Читаем Компьютерные советы (сборник статей) полностью

Традиционные для беспроводных сетей атаки на физическом уровне. Использование служебных фреймов для подмены MAC-адреса. Такая атака возможна благодаря тому, что при передаче служебной информации точка доступа и клиент не выполняют процедуру аутентификации. Атаки посредством запросов IEEE 802.1x. Дело в том, что стандарт 802.11i не умеет отклонять запросы на аутентификацию, поэтому точку доступа можно «перегрузить». Есть ли защита в 802.11?

Ответ на вопрос заголовка — «да». На сегодняшний день связка "WPA+VPN" (а тем более "WPA2+VPN") делает беспроводную сеть достаточно защищенной для передачи даже особо ценной информации. Однако многие ли устанавливают подобную защиту?

По данным исследования, проведенного лабораторией сетевой безопасности компании «ИнформЗащита», только 5 % сетей в Москве используют технологии WPA или 802.11i. Более 2/3 сетей не защищено ничем! На остальных настроен дырявый WEP. Делай выводы.

Описание алгоритма RC4

Алгоритм RC4 был разработан в 1987 году и в течение семи лет оставался закрытым. Подробные сведения о его конструкции предоставлялись только после подписания договора о неразглашении. Однако в сентябре 1994 года алгоритм появился в Сети.

RC4 является алгоритмом компании RSA Data Security, основанным на потоковом шифре. Такие шифры преобразуют открытый текст в криптограмму по одному биту за операцию. Генератор потока ключей выдает поток битов k1,k2,k3…kn. Этот поток ключей и поток открытого текста p1,p2,p3….pn подвергается операции XOR (исключающее "или"), в результате чего получается шифрованный текст. Для дешифровки та же операция выполняется с шифровкой и с потоком ключей. Безопасность такой системы полностью зависит от генератора ключей. Дело в том, что в большинстве случаев используются псевдослучайные числа, и так повышается вероятность повторений. Генератор настоящих случайных чисел и длинные ключи могут сделать этот алгоритм довольно стойким.

Свойства алгоритма: Адаптивность для аппаратных средств, использование в алгоритме только простейших вычислительных операций, которые реализуются во всех процессорах. Высокая скорость работы алгоритма. Это свойство позволило RC4 завоевать широкую популярность. На данный момент он реализован в десятках коммерческих продуктов, например Lotus Notes, Apple Computer's AOCE, Oracle Secure SQL, а также является частью спецификации стандарта сотовой связи CDPD. Компактность исходного кода в различных реализациях. Низкие требования к памяти. Простота выполнения. Стандарт IEEE 802.1X

IEEE 802.1X — стандарт, основанный на трех компонентах (протокол расширенной аутентификации EAPExtensible Authentication Protocol; протокол защиты транспортного уровня TLSTransport Layer Security; сервер RADIUSRemote Access Dial-in User Service) и позволяющий производить эффективный контроль доступа на уровне пользователей. Применение 802.1x связано с тремя основными элементами:

1. Саппликант — пользователь, который нуждается в сетевой аутентификации;

2. Сервер аутентификации — обычно RADIUS-сервер, который производит фактическую аутентификацию;

3. Аутентификатор — посредник между двумя уже названными элементами, предоставляющий доступ в сеть (в случае с беспроводной сетью этим элементом, как правило, является точка доступа).

В общем случае (One Time Password) процесс аутентификации происходит следующим образом. Пользователь делает запрос на соединение с аутентификатором (реже наоборот), далее последний требует идентификационную информацию. После получения этих данных аутентификатор отправляет их серверу. Затем сервер запрашивает подлинность саппликанта. В случае положительного ответа сервер посылает специальный служебный сигнал, после чего аутентификатор открывает пользователю порт для доступа и отправляет сообщение о завершении процедуры.

Данный стандарт зарекомендовал себя как довольно эффективное и безопасное решение вопроса аутентификации клиентов и сейчас широко применяется как в кабельных, так и в беспроводных сетях. Подробнее читай там же, где читал я, — на www.itanium.ru и http://itc.ua.

Изначально в сетях 802.11 не было никакой защиты. Любые данные, передаваемые по таким сетям, можно было захватить не используя ничего, кроме Wi-Fi-адаптера.

Единственная возможность защитить беспроводные сети от несанкционированного проникновения — использовать сильные криптографические алгоритмы. Однако разработчики стандартов выбирают средства послабее.

Перейти на страницу:

Похожие книги