Статья опубликована в рамках: V Международной научно-практической конференции «Естественные и математические науки в современном мире» (Россия, г. Новосибирск, 28 апреля 2013 г.)
Наука: Информационные технологии
Секция: Методы и системы защиты информации, информационная безопасность
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
АНАЛИЗ АЛГОРИТМОВ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ КОМПЬЮТЕРНЫХ ИНТЕРФЕЙСОВ
Морозов Антон Валерьевич
аспирант кафедры «АиСУ», ОмГУПС, г. Омск
Шахов Владимир Григорьевич
канд. техн. наук, профессор ОмГУПС, г. Омск
E-mail: shahovvg@mail.ru
В последние годы происходит стремительное развитие и распространение различных беспроводных сетевых технологий. Технологии Wi-Fi и WiMAX уже заняли свою нишу на рынке беспроводных сетей. С появлением беспроводной Internet-связи на первый план вышли вопросы обеспечения безопасности [2]. При рассмотрении самого распространённого набора стандартов связи IEEE 802.11 для коммуникации в беспроводной локальной сетевой зоне, можно выявить целый ряд недоработок, связанных с аутентификацией пользователей, защитой и целостностью передаваемой информации, а также бесперебойным функционированием точек доступа и рабочих станций на физическом уровне. В статье рассматриваются основные классы алгоритмов безопасности для беспроводных сетей стандарта IEEE 802.11, а также уязвимости методов обеспечения безопасности, которые используются в представленных ниже классах алгоритмов безопасности.
Существует два класса алгоритмов безопасности для беспроводных сетей стандарта IEEE 802.11 [7]:
· RSNA-алгоритмы (алгоритмы надежно защищенного сетевого соединения);
· pre-RSNA-алгоритмы.
Pre-RSNA безопасность включает в себя следующие методы:
· протокол безопасности WEP (Wired Equivalent Privacy — безопасность, эквивалентная проводной);
· cуществующая аутентификация IEEE 802.11 (аутентификация, определенная в стандарте редакции 1999 г.)
К RSNA-алгоритмам относятся:
· протокол TKIP (Temporal Key Integrity Protocol — протокол временной целостности ключа);
· протокол шифрования CCMP;
· процедуры установления и завершения RSNA (включая использование IEEE 802.1x аутентификации);
· процедуры управления ключами.
Ниже представлены уязвимости методов безопасности pre-RSNA-алгоритмов.
Первая спецификация IEEE 802.11 (1997 год) не имела какой-либо защиты, кроме сокрытия идентификатора беспроводной сети SSID (её «имени»), который необходимо знать для подключения к сети. Однако идентификатор SSID передаётся в открытом виде, и его перехват не является сложной задачей.
В последующей версии IEEE 802.11-1999 был введен протокол безопасности WEP.
Атаки на зашифрованные данные с помощью технологии WEP можно подразделить на два метода: пассивные и активные.
В последующей версии IEEE 802.11-1999 был введен протокол безопасности WEP.
В августе 2001 года криптоаналитики С. Флюхер, И. Мантин и А. Шамир [6] установили, что секретный ключ шифрования WEP может быть вычислен с использованием определенных фреймов, пассивно собранных в беспроводной локальной сети. Причиной уязвимости послужила реализация в WEP метода планирования ключей (Key Scheduling Algorithm, KSA) алгоритма потокового шифрования RC4. Некоторые векторы инициализации (так называемые «слабые» векторы) дают возможность установить побайтовый состав секретного ключа, применяя статистический анализ. Благодаря чему для взлома достаточно было собрать около 6 млн. пакетов. Вскоре благодаря стараниям специалистов из лаборатории Dasb0den Labs количество необходимых пакетов сократилось с шести миллионов до 500 тысяч.
В августе 2004 года хакер KoreK написал новый статистический анализатор, позволяющий взламывать 40- и 104-битные ключи, используя 200 и 500 тыс. пакетов соответственно.
