W: Securing of network control

V: Network management

U: Interworking with External Networks

T: Performance evaluation of 802.11 networks

Задача подгруппы – одна из самых сложных в IEEE 802.11 – разработка схем проведения измерения с учетом других стандартов семейства.

Комментарий автора: без сомнения, доведение до готовности и окончательное принятие этого документа – мечта каждого инженера, занимающегося тестированием Wi-Fi-устройств. На данный момент результатом работы специалистов IEEE стало лишь определение некоторых инструментальных тестовых процедур, позволяющих с той или иной степенью достоверности судить об определенной группе параметров беспроводных устройств. Оно и понятно: если в случае с проводным Ethernet метрика тестирования включала 5 основных групп независимых параметров, то требуемая мерность (ieee802.org/802_tutorials/march04/WPP_tutorial_03_15_04_v01.ppt, слайды 57–58) аналогичного исследования устройств стандарта 802.11 насчитывает уже порядка 20...

Стандарт касается вопросов взаимодействия с внешними сетями, точнее их дополнения на третьем уровне (L3) модели OSI. В данный момент заканчиваются работы над поправкой IEEE P802.11u, в которой пересмотрены уровни MAC и PHY с целью обеспечения совместной работы WLAN-оборудования и прочих сетей. Выполнение этой задачи в будущем позволит более четко и однозначно стандартизировать обмен данными на протокольном и более высоких уровнях в различных сетях.

Среди основных задач – разработка расширений существующих правил в интересах управления и канальных измерений, а также дефиниций для единых интерфейсов. В данный момент, в частности, обсуждается поправка IEEE P802.11v, описывающая интерфейс высокого уровня для управления устройствами стандарта 802.11 в беспроводных сетях. Интерфейс должен предоставить клиентским системам возможности управления, мониторинга, конфигурирования и обновления информации о беспроводных маршрутизаторах. На странице проектов сайта standards.ieee сейчас можно найти полный документ IEEE 802.11v PAR.

Классические стандарты 802.11, в частности 802.11i, нацелены на защиту только фреймов данных, но отнюдь не контрольных фреймов. Работы в рамках этой группы призваны исправить сложившуюся ситуацию. На MAC-уровне IEEE 802.11 разрабатываются механизмы, способствующие обеспечению целостности, сохранению подлинности происхождения данных и др. Известно, что в настоящее время рабочая группа участвует в дебатах по поводу определения и аспектов применения так называемого «защищенного SSIDs».

Следует лишь заметить, что в стандартах, как правило, делается акцент на отдельных уровнях модели OSI. Так, 802.11a, 802.11b и 802.11g относятся к физическому и канальному уровням среды передачи; 802.11d, 802.11e, 802.11i, 802.11j, 802.11h и 802.11r – к вышележащему MAC-уровню, 802.11f и 802.11c – к более высоким уровням базовой модели. Однако в претендующем на роль базового стандарта «долгострое» 802.11n декларируются изменения и на PHY-, и на MAC-уровнях.

Само собой разумеется, что перечисленные стандарты группы 802.11x не только тщательно согласовываются в процессе подготовки между собой, с общепринятыми в индустрии нормами, стандартами и рекомендациями, но и проходят экспертизу в заинтересованных коммерческих и общественных организациях.

1.2. Безопасность в Wi-Fi сетях

Сразу оговоримся, что в данном разделе речь будет идти о безопасности сетей Wi-Fi, т. е. работающих на основе протоколов серии IEEE 802.11 (в сетях, использующих другие беспроводные технологии, например Bluetooth, WiMAX, CDMA и др., применяются иные способы обеспечения безопасности).

Главное событие 2004 года – принятие 24 июня 2004 г. стандарта обеспечения безопасности в беспроводных сетях. Событие настолько знаменательное, что значение его трудно переоценить. Данный стандарт, который не могли ратифицировать более четырех лет, вышел как поправка № 6 к IEEE 802.11 редакции 1999 г. и имеет полное название «IEEE 802.11i Medium Access Control (MAC) Security Enhancements», т. е. расширения по безопасности для MAC-уровня. В описании сказано, что в данной поправке определены механизмы безопасности для стандарта IEEE 802.11, включающие WEP для обеспечения обратной совместимости с оригинальным стандартом редакции 1999 г. Эта поправка определяет протоколы TKIP и CCMP, которые предлагают более надежные механизмы защиты данных, чем WEP. Здесь же вводятся концепция безопасных ассоциаций в IEEE 802.11 и протоколы управления безопасными ассоциациями, названными 4-Way Handshake и Group Key Handshake. Кроме того, указано, как IEEE 802.1x может быть использован протоколом IEEE 802.11 для эффективной аутентификации.

