2 Організація бездротової мережі
При організації бездротової мережі необхідний Wi-Fi-роутер (маршрутизатор) або бездротова точка доступу, які підключаються до провідної мережі з одного боку і адаптер Wi-Fi в комп'ютері або інші пристрої, здатні обмінюватися по протоколу Wi-Fi бездротової клієнт з іншого боку. Таким чином, Wi-Fi-роутер або точка доступу приймають трафік по дротових каналах, а «роздають» його приймаючим пристроям за допомогою радіоканалу. Адаптер бездротового клієнта перетворює інформацію в радіосигнал і передає її в ефір через антену на Wi-Fi-роутер або точку доступу, які, в свою чергу, виконують зворотну трансформацію сигналу в і направляють його в мережу Інтернет по кабелю.
Будь-яка взаємодія точки доступу і бездротового клієнта, побудовано на двох основних процедурах: автентифікації (встановленні автентичності) і шифруванні. Процедура автентифікації визначає, яким чином клієнт представляється точці доступу. Дана процедура можлива в трьох варіантах [1]:
Відкрита мережа, в якій всі підключаються пристрої вважаються вже авторизованими (Open).
Захищена мережа Shared, в якій процедура аутентифікації пристрою перевіряється ключом / паролем.
Аутентифікація по протоколу EAP, дійсність пристрою перевіряється зовнішнім сервером.
Якщо мережа вважається відкритою (Open Authentication), то це не означає, що передані в ній дані передаються у відкритому вигляді. При передачі даних використовуються різні процедури шифрування, а саме:
WEP-використовує RC4 шифр з довжиною ключа 64 або 128 біт (Ключі статичні або динамічні).
TKIP-вдосконалений протокол WEP, також заснований на алгоритмі шифрування RC4, що відповідає за збільшення розміру ключа до 128 біт і за заміну одного статичного ключа Wep ключам, які автоматично генеруються і розсилаються сервером автентифікації. Ключ генерується для кожного пакета
AES є 256-бітним і є найбільш надійним алгоритмом шифрування.
Варіант None припускає відсутність шифрування.
Комбінація No Encryption-Open Authentication представляє собою саму незахищену мережу і використовується тільки в системах гостьового доступу.
3 Протоколи та вразливості бездротової мережі
Існують два різновиди протоколу WPA: WPA2 Personal та WPA2 Enterprise. Їх відмінність полягає в використовуваних ключах шифрування. У невеликих приватних мережах застосовується статичний ключ довжиною 8 символів, яким може служити кодове слово, пароль, PSK (Pre-Shared Key), що задається в налаштуваннях точки доступу і однаковий у всіх клієнтів даної бездротової мережі. Такий ключ легко скомпрометувати. У корпоративних мережах використовується динамічний ключ, який унікальний для кожного бездротового клієнта, що працює в даний момент. За генерацію ключа відповідає сервер авторизації, як правило, це RADIUS-сервер. Протокол WPA2 також не позбавлений вразливостей. Одна з вразливостей була виявлена в 2008 році, яка дозволяла провести атаку «людина посередині». Для експлуатації даної уразливості атакуючий повинен бути зареєстрований в цій мережі. Уразливість дозволяє учасникам мережі перехоплювати і розшифрувати дані, що передаються між іншими учасниками мережі з використанням їх Pairwise Transient Key
Таким чином, щоб зламати мережу з OpenAuthentication, NoEncryption-нічого не потрібно, крім підключення до мережі. При використанні шифрування WEP, необхідний час тільки на перебір вектора ініціалізації. При використанні шифрування ТКІР або АЕЅ пряме дешифрування можливо, але важко. В результаті проведеного аналізу можна зробити висновок, що при експлуатації Wi-Fi мереж рекомендується використовувати протокол захисту WPA2. Однак, вразливість протоколів захисту мереж Wi-Fi не є єдиною вразливістю даного виду мереж. Однією з проблем їх безпеки є проблема з роутерами. Найпоширенішою проблемою з захистом роутерів залишаються заводські налаштування. Це не тільки загальні для всієї серії пристроїв внутрішні IP-адреси, паролі і логін admin, але також включені сервіси, що підвищують зручність ціною безпеки. Крім того, в роутерах є прошивки, які можуть також стати джерелами вразливостей. Роутери, що використовують протокол Universal Plug and Play( UPnP), схильні до ряду вразливостей:
CVE-2012-5958 -CVE-2012-5965–уразливості, пов'язані з переповненням буфера і дозволяють зловмисникові віддалено виконати довільний код.
