Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
173
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
    1. 24.5. Стандарты информационной безопасности сети Wi-Fi

В процессе совершенствования технологии информационной безопасности сети Wi-Fi последовательно были разработаны стандарты WEP, WPA и 802.11i для режима с точкой доступа.

      1. 23.5.1. Протокол безопасности wep

Протокол WEP (Wired Equivalent Privacy - секретность эквивалентная проводным сетям) является частью стандартов группы 802.11 и предназначен для обеспечения информационной безопасности сетей Wi-Fi.

На рис. 24.8 представлен процесс шифрования/дешифрования и контроль целостности сообщений по этому протоколу. Контрольно-проверочная комбинация (КПК) - это 32-битовая последовательность циклического кода, присоединённая к концу кадра с целью обнаружения искажений данных в канале. Для процесса шифрования 40-битовый секретный ключ делится между двумя общающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV) длиной 24 бит, на основании которых по протоколу RC4 образуется начальное число для генератора псевдослучайной последовательности (ПСП). На рис. 24.8 это ключевая последовательность обозначена через Z.

Побитовое сложение по модулю 2 этой ключевой последовательности Z и открытого текста P с КПК создаёт зашифрованное поточным шифром сообщение Z (P||КПК), которое передаётся в канал (рис. 24.8, а). Вектор инициализации передается по каналу незашифрованным. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.

Р ис. 24.8. Шифрование/дешифрование и контроль целостности сообщений по протоколу WEP

После получения сообщения (рис. 24.8, б) приёмник извлекает вектор инициализации, присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитно применяется операция сложения по модулю 2, результатом которой является исходный текст:P||КПК Z Z=P||КПК. Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего «ИЛИ», а затем применить операцию исключающего «ИЛИ» к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приёмник сравнивает поступившую последовательность КПК и КПК, вычисленную по восстановленным данным. Если величины совпадают, данные считаются неповреждёнными. Основным недостатком WEP является отсутствие методов создания и распространения ключей шифрования. Эти ключи должны распространяться по какому-либо секретному каналу, не использующему протокол 802.11. На самом деле, ключи шифрования WEP представляют собой обычные текстовые строки, вводимые с клавиатуры и используемые равно для беспроводных точек доступа и беспроводных клиентов. Недостатком протокола управления ключами WEP является принципиальное ограничение в предоставлении безопасности 802.11, особенно в режиме инфраструктуры с большим количеством станций. Примерами таких сетей являются корпоративные сети или сети аэропортов и других подобных заведений. Все точки доступа и беспроводные клиенты используют один и тот же вручную сконфигурированный ключ для всех сессий. При наличии множества беспроводных клиентов, передающих большое количество данных, атакующий может удалённо перехватить эти зашифрованные данные и использовать криптоаналитические методы для определения ключа шифрования WEP.

Но даже, если всем пользователям раздать разные ключи, WEP всё равно может быть взломан. Так как ключи не изменяются в течение больших периодов времени, стандарт WEP рекомендует изменять вектор инициализации при передаче каждого пакета во избежание атак посредством повторного использования. Однако ограниченная длина вектора инициализации (24 бита) позволяет злоумышленнику раскрыть зашифрованные сообщения. Прослушивая канал, злоумышленник сможет захватить два сообщения с одинаковыми векторами инициализации и ключами. Складывая их по модулю 2, он получит сумму открытых текстов, которая может быть использована для восстановления исходных данных каждого сообщения. Существуют способы для реализации такой атаки злоумышленника. Протокол WEP также выполняет функцию аутентификации оконечной станции, однако её нельзя считать не лишённой больших недостатков. К ним, в частности, относятся следующие:

  • Так как общий ключ вводится на беспроводном участке для каждого беспроводного клиента вручную, этот метод не подходит для больших и сложных (корпоративных) сетей.

  • Другой серьезной проблемой данного метода является то, что для простоты один и тот же ключ используется как для аутентификации, так и для шифрования всех данных, которыми обмениваются аутентифицирующийся клиент и аутентифицирующий компьютер. Аутентификация включает передачу текста от клиента в открытом (незашифрованном) и клиенту в зашифрованном виде по протоколу WEP. Атакующий может перехватить оба варианта текста и с помощью криптоанализа вычислить общий ключ, который является также и шифрующим ключом WEP. Ну а после определения шифрующего ключа WEP атакующий получит полный доступ к беспроводной сети и сможет атаковать станции.

  • Обычно ключ WEP применяется всеми пользователями беспроводной сети, что не позволяет аутентификацию отдельных пользователей.

  • Аутентификации подлежат только оконечные станции. Это позволяет злоумышленнику использовать атаки с фальшивыми точками доступа.

Учитывая недостатки протокола WEP , был разработан новый протокол информационной безопасности для сетей группы стандартов IEEE 802.11 – протокол WPA.