преаутентіфікаціі полягає в тому, що після того, як клієнт підключився і пройшов аутентифікацію на точці доступу, він може паралельно (заздалегідь) пройти аутентифікацію на інших точках доступу (які він «чує») з таким же SSID, тобто заздалегідь отримати від них ключ PMK. І якщо надалі точка доступу, до якої він підключений, вийде з ладу або її сигнал виявиться слабшою, ніж якийсь інший точки з таким же ім'ям мережі, то клієнт зробить перепідключення по швидкій схемі з закешованим ключем PMK.

Розгромна специфікація WEP2, яка збільшила довжину ключа до 104 біт, не вирішила проблеми, так як довжина вектора ініціалізації і спосіб перевірки цілісності даних залишилися колишніми. Більшість типів атак реалізовувалися так само просто, як і раніше.

Основні недоліки. 6 листопада 2008 на конференції PacSec був представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за 12-15 хвилин. Цей метод дозволяє прочитати дані, передані від точки доступу клієнтської машині, а також передавати підроблену інформацію на клієнтську машину. Дані, що передаються від клієнта до маршрутизатора поки прочитати не вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.

У 2009 році співробітниками університету Хіросими та університету Кобе, Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на практиці новий метод атаки, який дозволяє зламати будь WEP з'єднання без обмежень, причому, в кращому випадку, час злому складає 1 хвилину. Необхідно зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування ключа AES, а також WPA2-з'єднання не схильні до цих атак.

23 липня 2010 була опублікована інформація про уразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизований в мережі користувач може розшифровувати дані інших користувачів використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно.

 

Висновок

На сьогодні існує три технології захисту бездротових мереж: налаштувати клієнт і точку доступу до використання SSID, це дозволити точці доступу зв'язатися тільки з клієнтами, MAC-адреси, яких відомі точці доступу, і налаштувати клієнтів на аутентификацию в точці доступу і шифрування трафіку. Більшість точок лоступу настроюється працювати з обираним за умовчанням SSID, без ведення списку дозволених MAC-адрес клієнтів - із загальним ключем для аутентифікації і шифрування (чи взагалі без аутентифікації і шифрування). Зазвичай це параметри документовані оперативному довідкової системі на Web-вузлі виготовлювача. Завдяки цим параметрам недосвідчений користувач може легко організувати бездротову мережу і почати працювати із нею, але водночас вони спрощують хакерам завдання проникнення в мережу. Становище поглиблюється тим, що більшість вузлів доступу налаштовані на широкомовну передачу SSID. Тому зломщик може відшукати уразливі мережі за стандартними SSID.

Перший крок до безпечної бездротового мережі — змінити обираний за умовчанням SSID вузла доступу. З іншого боку, потрібно змінити даний параметр на клієнта, щоб забезпечити зв'язк з вузлом доступу. Зручно призначити SSID, має сенс для адміністратора і користувачів підприємства, але з явно ідентифікуючий цю бездротову мережу серед інших SSID, перехоплюваних сторонніми особами.

Наступний крок — блокувати широкомовну передачу SSID вузлом доступу. Через протидію зломщику стає важче (хоча можливість така зберігається) знайти присутність бездротової мережі і SSID. У деяких вузла доступу скасувати широкомовну передачу SSID не можна. У цьому разі слід максимально збільшити інтервал широкомовної передачі. З іншого боку, деякі клієнти можуть встановлювати зв'язок лише за умови широкомовної передачі SSID вузлом доступу. Отже, можливо, доведеться здійснити експерименти з цим параметром, аби вибрати режим, підходящий у певній ситуації.

Після цього можна вирішити звернення до вузлів доступу тільки від бездротових клієнтів із відомими MAC-адресами. Такий захід не доречний у великій організації, але на підприємстві з великим числом бездротових клієнтів це може бути надійна додаткова лінія захисту. Взломщикам знадобиться з'ясувати MAC-адреси, яким дозволено підключатися до вузла доступу підприємства, і замінити MAC-адрес власного бездротового адаптера дозволеним (у деяких моделях адаптерів MAC-адреси можна змінювати).

Вибір параметрів аутентифікації і шифрування може бути дуже складнішою операцією захисту бездротової мережі. Перш ніж призначити параметри, необхідно провести інвентаризацію вузлів доступу і бездротових адаптерів, аби з'ясувати, які протоколи безпеки ними підтримуються, якщо бездротову мережу організовано з використанням різного обладнання від різних постачальників. Деякі пристрої, особливо старі вузли доступу і бездротові адаптери, можуть бути несумісними з WPA, WPA2 чи ключами WEP із більшеною довжиною.

Ще одина ситуація, про яку слід пам'ятати, — необхідність введення користувачами деяких старих пристроїв шістнадцатерічного числа, що є ключем, а інших старих вузлів доступу і бездротових адаптерів потрібно запровадити фразу-пароль, яка буде ключем. Через конфлікти важко домогтися застосування одного ключа для усього обладнання. Власники такого обладнання можуть використовувати такі ресурси, як WEP Key Generator, для генерації випадкових ключів WEP і перетворення фраз-паролів в шістнадцатерічні числа.

В загалі WEP треба використовувати лише у випадках нагальної необхідності. Якщо використання WEP обов'язково, необхідно вибирати ключі максимальної довжини і налаштувати мережу на режим Open замість Shared. У режимі Open у мережі аутентификациї клієнтів не виконується, та намагання встановити з'єднання з вузлами доступу може кожен. Ці підготовчі сполуки частково завантажують бездротового канал зв'язку, але зловмисники, котрі встановили з'єднання в AP, не зможуть продовжувати обмін даними, бо знають ключа шифрування WEP. Можна блокувати навіть попередні сполуки, налаштувавши AP приймання сполук тільки від відомих MAC-адресов. На відміну від Open, як Shared вузол доступу використовує ключ WEP для аутентифікації бездротових клієнтів у процедурі запрос-відгук, і зломщик може розшифрувати послідовність і побачити ключ шифрування WEP.

Якщо можна застосувати WPA, необхідно вибрати між WPA, WPA2 і WPA-PSK. Головним чинником під час виборів WPA чи WPA2, з одного боку, і WPA-PSK — з іншого, є розгорнуті інфраструктури, необхідну WPA і WPA2 для аутентифікації користувачів. Для WPA і WPA2 потрібно розгорнути сервери RADIUS і, можливо, Public KeyInfrastructure (PKI).WPA-PSK, як і WEP, працює із загальним ключем, відомим беспроводному до клієнта і AP.WPA-PSK можна використовувати загальний ключ WPA-PSK для аутентифікації і шифрування, тому що йому не притаманний недолік WEP.