Стандарты информационной безопасности сети Wi-Fi

В процессе совершенствования технологии информационной безопасности сети Wi-Fi последовательно были разработаны стандарты WEP, WPA и 802.11i для режима с точкой доступа.

Протокол безопасности WEP

Протокол WEP (Wired Equivalent Privacy - секретность эквивалентная проводным сетям) является частью стандартов группы 802.11 и предназначен для обеспечения информационной безопасности сетей Wi-Fi.

На рис. 24.8 представлен процесс шифрования/дешифрования и контроль целостности сообщений по этому протоколу. Контрольно-проверочная комбинация (КПК) - это 32-битовая последовательность циклического кода, присоединённая к концу кадра с целью обнаружения искажений данных в канале. Для процесса шифрования 40-битовый секретный ключ делится между двумя общающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV) длиной 24 бит, на основании которых по протоколу RC4 образуется начальное число для генератора псевдослучайной последовательности (ПСП). На рис. 24.8 это ключевая последовательность обозначена через Z.

Побитовое сложение по модулю 2 этой ключевой последовательности Z и открытого текста P с КПК создаёт зашифрованное поточным шифром сообщение Z (P||КПК), которое передаётся в канал (рис. 24.8, а). Вектор инициализации передается по каналу незашифрованным. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.

 

 


Рис. 24.8. Шифрование/дешифрование и контроль целостности сообщений по протоколу WEP

 

После получения сообщения (рис. 24.8, б) приёмник извлекает вектор инициализации, присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитно применяется операция сложения по модулю 2, результатом которой является исходный текст:P||КПК Z Z=P||КПК. Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего «ИЛИ», а затем применить операцию исключающего «ИЛИ» к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приёмник сравнивает поступившую последовательность КПК и КПК, вычисленную по восстановленным данным. Если величины совпадают, данные считаются неповреждёнными. Основным недостатком WEP является отсутствие методов создания и распространения ключей шифрования. Эти ключи должны распространяться по какому-либо секретному каналу, не использующему протокол 802.11. На самом деле, ключи шифрования WEP представляют собой обычные текстовые строки, вводимые с клавиатуры и используемые равно для беспроводных точек доступа и беспроводных клиентов. Недостатком протокола управления ключами WEP является принципиальное ограничение в предоставлении безопасности 802.11, особенно в режиме инфраструктуры с большим количеством станций. Примерами таких сетей являются корпоративные сети или сети аэропортов и других подобных заведений. Все точки доступа и беспроводные клиенты используют один и тот же вручную сконфигурированный ключ для всех сессий. При наличии множества беспроводных клиентов, передающих большое количество данных, атакующий может удалённо перехватить эти зашифрованные данные и использовать криптоаналитические методы для определения ключа шифрования WEP.

Но даже, если всем пользователям раздать разные ключи, WEP всё равно может быть взломан. Так как ключи не изменяются в течение больших периодов времени, стандарт WEP рекомендует изменять вектор инициализации при передаче каждого пакета во избежание атак посредством повторного использования. Однако ограниченная длина вектора инициализации (24 бита) позволяет злоумышленнику раскрыть зашифрованные сообщения. Прослушивая канал, злоумышленник сможет захватить два сообщения с одинаковыми векторами инициализации и ключами. Складывая их по модулю 2, он получит сумму открытых текстов, которая может быть использована для восстановления исходных данных каждого сообщения. Существуют способы для реализации такой атаки злоумышленника. Протокол WEP также выполняет функцию аутентификации оконечной станции, однако её нельзя считать не лишённой больших недостатков. К ним, в частности, относятся следующие:

· Так как общий ключ вводится на беспроводном участке для каждого беспроводного клиента вручную, этот метод не подходит для больших и сложных (корпоративных) сетей.

· Другой серьезной проблемой данного метода является то, что для простоты один и тот же ключ используется как для аутентификации, так и для шифрования всех данных, которыми обмениваются аутентифицирующийся клиент и аутентифицирующий компьютер. Аутентификация включает передачу текста от клиента в открытом (незашифрованном) и клиенту в зашифрованном виде по протоколу WEP. Атакующий может перехватить оба варианта текста и с помощью криптоанализа вычислить общий ключ, который является также и шифрующим ключом WEP. Ну а после определения шифрующего ключа WEP атакующий получит полный доступ к беспроводной сети и сможет атаковать станции.

· Обычно ключ WEP применяется всеми пользователями беспроводной сети, что не позволяет аутентификацию отдельных пользователей.

· Аутентификации подлежат только оконечные станции. Это позволяет злоумышленнику использовать атаки с фальшивыми точками доступа.

Учитывая недостатки протокола WEP , был разработан новый протокол информационной безопасности для сетей группы стандартов IEEE 802.11 – протокол WPA.

Протокол безопасности WPA

Стандарт WPA (Wi-Fi Protected Access) представляет собой подмножество спецификаций из принятого в 2004 году стандарта IEEE 802.11i. Весь же набор спецификаций стандарта IEEE 802.11i Wi-Fi Alliance называется WPA2. Спецификации WPA были призваны дать пользователям альтернативу для WEP и стали переходной ступенью между ним и новым стандартом IEEE 802.11i. Структуру WPA можно представить в виде формулы WPA = IEEE 802.1Х + ЕАР + TKIP + MIC, т. е. WPA является суммой нескольких элементов, рассмотренных ниже.


