Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000395.doc
Скачиваний:
49
Добавлен:
30.04.2022
Размер:
3.05 Mб
Скачать

Спектр уязвимостей беспроводных сетей стандарта ieee 802.11

Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации [49].

Уязвимости присущие беспроводным сетям стандарта IEEE 802.11, неотделимы от них и обуславливаются недостатками процесса функционирования, свойствами архитектуры сети, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации). Кроме того, возможны не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.

Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

Для беспроводных сетей стандарта IEEE 802.11 характерны следующие виды уязвимостей [50]:

а) уязвимости, обусловленные средой передачи и диапазоном рабочих частот;

б) уязвимости системы аутентификации;

в) уязвимости криптографических протоколов;

г) уязвимости используемого программного обеспечения;

д) уязвимость, обусловленная человеческим фактором.

Рассмотрим подробнее каждый из этих видов:

а) Диапазон рабочих частот стандарта IEEE 802.11 является не лицензируемым. В диапазоне рабочих частот 2,4 ГГц работают некоторые модели радиотелефонов, бытовые устройства, протокол Bluetooth , которые создают помехи. Все стандарты IEEE 802.11 подвержены влиянию следующих явлений, связанных со средой передачи [8, 51]:

– помехи от других источников, в частности от передатчиков, работающих на той же частоте, обертоны от других радиоэлектронных станций, шум от силовых устройств;

– многолучевые эффекты при прохождении листвы деревьев, находящиеся в сильной зависимости от ветра;

– влияние прочих препятствий.

Помимо проблем связанных с распространением радиоволн, среда передачи определяет следующую проблему. Информация, циркулирующая в беспроводных сетях подвержена перехвату. Это объясняется тем, что переносчиком информации являются радиоволны. Т.е. для перехвата информации злоумышленнику достаточно иметь недорогой набор устройств, аналогичный комплекту оборудования пользователя беспроводной сети [52].

б) Основными системами аутентификации в беспроводных сетях являются базовая аутентификация, аутентификация с использованием общих PSK-ключей, аутентификация по стандарту IEEE 802.1X и протоколу EAP.

Уязвимости системы аутентификации складываются из следующих составляющих:

– Проблемы идентификатора беспроводной сети. Идентификатор SSID регулярно передается точками радиодоступа и любой сторонний наблюдатель в состоянии определить SSID с помощью анализатора трафика протокола IEEE 802.11. Некоторые точки радиодоступа позволяют административно запретить широковещательную передачу SSID. Однако и в этом случае SSID можно легко определить путем захвата кадров, посылаемых точками радиодоступа [8].

– Уязвимость открытой аутентификации. Открытая аутентификация не позволяет точке радиодоступа определить, является ли абонент легитимным или нет. Это становится серьезной брешью в системе безопасности в том случае, если в беспроводной сети не используется шифрование [36].

– Уязвимость аутентификации с общим ключом. Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования специального сообщения, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрования его ответа на специальное сообщение и сравнения его с отправленным оригиналом. Наблюдатель может принять как нешифрованное специальное сообщение, так и то же сообщение, но уже в шифрованном виде (рисунок 1.1). Шифрование WEP производится путем выполнения побитовой операции «исключающее или» над текстом сообщения и ключевой последовательностью, в результате чего получается зашифрованное сообщение. Важно понимать, что выполнение побитовой операции «исключающее или» над зашифрованным сообщением и ключевой последовательностью имеет результатом текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа кадров в процессе аутентификации абонента [53].

– Уязвимость аутентификации по MAC-адресу. Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате этого в беспроводных сетях, использующих аутентификацию по MAC-адресу, нарушитель может обмануть метод аутентификации путём подмены своего MAC-адреса на легитимный. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Нарушитель может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов [8, 36].

в) В настоящий момент, из всех криптографических протоколов, применяемых при организации беспроводной сети, уязвимости найдены только в протоколе WEP.

В качестве алгоритма шифрования WEP применяется потоковый шифратор RC4. Стандартом не оговорены шаги, которые следует предпринять, чтобы обеспечить ввод случайных элементов (ключа и IV), усложняющих ключевой поток. Поэтому поставщики обычно реализуют методы с избыточными ключами и значениями IV, что снижает сложность ключевого потока [53].

