Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

2.4.3.4. Получение секретного ключа

В большинстве практических систем беспроводной связи используется один ключ для всей сети. Этот ключ хранится в каждом компьютере и устройстве. Если взломщик получит секретный ключ для одного устройства, он будет обладать ключом для всех устройств в сети. Но если бы в каждом устройстве хранился уникальный частный ключ, неизвестный другим пользователям сети, то взломщику было бы гораздо труднее вычислить ключевой поток. В стандарте 802.11 не предусмотрено метода для обмена ключей и не требуется, чтобы каждое устройство имело уникальный ключ. Из приведенного выше уравнения видно, что значение IV – лишь один из компонентов, необходимых для вычисления ключевого потока.

IV + Секретный ключ = Ключевой поток

Чтобы генерировать ключевой поток, алгоритм RC4 производит над значением IV математические операции с секретным ключом. Поскольку значение IV получить легко, и в каждом устройстве используется один и тот же секретный ключ, взломщику нетрудно раскрыть метод вычисления ключевого потока. Если бы в стандарте 802.11 использовался алгоритм шифрования с открытым ключом, то проблемы бы не было: каждое устройство может иметь уникальный частный ключ. В ходе каждого сеанса обмена информацией два связывающихся между собой беспроводных устройства вычисляли бы секретный ключ. Этот ключ использовался бы только данными двумя устройствами. Секретный ключ был бы действителен лишь на время одного сеанса. Если бы двум компьютерам потребовалось вновь выполнить обмен данными, был бы найден другой секретный ключ.

Такая процедура обеспечивает более надежную гарантию уникальности каждого ключевого потока, и взломщику потребовалось бы затратить гораздо больше времени и энергии, чтобы раскрыть его.

2.5. Атаки, применяемые к беспроводным системам связи

Для понимания методики использования уязвимостей рассмотрим атаки присущие каждой из них. Для Dos атак – это уязвимости, связанные со средой передачи. Для атак на систему аутентификации – это уязвимости системы аутентификации. А для атак на криптографические протоколы – уязвимости криптографических протоколов.

Атакой на телекоммуникационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы.

Традиционная модель атаки строится по принципу "один к одному" (рис. 2.2) или "один ко многим" (рис. 2.3), т.е. атака исходит из одного источника. Однако такая модель не справляется с распределенными атаками.

Рис. 2.2. Отношение "один к одному"

Рис. 2.3. Отношение "один ко многим"

В модели распределенной атаки используются иные принципы. В отличие от традиционной модели, использующей отношения "один к одному" и "один ко многим", в распределенной модели используются отношения "много к одному" и "много ко многим" (рис. 2.4 и рис. 2.5 соответственно).

Рис.2.4. Отношение "многие к одному"

Рис. 2.5. Отношение "многие ко многим"

Распределенные атаки основаны на "классических" атаках типа "отказ в обслуживании", В случае распределенной атаки атака происходит уже не из одной точки Internet, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя.

Атака включает в себя следующие этапы: предварительные действия перед атакой или "сбор информации", "реализация атаки" и завершение атаки. Обычно, когда говорят об атаке, то подразумевают именно второй этап, забывая о первом и последнем. Сбор информации и завершение атаки в свою очередь также могут являться атакой и могут быть разделены на три этапа (рис. 2.6).

Рис.2.6. Этапы реализации атаки

Сбор информации - это основной этап. Именно эффективность работы злоумышленника на данном этапе является залогом "успешности" атаки. В первую очередь выбирается цель атаки и собирается информация о ней. Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к нужному злоумышленнику результату.

На данном этапе злоумышленник пытается выявить все каналы взаимодействия цели атаки с другими узлами. Это позволит не только выбрать тип реализуемой атаки, но и источник ее реализации.

В зависимости от полученной информации и преследуемого результата, выбирается атака, дающая наибольший эффект. С этого момента начинается попытка доступа к атакуемому узлу. При этом доступ может быть как непосредственный, т.е. проникновение на узел, так и опосредованный, например, при реализации атаки типа "отказ в обслуживании".

