Особистий блог Чеми Алонсо про її речі.
вівторок, 31 жовтня 2006 р
Захист бездротової мережі (I з III)
Напад на бездротові мережі вже давно став спортом, відволіканням або хобі. Статті про те, як зламати бездротові мережі, були написані майже у всіх засобах масової інформації (статтю про це я написав сам майже два роки тому), і навіть в рамках Днів безпеки Microsoft 2005 року та турне Technet Security ми проводили демонстрації того, як ви можете легко здійснити атаку на бездротову мережу.
Однак, як правило, атаки на бездротові мережі мають успіх. Чому так трапляється? Обґрунтування на кшталт Хто на мене нападе? O Якщо у мене немає нічого важливого, мені байдуже, чи вони використовують мою мережу, вони, як правило, є відображенням недостатнього знання ризику або проблеми технічних знань про те, як можна захистити бездротову мережу. Ми зробимо короткий огляд технологій безпеки в бездротових мережах і побачимо ризики, які має кожна з них, щоб вибрати хороший варіант для захисту нашої мережі.
Бездротові технології
Будь-яке підключення, яке здійснюється без кабелів, вважається бездротовим, але ми зосередимося на мережах WLan або бездротових локальних мережах. Бездротові мережі можуть бути двох типів, Ad-hoc, яка буде мережею між двома рівними комп'ютерами (однорангова мережа) або Інфраструктурою, яка буде імітувати мережеве з'єднання на основі концентратора або концентратора з'єднань. Це важливо, оскільки воно опосередковує типи атак, які можна здійснити.
Стандартами, які регулюють ці технології, є 802.11, і першими, хто дійшов до громадськості, були 802.11b та 802.11g, стандарти, які дозволяли швидкість передачі від 11 Мбіт/с до 108 Мбіт/с. З 2004 року була проведена робота над стандартом 802.11n, який дозволить реалізації до 500 Мбіт/с, і, як очікується, буде опублікована в кінці цього року або на початку 2007 року. Дивно, як це сталося із очікуванням на 802.11i ( про що ми поговоримо про це трохи пізніше) ринок вже просунувся, і у продажу доступні пристрої 802.11n, розроблені відповідно до інформації у проекті [1] затвердженого стандарту. Для завершення деяких «листів», які ми можемо знайти в стандартах, існує версія 802.11e, призначена для передачі відео та аудіо в режимі реального часу завдяки використанню якісних протоколів обслуговування.
Гаразд, поки що інформація про "літери", що позначають деякі характеристики з'єднань, але не безпека. Йдемо далі.
Визначення WLan
Перше, що ми повинні визначити, це назва нашої мережі WLan, і для цього короткі визначення, щоб пояснити нам:
- BSS (базовий сервісний набір). Він відноситься до набору машин, які належать до однієї бездротової мережі і мають спільну точку доступу до бездротової мережі (AP)
- BSSID (базовий ідентифікатор набору послуг): Це ідентифікатор, який використовується для посилання на BSS. Він має структуру MAC-адрес, і загалом усі виробники використовують MAC-адресу точки доступу. Це важливо, оскільки зловмисники виявляють це значення для ідентифікації клієнтів у мережі. Для цього зловмисники шукають у мережевому зв'язку, які машини підключаються до цієї точки доступу.
- ESS (розширений набір послуг). Це набір BSS, що утворюють мережу, загалом це буде повний Wlan.
- SSID (ідентифікатор набору послуг): це ім’я Wlan, зрозуміле користувачеві, те, яке ми налаштовуємо: mi_wlan, scrufi або wlan1.
- ESSID (Extender Set Service Identifier): Це ідентифікатор ESS, він прозорий для користувача і несе інформацію SSID.
Врешті-решт, коли ми налаштовуємо Wlan, нам потрібно вибрати ім’я для нашого SSID та радіоканал для частоти зв'язку.
Приховування SSID
SSID необхідний для встановлення зв'язку, тобто коли клієнт хоче підключитися до точки доступу, він повинен знати SSID мережі. Стандарт для wlans дозволяє два способи роботи з SSID:
- Пасивне виявлення: Клієнт отримує кадр маяка з інформацією SSID. AP постійно передає деякі інформаційні кадри за допомогою ESSID, куди надходить інформація SSID мережі.
- Active Discovery: Клієнт повинен знати SSID, оскільки AP не пропонує кадри beacom.
Це не міра безпеки, оскільки виявлення SSID wlan є тривіальним для зловмисника, якому залишається лише чекати, поки клієнтський комп'ютер надішле інформацію для підключення і побачить SSID.