Ключевой поток алгоритма шифрования RC4 – длинная последовательность псевдослучайных байтов, которые используются для получения шифртекста, путем выполнения логической операции «исключающее или» над символами текстового сообщения. Если взломщик располагает ключевым потоком, с помощью которого было зашифровано сообщение, то для восстановления текстового сообщения достаточно выполнить обратную логическую операцию.

Рассмотрим выявленные в настоящий момент уязвимости протокола шифрования WEP [8, 53, 54, 55].

– В стандарте 802.11 не указан метод, с помощью которого можно было бы предоставить каждому пользователю свой ключ, поэтому во многих организациях все пользователи работают с одним ключом. Этот ключ хранится в каждом компьютере и устройстве. Если взломщик получит секретный ключ для одного устройства, он будет обладать ключом для всех устройств в сети.

– Вектор IV – случайное общедоступное число длиной не более 24 разрядов. Если в организации используется один секретный ключ, необходимо задействовать все возможные значения IV; в противном случае ключевой поток будет избыточным и менее устойчивым к попыткам взлома. Уникальность каждого ключевого потока обеспечивается случайной природой вектора IV. Но в стандарте 802.11 для значения IV отведено всего 24 разряда (224 возможных варианта). Это говорит о том, что все уникальные значения будут исчерпаны быстрее, чем за один день, поэтому значения ключа IV и ключевые потоки придется использовать повторно, что приводит к уменьшению времени необходимого взломщику для получения всего множества ключевых потоков.

– Основные недостатки WEP связаны с генерацией значений вектора инициализации IV. В идеале все пакеты должны иметь разные значения IV и, следовательно, разные значения ключевого потока. Тогда любые попытки собрать и отслеживать подобную информацию были бы связаны со слишком большим объемом вычислений для современного уровня развития техники. Но в стандарте 802.11 не содержатся требования того, чтобы каждый пакет имел иное значение IV, и нет метода для вычисления случайных значений IV.

– Секретный ключ шифрования WEP может быть вычислен с использованием определенных кадров, пассивно собранных в беспроводной локальной сети. Причиной уязвимости послужила реализация в WEP метода планирования ключей алгоритма потокового шифрования RC4. Некоторые векторы инициализации дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ. Подобная уязвимость делает шифрование с использованием WEP неэффективным.

– Уязвимость, обусловленная отсутствием действенных средств контроля целостности сообщений. Принимающая сторона не в состоянии распознать факт модификации содержимого кадра в процессе передачи по общедоступному радиоканалу. Более того, значение ICV, предусмотренное стандартом для контроля целостности сообщений, вычисляется с помощью функции CRC32 (контроль с помощью циклического 32-битного избыточного кода). Если взломщик сможет нарушить функционирование механизма CRC, изменив некоторые разряды в сообщении, то ему удастся изменить исходное текстовое сообщение, и принимающий компьютер не обнаружит подмены. С другой стороны, взломщик может перенаправить трафик, если он перехватит данные во время передачи и изменит IP-адрес отправителя, то любые ответы на запрос этого пакета будут направлены взломщику, а не законному адресату.

г) Драйверы беспроводных устройств разрабатываются без надлежащего внимания к безопасности, и новые функции добавляются в спешке ради конкуренции, поэтому код часто изобилует ошибками и небезопасен. В настоящее время существует множество инструментов, позволяющих использовать уязвимость драйверов беспроводных адаптеров. Один из них во многих средах драйверов способен вызывать переполнение карт беспроводной сети кадрами 802.11. Если пакеты вызывают сбой работы драйвера, нарушитель получает возможность выполнить неавторизованный код.

Функция автопоиска беспроводных сетей в операционных системах Windows 2000 и Windows XP без SP2, позволяет нарушителю включить уязвимый компьютер в файлообменную сеть и получить доступ к информации на жестком диске, что является угрозой конфиденциальности и целостности информации пользователя [52].

д) Уязвимость, обусловленная человеческим фактором, проявляется в нежелании или неумении пользователей беспроводных сетей защититься от несанкционированного доступа. Примером уязвимости данного вида может служить потеря одного сетевого интерфейса и несвоевременное извещение администратора. Результатом такой утери или преднамеренного хищения может стать беспрепятственный доступ злоумышленника к беспроводной сети. Пользователи также могут преднамеренно сообщить злоумышленнику ключ шифрования, структуру и настройки безопасности беспроводной сети.