Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: V Международной научно-практической конференции «Естественные и математические науки в современном мире» (Россия, г. Новосибирск, 28 апреля 2013 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Морозов А.В., Шахов В.Г. АНАЛИЗ АЛГОРИТМОВ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ ИНТЕРФЕЙСОВ // Естественные и математические науки в современном мире: сб. ст. по матер. V междунар. науч.-практ. конф. – Новосибирск: СибАК, 2013.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Морозов  Антон  Валерьевич

аспирант  кафедры  «АиСУ»,  ОмГУПС,  г.  Омск

E-mail: 

Шахов  Владимир  Григорьевич

канд.  техн.  наук,  профессор  ОмГУПС,  г.  Омск

E-mailshahovvg@mail.ru

 

В  последние  годы  происходит  стремительное  развитие  и  распространение  различных  беспроводных  сетевых  технологий.  Технологии  Wi-Fi  и  WiMAX  уже  заняли  свою  нишу  на  рынке  беспроводных  сетей.  С  появлением  беспроводной  Internet-связи  на  первый  план  вышли  вопросы  обеспечения  безопасности  [2].  При  рассмотрении  самого  распространённого  набора  стандартов  связи  IEEE  802.11  для  коммуникации  в  беспроводной  локальной  сетевой  зоне,  можно  выявить  целый  ряд  недоработок,  связанных  с  аутентификацией  пользователей,  защитой  и  целостностью  передаваемой  информации,  а  также  бесперебойным  функционированием  точек  доступа  и  рабочих  станций  на  физическом  уровне.  В  статье  рассматриваются  основные  классы  алгоритмов  безопасности  для  беспроводных  сетей  стандарта  IEEE  802.11,  а  также  уязвимости  методов  обеспечения  безопасности,  которые  используются  в  представленных  ниже  классах  алгоритмов  безопасности.

Существует  два  класса  алгоритмов  безопасности  для  беспроводных  сетей  стандарта  IEEE  802.11  [7]:

·     RSNA-алгоритмы  (алгоритмы  надежно  защищенного  сетевого  соединения);

·     pre-RSNA-алгоритмы.

Pre-RSNA  безопасность  включает  в  себя  следующие  методы:

·     протокол  безопасности  WEP  (Wired  Equivalent  Privacy  —  безопасность,  эквивалентная  проводной); 

·     cуществующая  аутентификация  IEEE  802.11  (аутентификация,  определенная  в  стандарте  редакции  1999  г.)

К  RSNA-алгоритмам  относятся: 

·     протокол  TKIP  (Temporal  Key  Integrity  Protocol  —  протокол  временной  целостности  ключа);

·     протокол  шифрования  CCMP; 

·     процедуры  установления  и  завершения  RSNA  (включая  использование  IEEE  802.1x  аутентификации); 

·     процедуры  управления  ключами.

Ниже  представлены  уязвимости  методов  безопасности  pre-RSNA-алгоритмов.

Первая  спецификация  IEEE  802.11  (1997  год)  не  имела  какой-либо  защиты,  кроме  сокрытия  идентификатора  беспроводной  сети  SSID  (её  «имени»),  который  необходимо  знать  для  подключения  к  сети.  Однако  идентификатор  SSID  передаётся  в  открытом  виде,  и  его  перехват  не  является  сложной  задачей.

В  последующей  версии  IEEE  802.11-1999  был  введен  протокол  безопасности  WEP.

Атаки  на  зашифрованные  данные  с  помощью  технологии  WEP  можно  подразделить  на  два  метода:  пассивные  и  активные.

В последующей версии IEEE 802.11-1999 был введен   протокол  безопасности  WEP.

В  августе  2001  года  криптоаналитики  С.  Флюхер,  И.  Мантин  и  А.  Шамир  [6]  установили,  что  секретный  ключ  шифрования  WEP  может  быть  вычислен  с  использованием  определенных  фреймов,  пассивно  собранных  в  беспроводной  локальной  сети.  Причиной  уязвимости  послужила  реализация  в  WEP  метода  планирования  ключей  (Key  Scheduling  Algorithm,  KSA)  алгоритма  потокового  шифрования  RC4.  Некоторые  векторы  инициализации  (так  называемые  «слабые»  векторы)  дают  возможность  установить  побайтовый  состав  секретного  ключа,  применяя  статистический  анализ.  Благодаря  чему  для  взлома  достаточно  было  собрать  около  6  млн.  пакетов.  Вскоре  благодаря  стараниям  специалистов  из  лаборатории  Dasb0den  Labs  количество  необходимых  пакетов  сократилось  с  шести  миллионов  до  500  тысяч.

В  августе  2004  года  хакер  KoreK  написал  новый  статистический  анализатор,  позволяющий  взламывать  40-  и  104-битные  ключи,  используя  200  и  500  тыс.  пакетов  соответственно.