Как видно даже из описания, в стандарте появился новый протокол – CCMP, и отсутствует WRAP, который, как предполагалось, войдет в качестве опционального. Он был исключен, поскольку его использование нарушало права на интеллектуальную собственность.

Какое отношение IEEE 802.11i имеет к WPA2 и какая между ними разница? Цитируем документ: «WPA2 основывается на стандарте IEEE 802.11i. Все продукты, которые сертифицированы для WPA2, основываются на стандарте IEEE 801.11i и поддерживают обязательные элементы стандарта. WPA2 – это одобренная Wi-Fi-альянсом функционально совместимая реализация IEEE 802.11i». Другими словами, данные термины практически идентичны и могут быть взаимозаменяемыми.

Что же добавили к обеспечению безопасности беспроводных сетей механизм CCMP и стандарт IEEE 802.11i? Последний вводит понятие надежно защищенной сети (Robust Security Network, RSN) и надежно защищенного сетевого соединения (Robust Security Network Association, RSNA), после чего делит все алгоритмы на:

· RSNA-алгоритмы (для создания и использования RSNA);

· Pre-RSNA-алгоритмы.

К Pre-RSNA-алгоритмам относятся:

· WEP;

· cуществующая аутентификация IEEE 802.11 (имеется в виду аутентификация, определенная в стандарте редакции 1999 г.).

То есть к данным типам алгоритмов относятся аутентификация Open System с WEP-шифрованием или без (точнее, отсутствие аутентификации) и Shared Key.

К RSNA-алгоритмам относятся:

· TKIP;

· CCMP;

· процедура установления и терминации RSNA (включая использование IEEE 802.1x аутентификации);

· процедура обмена ключами.

При этом алгоритм CCMP является обязательным, а TKIP – опциональным и предназначен для обеспечения совместимости со старыми устройствами. Стандартом предусмотрены две инфраструктурные функциональные модели: с аутентификацией по IEEE 802.1x, т. е. с применением протокола EAP, и с помощью заранее предопределенного ключа, прописанного на аутентификаторе и клиенте (такой режим называется Preshared Key, PSK). В данном случае ключ PSK выполняет роль ключа PMK, и дальнейшая процедура их аутентификации и генерации ничем не отличается. Так как алгоритмы шифрования, использующие процедуру TKIP, уже принято называть WPA, а процедуру CCMP – WPA2, то можно сказать, что способами шифрования, удовлетворяющими RSNA, являются: WPA-EAP (WPA-Enterprise), WPA-PSK (WPA-Preshared Key, WPA-Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK (WPA2-Preshared Key, WPA2-Personal).

Процедура установления соединения и обмена ключами для алгоритмов TKIP и CCMP одинакова, и, как и сам алгоритм TKIP, была описана в прошлом материале. Сам CCMP (Counter mode (CTR) with CBC-MAC (Cipher-Block Chaining (CBC) with Message Authentication Code (MAC) Protocol) так же, как и TKIP, призван обеспечить конфиденциальность, аутентификацию, целостность и защиту от атак воспроизведения. Данный алгоритм основан на методе CCM-алгоритма шифрования AES, который определен в спецификации FIPS PUB 197. Все AES-процессы, применяемые в CCMP, используют AES со 128-битовым ключом и 128-битовым размером блока. Алгоритм CCM описан в IETF RFC 3610.

