Статьи и заметки об информационных технологиях
Блудная статья
О компании// Статьи// Рубрикатор// Каталог оборудования//
Поиск// Карта сайта// RSS// Ссылки//

Основы защиты беспроводных сетей (часть 1) [06.02.2007]


Распространенность беспроводных сетей и доступность оборудования для их организации порождает проблему их безопасности. Действительно, во многих устройствах доступа используются SSID и прочие настройки по умолчанию, не выбран оптимальный метод идентификации пользователей и существует еще масса возможностей для несанкционированного доступа к передаваемым данным. Попробуем разобраться, как этого избежать.

Прежде чем рассмотреть методы защиты, рассмотрим основные принципы организации беспроводной сети. Беспроводные сети состоят из узлов (бале будем называть их точками) доступа и клиентов, оснащенных беспроводными адаптерами. Точки доступа и беспроводные адаптеры обмениваются данными друг с другом чрез радиоканал. Каждая точка доступа и беспроводной адаптер получают MAC-адрес, который аналогичен аппаратному MAC-адресу сетей Ethernet. Точки доступа обеспечивают беспроводным клиентам доступ к ресурсам проводной сети. Беспроводная сеть всегда имеет идентификатор SSID (Service Set Identifier), который используется при обращении к ней. Связь с точкой доступа возможна, если ее SSID транслируется (так называемый beacon-режим) и устройства могут его обнаружить, или если на самих клиентах задан такой же SSID. Если зоне покрытия адаптера клиента несколько разных SSID, клиенты могут переключаться между ними.

В настоящее время распространены беспроводные стандарты семейства 802.11, в базовой спецификации они описывают сети, работающие со скоростями до 2 Мбит/с. В развитии стандарта допускаются и более высокая скорость передачи данных. Один из основных, 802.11b, широко распространенный сейчас, обеспечивает работу беспроводных сетей в диапазоне 2,4 ГГц и скорость передачи данных до 11 Мбит/с. Его развитием является замещающий прародителя стандарт 802.11g. Устройства, работающие по стандарту 802.11g совместимы с 802.11b. Другой вариант, 802.11a, описывает устройства, работающие в диапазоне 5,8 ГГц со скоростью 54 Мбит/с, хотя некоторые реализации допускают скорость до 108 Мбит/с. Современное беспроводное оборудование обычно поддерживает два или более вариантов 802.11 – как правило, 802.11a и 802.11b(g). Развивается также стандарт 802.16 (WiMAX), который должен позволить обеспечить беспроводной доступ через станции, похожие на станции обычной сотовой связи. Зона покрытия точки доступа зависит от поддерживаемого варианта 802.11, частоты работы оборудования, мощности передатчика, антенны, стен и препятствий.

Контроль доступа к беспроводным сетям осуществляется несколькими способами. Изначально был разработан необязательный стандарт WEP (Wired Equivalent Privacy). WEP использует общий ключ, который задается на беспроводных клиентах и точках доступа, с которыми они обмениваются информацией. В WEP ключ шифруется по алгоритму шифрования RC4, и изначально предусматривался 40-разрядный пользовательский ключ, который дополнятся 24-разрядным вектором инициализации – всего 64 разряда. Впоследствии был разработан алгоритм со 128-разрядными ключами, состоящими из 104-разрядной и пользовательской части и вектора инициализации. WEP имеет массу недостатков, в частности, слабые механизмы аутентификации и ключи шифрования, которые хорошо документированы. WEP следует применять только в самых крайних случаях, когда оборудование не поддерживает других стандартов защиты.

Для преодоления этих недостатков был разработан стандарт WPA (Wi-Fi Protected Access). WPA превосходит WEP благодаря добавлению протокола TKIP (Temporal Key Integrity Protocol) и надежному механизму аутентификации на базе 802.1x и протокола EAP (Extensible Authentication Protocol). WPA предполагается использовать вместе с расширением протокола 802.11. Расширение стандарта, 802.11i, внедряется как новая версия WPA, WPA2. WPA2 обратно совместим с WPA.

