Наш ассоциированный член www.Bikinika.com.ua

Технологія WEP Cloaking

Як захистити велику бездротову мережу, що використовує старий стандарт Wired Equivalent Privacy (WEP) Як захистити велику бездротову мережу, що використовує старий стандарт Wired Equivalent Privacy (WEP)? Прийнятий в 1999 році, WEP став першим стандартом безпеки для бездротових мереж. До нього існували тільки приватні, несумісні між собою рішення для захисту бездротового трафіку різних виробників. Перед тим як перейти до обговорення нових розробок, давайте спочатку розберемо схему роботи WEP.

Розберемося з термінологією

CRC-32 (cyclic redundancy check) - проста хеш-функція, яка за допомогою математичних обчислень відображає цю інформацію у вигляді послідовності розрядів фіксованої довжини. Функція є незворотною, тобто, знаючи що виходить послідовність, не можна відновити вихідну інформацію. Застосовують її для виявлення помилок під час передачі даних. Після того як станція отримує фрейм, вона сама прораховує значення CRC і порівнює отримане значення з тим, яке було передано разом з фреймом. Якщо ці два значення відрізняються, отже, фрейм був пошкоджений і повинен бути відкинутий.

ICV (Integrity Check Value) - значення цілісності - захисний механізм стандарту WEP для забезпечення цілісності даних; додаткове обчислення хешу CRC-32 для інформації і подальша передача цього хешу в зашифрованому вигляді.

Ключ - секретна інформація, яка є основою для алгоритмів конфіденційності інформації. У стандарті WEP ключі могли мати довжину 40 і 104 розряду. Для шифрування однакові ключі на всіх пристроях мережі настроюються вручну.

IV (Initialization Vector) - вектор ініціалізації - це число, яке додається до ключу для зміни ключового потоку. Вектор ініціалізації постійно змінюється, на відміну від ключа. Завдяки введенню вектора ініціалізації можна уникнути ситуації, коли однаковий текст з однаковим ключем дають завжди один і той же ключовий потік. Ключовий потік - послідовність розрядів, яка виходить після прогону ключа і вектора ініціалізації через алгоритм шифрування. При побітового змішуванні з допомогою логічної функції XOR з незашифрованому інформацією дає зашифровану інформацію.

Алгоритм шифрування (він вказаний на схемі як WEP) - математичний алгоритм для перетворення вхідної відкритої інформації в зашифровану. У стандарті використовується потоковий алгоритм RC4, який зараз визнаний слабким і небезпечним.
FCS (Frame Check Sequence) - контрольна сума фрейма, знову-таки виходить за допомогою прогону фрейму через функцію CRC-32; використовується для виявлення помилок при передачі фрейму.

Процес шифрування представлений на малюнку 1 .

  1. Спочатку незашифрованому інформація проходить через функцію CRC-32. На виході отримуємо значення ICV для незашифрованого сегмента інформації.
  2. Ключ і вектор ініціалізації прогоняются через алгоритм шифрування для отримання ключового потоку.
  3. Сегмент незашифрованной інформації разом із значенням ICV змішується з ключовим потоком. Отримуємо зашифрований сегмент інформації і зашифрований ICV.
  4. Приєднуємо до зашифрованої інформації значення вектора ініціалізації у відкритому вигляді.
  5. Додаємо МАС-адреси джерела і призначення.
  6. Проганяємо фрейм через функцію CRC-32 і отримане значення записуємо в поле FCS. Тепер фрейм готовий до відправки.

Розберемо процес розшифровки фрейму ( див. малюнок 2 ).

  1. Дивимося адресу призначення фрейма, переконуємося, що фрейм призначений нам. Прораховуємо контрольну суму і порівнюємо зі значенням в полі FCS. Якщо значення збігаються, починаємо процес розшифровки.
  2. Витягуємо з фрейма вектор ініціалізації і разом з ключем проганяє його через алгоритм шифрування. Отримуємо на виході ключовий потік для подальшої розшифровки.
  3. Змішуємо ключовий потік і зашифровану частину фрейму. Отримуємо незашифрований сегмент інформації і значення ICV.
  4. Проганяємо незашифрований сегмент інформації через CRC-хешування.
  5. Порівнюємо результат обчислень із значенням, яке нам прислали. Якщо значення збігаються, передаємо вже не фрейм, а пакет на обробку операційній системі. Якщо значення не збігаються - відкидаємо фрейм.

