Особенности проектирования беспроводных компьютерных сетей

Автор: Пользователь скрыл имя, 20 Января 2012 в 15:11, реферат

Описание работы

Любая компьютерная сеть для функционирования должна состоять из аппаратных средств и программного обеспечения (ПО), посредством которых производится обмен информацией между сетевыми компонентами. В данном параграфе рассмотрим, какие аппаратные средства используются в беспроводных компьютерных сетях.

Работа содержит 1 файл

ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ СЕТЕ1.doc

— 1.06 Мб (Скачать)

      Возможно, DoS-атака не так изящна  как проникновение в сеть со взломом криптозащиты, зато убийственно эффективна. С учётом того, что нельзя избирательно ограничивать доступ к физической среде передачи данных в беспроводных сетях — радиоволнам, вероятно, придётся смириться с существованием ещё одной ахиллесовой пяты данной технологии.

     Тема локализации и устранения  уязвимости программного обеспечения  непосредственно не относится  к вопросу безопасности беспроводных  сетей, но является достаточно  важной, чтобы кратко упомянуть  о ней. Тем более что, получив  доступ в сеть, злоумышленник  вполне может атаковать клиентов  сети для получения доступа  к их ресурсам.

     Проверка надёжности разнообразного  программного обеспечения на  нескольких десятках клиентских  машин с разными операционными  системами весьма нетривиальная  задача даже для опытного специалиста.  Удобным инструментом, позволяющим  отчасти автоматизировать и ускорить  процедуру проверки надёжности  защиты компьютерных систем, является  сканер безопасности. По результатам  исследования систем, сканер формирует  отчёт с описанием обнаруженных  явных и потенциальных уязвимостей,  их анализом и рекомендациями  по устранению. К самым известным в данной области можно отнести такие программные сканеры как: ISS (Internet Security Scanner), Retina, Nessus.

     Провести аудит защиты беспроводной  сети и убедиться в её недостаточности  можно при помощи свободно  распространяемых программ AirSnort или Wellenreiter. У них сходный принцип действия. Они позволяют определять рабочий канал беспроводной сети, её идентификатор и аппаратные адреса активных сетевых клиентов, а также взломать WEP-защиту. Из всех этих задач взлом криптозащиты — наиболее длительное занятие, требующее несколько часов; для сбора остальных данных достаточно минуты. Для определения секретных ключей, в среднем, необходимо перехватить и проанализировать порядка 8-10 миллионов зашифрованных сетевых пакетов (это примерно 6 часов работы при средней загрузке узла доступа). После перехвата пакета, зашифрованного уже использованным кодирующим ключом, восстановить секретный ключ — секундное дело.

      В том, что взлом беспроводных  сетей превратился в народное  развлечение, можно убедиться,  заглянув на ресурсы WiFinder и Wingle, где собрана информация о беспроводных сетях с указанием их точного географического положения и технических характеристик. Карты сетей, представленные этими ресурсами, чем-то неуловимо напоминают дорожный список отелей и ресторанов для путешественников. Кстати, из владельцев российских сетей указаны только отели «Мариотт».

     Проанализировав приведённые выше  данные о методиках злоумышленников,  можно убедиться, что предусмотренных  в технологии беспроводных сетей  средств недостаточно для адекватной  защиты. Скрытая сеть легко находится,  аппаратные адреса имитируются,  а WEP-защита взламывается. Это  не означает, что следует отказываться  от использования беспроводных  сетей, просто следует учитывать,  что на данный момент это  потенциально опасная среда передачи  данных. Из этого вывода сразу  следуют общие рекомендации по  защите. Рекомендуемые методики  непосредственно не связаны с  беспроводными сетями и были  давно отработаны в другой  потенциально опасной среде —  в Интернете:

• для  авторизации пользователей можно  использовать технологию RADIUS (Remote Authentication Dial-In User Service);

• уменьшение риска сетевого взлома на серверах и рабочих станциях достигается  использованием программных брандмауэров (firewall);

• идентифицировать активность злоумышленников лучше  на ранней стадии; для этого служат сетевые системы обнаружения  вторжения и системы-ловушки;

