- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.5.3. Атаки на криптографические протоколы
2.5.3.1. Пассивные сетевые атаки
Пассивные сетевые атаки - статистический метод вычисления ключа. Секретный ключ шифрования WEP может быть вычислен с использованием определенных фреймов, пассивно собранных в беспроводной ЛВС. Причиной уязвимости послужила реализация в WEP метода планирования ключей алгоритма потокового шифрования RC4. Некоторые векторы инициализации (так называемые “слабые” векторы) дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ. Для загруженной беспроводной ЛВС возможность определения секретного ключа длиной 40 и 128 битов после анализа всего лишь 4 миллионов фреймов эквивалентна приблизительно 4 часам работы, после чего ключ шифрования станет известен пассивному наблюдателю.
Подобная уязвимость делает шифрование с использованием WEP неэффективным, лишая его криптографической стойкости. Использование динамических секретных ключей шифрования WEP решает проблему лишь частично, для полного устранения уязвимости требуется способ усиления самого ключа.
2.5.3.2. Активные сетевые атаки
Активные сетевые атаки—индуктивное вычисление ключа. Индуктивное вычисление секретного ключа шифрования WEP представляет собой процесс воздействия на беспроводную ЛВС для получения определённой информации и относится к классу активных сетевых атак. При потоковом шифровании выполняется двоичное сложение по модулю 2 исходного сообщения с ключевой последовательностью с целью получения шифрованного сообщения. Этот факт лёг в основу данной атаки.
Высокая эффективность атаки индуктивного вычисления ключа, предпринимаемой сторонним наблюдателем в беспроводной ЛВС IEEE 802.11 объясняется отсутствием действенных средств контроля целостности сообщений (message intgrity check, MIC). Принимающая сторона не в состоянии распознать факт модификации содержимого фрейма в процессе передачи по общедоступному радиоканалу. Более того, значение Integrity Check Value (ICV), предусмотренное стандартом для контроля целостности сообщений, вычисляется с помощью функции CRC32, которая подвержена атакам с манипуляцией битами. Таким образом, в отсутствии механизмов контроля целостности сообщений беспроводные ЛВС подвержены активным атакам с манипуляцией битами, и повторным использованием вектора инициализации.
2.5.3.3. Повторное использование вектора инициализации
Повторное использование вектора инициализации представляет собой сетевую атаку в беспроводной ЛВС, существующую в нескольких разновидностях, одна из которых описана ниже и проиллюстрирована на рис. 2.7:
- Злоумышленник многократно отправляется абоненту беспроводной ЛВС по проводной сети сообщение известного содержания (например, IP пакет, письмо электронной почты, и т.п.)
- Злоумышленник пассивно прослушивает радиоканал связи абонента с точкой радиодоступа и собирает фреймы, предположительно содержащие шифрованное сообщение.
- Злоумышленник вычисляет ключевую последовательность, применяя функцию XOR к предполагаемому шифрованному и известному нешифрованному сообщениям.
- Злоумышленник “выращивает“ ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.
В основе атаки лежит знание того, что пара вектора инициализации и секретного ключа шифрования, а значит и порождаемая ими ключевая последовательность, может быть повторно использована для воссоздания ключевой последовательности достаточной длины для нарушения конфиденциальности в беспроводной ЛВС в условиях использования шифрования WEP.
Рис. 2.7. Повторное использование вектора инициализации
После того, как ключевая последовательность вычислена для фреймов некоторой длины, она может быть “выращена“ до любого требуемого размера, как описано ниже (рис. 2.8):
- Злоумышленник создает фрейм на один байт длинее, чем длина уже известной ключевой последовательности. Пакеты ICMP echo request (ping) идеальны для этих целей, ибо точка радиодоступа вынуждена на них отвечать.
- Злоумышленник увеличивает длину ключевой последовательности на один байт.
- Значение дополнительного байта выбирается случайным образом из 256 возможных.
- Если предполагаемое значение дополнительного байта ключевой последовательности верно, то будет получен ожидаемый ответ от точки радиодоступа, в данном примере это ICMP echo reply.
- Процесс повторяется до тех пор, пока не будет подобрана ключевая последовательность требуемой длины.
Рис. 2.8. “Выращивание“ ключевой последовательности