В отсутствии механизмов контроля целостности сообщений беспроводные локальные сети, также, подвержены активным атакам: повторному использованию вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping) [4].
Самой эффективной атакой на сеть с WEP-шифрованием являетcя PTW-атака. Данный тип атаки позволяет ускорить процесс нахождения WEP-ключа, когда перехватывается большое количество ARP-пакетов. Атака появилась вследствие появления метода инжекции ARP-запросов в беспроводную сеть. Количество требуемых пакетов для криптоанализа несколько десятков тысяч. Минусом PTW-атаки является то, что почти всегда требуется проводить активную атаку на беспроводную сеть, так как при нормальном функционировании сети количество ARP-запросов, необходимых для реализации данной атаки, слишком мало. Эту атаку можно вычислить по большому количеству ARP-пакетов, которые генерируются в сеть [9].
Рассмотрим, какие уязвимости существуют у представленных RSNA-алгоритмов.
Осенью 2008 года М. Бек и Э. Тьюз представили практическую атаку против WPA. В этой работе был показан метод для усиления уже известной атаки против WEP. И на этой основе им удалось ослабить защиту WPA, после «расширения» которой оказалось возможным встраивать в зашифрованный сетевой трафик поддельные пакеты. Используя разные тонкости в работе QoS (Quality of Service — качество обслуживания) по стандарту 802.11e, Тьюз и Бек показали, что имеется возможность отправить от 8 до 16 поддельных пакетов, защищённых одной и той же шифр-последовательностью. На практике это означает, что можно реализовать несколько типов атак против Wi-Fi сетей, защищённых средствами WPA [5].
В 2009 году Т. Охигаси и М. Мори продемонстирировали новую атаку основанную на методе Бека-Тьюза и применимую к ситуациям типа «человек посередине». В отличие от метода Бека-Тьюза новая атака работает в любых WPA реализациях [8].
Стандарт IEEE 802.11i (WPA2), известный как наиболее надежный протокол безопасности в сетях Wi-Fi, широко используется различными организациями для обеспечения безопасности своих Wi-Fi сетей. Но исследователи безопасности компании AirTight обнаружили уязвимость в протоколе безопасности WPA2, которую могут использовать злоумышленники. Уязвимость называется «Hole196». «Hole 196» использует метод атаки типа «человек посередине», где пользователь, авторизованный в сети Wi-Fi, может перехватывать и расшифровывать данные, передаваемые и принимаемые другими пользователями этой же Wi-Fi сети.
Основа уязвимости «Hole 196» — это групповой временный ключ (GTK), который распределяется среди всех авторизованных пользователей в сети WPA2. В стандартном режиме работы только точка доступа предполагает передачу трафика, зашифрованного с помощью группового ключа. Клиенты предполагают расшифровывать этот трафик, также используя групповой ключ (рис. 1).
Рисунок 1. Уязвимость “Hole 196”
Инсайдеры (авторизованные пользователи), используя эту уязвимость, могут анализировать пакеты и расшифровывать данные других авторизованных пользователей, а также сканировать их Wi-Fi устройства на наличие уязвимостей, тем самым подвергая риску данные устройства, посредством установки вредоносных программ.
В своём отчёте исследователи безопасности компании AirTight подробно описывают механизм атаки на стандарт IEEE 802.11i [11].
В декабре 2011 года исследователь безопасности С. Вибок обнаружил уязвимость в стандарте Wi-Fi Protected Setup (WPS), которая сокращает количество попыток необходимых для взлома PIN-кода [10].
В основе этой уязвимости лежит:
1. Размер PIN-кода (таб. 1), состоящий из восьми цифр (100 000 000 вариантов ключа). Последней цифрой PIN-кода является контрольная сумма (следовательно 10 000 000 вариантов ключа).
Таблица 1.