В принципе, способ CCM не является криптографическим алгоритмом и может применяться с любым блочным алгоритмом шифрования. CTR используется непосредственно для шифрования данных, а CBC-MAC – для обеспечения целостности (аналогично функции Michael в TKIP). Введение алгоритма CCMP понадобилось, потому что TKIP, хотя и довольно надежен, но построен на уязвимом алгоритме шифрования – RC4, что, например, в случае применения простой парольной фразы позволяет произвести взлом системы за разумное время. Если при использовании варианта шифрования WPA-EAP это не критично, так как ключ меняется довольно часто, то применение WPA-PSK становится небезопасным. Использование в качестве алгоритма шифрования AES существенно повышает защищенность системы. Появился он не так давно (ратифицирован в октябре 2000 г.) и обладает наиболее высокой криптостойкостью среди симметричных алгоритмов шифрования. На сегодняшний день нет известных атак на AES.

Кроме поддержки нового алгоритма шифрования, в стандарте предусмотрена возможность использования алгоритмов RSNA в инфраструктуре IBSS (Independent Basic Service Set), т. е. в режиме точка–точка (ad hoc). В этом случае каждая станция одновременно выполняет роль и саппликанта, и аутентификатора.

Последним нововведением стандарта является поддержка технологии быстрого роуминга между точками доступа с использованием процедуры кэширования ключа PMK и преаутентификации. Процедура кэширования PMK заключается в том, что если клиент один раз прошел полную аутентификацию при подключении к какой-то точке доступа, то он сохраняет полученный от нее ключ PMK, и при следующем подключении к данной точке в ответ на запрос о подтверждении подлинности клиент пошлет ранее полученный ключ PMK. На этом аутентификация закончится, т. е. 4-стороннее рукопожатие (4-Way Handshake) выполняться не будет. Процедура преаутентификации заключается в том, что после того, как клиент подключился и прошел аутентификацию на точке доступа, он может параллельно (заранее) пройти аутентификацию на остальных точках доступа (которые он «слышит») с таким же SSID, т. е. заранее получить от них ключ PMK. И если в дальнейшем точка доступа, к которой он подключен, выйдет из строя или ее сигнал окажется слабее, чем какой-то другой точки с таким же именем сети, то клиент произведет переподключение по быстрой схеме с закэшированным ключом PMK.

Как же реально обстоят дела с безопасностью в беспроводных сетях? Насколько надежны и применимы данные методы? Существуют ли какие-то механизмы взлома таких сетей?

Пока разработчики стандарта усовершенствовали механизмы безопасности, по другую сторону баррикад тоже не спали. За этот год появились новые методы, позволяющие довольно быстро взломать WEP, причем затраты труда от самих злоумышленников теперь требуются минимальные. Если раньше практически все средства взлома работали только на Unix-платформах, то за этот год большинство из них портировали на Windows, а некоторые даже и на Mac. В 2005 г. были созданы реально работающие утилиты, дающие возможность за конечное время осуществить взлом WPA-PSK и LEAP методом грубой силы, используя простые парольные фразы. Беспроводные сети также остаются незащищенными от атак типа «Отказ в обслуживании».

Существуют три основные группы таких атак.

1. На физическом уровне. Использование мощного источника излучения на рабочей частоте точки доступа (глушение сигнала).

2. Атаки с применением служебных фреймов. При передаче служебных фреймов точка доступа и клиент не выполняют взаимной аутентификации, поэтому взломщик может произвести подмену MAC-адреса и посылать фреймы от имени легального клиента.

3. Атаки с использованием запросов IEEE 802.1x. Стандарт 802.11i не имеет механизмов отклонения запросов на аутентификацию, поэтому можно сгенерировать такое количество подобных запросов, что точка доступа перестанет справляться с ними.

Еще одной специфической проблемой беспроводных сетей являются атаки с применением чужих точек доступа (rogue AP). Существует два варианта таких атак. Первый, когда злоумышленник самостоятельно получил физический доступ в помещение (или мотивировал сотрудника компании) и установил там подключенную к локальной сети точку доступа. В данном случае она используется как порт доступа к сети. Второй – когда злоумышленник применяет свою точку доступа, не подключая ее к корпоративной сети, но устанавливает на ней SSID- и MAC-адрес реальной точки, существующей в атакуемой фирме, чтобы ее легальные клиенты подключались к «вражеской» точке и предоставляли злоумышленнику свои идентификаторы и пароли доступа к сети.

