Безопасность Wi-Fi

Стандарты WI-FI
Понедельник, Август 02nd, 2010 | Автор:

WiFi — это технология для беспроводного обмена данными, относится к группе стандартов ШЕЕ 802.11. В настоящее время эта технология получила достаточно большое распространение по всему миру. Если включить ноутбук и посмотреть на количество Wi-Fi сетей в каком-нибудь городе, то их там будет даже не две и не три, а гораздо больше. К сожалению, такое распространение приводит к тому, что многие люди, ставят у себя беспроводное оборудование, толком даже не разобравшись в настройках. А следствием неграмотной настройки может стать возможность получения несанкционированного доступа к беспроводной сети.

В этом разделе описываются типы беспроводных сетей, стандарты шифрования и аутентификации, классификация атак на беспроводные сети, методы организации этих атак, а в конце приводится описание утилит для аудита безопасности беспроводных сетей.

В зависимости от страны, в которой вы находитесь, вы можете встретить следующие разновидности Wi-Fi сетей:

  • 801.11а
  • 801.11b
  • 801.11g
  • 801.11n

Первая работает на частоте 5 ГГц, остальные на частоте 2.4 ГГц.

Каждый тип имеет разную пропускную способность (цифры данные ниже являются максимальной теоретически возможной скоростью).

  • Для 801.11a это 54 Мбит/c.
  • Для 801.11b это 11 Мбит/c.
  • Для 801.11g это 54 Мбит/с.
  • Для 801.11n это 600 Мбит/с.

Помимо этих типов есть специальные модификации от различных производителей оборудования. Обычно они называются как название стандарта с символом “плюс”, например, 801.11b+, 801.11g+. При использовании в сети точки доступа этого производителя и ТОЛЬКО устройств этого же производителя предел пропускной способности может быть значительно увеличен.

В странах СНГ продаются точки доступа стандартов 801.11b/g/n. Но это не значит, что тут нельзя найти сеть 801.11а.

Мощность передатчиков всех продаваемых WiFi-устройств на территории СНГ, как правило, лежит в пределах 100 мВт и передатчики не требуют регистрации. Максимальная мощность для подключаемых к ноутбукам передатчиков – 300 мВт (в форм-факторе PCMCIA).

Для оборудования D-Link можно подсчитать дальность с помощью специального “калькулятора”.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Режимы функционирования беспроводной сети
Понедельник, Август 02nd, 2010 | Автор:

Существуют два основных режима – Infrastructure и Ad-Hoc. В первом случае используется точка доступа, к которой подключаются клиенты, а во втором случае, все клиенты соединяются между собой. Помимо этих режимов есть ещё несколько дополнительных.

Ad-Hoc сеть – не требует наличия беспроводных точек доступа, организуется “собственными силами” беспроводных устройств.

Небольшая беспроводная сеть – используется одна точка доступа, к которой подключаются беспроводные устройства (Infrastructure Mode).

Беспроводной сетевой мост – используется для организации передачи информации между двумя или более сетями по радиоканалу. Требует наличия специального режима беспроводной точки доступа.

Крупная беспроводная сеть – как правило, используется в офисах больших компаний. Используются несколько беспроводных точек доступа, которые могут работать как в обычном режиме, так и в режиме повторителя(Repeater) или беспроводной распределенной сети(WDS).

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Режимы функционирования точки доступа
Понедельник, Август 02nd, 2010 | Автор:

Режим точки доступа – обычный режим, в котором точка доступа работает как точка доступа.

Режим клиента – в этом случае точка доступа по сути выполняет функции беспроводного адаптера и подключается к указанной беспроводной сети.

Беспроводной мост точка-точка – между двумя точками доступа создаётся двухсторонний канал по обмену данными. Как правило используется для связи двух офисов в пределах видимости (несколько километров при использовании направленной антенны).

Беспроводной мост point-multi point – аналогично обычному беспроводному мосту, только каналов не один, а несколько.

Режим повторителя – точка доступа принимает, усиливает и передаёт дальше пакеты указанной сети.

Режим беспроводной распределённой сети (WDS – Wireless Distributed System) – точка доступа подключается к указанной в настройках сети, а к ней в свою очередь могут подключиться ещё клиенты. Позволяет бес проводов значительно расширить беспроводную сеть за счёт одних точек доступа.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Режимы функционирования адаптера
Понедельник, Август 02nd, 2010 | Автор:

Беспроводной адаптер может функционировать как сетевая карта и, в некоторых случаях, как точка доступа. Хотя, вообще говоря, он будет работать так, как попросит его операционная система, но эти два режима являются основными штатными режимами для беспроводного адаптера. Второй режим (режим точки доступа) может не поддерживаться стандартными средствами адаптера.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Методы ограничения доступа
Понедельник, Август 02nd, 2010 | Автор:

Методов ограничения доступа по сути всего два:

  • Отключение широковещательной рассылки ESSID.
  • Фильтрация MAC-адресов.