В  отсутствии  механизмов  контроля  целостности  сообщений  беспроводные  локальные  сети,  также,  подвержены  активным  атакам:  повторному  использованию  вектора  инициализации  (IV  Replay)  и  манипуляции  битами  (Bit-Flipping)  [4].

Самой  эффективной  атакой  на  сеть  с  WEP-шифрованием  являетcя  PTW-атака.  Данный  тип  атаки  позволяет  ускорить  процесс  нахождения  WEP-ключа,  когда  перехватывается  большое  количество  ARP-пакетов.  Атака  появилась  вследствие  появления  метода  инжекции  ARP-запросов  в  беспроводную  сеть.  Количество  требуемых  пакетов  для  криптоанализа  несколько  десятков  тысяч.  Минусом  PTW-атаки  является  то,  что  почти  всегда  требуется  проводить  активную  атаку  на  беспроводную  сеть,  так  как  при  нормальном  функционировании  сети  количество  ARP-запросов,  необходимых  для  реализации  данной  атаки,  слишком  мало.  Эту  атаку  можно  вычислить  по  большому  количеству  ARP-пакетов,  которые  генерируются  в  сеть  [9].

Рассмотрим,  какие  уязвимости  существуют  у  представленных  RSNA-алгоритмов.

Осенью  2008  года  М.  Бек  и  Э.  Тьюз  представили  практическую  атаку  против  WPA.  В  этой  работе  был  показан  метод  для  усиления  уже  известной  атаки  против  WEP.  И  на  этой  основе  им  удалось  ослабить  защиту  WPA,  после  «расширения»  которой  оказалось  возможным  встраивать  в  зашифрованный  сетевой  трафик  поддельные  пакеты.  Используя  разные  тонкости  в  работе  QoS  (Quality  of  Service  —  качество  обслуживания)  по  стандарту  802.11e,  Тьюз  и  Бек  показали,  что  имеется  возможность  отправить  от  8  до  16  поддельных  пакетов,  защищённых  одной  и  той  же  шифр-последовательностью.  На  практике  это  означает,  что  можно  реализовать  несколько  типов  атак  против  Wi-Fi  сетей,  защищённых  средствами  WPA  [5].

В  2009  году  Т.  Охигаси  и  М.  Мори  продемонстирировали  новую  атаку  основанную  на  методе  Бека-Тьюза  и  применимую  к  ситуациям  типа  «человек  посередине».  В  отличие  от  метода  Бека-Тьюза  новая  атака  работает  в  любых  WPA  реализациях  [8].

Стандарт  IEEE  802.11i  (WPA2),  известный  как  наиболее  надежный  протокол  безопасности  в  сетях  Wi-Fi,  широко  используется  различными  организациями  для  обеспечения  безопасности  своих  Wi-Fi  сетей.  Но  исследователи  безопасности  компании  AirTight  обнаружили  уязвимость  в  протоколе  безопасности  WPA2,  которую  могут  использовать  злоумышленники.  Уязвимость  называется  «Hole196».  «Hole  196»  использует  метод  атаки  типа  «человек  посередине»,  где  пользователь,  авторизованный  в  сети  Wi-Fi,  может  перехватывать  и  расшифровывать  данные,  передаваемые  и  принимаемые  другими  пользователями  этой  же  Wi-Fi  сети.

Основа  уязвимости  «Hole  196»  —  это  групповой  временный  ключ  (GTK),  который  распределяется  среди  всех  авторизованных  пользователей  в  сети  WPA2.  В  стандартном  режиме  работы  только  точка  доступа  предполагает  передачу  трафика,  зашифрованного  с  помощью  группового  ключа.  Клиенты  предполагают  расшифровывать  этот  трафик,  также  используя  групповой  ключ  (рис.  1).

 

Рисунок  1.  Уязвимость  “Hole  196”

 

Инсайдеры  (авторизованные  пользователи),  используя  эту  уязвимость,  могут  анализировать  пакеты  и  расшифровывать  данные  других  авторизованных  пользователей,  а  также  сканировать  их  Wi-Fi  устройства  на  наличие  уязвимостей,  тем  самым  подвергая  риску  данные  устройства,  посредством  установки  вредоносных  программ. 

В  своём  отчёте  исследователи  безопасности  компании  AirTight  подробно  описывают  механизм  атаки  на  стандарт  IEEE  802.11i  [11].

В  декабре  2011  года  исследователь  безопасности  С.  Вибок  обнаружил  уязвимость  в  стандарте  Wi-Fi  Protected  Setup  (WPS),  которая  сокращает  количество  попыток  необходимых  для  взлома  PIN-кода  [10].

В  основе  этой  уязвимости  лежит: 

1.  Размер  PIN-кода  (таб.  1),  состоящий  из  восьми  цифр  (100  000  000  вариантов  ключа).  Последней  цифрой  PIN-кода  является  контрольная  сумма  (следовательно  10  000  000  вариантов  ключа). 

