Война на колесах Андрей Каролик и Крис Касперски Спецвыпуск: Хакер, номер #059, стр. 059-008-1 (andrusha@real.xakep.ru) и ака мыщъх Разберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге. Что такое вардрайвинг Вардрайвингом (англ. wardriving - дословно "военное вождение" или "война на колесах") называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Цель вардрайвера - найти чужую точку и захватить контроль над ней. Реально вардрайвинг зародился в 50-х годах прошлого века (он еще назывался охотой на лис) и представлял собой вполне легальный вид радиоспорта с четко установленными правилами и международными состязаниями. На пересеченной местности в укромной норе закладывался радиопередатчик, периодически издающий сигналы (лиса), а спортсмены, вооруженные приемниками с направленной антенной, должны были найти ее. С началом перестройки все это умерло. Теперь никому не интересно корпеть над паяльником, изобретая все новые и новые технические решения, и скакать, как козел :). Современное поколение предпочитает охотиться на добычу попроще, используя полностью готовое оборудование и программное обеспечение. Разработчики vs. Вардрайверы Стандартный 64-битный ключ шифрования легко взламывается лобовым перебором. Учитывая, что фактическая длина секретного ключа составляет всего лишь 40 бит, в среднем достаточно перебрать 549.755.813.888 комбинаций. При скорости перебора в сотню миллионов ключей в секунду (посильная скорость для современных процессоров) атака займет час-полтора. Злоумышленнику достаточно перехватить один зашифрованный пакет, а затем терзать его до тех пор, пока контрольная сумма расшифрованного пакета не совпадет с ICV. Стучаться на точку доступа при этом совершенно не обязательно. А с учетом существования четырех секретных ключей, продолжительность полного цикла перебора несколько возрастает, однако не столь радикально. Для предотвращения лобовой атаки производители беспроводного оборудования увеличили длину секретной части ключа до 104 бит, попутно породив проблему обратной совместимости. Добавь сюда 24 бита вектора инициализации и получишь так называемое 128-битное шифрование. Подобрать 104-битный ключ вслепую уже нереально: при прежней скорости перебора в среднем на это уходит 2.817.001.333.840.509.768.000 часов, или 3.215.754.947.306.518 веков, что значительно превышает не только оставшееся время существования Солнца, но и Вселенной в целом :). Однако хакерам удалось найти более короткий путь, сократив время взлома в миллиарды раз. В августе 2001 года три криптоаналитика (Scott Fluhrer, Itsik Mantin и Adi Shamir) опубликовали свою подрывную статью "Слабые места алгоритма распределения ключей RC4" ("Weaknesses in the Key Scheduling Algorithm of RC4"), которая мгновенно стала знаменитой и определила название всего семейства атак этого типа, - FMS-attack (по первым буквам фамилий первооткрывателей Fluhrer-Mantin-Shamir). Они обнаружили существование крупных классов слабых (weak) ключей, в которых крошечная часть битов ключа оказывает значительное влияние на зашифрованные данные. Поскольку в формировании эффективного ключа участвует вектор инициализации, генерируемый произвольным образом, в общий шифропоток неизбежно попадает некоторое количество слабых ключей. Собрав достаточный объем трафика, злоумышленник отбирает пакеты, зашифрованные слабыми ключами (такие пакеты называются слабыми или интересными). Каждый слабый пакет с 5% степенью вероятности восстанавливает один байт секретного ключа, поэтому общее количество пакетов, которые атакующий должен собрать для реализации атаки, в первую очередь зависит от степени его везучести. В среднем для взлома требуется порядка шести миллионов зашифрованных пакетов. В зависимости от интенсивности трафика и пропускной способности канала, на это уходит от нескольких часов до нескольких дней, хотя в некоторых случаях атака успешно заканчивается уже через несколько минут. И это при 104-битном ключе! Так работает AirSnort и многие другие хакерские утилиты, которые любой злоумышленник может свободно скачать из Сети. |