- •1. Основные принципы построения беспроводных систем связи
- •1.1. Стандарты семейства ieee 802.11
- •1.1.1. Основные принципы
- •1.1.3. Физический уровень
- •1.1.4. Стандарты ieee 802.11а и 802.11g
- •1.2. Схема распределенного управления в локальных сетях
- •1.3. Работа беспроводных систем связи в условиях городских и региональных сетей
- •1.4. Структура беспроводной сети в локальном территориальном районе
- •2. Идентификация рисков информационной безопасности беспроводных систем связи
- •2.1. Идентификация нарушителей
- •2.2. Потенциал нападения нарушителей
- •2.3. Спектр угроз безопасности беспроводных систем связи
- •2.4. Спектр уязвимостей беспроводных систем связи
- •2.4.1. Уязвимости, обусловленные средой передачи и диапазоном рабочих частот
- •2.4.2. Уязвимости системы аутентификации
- •2.4.3. Уязвимости криптографических протоколов
- •2.4.3.1. Crc и целостность данных.
- •2.4.3.2. Шифрование rc4
- •2.4.3.3. Вычисление ключевого потока
- •2.4.3.4. Получение секретного ключа
- •2.5. Атаки, применяемые к беспроводным системам связи
- •2.5.2. Атаки на систему аутентификации
- •2.5.3. Атаки на криптографические протоколы
- •2.5.3.1. Пассивные сетевые атаки
- •2.5.3.2. Активные сетевые атаки
- •2.5.3.3. Повторное использование вектора инициализации
- •2.5.3.4. Манипуляция битами
- •2.6. Определение вероятностей реализации угроз
- •3. Политика безопасности оператора беспроводной связи
- •3.1. Общие положения
- •3.2. Цели и задачи
- •3.3. Основные принципы
- •3.4. Подход к разработке политики безопасности согласно iso 17799
- •3.5. Структура неформальной политики безопасности
- •3.6. Формализация положений политики безопасности
- •3.7. Основные методики формирования политики безопасности
- •4. Обеспечение информационной безопасности беспроводных систем связи
- •4.1. Основные принципы и подходы к защите
- •4.2. Мероприятия по организации минимального уровня защищенности
- •4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей
- •4.4. Наказания за нарушения политики безопасности
- •394026 Воронеж, Московский просп., 14
2.4.3. Уязвимости криптографических протоколов
Уязвимости криптографических протоколов складываются из нескольких составляющих. Перечислим их ниже.
2.4.3.1. Crc и целостность данных.
Когда пользователь пересылает информацию из беспроводного устройства, поддерживающего стандарт 802.11, на целевой компьютер, сообщение обрабатывается алгоритмом CRC, который обнаруживает ошибки и вычисляет контрольную сумму перед шифрованием. Этот же алгоритм обрабатывает расшифрованное сообщение на целевом компьютере и получает контрольную сумму. Если значения контрольной суммы на обоих концах соединения одинаковы, целевой компьютер предполагает, что сообщение не подвергалось изменениям в процессе пересылки, и принимает его. CRC-процедура предназначена для проверки целостности данных. Если взломщик сможет нарушить функционирование механизма CRC (изменив некоторые разряды в сообщении), то ему удастся изменить исходное текстовое сообщение, и принимающий компьютер не обнаружит подмены. Из этого следует две проблемы.
Во-первых, злоумышленник, перехвативший пакет в эфире, может изменить пересылаемые данные, и принимающий компьютер не обнаружит подмены до тех пор, пока ему не будет нанесен вред, от которого его должны были защитить механизмы шифрования и CRC.
Во-вторых, взломщик может перенаправить трафик, если он перехватит данные во время передачи и изменит IP-адрес отправителя, то любые ответы на запрос этого пакета будут направлены взломщику, а не законному адресату.
2.4.3.2. Шифрование rc4
После того как сообщение, отправляемое беспроводным устройством, будет обработано механизмом CRC с целью обеспечения целостности данных, его необходимо зашифровать для пересылки на базовую станцию (узел доступа к сети) или другое беспроводное устройство.
В качестве алгоритма шифрования WEP применяется потоковый шифратор RC4. Хотя математический аппарат каждого алгоритма уникален, а схема шифрования зависит от различных элементов – вектора инициализации (IV), контрольного значения целостности (ICV), ключа, ключевого потока – базовые функции алгоритмов одинаковы: защитить передаваемую конфиденциальную информацию. Во всех алгоритмах потокового шифрования для преобразования текстового сообщения в неподдающуюся дешифровке форму, именуемую шифротекстом, используется ключевой поток.
Большинство алгоритмов общедоступно. Стандартом IEEE 802.11 не оговорены шаги, которые следует предпринять, чтобы обеспечить ввод случайных элементов (ключа и IV), усложняющих ключевой поток. Поэтому поставщики обычно реализуют методы с избыточными ключами и значениями IV, что снижает сложность ключевого потока. Ключевой поток алгоритма шифрования RC4 – длинная последовательность псевдослучайных байтов, которые используются для выполнения логической операции исключающего ИЛИ (XOR) над символами текстового сообщения. В результате получается шифротекст.
Если взломщик располагает ключевым потоком, с помощью которого было зашифровано сообщение, то для восстановления текстового сообщения достаточно выполнить обратную логическую операцию. Для генерации ключевого потока в потоковом шифраторе RC4 используется два компонента: секретный ключ и вектор инициализации (IV) открытого текста. Каждый пользователь в организации может иметь уникальный секретный ключ, или же всем пользователям можно присвоить общий ключ. В стандарте 802.11 не указан метод, с помощью которого можно было бы предоставить каждому пользователю свой ключ, поэтому во многих организациях все пользователи работают с одним ключом. Вектор IV – случайное общедоступное число длиной не более 24 разрядов. Если в организации используется один секретный ключ, необходимо задействовать все возможные значения IV; в противном случае ключевой поток будет избыточным и менее устойчивым к попыткам взлома.
Уникальность каждого ключевого потока обеспечивается случайной природой вектора IV. Но в стандарте 802.11 для значения IV отведено всего 24 разряда (224 возможных варианта). Это говорит о том, что все уникальные значения будут исчерпаны быстрее, чем за один день, поэтому значения ключа IV и ключевые потоки придется использовать повторно. Чтобы расшифровать любое сообщение, передаваемое между устройствами, взломщику достаточно найти ключевые потоки в сети. Обладателю информации следует максимально расширить диапазон значений IV, чтобы ключевые потоки были недоступными и непредсказуемыми. Чем больше значений вектора IV предоставлено беспроводному устройству для вычисления ключевых потоков, тем больше ключевых потоков придется обнаружить и записать взломщику. Но в стандарте 802.11 не указано, что вектор инициализации должен принимать все 224 возможных значения, поэтому большинство поставщиков используют лишь малую часть значений IV. Т.е. 224 возможных значения IV недостаточно, но в большинстве продуктов предусмотрено еще меньше вариантов.