07:01 Взлом WI-FI | |
Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Кратко: обзор топологии Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов. Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния: • Аутентификация не пройдена и точка не опознана • Аутентификация пройдена, но точка не опознана • Аутентификация принята и точка присоединена Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети. Механизмы безопасности Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых. Wired Equivalent Protocol Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4. WEP 2 Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил. Open System Authentication Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным. Access Control List В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет. Closed Network Access Control Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом. Атаки Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело. Access Point Spoofing & MAC Sniffing Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы. В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные. WEP Attacks Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план: • Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32. • ICV добавляется в конец данных. • Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа. • Генератор случайных чисел выдает ключевую последовательность. • Данные XOR'ятся с этой ключевой последовательностью. • Вектор инициализации добавляется в конец и все это передается в эфир. Plaintext атака В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса. Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа. Повторное использование шифра Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать. Атака Fluhrer-Mantin-Shamir Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack. Low-Hanging Fruit Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда... Безопасность сетей Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе опишем основные методы борьбы с незаконным проникновением: Фильтрация МАС адресов В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, что бы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить (смотрите наши предыдущие статьи по теме), так что в одиночку его использовать не рекомендуется. WEP Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как мы уже описывали, так же легко поддается взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу. SSID (Network ID) Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть. Firewall По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых". AccessPoints Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP. Структура сети Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут "протянуть" правильную сеть: • Защищайте свою сеть при помощи VPN или access control list • Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен • Точка доступа никогда не должна находиться позади брандмауэра • Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности. | |
|
Всего комментариев: 1 | |
| |