Кроме того, пользователи беспроводных сетей могут столкнуться с проблемами совместимости между саппликантами, аутентификаторами и серверами аутентификации разных производителей, а также поддержки различных механизмов обеспечения безопасности в разных операционных системах. Дело в том, что только протоколы IEEE 802.1x и IEEE 802.11i являются стандартами, а непосредственно применяемые механизмы аутентификации, основанные на EAP, – или предварительными стандартами, или RFC. И на практике действительно иногда возникают проблемы с аутентификацией при использовании саппликантов и серверов аутентификации от разных компаний.

Так как протокол IEEE 802.11i довольно новый, то не все производители беспроводного оборудования и операционных систем на сегодняшний день включили его реализации в свои продукты. Причем в случае с беспроводным оборудованием поддержка данного стандарта должна осуществляться аппаратно, поскольку AES требует значительных вычислительных ресурсов. Появление продуктов, поддерживающих WPA и WPA2, происходит медленно и не без осложнений, хотя сам стандарт ратифицирован год назад.

Если говорить о продуктах компании Microsoft, то тут возникают нюансы не столько с WPA и WPA2, сколько с различными механизмами аутентификации. Аутентификация по протоколу IEEE 802.1x поддерживается начиная с Windows 2000, но и в ней, и в Windows XP (без сервисных пакетов) реализован только один механизм – EAP-MD5, который не может применяться в WPA и WPA2, так как не поддерживает взаимную аутентификацию клиента и сервера аутентификации и не позволяет передать клиенту PMK. При установке Windows XP Service Pack 1 появляется еще один механизм аутентификации – EAP-TLS. Он может применяться в WPA и WPA2, но аутентификация в этом случае производится только с помощью сертификатов, при этом сама ОС ни WPA, ни WPA2 еще не поддерживает.

После выхода SP1 на сайте компании появилась заплатка, добавляющая поддержку WPA в ОС, но одновременно изменился и способ аутентификации – теперь это EAP-TTLS. Данный способ позволяет производить аутентификацию как посредством сертификатов, так и путем введения имени пользователя и пароля, применяя дополнительный протокол аутентификации внутри TTLS-туннеля. Саппликант Windows XP дает возможность выполнять аутентификацию внутри туннеля только с помощью протокола MSCHAPv2. Данная заплатка сейчас удалена с Web-сайта компании, так как ей на смену пришла новая, где был исправлен ряд ошибок и опять изменился протокол аутентификации – теперь это PEAP, который тоже может использовать MSCHAPv2 для аутентификации внутри PEAP-туннеля.

С выходом Service Pack 2 для Windows XP ничего не изменилось – осталась поддержка WPA с аутентификацией PEAP/MSCHAPv2. Но 29 апреля 2005 года Microsoft выпустила заплатку (KB893357), добавляющую поддержку WPA2 к Windows XP SP2 (способ аутентификации прежний). Для выполнения аутентификации необязательно использовать саппликант, встроенный в ОС. Это может быть саппликант, поставляемый с драйверами сетевого адаптера или приобретенный отдельно, но дела с поддержкой различных механизмов аутентификации и у других производителей программного обеспечения и беспроводного оборудования обстоят также. Даже Wi-Fi-альянс меняет методики тестирования продуктов на соответствие WPA2. Если 1 сентября 2004 г. альянсом была объявлена методика, включающая тестирование только по протоколу EAP-TLS, то 12 апреля 2005 г. в нее были внесены изменения и добавлены дополнительные протоколы, на которых выполняется тестирование оборудования: EAP-TTLS/MSCHAPv2, PEAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC, EAP-SIM. С одной стороны, такая неразбериха доставляет неудобства сетевым администраторам – им нужно настраивать RADIUS-сервер под различные механизмы аутентификации. Но с другой – можно понять и производителей: они ищут наиболее удобный и безопасный способ аутентификации. На сегодняшний день данная ситуация, кажется, уже принимает четкие очертания – все больше вендоров останавливаются на методах аутентификации EAP-TTLS и PEAP.

Протокол WPA2 хоть и является очень надежным, но стандартом предусмотрено его применение только в режимах инфраструктуры и точка–точка. В режиме моста для объединения двух кабельных сетей посредством беспроводной данный протокол применить нельзя, так как в этом случае мы объединяем между собой два аутентификатора, т. е. у нас отсутствует такой элемент, как саппликант.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: