- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.4.3.3. Вычисление ключевого потока
Основные недостатки протокола WEP связаны с генерацией значений вектора инициализации IV. Из-за особенностей архитектуры безопасности 802.11 взломщик может быстро вычислить ключевой поток, используя слабые места WEP. Схема шифрования имеет следующий вид:
Сообщение + CRC = Открытый текст 1
IV + Секретный ключ = Ключевой поток
Открытый текст 1 XOR Ключевой поток = Шифротекст 1
В протоколе WEP не задан метод вычисления IV для каждого пакета и не требуется, чтобы все пакеты имели разные значения IV. Из-за этих ограничений многие поставщики реализовали примитивные и предсказуемые алгоритмы вычисления IV, что резко уменьшает число уникальных ключевых потоков в сети. Если устройство устанавливает значение IV равным 0 при каждой перезагрузке и увеличивает его на единицу при каждой инициализации сетевой платы, то диапазон IV может быть ограничен значениями от 0 до 4. Согласно правилам двоичной математики, 25 возможных вариантов дает всего лишь 32 возможных значения IV.
Очевидно, этого недостаточно, чтобы обеспечить сложность, необходимую для эффективного механизма безопасности. Одно беспроводное устройство может ежедневно генерировать тысячи пакетов. Если умножить эти тысячи на число беспроводных устройств в сети, то можно узнать примерное число пакетов – каждый с соответствующим значением IV, – ежедневно передаваемых по сети. Протокол WEP передает значение IV открытым текстом наряду с шифротекстом. Поэтому, чтобы получить значения IV, используемые в сети, взломщику нужно лишь пассивно просматривать беспроводной сетевой трафик. Если взломщик обнаруживает два пакета с одинаковым значением IV, то достаточно выполнить логическую операцию XOR над этими двумя сообщениями (для операции XOR необходимо два набора данных).
Затем взломщик может получить два значения XOR открытых текстовых сообщений. Поскольку IP-трафик часто предсказуем и обладает значительной избыточностью, взломщик может воспользоваться этими значениями XOR, чтобы провести статистический анализ и, в конце концов, восстановить открытые текстовые сообщения.
После того как взломщик получит текстовое и шифротекстовое значения, он сможет, выполнив несколько простых вычислений и подставив их результаты в ранее приведенное уравнение, определить значение ключевого потока. Если взломщик вставит вычислительный алгоритм в сценарий или программу (и будет автоматически пропускать все перехваченные пакеты через программу, чтобы построить описанную базу данных), он сможет создать базу данных всех значений вектора IV сети и соответствующих значений ключевого потока (предполагается, что все пользователи сети имеют один ключ). С помощью нового инструмента анализа трафика взломщик сможет перехватить пакет, сравнить нешифрованное значение IV с базой данных значений ключевого потока, извлечь соответствующее значение ключевого потока и применить его к пакету. В результате зашифрованная информация будет автоматически восстановлена.
В идеале все пакеты должны иметь разные значения IV и, следовательно, разные значения ключевого потока. Тогда любые попытки собрать и отслеживать подобную информацию были бы связаны со слишком большим объемом вычислений для современного уровня развития техники. Но в стандарте 802.11 не содержатся требования того, чтобы каждый пакет имел иное значение IV (хотя такое пожелание есть), и нет метода для вычисления случайных значений IV.