Технологии защиты информации в Wi-Fi сетях

Автор: Пользователь скрыл имя, 05 Декабря 2012 в 10:00, курсовая работа

Описание работы

Рассматривая сферы применения беспроводных технологий, нельзя не заметить, что последние годы активно набирала популярность технология создания беспроводных сетей Wi-Fi. Это объясняется тем, что беспроводные технологии значительно повышают мобильность людей. Мобильность изменяет способы ведения бизнеса организациями. Для людей в реальном времени, мгновенный обмен сообщениями, голосовые сервисы, доступ к сети во время поездок и в реальном времени в услови-ях офиса стали обычным положением дел. Сегодня беспроводные сети приобретают исключительно важное значение для бизнеса. Организации внедряют беспроводные сети, чтобы повысить

Содержание

Содержание 2
Введение. Безопасность беспроводных сетей 3
Обзор систем шифрования 4
Векторы инициализации 6
Режимы с обратной связью 7
Кодирование по стандарту 802.11 7
Механизмы аутентификации стандарта 802.11 10
Аутентификация с использованием МАС-адресов 12
Уязвимость системы защиты стандарта 802.11 13
Уязвимость открытой аутентификации 13
Уязвимость аутентификации с совместно используемым ключом 13
Уязвимость аутентификации с использованием МАС-адресов 15
Уязвимость WEP-шифрования 15
Проблемы управления статическими WEP-ключами 19
Защищенные LAN стандарта 802.11 19
Первая составляющая: базовая аутентификация 20
Вторая составляющая: алгоритм аутентификации 25
Третья составляющая: алгоритм защиты данных 25
Четвертая составляющая: целостность данных 28
Усовершенствованный механизм управления ключами 29
Шифрование по алгоритму AES 30
Заключение 32

Работа содержит 1 файл

Kursach.docx

— 764.65 Кб (Скачать)

 

Механизмы аутентификации стандарта 802.11

Спецификация  стандарта 802.11 оговаривает два механизма, которые могут применяться для аутентификации клиентов WLAN.

  • Открытая аутентификация (open authentication).
  • Аутентификация с совместно используемым ключом (shared key authentication).

Открытая  аутентификация по сути представляет собой алгоритм с нулевой аутентификацией (null authentication algorithm). Точка доступа принимает любой запрос на аутентификацию. Это может быть просто бессмысленный сигнал, используемый для указания на применение именно этого алгоритма аутентификации, тем не менее, открытая аутентификация играет определенную роль в сетях стандарта 802.11. Столь простые требования к аутентификации позволяют устройствам быстро получить доступ к сети.

Контроль  доступа при открытой аутентификации осуществляется с использованием заранее сконфигурированного WEP-ключа в точке доступа и на клиентской станции. Эта станция и точка доступа должны иметь одинаковые ключи, тогда они могут связываться между собой. Если станция и точка доступа не поддерживают алгоритм WEP, в BSS невозможно обеспечить защиту. Любое устройство может подключиться к такому BSS, и все фреймы данных передаются незашифрованными.

После выполнения открытой аутентификации и завершения процесса ассоциирования клиент может начать передачу и прием данных. Если клиент сконфигурирован так, что его ключ отличается от ключа точки доступа, он не сможет правильно зашифровывать и расшифровывать фреймы, и такие фреймы будут отброшены как точкой доступа, так и клиентской станцией. Этот процесс предоставляет собой довольно-таки эффективное средство контроля доступа к BSS (рис. 8).

Рис. 8. Процесс открытой аутентификации при различии WEP-ключей


В отличие  от открытой аутентификации, при аутентификации с совместно используемым ключом требуется, чтобы клиентская станция и точка доступа были способны поддерживать WEP и имели одинаковые WEP-ключи. Процесс аутентификации с совместно используемым ключом осуществляется следующим образом.

1.  Клиент  посылает точке доступа запрос  на аутентификацию с совместно  используемым ключом.

2. Точка доступа  отвечает фреймом вызова (challenge frame), содержащим открытый текст.

3.  Клиент  шифрует вызов и посылает его  обратно точке доступа.

4.  Если  точка доступа может правильно  расшифровать этот фрейм и  получить свой исходный вызов,  клиенту посылается сообщение об успешной аутентификации.

5.  Клиент  получает доступ к WLAN.

Предпосылки, на которых основана аутентификация с совместно используемым ключом, точно такие же, как и те, которые предполагались при открытой аутентификации, использующей WEP-ключи в качестве средства контроля доступа. Разница между этими двумя схемами состоит в том, что клиент не может ассоциировать себя с точкой доступа при использовании механизма аутентификации с совместно используемым ключом, если его ключ не сконфигурирован должным образом. На рис. 9 схематично представлен процесс аутентификации с совместно используемым ключом.