Аутентификация

 

 

Протоколы IEEE 802.1Х и ЕАР (Extensible Authentication Protocol, расширяемый протокол аутентификации) обеспечивают механизм аутентификации пользователей, которые должны предъявить мандат или свидетельство для доступа в сеть. В больших корпоративных сетях для аутентификации часто используют серверRADIUS. Название сервера и одноименного протокола RADIUS складывается из первых букв слов — Remote Authentication Dial in User Service (услуга удаленной аутентификации вызывающего пользователя). В иерархии сети он находится выше точки доступа и содержит базу данных со списком пользователей, которым разрешен доступ к сети. В базе данных содержится необходимая для аутентификации законных пользователей информация.

Для аутентифицированного доступа в сеть Ethernet cтандарт 802.1Х определяет управление доступом, основанное на сетевых портах. Стандарт 802.1Х включает следующие понятия: аутентификатор (точка доступа), аутентифицирующийся (беспроводный клиент), сервер аутентификации (его функцию обычно выполняет RADIUS- сервер). В стандартах 802.1Х аутентификация пользователей выполняется по протоколу EAP (Extensible Authentication Protocol). Протокол 802.1Х позволяет клиенту вести диалог с сервером аутентификации и видеть результат, а протокол EAP описывает, как взаимодействует клиент и сервер аутентификации. Существует несколько протоколов EAP [94]. Одним из них является EAP-TLS (RFC 2716), основанный на протоколе транспортного уровня TLS (см. глава 13). EAP-TLS обеспечивает взаимную аутентификацию беспроводного клиента и сервера аутентификации, а также создает общие ключи беспроводного пользователя и точки доступа. Протокол EAP-TLS основан на сертификатах. Ниже приводится процесс аутентификации беспроводного пользователя Wi-Fi в режиме с точкой доступа [88]. На рис. 24.9 приведены компоненты аутентификации пользователя. Аутентификация основана на сертификатах (см. главы 13,17).

· Точка доступа AP посылает запрос беспроводному пользователю запрос на установление соединения EAP-Request/Identity. Если же беспроводный пользователь начинает установление соединение с беспроводной точкой доступа, то, наоборот, он посылает сообщение EAP-Start. Беспроводная точка доступа в ответ передает сообщение EAP-Request/Identity.

· Пользователь посылает в ответ сообщение EAP-Responce/Identity, содержащее имя компьютера. Точка доступа переправляет это сообщение RADIUS-серверу в виде сообщения RADIUS Account-Request.


 

Рис. 24.9. Компоненты аутентификации пользователя

 

 

· Сервер RADIUS посылает сообщение RADIUS Access-Challenger, содержащее сообщение EAP-Request и указывающее тип EAP, что означает начало аутентификации. В данном примере этот тип EAP-TLS. Точка доступа переправляет сообщение беспроводному пользователю (в виде сообщения EAP-Request).

· Беспроводный пользователь подтверждает начало аутентификации по протоколу TLS, посылая сообщение EAP-Response с типом EAP-TLS. Точка доступа переправляет это сообщение EAP RADIUS-серверу (в виде сообщения RADIUS Access-Request).

· Сервер RADIUS посылает сообщение RADIUS Access-Challenger, содержащее сертификат (цепочку сертификатов, см. Приложение Г) сервера RADIUS. Точка доступа переправляет это сообщение беспроводному пользователю (в виде сообщения EAP-Request).

· Беспроводный пользователь посылает сообщение EAP-Response с типом EAP-TLS, содержащее свой сертификат (цепочку сертификатов). Точка доступа переправляет это сообщение серверу RADIUS.

· Сервер RADIUS посылает сообщение о завершении обмена аутентифицирующими сообщениями по протоколу TLS. Точка доступа переправляет это сообщение беспроводному пользователю.

· Беспроводный пользователь посылает сообщение подтверждения приема, которое транслируется в RADIUS-сервер.

· RADIUS-сервер, исходя из данных на предыдущих этапах, вычисляет сессионный ключ для данного пользователя и ключ для обеспечения целостности сообщений. Затем он посылает беспроводной точке доступа сообщение об аутентификации пользователя (RADIUS Access-Accept), содержащее сообщение EAP-Success и зашифрованные эти ключи. В сообщении EAP-Success об успешном приеме ключей отсутствуют ключ для шифрования данных и ключ для обеспечения целостности данных. После получения от точки доступа сообщения EAP-Success пользователь, исходя из данных на предыдущих этапах, вычисляет сессионный ключ для данного пользователя и ключ для обеспечения целостности сообщений. Следовательно, и пользователь, и беспроводная точка доступа имеют одинаковые ключи для шифрования и обеспечения целостности данных.

· Беспроводная точка доступа посылает пользователю сообщение EAPOL (EAP over LAN)-KEY, содержащее широковещательный/глобальный ключ, зашифрованный сессионным ключом пользователя по протоколу RC4. Отдельные части сообщения EAPOL подписываются с помощью протокола (не использующего шифрование [10]) НМАС посредством ключа пользователя, обеспечивающего целостность. После приема сообщения EAPOL-KEY пользователь проверяет его целостность и расшифровывает широковещательный/глобальный ключ.

Приведенный сценарий аутентификации с сервером аутентификации для домашней сети и маленьких фирм не используется. Здесь отсутствует сервер аутентификации. Вместо него есть общий пароль, который используется для доступа в сеть. При этом для каждого клиента создается свой ключ, но у них одинаковый пароль, что позволяет узнать ключи друг друга. При использовании сервера аутентификации каждый клиент получает при успешной аутентификации, который неизвестен другим клиентам. Этот ключ используется для шифрования данных.