крах стандарту

Прийнятий стандарт вселяв надії і забезпечував захист зовсім не так довго, як планувалося. У 2001 році була опублікована доповідь, в якому описувалися істотні недоліки стандарту. Згодом були знайдені ще більш критичні вразливі місця, які звели час злому WEP до хвилинам. Наведемо короткий список слабких місць.

  • Короткий вектор ініціалізації. У стандарті вектор ініціалізації є послідовність в 24 розряду. Згодом такий довжини стало недостатньо, довгий збір фреймів дозволяє отримати фрейми, для яких вектор ініціалізації буде однаковим, і аналізувати зашифровану інформацію, знаючи, що для шифрування використовувався один і той же ключовий потік.
  • Проблеми алгоритму RC4. З'ясувалося, що кілька перших розрядів ключового потоку і секретний ключ мають сильну залежність, таким чином, алгоритм вразливий для підбору на основі цих перших розрядів.
  • Алгоритм забезпечення цілісності не має ніяких вбудованих засобів захисту і повністю покладається на шифрування.
  • Управління ключами. Розкриття одного ключа на одному пристрої примушує міняти все ключі на всіх пристроях.
  • Слабкі алгоритми аутентифікації.

При затвердженні стандарту були затверджені два алгоритму аутентифікації: аутентифікація типу Opened і Shared. Аутентифікація типу Open дозволяє підключитися до точки доступу без будь-якої аутентифікації, а захист мережі тримається на тому факті, що підключений до мережі клієнт, який не знає ключа, не зможе відправити або прийняти зашифровані фрейми. Аутентифікація типу Shared, в свою чергу, виявилася ще небезпечніша, ніж Opened.

довга міграція

З часу злому WEP пройшло вісім років; було випущено ще два стандарти - WPA і WPA2, які суттєво підвищили рівень безпеки бездротових мереж. WPA2 є основним і найбільш надійним на сьогодні, але для переходу на цей стандарт з WEP необхідно міняти все обладнання. Особливо дістається промисловому сектору, де більшість мобільних бездротових пристроїв - це не ноутбуки і мобільні телефони, які і так змінюються кожні два роки, а термінали, зчитувачі штрих-кодів, різні бездротові датчики і інше спеціалізоване обладнання. І якщо в офісі планова модернізація ноутбуків частково вирішить проблему і залишиться поміняти тільки точки доступу та контролери, то в промисловості доведеться міняти абсолютно все і відразу. Крім того, мобільність офісних працівників не так критична як, припустимо, система обліку товарів на складі. Після виходу WPA2 в 2003 році, за даними за 2007 рік, кількість встановлених бездротових систем з WEP тільки зросла. За статистикою, на 2007 рік в США було близько 10 мільйонів бездротових мереж, побудованих на старому стандарті. Звичайно, ця цифра змінилася за останні два роки, але не так стрімко, як повинна була. Міграція на AES зі зміною всієї структури протікає повільно в усьому світі.

Час між WEP і WPA2

Коли в 2001 році зламали WEP, і виробники, і споживачі були приголомшені. В обладнання було вкладено величезну кількість грошей, і зміна технології безпеки спричинило б за собою руйнування деяких виробників і високі витрати з боку компаній-споживачів. Комітет 802.11 i до 2001 року спокійно працював над новим стандартом (WPA2) і не очікував такого провалу WEP. Потрібно було щось терміново робити. Не чекаючи виходу стандарту від 802.11i, вирішити проблему взялася організація Wi-Fi. Було поставлено завдання створити стандарт, який став би надбудовою над WEP і дозволяв би усунути уразливості без заміни обладнання. Таким чином, алгоритм шифрування потрібно було залишити і знайти спосіб підсилити його НЕ апаратними, а програмними методами.