Рис. 9. Процесс аутентификации с совместно  используемым ключом


 

Аутентификация с использованием МАС-адресов

Аутентификация  с использованием МАС-адресов не специфицирована стандартом 802.11. но обеспечивается многими производителями. В ходе аутентификации с использованием МАС-адресов проверяется соответствие МАС-адреса клиента локально сконфигурированному списку разрешенных адресов или списку, хранящемуся на внешнем аутентификационном сервере (рис. 10). Аутентификация с использованием МАС-адресов усиливает действие открытой аутентификации и аутентификации с совместно используемым ключом, обеспечиваемыми стандартом 802.11, потенциально снижая тем самым вероятность того, что неавторизованные устройства получат доступ к сети. Например, администратор сети может пожелать ограничить доступ к определенной точке доступа для трех конкретных устройств. Если все станции и все точки доступа BSS используют одинаковые WEP-ключи, при использовании открытой аутентификации и аутентификации с совместно используемым ключом такой сценарий реализовать трудно. Чтобы усилить действие механизма аутентификации стандарта 802.11, он может применить аутентификацию с использованием МАС-адресов.

Рис. 10. Процесс аутентификации с использованием МАС-адресов


 

Уязвимость системы защиты стандарта 802.11

В предыдущем разделе рассказывалось о том, как  осуществляются аутентификация и шифрование при использовании устройств стандарта 802.11. Не секрет, что система зашиты, специфицированная в стандарте 802.11, несовершенна. Вскоре после утверждения стандарта 802.11 появились статьи, в которых указывались слабые места механизма аутентификации стандарта 802.11 и шифрования по алгоритму WEP.

Уязвимость открытой аутентификации

При использовании  механизма открытой аутентификации точка доступа не имеет возможности  проверить правомочность клиента. Отсутствие такой возможности является недостатком системы защиты, если в беспроводной локальной сети не используется WEP-шифрование. Даже при использовании и клиентом, и точкой доступа статичного WEP механизм открытой аутентификации не предоставляет средств для определения того, кто использует устройство WLAN. Авторизованное устройство в руках неавторизованного пользователя — это угроза безопасности, равносильная полному отсутствию какой-либо защиты сети!

Уязвимость аутентификации с совместно  используемым ключом

В случае аутентификации с совместно используемым ключом необходимо, чтобы клиент использовал заранее выделенный для совместного использования ключ и шифровал текст вызова, полученного от точки доступа. Точка доступа аутентифицирует клиента путем расшифровки зашифрованного с помощью совместно используемого ключа ответа и проверки того, что полученный текст вызова полностью соответствует отправленному.

Процесс обмена текстом вызова осуществляется по беспроводному каналу связи и  является уязвимым для атаки, возможной  при знании открытого текста. Эта  уязвимость в случае аутентификации с совместно используемым ключом обусловлена математическими методами, лежащими в основе шифрования. Ранее в этой главе говорилось о том, что процесс кодирования состоит в перемешивании открытого текста с ключевым потоком и получении в результате зашифрованного текста. Процесс перемешивания представляет собой выполнение двоичной математической операции, которая называется "исключающее ИЛИ" (XOR). Если открытый текст перемешать с соответствующим зашифрованным текстом, в результате выполнения этой операции будет получена следующая пара: ключевой поток, используемый для WEP-ключа, и вектор инициализации (рис. 11).

Злоумышленник может захватить как открытый, так и зашифрованный текст  ответа. Выполнив над этими значениями операцию "исключающее ИЛИ", он может получить действующий ключевой поток. Затем злоумышленник может использовать этот ключевой поток для расшифровки фреймов, имеющих такой же размер, как и ключевой поток, поскольку вектор инициализации, используемый для получения ключевого потока, такой же, как и у расшифрованного фрейма. На рис. 12 показано, как атакующий сеть злоумышленник может проследить процесс аутентификации с совместно используемым ключом и заполучить ключевой поток.

Рис. 11. Извлечение ключевого потока

Рис. 12. Уязвимость механизма аутентификации с совместно используемым ключом


 

Уязвимость аутентификации с использованием МАС-адресов

МАС-адреса пересылаются с помощью незашифрованных  фреймов стандарта 802.11, как и оговорено  в спецификации этого стандарта. В результате беспроводные LAN. в которых применяется аутентификация с использованием МАС-адресов, уязвимы для атак, в ходе которых злоумышленник "подкапывается" под аутентификацию с использованием МАС-адресов путем имитации "законного" МАС-адреса.

Имитация  МАС-адреса возможна для сетевых  карт стандарта 802.11, которые позволяют заменять универсально-назначаемый адрес (universally administered address, UAA) локально-назначаемым (locally administered address, LAA). Универсальный адрес — это МАС-адрес, жестко закодированный для сетевой карты производителем. Атакующий может использовать анализатор протокола для определения разрешенного в BSS МАС-адреса и сетевую карту, допускающую локальное назначение адреса, для имитации разрешенного МАС-адреса.