Але навіть хакеру не потрібно бути терплячим і чекати, поки комп'ютер підключиться, і він може виконати те, що називається атакою 0, тобто надіслати клієнту фрейм управління, видаючи себе за AP (підробляючи вихідний mac), який запитує вам вийти. Клієнт, дуже відповідний стандарту, відключається та намагається підключитися до наступної точки доступу ESS. Якщо є лише одна точка доступу, вона підключиться до неї. Під час цього процесу хакер виявить SSID wlan.
Висновок: Активувати трансляцію ESSID чи ні - це варіант для комфорту та/або забруднення радіочастотного спектру. Це не захід безпеки.
Захист MAC
Щоб запобігти підключенню небажаних клієнтів, багато точок доступу пропонують варіанти внесення в білий список комп’ютерів, які можна підключити на основі MAC-адреси клієнтів. Для цього в AP ми додаємо адреси машин, які ми хочемо дозволити, і все.
Це не надійний захід безпеки, оскільки зловмисникові досить просто обійти його. Використовуючи будь-який інструмент аналізу мережі wlan, такий як Netstumbler, вони виявляють SSID, канал і частоту, що використовуються, і MAC точки доступу.
Після того, як відомі MAC-адреси точок доступу, знати Macs авторизованих клієнтів так само просто, як відкрити мережевий Sniffer, такий як AiroPeek, і побачити, які адреси зв'язуються з MAC-адресою точки доступу. Це будуть уповноважені MAC. Коли у вас вже є список авторизованих адрес, оскільки зловмисник налаштовує дійсний MAC з одним із багатьох інструментів, які існують для підробки (видавання себе за іншу адресу), і захист буде обійдено.
Висновок: Фільтрація MAC-адрес не є хорошим захистом безпеки, зловмиснику дуже просто обійти цей захист.
Аутентифікація та шифрування
64 та 128 бітні ключі WEP
Стандарт 802.11 визначає систему для автентифікації та шифрування зв’язку Wlan під назвою WEP (Бездротова еквівалентна конфіденційність).
WEP використовує ключове слово, яке буде використовуватися для автентифікації у закритих мережах WEP та для шифрування комунікаційних повідомлень.
Щоб згенерувати ключ, у багатьох точках доступу запитується фраза, а потім з неї генерується 5 різних ключів, щоб гарантувати максимальний шанс у її виборі, але в інших просто вимагається ввести один із обмеженнями довжини, щоб він був налаштований і готовий.
Для шифрування кожного кадру буде додана змінна послідовність бітів, яка називається Vector Initialization Vector (IV), так що один і той же ключ шифрування та дешифрування використовується не завжди. Таким чином, два рівні повідомлення не дадуть однакового зашифрованого результату, оскільки ключ постійно змінюється.
Як ви можете бачити на зображенні, у цьому випадку ми маємо точку доступу, яка дозволяє нам генерувати 5 ключів із фрази або безпосередньо налаштовувати ключ. Коли у нас є 5 ключів, ми повинні позначити, який з них ми будемо використовувати, оскільки WEP для всього використовує лише 1 ключ. Як бачите, ми вибрали варіант 64-розрядного ключа WEP, з яких 5 октетів (40 біт) є ключем, а решта 24 біти будуть IV. Тобто при звичайному спілкуванні ми мали б від 2 до 24 різних ключів шифрування.
У випадку 128-бітного WEP ми матимемо 13 фіксованих октетів (104 байта) і 24 мінливі біти (IV), тобто матимемо однакову кількість ключів, але більшої довжини.
Процес шифрування та дешифрування
Щоб зрозуміти процес автентифікації в мережах Wlan за допомогою WEP, необхідно попередньо пояснити процес шифрування та дешифрування, як він використовується під час процесу автентифікації клієнта.
Процес шифрування такий:
Крок 1: Вибирається IV (24 біти). Стандарт не вимагає конкретної формули.
Крок 2: Клавіша Wep та IV об'єднуються для створення 64 або 128 бітової послідовності. Це значення називається RC4 Keystream.
Крок 3: Ця послідовність передається через алгоритм RC4 для створення зашифрованого значення цього конкретного ключа.
Крок 4: Згенеровано значення цілісності повідомлення, яке передається (ICV), щоб переконатися, що повідомлення було правильно розшифровано та додано в кінець повідомлення.
Крок 5: між повідомленням і потоком ключів RC4 створюється XOR, що генерує зашифроване повідомлення.
Крок 6: IV, що використовується для того, щоб одержувач зміг розшифрувати повідомлення, додається до зашифрованого повідомлення.
Процес розшифровки відбувається навпаки:
Крок 1: Зчитується IV отриманого повідомлення
Крок 2: Вставте IV до ключа WEP
Крок 3: Створюється потік ключів RC4
Крок 4: XOR між зашифрованим повідомленням та RC4 KeyStream та отримуйте повідомлення та ICV.