В первом случае точка доступа не передаёт в открытую свой ESSID. Для подключения к такой сети нужно знать её ESSID. Если не знаешь — то подключиться не можешь.

Во втором случае возможны три варианта конфигурации.

  1. Точка доступа принимает соединения во всеми беспроводными устройствами, вне зависимости от их MAC-адреса.
  2. Точка доступа НЕ принимает соединения с беспроводными устройствами, MAC-адреса которых заданы в списке на самом устройстве. Все остальные устройства МОГУТ подключаться.
  3. Точка доступа принимает соединения ТОЛЬКО с теми устройствами, MAC-адреса которых заданы в списке на точке доступа. Все остальные устройства НЕ МОГУТ подключаться.

С точки зрения безопасности рекомендуется ВСЕГДА использовать 3 режим.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Методы аутентификации в беспроводных сетях
Понедельник, Август 02nd, 2010 | Автор:

Open system authentication

В случае если используется аутентификация типа Open System, то клиент отсылает точке доступа запрос с её идентификатором (MAC-адресом). Точка доступа проверяет, проходит ли клиент по списку MAC-адресов (если он включен), затем соответствие WEP-ключей (если включено WEP-шифрование). Поддерживается роуминг между точками доступа.

Используемые шифры: без шифрования, статический WEP, CKIP.

Open system authentication with eap

Предыдущий вариант аутентификации может использоваться совместно с аутентификацией через протоколы EAP на RADIUS сервере.

Используемые шифры: без шифрования, динамический WEP, CKIP.

Shared system authentication

В этом случае клиент отсылает запрос на соединение к точке доступа. Затем точка доступа отсылает клиенту последовательность, которую он шифрует и отсылает обратно. Если последовательность зашифрована верно, то аутентификация проходит успешно. Внимание! В этом варианте защита слабее, чем в случае Open System!

Используемые шифры: без шифрования, динамический WEP, CKIP.

WI-FI protected access (wpa)

После появления первых атак на WEP, стало понятно, что требуется менять системы безопасности в беспроводных сетях. Тогда началась разработка нового стандарта 801.111. Для существующего оборудования было решено выпустить “промежуточный” стандарт WPA, который включал в себя новую систему аутентификации на базе 801.1х и новый метод шифрования TKIP. Существуют два варианта аутентификации: с помощью RADIUS сервера (WPA-Enterprise) и с помощью предустановленного ключа (WPA-PSK).

Используемые шифры: TKIP[стандарт], AES-CCMP [расширение], WEP[в качестве обратной совместимости].

WI-FI protected access2 (wpa2, 801.111)

WPA2 или стандарт 801.111- это финальный вариант стандарта безопасности беспроводных сетей. В качестве основного шифра был выбран стойкий блочный шифр AES. Система аутентификации по сравнению с WPA претерпела минимальные изменения. Также как и в WPA, в WPA2 есть два варианта аутентификации WPA2-Enterprise с аутентификацией на RADIUS сервере и WPA2-PSK с предустановленным ключом.

Используемые шифры: AES-CCMP [стандарт], TKIP [в качестве обратной совместимости].

Внимание! Некоторые производители под WPA с AES-CCMP подразумевают WPA2 с AES-CCMP. Далее чтобы не путаться под ШРАмы будем подразумевать WPA-TKIP (т.е. аутентификацию WPA с методом шифрования TKIP), а под WPA2 будем подразумевать WPA2 с AES-CCMP (т.е. аутентификацию WPA2 с методом шифрования AES-CCMP).

Cisco centralized key management (cckm)

Вариант аутентификации от фирмы CISCO. Поддерживает роуминг между точками доступа. Клиент один раз проходит аутентификацию на RADIUS-сервере, после чего может переключаться между точками доступа.

Используемые шифры: WEP, CKIP, TKIP, AES-CCMP

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Методы шифрования в беспроводных сетях
Понедельник, Август 02nd, 2010 | Автор:

WEP шифрование

Протокол WEP (Wired Equivalent Privacy) основан на потоковом шифре RC4. В настоящее время в шифре RC4 были найдены множественные уязвимости, поэтому использовать WEP не рекомендуется.

WEP шифрование может быть статическим или динамическим. При статическом WEP-шифровании ключ не меняется. При динамическом, после определенного периода происходит смена ключа шифрования.

Существует два стандартных варианта WEP:

  1. WEP с длиной ключа 128 бит, при этом 104 бита являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 104-битный WEP.
  2. WEP с длиной ключа 64 бит, при этом 40 бит являются ключевыми и 24 бита в инициализационном векторе (IV). Также этот вариант ещё иногда называют 40-битный WEP.

Существуют ещё варианты с длиной 152 бита и 256 бит. Но в случае WEP увеличение длины ключа не добавляет стойкости.