Стандарт 802.1x используется для управления доступом к портам в коммутаторах проводных сетей и узлам доступа в AP беспроводных сетей. В 802.1x не задан метод аутентификации (например, можно использовать версию 3 спецификации X.509 или Kerberos) и нет механизма шифрования или обязательного требования шифровать данные.

Технология WPA состоит из следующих основных компонентов:

  • протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA)
  • протокол EAP (Extensible Authentication Protocol) - расширяемый протокол аутентификации
  • протокол TKIP (Temporal Key Integrity Protocol) - протокол временнОй целостности ключей, другой вариант перевода - протокол целостности ключей во времени
  • MIC (Message Integrity Code) - криптографическая проверка целостности пакетов
  • протокол RADIUS

Шифрованием данных в WPA занимается протокол TKIP, использующий динамические ключи. Также в нем применяются более длинный вектор инициализации и криптографическая контрольная сумма (MIC) для подтверждения целостности пакетов.

RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в так называемом enterprise-режиме. Если же в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-shared key или общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты не удобен с точки зрения управления - PSK-ключ нужно прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. Наилучший способ – с использованием внешнего RADIUS-сервера.

Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства доступа будет открыт и пользователь получит доступ к ресурсам сети.

Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:

  • EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи
  • LEAP - собственный метод от Cisco
  • EAP-MD5 - простейший метод, аналогичный CHAP
  • EAP-MSCHAP V2 - метод аутентификации на основе логина/пароля пользователя в MS-сетях
  • EAP-TLS - аутентификация на основе цифровых сертификатов
  • EAP-SecureID - метод на основе однократных паролей

Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.

Клиенты, например, Windows XP с Service Pack 2 могут использовать MD5-Challenge, PEAP (Protected EAP - позволяет производить аутентификацию на основе сертификатов или логина/пароля). Если использовать сертификаты, необходимо будет создать инфраструктуру открытых ключей (PKI). Без нее же достаточно подключить RADIUS-сервер к какой-либо базе с хранящимися пользователями и производить аутентификацию пользователей по ней. Также есть вариант Smart Card or Other Certificate - обычный EAP-TLS. Он является единственным способом получить работающую связку беспроводных пользователей в Windows-домене. Рассмотрим идентификацию пользователей с помощью RADIUS-сервера (продолжение следует…)



del.icio.us News2 Digg Furl ma.gnolia Technorati Cosmos Blinklist Yahoo! My Web BlinkBits Blogmarks Co.mments.com Connotea De.lirio.us Fark Feedmelinks LinkaGoGo NewsVine Netvouz RawSugar ReddIt Scuttle Shadows Simply Smarking Spurl TailRank Wists Segnalo Добавить на Mr. Wong Добавить на Webnews Добавить на  Icio Добавить на Oneview Добавить на Folkd Добавить на Yigg Добавить на Linkarena Добавить на StumbleUpon Добавить на Slashdot Добавить на Netscape Добавить на Google Добавить на Diigo Забобрить эту страницу! Добавить в закладки МоёМесто.ru
Постоянный адрес страницы: http://www.hypercomp.ru/articles/wireless-lan-security-basics-1/

Комментарии [35]
Ваш комментарий
Имя *

Фамилия *

E-mail  

WWW  

Комментарий * :-) ;-) :-( :-D 8-) :-o :roll: :unknown: :lol: :bad: :good: :no: :oops:

  Введите код с картинки:


Обычно проблема выражается в следующем: при выборе домена для входа на экране входа в систему список доменов "зависает" на минуту, иногда больше; при ...
Тематика статьи
Разное
Яндекс цитирования
Rambler's Top100 Рейтинг@Mail.ru
О проекте // Статьи // Рубрикатор // Поиск // Карта сайта // RSS // СсылкиTo the skies!

© hypercomp.ru, 1982-2024 Куап.ру - база данных российских банков
 hypercomp.ru