Таблица  1. 

Структура  PIN-кода

1

2

3

4

5

6

7

0

1-я  часть  PIN-кода

Контрольная  сумма

2-я  часть  PIN-кода

 

2.  Алгоритм  аутентификации.  Верификация  PIN-кода  разделена  на  два  этапа:  код  делится  на  две  части  по  четыре  числа,  затем  каждая  часть  проверяется  отдельным  запросом.  Если  после  отправки  первой  части  PIN-кода  клиент  в  ответ  от  точки  доступа  получает  EAP-NACK  сообщение,  то  это  означает  что  первая  часть  PIN-кода  неправильная.  Аналогичная  процедура  происходит  и  для  части  PIN-кода.  Следовательно  для  первой  части  необходимо  10000  вариантов  перебора,  а  для  второй  части  1000  вариантов.  Таким  образом  для  полного  перебора  требуется  11000  вариантов.

Вопросам  обеспечения  безопасности  компьютерных  сетей,  а  именно  защите  информации  беспроводных  сетевых  технологий  необходимо  уделять  особое  внимание,  так  как  в  данной  области  существуют  серьёзные  пробелы. 

Рассмотренные  стандарты  и  режимы  связи,  для  коммуникации  в  беспроводной  локальной  сетевой  зоне,  не  имеют  необходимых  средств  и  методов  защиты  передачи  данных.  Остальные  режимы,  например  WPA  Pre-Shared  Key  (WPA-PSK),  также  не  могут  считаться  стойкими,  при  использовании:  паролей  состоящих  из  чисел  —  длиной  менее  13  символов;  и  паролей  состоящих  из  чисел  и  латинских  маленьких  (либо  больших)  символов  —  длиной  менее  9  символов  [1].

Авторами  после  анализа  безопасности  стандартов  беспроводных  сетей  разрабатываются  модели  и  методы  усиления  стойкости  существующих  алгоритмов  и  методов  взаимодействия  по  беспроводным  технологиям  стандарта  IEEE  802.11  [3].

 

Список  литературы:

1.Голубев  И.В.  О  скоростях  перебора  паролей  на  CPU  и  GPU.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://www.golubev.com/about_cpu_and_gpu_ru.htm  (дата  обращения:  15.03.2013)/

2.Майстренко  В.А.,  Шахов  В.Г.  Безопасность  информационных  систем  и  технологий:  Монография.  —  Омск:  Изд-во  ОмГТУ,  2006.  —  232  с.

3.Морозов  А.В.,  Шахов  В.Г.  Анализ  атак  на  беспроводные  компьютерные  интерфейсы  //  Омский  научный  вестник.  —  2012.  №  3(113).  —  с.  323—327.

4.Пролетарский  А.В.,  Баскаков  И.В.,  Федотов  Р.А.  и  др.  Беспроводные  сети  Wi-Fi./Курс  лекций.  —  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  www.intuit.ru/department/network/wifi  (дата  обращения:  15.12.2012).

5.Beck  M.,  E.  Tews.  Practical  attacks  against  WEP  and  WPA,  November  8,  2008.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://dl.aircrack-ng.org/breakingwepandwpa.pdf  (дата  обращения:  15.12.2012).

6.Fluhrer  S.,  I.  Mantin,  A.  Shamir.  Weaknesses  in  the  Key  Scheduling  Algorithm  of  RC4.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://aboba.drizzlehosting.com/  IEEE/rc4_ksaproc.pdf  (дата  обращения:  5.03.2013).

7.IEEE  Std  802.11-2007.  IEEE  Standard  for  Information  Technologies  —  Telecommunications  and  information  exchange  between  systems  —  Local  and  metropolitan  area  networks  —  Specific  requirements  Part11:  Wireless  LAN  Medium  Access  Control  (MAC)  and  Physical  Layer  (PHY)  Specifications.  —  Revision  of  IEEE  Std  802.11-1999.  IEEE,  2007.

8.Ohigashi  T.,  M.  Morii.  A  Practical  Message  Falsification  Attack  on  WPA.  2009.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf  (дата  обращения:  15.12.2012).

9.Tews  E.,  R.  Weinmann,  A.  Pyshkin.  Breaking  104  bit  WEP  in  less  than  60  seconds.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://eprint.iacr.org/2007/120.pdf  (дата  обращения:  15.12.2012).

10.Viehbock  S..  Brute  forcing  Wi-Fi  Protected  Setup.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://sviehb.files.wordpress.com/2011/12/  viehboeck_wps.pdf  (дата  обращения:  10.02.2013).

11.WPA2  Hole196  Vulnerability:  Exploits  and  Remediation  Strategies.  [Электронный  ресурс].  —  Режим  доступа.  —  URL:  http://www.slideshare.net/AirTightWIPS/wpa2-hole196-vulnerability-exploits-and-remediation-strategies  (дата  обращения:  17.01.2013).

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.