Структура PIN-кода
1 |
2 |
3 |
4 |
5 |
6 |
7 |
0 |
1-я часть PIN-кода |
Контрольная сумма 2-я часть PIN-кода |
2. Алгоритм аутентификации. Верификация PIN-кода разделена на два этапа: код делится на две части по четыре числа, затем каждая часть проверяется отдельным запросом. Если после отправки первой части PIN-кода клиент в ответ от точки доступа получает EAP-NACK сообщение, то это означает что первая часть PIN-кода неправильная. Аналогичная процедура происходит и для части PIN-кода. Следовательно для первой части необходимо 10000 вариантов перебора, а для второй части 1000 вариантов. Таким образом для полного перебора требуется 11000 вариантов.
Вопросам обеспечения безопасности компьютерных сетей, а именно защите информации беспроводных сетевых технологий необходимо уделять особое внимание, так как в данной области существуют серьёзные пробелы.
Рассмотренные стандарты и режимы связи, для коммуникации в беспроводной локальной сетевой зоне, не имеют необходимых средств и методов защиты передачи данных. Остальные режимы, например WPA Pre-Shared Key (WPA-PSK), также не могут считаться стойкими, при использовании: паролей состоящих из чисел — длиной менее 13 символов; и паролей состоящих из чисел и латинских маленьких (либо больших) символов — длиной менее 9 символов [1].
Авторами после анализа безопасности стандартов беспроводных сетей разрабатываются модели и методы усиления стойкости существующих алгоритмов и методов взаимодействия по беспроводным технологиям стандарта IEEE 802.11 [3].
Список литературы:
1.Голубев И.В. О скоростях перебора паролей на CPU и GPU. [Электронный ресурс]. — Режим доступа. — URL: http://www.golubev.com/about_cpu_and_gpu_ru.htm (дата обращения: 15.03.2013)/
2.Майстренко В.А., Шахов В.Г. Безопасность информационных систем и технологий: Монография. — Омск: Изд-во ОмГТУ, 2006. — 232 с.
3.Морозов А.В., Шахов В.Г. Анализ атак на беспроводные компьютерные интерфейсы // Омский научный вестник. — 2012. № 3(113). — с. 323—327.
4.Пролетарский А.В., Баскаков И.В., Федотов Р.А. и др. Беспроводные сети Wi-Fi./Курс лекций. — [Электронный ресурс]. — Режим доступа. — URL: www.intuit.ru/department/network/wifi (дата обращения: 15.12.2012).
5.Beck M., E. Tews. Practical attacks against WEP and WPA, November 8, 2008. [Электронный ресурс]. — Режим доступа. — URL: http://dl.aircrack-ng.org/breakingwepandwpa.pdf (дата обращения: 15.12.2012).
6.Fluhrer S., I. Mantin, A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4. [Электронный ресурс]. — Режим доступа. — URL: http://aboba.drizzlehosting.com/ IEEE/rc4_ksaproc.pdf (дата обращения: 5.03.2013).
7.IEEE Std 802.11-2007. IEEE Standard for Information Technologies — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. — Revision of IEEE Std 802.11-1999. IEEE, 2007.
8.Ohigashi T., M. Morii. A Practical Message Falsification Attack on WPA. 2009. [Электронный ресурс]. — Режим доступа. — URL: http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf (дата обращения: 15.12.2012).
9.Tews E., R. Weinmann, A. Pyshkin. Breaking 104 bit WEP in less than 60 seconds. [Электронный ресурс]. — Режим доступа. — URL: http://eprint.iacr.org/2007/120.pdf (дата обращения: 15.12.2012).
10.Viehbock S.. Brute forcing Wi-Fi Protected Setup. [Электронный ресурс]. — Режим доступа. — URL: http://sviehb.files.wordpress.com/2011/12/ viehboeck_wps.pdf (дата обращения: 10.02.2013).
11.WPA2 Hole196 Vulnerability: Exploits and Remediation Strategies. [Электронный ресурс]. — Режим доступа. — URL: http://www.slideshare.net/AirTightWIPS/wpa2-hole196-vulnerability-exploits-and-remediation-strategies (дата обращения: 17.01.2013).
дипломов
Оставить комментарий