Уязвимость WEP-шифрования

Наиболее  серьезные и непреодолимые проблемы защиты сетей стандарта 802.11 были выявлены криптоаналитиками Флурером (Fluhrer), Мантином (Mantin) и Шамиром (Shamir). В своей статье они показали, что WEP-ключ может быть получен путем пассивного накопления отдельных фреймов, распространяющихся в беспроводной LAN.

Уязвимость  обусловлена как раз тем, как  механизм WEP применяет алгоритм составления ключа (key scheduling algorithm, KSA) на основе поточного шифра RC4. Часть векторов инициализации (их называют слабые IV — weak IV) могут раскрыть биты ключа в результате проведения статистического анализа. Исследователи компании AT&T и университета Rice воспользовались этой уязвимостью и выяснили, что можно заполучить WEP-ключи длиной 40 или 104 бит после обработки 4 миллионов фреймов. Для первых беспроводных LAN стандарта 802.11b это означает, что они должны передавать фреймы примерно один час, после чего можно вывести 104-разрядный WEP-ключ. Подобная уязвимость делает WEP неэффективным механизмом обеспечения защиты информации.

Атака считается  пассивной, если атакующий просто прослушивает BSS и накапливает переданные фреймы. В отличие от уязвимости аутентификации с совместно используемым ключом, атакующий, как показали Флурер, Мантин и Шамир, может заполучить действующий WEP-ключ, а не только ключевой поток. Эта информация позволит атакующему получить доступ к BSS в качестве аутентифицированного устройства без ведома администратора сети.

Если  атаки такого типа окажется недостаточно, можно, как показывает теория, провести на механизм WEP и другую (правда, на практике атаки такого рода не проводились). Эта логически возможная атака может быть основана на методах, применяемых для преодоления защиты, обеспечиваемой механизмом аутентификации с совместно используемым ключом: для получения ключевого потока используются открытый текст и соответствующий ему зашифрованный текст.

Как уже  говорилось, выведенный ключевой поток  можно использовать для дешифровки фреймов для пары "вектор инициализации —WEP-ключ" и для определенной длины. Умозрительно можно предположить, что атакующий будет прослушивать сеть с целью накопления как можно большего числа таких ключевых потоков, чтобы создать базу данных ключ поток, взломать сеть и получить возможность расшифровывать фреймы. В беспроводной LAN, в которой не используется аутентификация с совместно используемым ключом, атака с применением побитовой обработки фрейма позволяет злоумышленнику вывести большое количество ключевых потоков за короткое время.

Атаки с  использованием побитовой обработки (или "жонглирования битами", bit flipping) основаны на уязвимости контрольного признака целостности (ICV). Данный механизм базируется на полиномиальной функции CRC-32. Но эта функция неэффективна как средство контроля целостности сообщения. Математические свойства функции CRC-32 позволяют подделать фрейм и модифицировать значение ICV, даже если исходное содержимое фрейма неизвестно.

Хотя  размер полезных данных может быть разным для различных фреймов, многие элементы фреймов данных стандарта 802.11 остаются одними и теми же и на одних и тех же позициях. Атакующий может использовать этот факт и подделать часть фрейма с полезной информацией, чтобы модифицировать пакет более высокого уровня. Сценарий проведения атаки с использованием побитовой обработки может быть следующим (рис. 13).

  1. Атакующий захватывает фрейм беспроводной LAN.
  2. Атакующий  изменяет случайные биты  (flips random bits)  полезной  нагрузки фрейма.
  3. Атакующий модифицирует ICV (подробнее об этом — ниже).
  4. Атакующий передает модифицированный фрейм.
  5. Приемник (клиент или точка доступа) получает фрейм и вычисляет ICV по содержимому фрейма.
  6. Приемник сравнивает вычисленный ICV со значением, хранящимся в поле ICV фрейма.
  7. Приемник принимает модифицированный фрейм.
  8. Приемник передает модифицированный фрейм на устройство более высокого уровня (повторитель или хост-компьютер).
  9. Поскольку в пакете уровня 3 биты изменены, контрольная сумма для уровня 3 оказывается неправильной.
  10. Протокол IP приемника выдаст сообщение об ошибке.
  11. Атакующий получает сведения о беспроводной LAN, анализируя незашифрованное сообщение об ошибке.
  12. Получая сообщение об ошибке, атакующий выводит ключевой поток, как в случае атаки с повторением IV.

Основой такой атаки является несоответствие ICV требуемому значению. Значение ICV находится в зашифрованной с помощью WEP части фрейма; как атакующий может изменить ее, чтобы согласовать изменения, вызванные жонглированием битами, с фреймом? На рис. 14 проиллюстрирован процесс "жонглирования битами" и изменения ICV.

1.  Пусть  фрейм (F1) имеет ICV, значение которого равно С1.

2.  Генерируется  новый фрейм (F2) той же длины, какую имеет набор битов фрейма F1.

Информация о работе Технологии защиты информации в Wi-Fi сетях