CVE-2013-0229 -CVE-2013-0230-уразливості, що дозволяють виконати відмову в обслуговуванні пристроєм. Даним вразливостям схильні роутери фірм Broadcom, Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, US Robotics. Так як багато роутери взаємодіють з UPnP через WAN, це робить їх вразливими не тільки до атаки з локальної мережі, але і з віддалених мереж. У більшості випадків атака на роутери з такою вразливістю в UPnP виконується через модифікований soap-запит, який призводить до помилки обробки даних і потрапляння решти коду в довільну область оперативної пам'яті маршрутизатора, де він виконується з правами суперкористувача. Механізм WPS (Wi-Fi Protected Setup), який використовується в роутерах і покликаний забезпечувати безпеку бездротової мережі, як виявилося, сам володіє серйозними вразливостями [2]. WPS використовує восьмизначний PIN, підібравши який, можна витягти ключ WPA. Так як величина PIN невелика, отже, він вже потенційно схильний до атаки типу bruteforce (перебір значень). Так як PIN-код складається з восьми цифр, то існує 108 варіантів для підбору. Остання цифра PIN-коду є контрольною сумою, отже, число комбінацій вже 107. Крім того, PIN-код ділиться на дві рівні частини, і кожна частина перевіряється окремо. У підсумку можливо 104 варіантів комбінацій для першої половини і 103 для другої. У підсумку маємо всього лише 11 000 варіантів для повного перебору. Використання «популярного» SSID також відноситься до ризиків безпеки бездротових мереж. SSID (Service Set Identifier, ідентифікатор точки доступу) - це ім'я мережі, яке відображається для всіх, хто шукає доступні бездротові мережі. Під «популярним» SSID мається на увазі такі імена мережі, як Home або ASUS. Для відновлення пароля мережі з SSID можливе використання райдужної таблиці (rainbow table). У райдужних таблицях зберігаються списки всіх допустимих паролів кожного користувача, в разі несанкціонованого доступу до цього списку зловмисник дізнається всі призначені для користувача паролі. Для підвищення безпеки домашньої бездротової мережі необхідно використовувати унікальне SSID. Крім того, існують уразливості бездротових мереж, пов'язані з фізичною природою переданого сигналу [3]. Оскільки бездротові мережі використовують радіохвилі, якість роботи мережі залежить від багатьох факторів. Найбільш яскравим прикладом є інтерференція радіосигналів, здатна значно погіршити показники пропускної здатності і кількість підтримуваних користувачів, аж до повної неможливості використання мережі. Джерелом інтерференції може бути будь-який пристрій, що випромінює сигнал достатньої потужності в тому ж частотному діапазоні, що і точка доступу: від сусідніх точок доступу в умовах густонаселеного офісного центру, до електромоторів на виробництві, гарнітур Bluetooth і навіть мікрохвильовок. З іншого боку, зловмисники можуть використовувати інтерференцію для організації DoS атаки на мережу. (самовільно встановлені точки доступу, що надають можливість неавторизованого доступу до корпоративної мережі в обхід механізмів захисту, визначених корпоративною політикою безпеки), що працюють на тому ж каналі, що і легітимні точки доступу, відкривають не тільки доступ в мережу, але і порушують працездатність «правильної» бездротової мережі. Крім того, для реалізації атак на кінцевих користувачів і для проникнення в мережу за допомогою атаки Man-In-The Middle (людина посередині) зловмисники перемикають легітимну точку доступу на себе з тим же самим ім'ям мережі. Низькі швидкості роботи точок доступу дозволяють підключатися на більшій дальності, що дає додаткову можливість безпечного віддаленого злому. Таким чином, бездротові мережі піддаються множинним загрозам як на фізичному, так і на канальному і мережевому рівнях. Тому при побудові безпечної Wi-Fi мережі дуже важливо правильно вибирати правильне обладнання, протоколи і конфігурацію мереж.