Необходимо отметить, что злоумышленник на втором этапе может преследовать две цели. Во-первых, получение несанкционированного доступа к самому узлу и содержащейся на нем информации. Во-вторых, получение несанкционированного доступа к узлу для осуществления дальнейших атак на другие узлы. Первая цель, как правило, осуществляется только после реализации второй. То есть, сначала злоумышленник создает себе базу для дальнейших атак и только после этого проникает на другие узлы. Это необходимо для того, чтобы скрыть или существенно затруднить нахождение источника атаки.

Этапом завершения атаки является "заметание следов" со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние. Рассмотрим подробнее наиболее эффективные атаки на беспроводные системы связи на примере стандарта IEEE 802.11.

2.5.1. DoS-атаки

Во многих случаях DoS-атаки используют как один из этапов проникновения в сеть вместе с социальной инженерией, атаками «человек посередине», кражей или вскрытием секретных ключей. Но DoS-атаку, также можно использовать для глушения устройств беспроводной ТКС, для реализации угроз доступности. Из-за природы радиоволн как носителя информации и в силу структуры базовых протоколов стандарта 802.11 беспроводные сети невозможно защитить от DoS-атак на физический уровень и от некоторых DoS-атак на канальный уровень. Поэтому каналы 802.11 не стоит использовать для критически важных приложений.

Существуют следующие виды DoS – атак:

- Атаки на физический уровень, или глушение. В качестве устройства глушения может выступать специально сконструированный передатчик или беспроводная клиентская карта высокой мощности или даже точка доступа (например, компания Demartech предлагает точки доступа мощностью 500 мВт), затопляющая выбранные каналы «мусорным» трафиком. Для затопления можно воспользоваться любой программой, генерирующей фреймы 802.11.

Основной недостаток атак на первый уровень с точки зрения нарушителя - это затраты времени, сил и денег на создание глушащего устройства и то, что располагать его придется близко к атакуемой сети, иначе атака не достигнет эффекта.

- Атаки с помощью поддельных неправильно сформированных фреймов аутентификации. При реализации этой атаки посылаются она модифицированные поддельные фреймы с запросом на аутентификацию. В отправляемом фрейме указаны адрес точки доступа в качестве получателя, адрес атакуемого клиента в качестве отправителя, неизвестный тип алгоритма, а порядковый номер и код состояния установлены равными 0xFFFF. В результате атаки точка доступа посылает атакуемому клиенту фрейм с ответом «Получен фрейм аутентификации с неожиданным порядковым номером транзакции» (код 0х000Е). Поэтому клиент перестает быть аутентифицированным точкой доступа.

- Заполнение буферов точки доступа, предназначенных для обработки запросов на присоединение и аутентификацию. Во многих точках доступах не реализована защита против переполнения этих буферов. В случае отправки чрезмерного количества запросов на соединение происходит крах. То же относится и к программным точкам доступа. Можно присоединиться к точке доступа, а затем начать быстро менять МАС адрес интерфейса, с которого соединение было установлено.

- Атаки путем удаления фреймов. Идея этой атаки состоит в том, чтобы изменить контрольную сумму CRC-32 перехваченного фрейма и таким образом заставить принимающий хост отвергнуть его. В это же время атакующий посылает поддельный фрейм АСК отправителю с подтверждением успешного принятия фрейма. В результате искаженный фрейм удаляется и не посылается повторно. Поскольку аутентификация всех фреймов CSMA/CA в силу ограниченности ресурсов невозможна, то для предотвращения такой атаки ничего нельзя сделать. Для того, чтобы изменить CRC, атакующий может попытаться послать искаженный фрейм одновременно с настоящим отправителем или сгенерировать шум в тот момент, когда отправитель посылает последние четыре байта фрейма. Именно реализация надежного метода искажения CRC и есть самая хитрая часть атаки. Если атака удалась, то обнаружить ее или защититься от нее очень проблематично.