• для  защиты передаваемой информации от несанкционированного доступа лучше отказаться от потенциально небезопасных прикладных протоколов, передающих данные в открытом виде (FTP, TELNET, SMTP и т.д.), заменив их криптозащищенными аналогами или использовать крип-тозащиту на сетевом уровне — VPN, IPSEC

2.2 Технология организация безопасной работы в беспроводных компьютерных сетях

      Последние несколько лет наблюдается расцвет беспроводных технологий. Все большую популярность приобретают сети Wi-Fi (сети стандартов 802.11a/b/g), и если раньше речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко применяются и в домашних условиях, и для развертывания мобильных офисов (офисы в условиях командировок). Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы класса SOHO, а для мобильных пользователей — карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, следует помнить, что на нынешнем этапе развития она имеет один существенный недостаток — несовершенство в плане безопасности. В данной статье мы расскажем о наиболее уязвимых местах беспроводных сетей и на практических примерах покажем, каким образом они взламываются. Полученные знания можно с успехом использовать для аудита безопасности беспроводных сетей, что позволит избежать традиционных ошибок, допускаемых при развертывании беспроводных сетей. Сначала мы рассмотрим основные меры безопасности, применяемые сегодня для защиты беспроводных сетей, а затем расскажем о том, как они преодолеваются злоумышленниками.

   Методы защиты беспроводных сетей

Стандарты беспроводных сетей 802.11a/b/g предусматривают несколько механизмов обеспечения безопасности:

  • режим аутентификации и шифрования данных по протоколу WEP (Wired Equivalent Privacy);
  • режим аутентификации и шифрования данных по протоколу WPA (Wi-Fi Protected Access);
  • фильтрация по MAC-адресам;
  • использование режима скрытого идентификатора сети.

      Все современные беспроводные  устройства (точки доступа, беспроводные  адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP, который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.

      Протокол WEP позволяет шифровать  поток передаваемых данных на  основе алгоритма RC4 с ключом  размером 64 или 128 бит. Некоторые  устройства поддерживают также  ключи в 152, 256 и 512 бит, однако  это скорее исключение из правила.  Ключи имеют так называемую  статическую составляющую длиной 40 и 104 бит соответственно для  64- и 128-битных ключей, а также  дополнительную динамическую составляющую  размером 24 бита, называемую вектором  инициализации (Initialization Vector, IV).

      На простейшем уровне процедура  WEP-шифрования выглядит следующим  образом. Первоначально передаваемые  в пакете данные проверяются  на целостность (алгоритм CRC-32), после  чего контрольная сумма (Integrity Check Value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации (IV), к которому добавляется статический (40- или 104-битный) секретный ключ. Полученный таким образом 64- или 128-битный ключ является исходным ключом для генерации псевдослучайного числа, используемого для шифрования данных. Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра.

      На приемной стороне данные  могут быть расшифрованы, поскольку  вместе с ними передается информация  о векторе инициализации, а  статическая составляющая ключа  хранится у пользователя, которому  передаются данные.

     Протокол WEP предусматривает два  способа аутентификации пользователей:  Open System (открытая) и Shared Key (общая). При открытой аутентификации собственно никакой аутентификации не происходит, то есть получить доступ в беспроводную сеть может любой пользователь. Однако даже в случае открытой системы допускается применение WEP-шифрования данных.

     В 2003 году был представлен еще  один стандарт безопасности — WPA, главной особенностью которого является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового, 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу — MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

      Помимо этого протокол WPA поддерживает  шифрование по усовершенствованному  стандарту AES (Advanced Encryption Standard), который отличается более стойким, по сравнению с протоколами WEP и TKIP, криптоалгоритмом.

      При развертывании беспроводных  сетей в домашних условиях  или в небольших офисах обычно  используется вариант протокола  безопасности WPA на основе общих  ключей — WPA-PSK (Pre Shared Key). В дальнейшем мы будем рассматривать только вариант WPA-PSK, не касаясь вариантов протокола WPA, ориентированных на корпоративные сети, где авторизация пользователей производится на отдельном RADIUS-сервере.