На сьогодні існує кілька технологій посилення захисту WEP. Першою ідеєю, яка прийшла на ринок, була зміна паролів. Щоб зламати WEP, необхідно набрати певну базу фреймів, а потім провести статистичний аналіз для того, щоб дізнатися секретний ключ. А що якщо міняти ключ до того, як база буде достатньою для такої атаки? Цим шляхом пішов весь бездротової світ на чолі з організацією Wi-Fi, яка зібрала всі розробки IEEE 802.11i, що існували на той момент, і створила стандарт WPA (Wi-Fi Protected Access). Основою стандарту був протокол TKIP (Temporary Key Integrity Protocol). TKIP значно посилював WEP за допомогою дворівневої системи векторів ініціалізації. Тепер ключ для генерації ключового потоку створюється в дві фази ( див. малюнок 3 ).

  1. Змішуємо вихідний ключ зі старшими 32 розрядами вектора ініціалізації і MAC-адресою джерела. Отримуємо ключ першої фази.
  2. Ключ першої фази знову змішується зі старшими 32 розрядами вектора ініціалізації і MAC-адресою та на виході отримуємо 128 розрядів, з яких перші 16 - це молодший вектор ініціалізації, а решта - пофреймовий ключ. Пофреймовий ключ і буде використовуватися для створення ключового потоку.

Робота алгоритму дуже проста, для кожного нового фрейму буде збільшуватися значення молодшого вектора ініціалізації (як і раніше в стандарті WEP), але після проходження всіх комбінацій (а це максимум 216 = 65536) збільшується значення старшого вектора ініціалізації і проходить процес генерації нового ключа, який я описав вище. При зміні ключа база статистики для злому просто не встигає набратися. Зауважимо, що ця база залежить тільки від кількості зібраних фреймів і ніяк не залежить від обчислювальних потужностей (як, наприклад, атака методом підбору «грубою силою»). У минулому році були знайдені вразливості, які дозволяють маніпулювати мережею. Атаки засновані на знанні деяких даних в зашифрованих фреймах, наприклад запити ARP або фрейми для забезпечення QoS. Розшифрувати призначені для користувача дані не вдалося, а ось вставити в мережу деякі службові пакети тепер можливо. Таким чином, зловмисник може, наприклад, спробувати переспрямувати трафік в Інтернет, де пакети будуть вже не зашифровані.

спеціалізовані рішення

Деякі виробники створили власні поліпшення для стандарту WEP. Компанія Agere створила надбудову WEP +, яка уникала використання «слабких» векторів ініціалізації, але таке рішення працювало, тільки якщо обидва пристрої, які передають і отримують інформацію, підтримували цю технологію.

Ще однією компанією, яка створила свій поліпшення, була компанія 3Com. Її система безпеки також була заснована на динамічній зміні ключів.

Друга ідея захисту

Новітня розробка для захисту старих WEP-мереж створена компанією AirDefense. Компанія AirDefence - світовий лідер з технологій захисту бездротових мереж, і зараз вона є власністю компанії Motola. Її ідея щодо захисту WEP проста в своїй геніальності: можна змінювати ключі і не давати зібрати базу для статистики, а можна навмисно впровадити в базу невірну інформацію шляхом розсилки битих фреймів. Таким чином, статистичний аналіз свідомо неправильною інформацією ніколи не дасть бажаного результату. Про цю технологію я розповім трохи докладніше.

Де застосовується WEP Cloaking

Основний ринок застосування технології WEP Cloaking - це великі виробничі мережі, в яких процес модернізації неможливий або дуже недешево обійдеться через застаріле, але робочого обладнання (наприклад, сканери штрих-кодів і термінали). Поміняти інфраструктуру, тобто точки доступу та контролери бездротових мереж, - одна справа, а от замінити абсолютно всі пристрої в промисловій мережі - зовсім інше. Зрозуміло, що рано чи пізно міграція все ж станеться, але впровадження WEP Cloaking дозволить відстрочити цей процес і захистити вже наявну робочу мережу без необхідності переривання процесів виробництва.

