Без проводов и без защиты Ермолаев Евгений aka Saturn Спецвыпуск: Хакер, номер #059, стр. 059-018-1 (saturn@linkin-park.ru) Разбираемся в уязвимостях беспроводных сетей Когда речь заходит о технологии Wi-Fi, признаком хорошего тона считается упоминание о низком уровне безопасности в сетях, построенных на ее основе. Сегодня даже далекие от вопросов сетевой безопасности люди знают, что Wi-Fi - это небезопасно. Но многие ли знают, как использовать это знание себе во благо? Беспроводные сети должны быть защищены надежнее, чем кабельные. Необходимость обеспечения надежной защиты передаваемой информации продиктована прежде всего использованием радиоканала. Для перехвата информации в традиционной сети злоумышленник должен получить физический доступ к кабелю. В случае же с беспроводными решениями ему достаточно попасть в зону действия сети, прихватив с собой недорогое радиооборудование. Вот почему во многих стандартах связи, использующих радиоволны в качестве физической среды, предусмотрены программные средства защиты от несанкционированного доступа к информации. Есть ли таковые в 802.11 и насколько они уязвимы? Механизмы защиты стандарта IEEE 802.11 К сожалению (или к счастью), разработчики прототипа Wi-Fi почти не заботились обеспечением его безопасности. Мало ли других сложных и интересных задач? В течение семи лет (с 1990 по 1997 год) решались вопросы методов передачи данных, увеличения пропускной способности, совместимости оборудования и т.п. Стоит ли удивляться, что изначально единственной защитой был системный идентификатор (SSID), передающийся в открытом виде? Более того, чтобы повысить комфорт при использовании чужой сети, была введена возможность широковещания сетевого имени (SSID Broadcast), которая по умолчанию используется на большинстве современных точек доступа. Еще одной преградой для чукотских хакеров и простых хулиганов стал контроль доступа по MAC-адресам. На точке доступа есть возможность задать список адресов, которым разрешена или запрещена авторизация. В лучших традициях 802.11 MAC-адрес передается в открытом виде. Следующей ступенью, на которую поднялась безопасность Wi-Fi, стал протокол WEP (Wired Equivalent Privacy). WEP - защита от случайного проникновения Основа протокола - поточный шифр RC4, разработанный Рональдом Райвестом в 1987 году. Этот алгоритм является симметричным и получил широкое распространение благодаря своему высокому быстродействию. Для оценки криптостойкости RC4 необходимо сказать несколько слов об используемом методе шифрования. Как я уже говорил, алгоритм является симметричным, соответственно, для шифрования и расшифровки используется один и тот же ключ, который передается по защищенным каналам связи. При расшифровке данных автоматически выполняется аутентификация, так как предполагается, что ключ известен лишь двум лицам: отправителю и получателю. Плюсом такого подхода является скорость, минусом - низкая криптостойкость. Симметричные алгоритмы особо уязвимы к атакам типа Mаn-in-the-Middle. В протоколе WEP используется шифрование с помощью 40- или 104-битного ключа, который является статической частью шифра. Как правило, пользователю предлагается два метода введения ключа: HEX-числа и ASCII-символы (для 40-битного ключа - 10-значное HEX-число или пять символов ASCII; для 104-битного - 26 и 13 соответственно). К статической части добавляется динамическая составляющая, которая носит имя вектора инициализации (Initialisation Vector - IV) и весит 24 бита. Таким образом, полная длина ключа равна 64 или 128 битам (о чем и заявляют производители). В последнее время все чаще встречаются продукты, в которых реализована поддержка ключей с длиной до 256 бит, однако это не сильно повышает стойкость алгоритма, поскольку увеличение длины ключа происходит за счет статической части. |