     При использовании WPA-PSK в настройках  точки доступа и профилях беспроводного  соединения клиентов указывается  пароль длиной от 8 до 63 символов.

     Фильтрация MAC-адресов, которая поддерживается  всеми современными точками доступа  и беспроводными маршрутизаторами, хотя и не является составной частью стандарта 802.11, тем не менее, как считается, позволяет повысить уровень безопасности беспроводноФй сети. Для реализации данной функции в настройках точки доступа создается таблица MAC-адресов беспроводных адаптеров клиентов, авторизованных для работы в данной сети.

     Еще одна мера предосторожности, которую часто используют в  беспроводных сетях, — это режим скрытого идентификатора сети. Каждой беспроводной сети назначается свой уникальный идентификатор (SSID), который представляет собой название сети. При попытке пользователя войти в сеть драйвер беспроводного адаптера прежде сканирует эфир на предмет наличия в ней беспроводных сетей. При использовании режима скрытого идентификатора (как правило, этот режим называется Hide SSID) сеть не отображается в списке доступных и подключиться к ней можно только в том случае, если, во-первых, точно известен ее SSID, а во-вторых, заранее создан профиль подключения к этой сети.

     Итак, преодолеть всю систему  безопасности беспроводной сети  на базе WEP-шифрования не представляет  никакого труда. Возможно, многие  скажут, что это неактуально, поскольку WEP-протокол уж давно умер — его не используют. На смену ему пришел более стойкий протокол WPA. Однако не будем торопиться с выводами. Это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределенные беспроводные сети (WDS) на базе нескольких точек доступа. Самое интересное заключается в том, что такие сети не поддерживают WPA-протокол и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. При этом взламываются WDS-сети абсолютно так же, как и сети на базе одной точки доступа. Кроме того, КПК, оснащенные беспроводным модулем, тоже не поддерживают протокол WPA, поэтому для включения клиента на базе КПК в беспроводную сеть необходимо использовать в ней протокол WEP. Следовательно, протокол WEP еще долгое время будет востребован в беспроводных сетях.

     Рассмотренные нами примеры взлома  беспроводных сетей весьма наглядно  демонстрируют их уязвимость. Если  говорить о WEP-протоколе, то  его можно сравнить с защитой  «от дурака». Это примерно то же самое, что сигнализация на машине, — только от хулиганов и спасает. Что касается таких мер предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то их вообще рассматривать как защиту нельзя. Тем не менее даже такими средствами не стоит пренебрегать, правда только в комплексе с другими мерами.

     Протокол WPA, хотя и гораздо более  сложен для взлома, но тоже  уязвим. Впрочем, не стоит падать  духом — не все так безнадежно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, есть он в словаре или нет. Стандартный словарь, который мы использовали, имеет размер чуть более 40 Мбайт, что, в общем-то, не так много. После трех попыток мы сумели подобрать ключ, которого не оказалось в словаре, и взлом сети оказался невозможным. Количество слов в этом словаре — всего 6 475 760, что, конечно же, очень мало. Можно использовать словари и большей емкости, к примеру в Интернете можно заказать словарь на трех CD-дисках, то есть размером почти в 2 Гбайт, но даже он содержит далеко не все возможные пароли. Действительно, давайте приблизительно рассчитаем количество паролей длиной от 8 до 63 символов, которые можно сформировать с использованием 26 букв английского алфавита (с учетом регистров), десяти цифр и 32 букв русского алфавита. Получится, что каждый символ можно выбрать 126 способами. Соответственно если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 1268=6,3·1016. Если размер каждого слова длиной 8 символов составляет 8 байт, то размер такого словаря составит 4,5 млн Тбайт. А ведь это только комбинации из восьми символов! Какой же получится словарь, если перебрать все возможные комбинации от 8 до 63 символов?! Не надо быть математиком, чтобы подсчитать, что размер такого словаря составит примерно 1,2·10119 Тбайт.

Информация о работе Особенности проектирования беспроводных компьютерных сетей