впровадження технології

Для впровадження WEP Cloaking знадобляться точки доступу нового покоління, вони будуть виступати в ролі сенсорів безпеки. Точок-сенсорів може бути набагато менше, ніж точок, які передають інформацію. Сенсори можуть працювати в режимі сумісності зі швидкістю передачі 1-2 Мбіт / с і втискувати «биті» фрейми в звичайний трафік. Крім того, немає необхідності ставити сенсор для кожної точки доступу, можна створити тільки необхідну зону сенсорного покриття. Якщо, наприклад, взяти будівлю великого складу, то зрозуміло, що необхідною зоною захисту буде тільки територія поза будівлею, яка покривається робочими точками доступу, див. Малюнок 4.

Малюнок 4

Більш темним кольором тут показані точки, які повинні бути захищені. Імовірність того, що зловмисник вирішить проникнути в будівлю і збирати фрейми всередині, замість того, щоб в «безпеки» збирати їх поза будівлею, вкрай мала. Тому можна захищати тільки периметр.
AirDefense Appliance приєднана до сенсорам провідний мережею і координує їх роботу, збирає дані про погрози і т. Д. WEP Cloaking - це тільки одна з технологій, яка стає доступною з придбанням системи AirDefense. Бездротова мережа отримує кращу в світі систему виявлення і запобігання вторгнень.

Як працює технологія WEP Cloaking

Розглянемо ситуацію, коли в мережу висилається «битий» фрейм. По-перше, треба визначити, що означає «битий» фрейм? Це фрейм, в якому дані ICV невірні.

Звичайний клієнт просто відкине «битий» фрейм. Під час розшифровки (за схемою 2), коли фрейм буде вже розшифровано, станція порівняє значення ICV зі значенням, яке підрахує сама. Якщо значення не співпадуть, фрейм буде відкинутий, і все.

Для зловмисника передача «битих» фреймів є проблемою. За алгоритмом злому зловмисник повинен «довіряти» всім отриманим фреймам, адже саме з них і буде складатися база статистики для подальшого аналізу. Ми отримуємо нерозв'язний цикл: ключ можна отримати тільки після складання нормальних фреймів і їх подальшого аналізу, а щоб дізнатися, що фрейм «битий», необхідно знати ключ (дані ICV зашифровані). Для зловмисника передача «битого» фрейма не викликатиме підозр, так як зовні він нічим не відрізняється від інших, а дані про контрольну сумі FCS будуть в нормі.

Сенсори бездротової безпеки ніяк не втручаються в роботу мережі, вони навіть не асоціюються з робочими точками доступу. AirDefense застосовує закритий алгоритм власної розробки для відстеження звичайного трафіку і впровадження між звичайними фреймами своїх. По суті, ми отримуємо дві незалежні бездротові мережі, одна з яких моніторить і захищає другу.

Подробиці роботи технології: координування RTS / CTS алгоритму, взаємодія сенсорів з сервером, технологія генерування «битих» фреймів також є закритою інформацією.

З точки зору аналізу захищеності WEP Cloaking - це набагато краще, ніж просто WEP, але повністю спиратися на цю технологію в разі захисту чутливих і конфіденційних даних не рекомендується. Оптимальним рішенням для передачі даних такого рівня через бездротову мережу все одно буде IPsec. Шифрування на канальному і на мережевому рівні забезпечить досить високий рівень захисту даних.

Таким чином, технологія WEP Cloaking - це нестандартний спосіб захисту виробничих бездротових мереж, які можуть працювати тільки з WEP. Рівень захисту дозволяє не перекладати всю бездротову мережу на нові технологи і не міняти апаратне забезпечення, але тільки в разі роботи з відкритими та приватними даними. У разі конфіденційних даних слід використовувати і інші технології для досягнення необхідного рівня конфіденційності.

Олексій Зайончковський ([email protected]) - інструктор академії БМС-Консалтинг; директор навчального центру Z-Center при факультеті інформатики Київського політехнічного інституту. Має сертифікат CCNA

Як захистити велику бездротову мережу, що використовує старий стандарт Wired Equivalent Privacy (WEP)?
А що якщо міняти ключ до того, як база буде достатньою для такої атаки?
По-перше, треба визначити, що означає «битий» фрейм?

Новости