CKIP шифрование

Протокол CKIP (Cisco Key Integrity Protocol) разработан компанией CISCO для замены WEP. По сути, является ранней версией TKIP. Для проверки целостности сообщений используется CMIC (Cisco Message Integrity Check).

TKIP шифрование

Протокол шифрования TKIP (Temporal Key Integrity Protocol) использует тот же шифр RC4 что и WEP, но теперь инициализационный вектор имеет длину 48 бит, помимо этого добавлен протокол Michael для проверки целостности сообщений (Message Integrity Check – MIC). Если в течении минуты будет послано более двух не прошедших проверку, то беспроводной клиент будет заблокирован на одну минуту. Теперь RC4 уже используется не “в тупую” как в WEP, и реализованы меры против известных атак на этот шифр. Однако поскольку RC4 остаётся уязвимым, то и TKIP считается уязвимым.

AES-CCMP шифрование

Последний из разработанных стандартов шифрования. Распределение ключей и проверка целостности выполнена в одном компоненте CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). Для шифрования используется шифр AES.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Рекомендации по настройке домашней сети
Понедельник, Август 02nd, 2010 | Автор:

  1. Домашняя локальная сеть должна функционировать в режиме WPA2-PSK с шифрованием AES/CCMP и включенной фильтром MAC-адресов, в котором должны быть перечислены ВСЕ MAC-адреса беспроводных адаптеров компьютеров, которые будут подключаться к этой сети.
  2. Ключ для доступа (PreSharedKey — PSK) НЕ должен быть словом или несколькими словами. Он должен быть просто последовательностью букв и цифр.
  3. ESSID точки доступа может быть каким угодно, только не значением по умолчанию.

Соблюдение этих 3-ух правил даст полную гарантию, что никто другой не сможет подключиться к домашней беспроводной сети, при условии, что ключ доступа хранится в секрете.

Могут возникнуть следующие проблемы:

1. Невозможность выбора WPA2-PSK на точке доступа.

В случае невозможности использования WPA2-PSK на точке доступа (интернет-центре) рекомендуется обновить её (его) прошивку. В случае если после обновления прошивки возможность использования WPA2-PSK не появляется, то нужно либо поменять точку доступа, либо снизить уровень безопасности до WPA-PSK (шифрование TKIP).

Также производитель мог, просто назвать WPA2-PSK как WPA-PSK при этом предоставив выбор метода шифрования. В таком случае нужно выбрать WPA-PSK с AES/CCMP.

2. Невозможность подключения компьютера к сети.

В данном случае нужно убедиться, что МАС-адрес беспроводного адаптера внесен в список РАЗРЕШЕННЫХ для подключения к беспроводной сети и установлены необходимые обновления для компьютера.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Атаки на беспроводную сеть – классификация
Понедельник, Август 02nd, 2010 | Автор:

Атаки на беспроводные сети можно разбить на 2 группы:

  1. Атаки, направленные на получение доступа к беспроводной сети.
  2. Атаки с целью помешать нормальному функционированию беспроводной сети.

В первом случае нашей целью может стать, как просто получение Интернет доступа, так и определенные информационные активы. Во втором случае, вполне вероятно, что нам эта беспроводная сеть просто «мешает жить».

Рубрика: Безопасность Wi-Fi  | Комментирование отключено
Разведка
Понедельник, Август 02nd, 2010 | Автор:

Разведка является подготовительным мероприятием перед дальнейшей атакой. В ходе этого мероприятия собираются данные по беспроводным сетям, доступным в данном районе.

После этого необходимо отсортировать по сложности полученный список беспроводных сетей. Уровни сложности от простого к сложному:

  • Без шифрования.
  • С WEP-шифрованием.
  • С дополнительной аутентификацией, вроде golden wifi и beeline wifi (поскольку трафик в них почему-то не шифруется, то становиться возможным перехват информации).
  • С WPA-PSK/WPA2-PSK шифрованием.
  • С WPA-Enterprise/WPA2 – Enterprise.

Следует отметить, что беспроводные сети 5-го уровня сложности пока взломать невозможно. Для четвертого уровня — это КРАЙНЕ трудоёмкий процесс. С третьего уровня нам может пригодиться информация. Первый и второй уровень могут использоваться для получения доступа к сети Интернет. При определенных условиях третий тоже. Да и для пятого уровня, в конце концов, если повезёт, связку логин+пароль или даже сертификат можно просто стащить.

На этом этапе можно значительно упростить себе задачу купив к ноутбуку GPS-приёмник, с подключением к USB. В этом случае разведка может вестись практически в “автоматическом” режиме, когда ноутбук лежит в рюкзаке или на сиденье в машине и записывает сведения о находящихся рядом беспроводных точках и текущие координаты. Затем с помощью карт Google можно сопоставить координаты с картой и думать, что делать дальше.

Рубрика: Безопасность Wi-Fi  | Комментирование отключено