Крок 5: ICV перевіряється на наявність отриманого повідомлення.
Процес автентифікації
Коли клієнт підключається до Wlan, він повинен бути автентифікований. Ця автентифікація може бути відкритою, тобто немає вимогливих заходів, щоб її можна було пов’язати з мережею або закрити, за допомогою якої відбуватиметься дійсний процес розпізнавання клієнта.
Таким чином, при автентифікації WEP використовується дуже проста ідея. Якщо у вас є ключ WEP, ви зможете повернути зашифроване те, що я вам надішлю. Таким чином, клієнт просить підключитися, і точка доступу генерує послідовність 128 байт, яку вона відправляє клієнту в зашифрованому вигляді. Клієнт розшифровує цей 128-байтний рядок і повертає йому його в іншому зашифрованому кадрі з іншим IV. Для того, щоб автентифікація була взаємною, процес повторюється в зворотному порядку, тобто AP відправляє клієнту запит на підключення і повторює відправлення 128-октетного зашифрованого ланцюжка від клієнта до AP.
Захист WEP
Чи безпечно використовувати WEP тоді? Ну правда в тому, що ні. Багато років тому було показано, що він може бути зламаний, а сьогодні злам WEP досить тривіальний, і за лічені хвилини можна дізнатися ключ WEP. Зловмиснику потрібно лише захопити достатню кількість кадрів, зашифрованих тим самим IV; ключ WEP входить у всі повідомлення, тому, якщо ви отримуєте достатньо зашифрованих повідомлень з тим самим IV, ви можете зробити математичну інтерполяцію, і за кілька секунд ви зможете дізнатися ключ WEP. Щоб отримати достатньо повідомлень, зашифрованих тим самим IV, зловмисник може просто почекати або створити багато повторюваних повідомлень за допомогою інструмента інжекції трафіку. У наш час зловмисникам дуже легко зламати WEP, оскільки є безкоштовні інструменти, досить прості, щоб обійти процес, який вони виконують, щоб зламати WEP.
Але навіть тут, в Іспанії, де існує дослідницька група з питань бездротової безпеки (http://hwagm.elhacker.net/), були розроблені інструменти з графічним інтерфейсом для спрощення.
Після того, як вони створили достатньо файлу захоплення, він передається через зломщик, який поверне використовуваний ключ WEP.
WLanDecrypter
Конкретна специфікація мереж WEP була розроблена в Іспанії. Інтернет-телевізійна компанія завжди встановлює бездротові мережі у своїх клієнтах, які вона налаштовує, як SSID значення типу: WLAN_XX.
Ці мережі використовують просту систему ключів WEP, яку було виявлено. Ключ складається з першої літери торгової марки маршрутизатора, яка використовується великими літерами (Comtrend, Zyxel, Xavi) та MAC інтерфейсу WAN маршрутизатора. Також мережевою назвою є WLAN_XX, де XX - дві останні цифри MAC-адреси інтерфейсу WAN. Оскільки кожен маршрутизатор має зв'язок між виробником бездротового інтерфейсу та інтерфейсом WAN, оскільки вони виготовляються послідовно і з однаковими шматками, якщо ми знаємо MAC бездротового інтерфейсу, ми також знатимемо перші 3 пари шістнадцяткових цифр MAC WAN (відповідає виробнику).
Коротше кажучи, за допомогою простого інструменту та захоплення 1 мережевого повідомлення за кілька секунд ключ WEP цього типу мережі не працює. Поки компанії не змінять свою політику.
Мережева адресація
Для зловмисника пошук мережевої адреси для використання в wlan, до якого вони пробралися, також є тривіальним кроком:
- У мережі є сервер DHCP: комп’ютер зловмисника буде налаштований автоматично, і йому нічого робити не доведеться. У випадку, коли MAC-адреса клієнта була підроблена, зловмисник не зможе використовувати цю IP-адресу, оскільки вона вже використовується іншою (оскільки сервер DHCP призначає адреси на основі MAC-адрес), але це допоможе їм подивіться діапазон адрес, який ви можете використовувати, і шлюз.
- Мережа має обліковий запис DHCP: Клієнт з'єднується з недійсною IP-адресою і захоплює мережу за допомогою знімка (Wireshark, Ethereal, AiroPeek, ...). Під час захоплення трафіку ви швидко побачите, які IP-адреси використовуються. Щоб дізнатись про шлюз, вам потрібно буде лише шукати зв'язок між внутрішнім комп'ютером із зовнішнім IP. Це повідомлення обов'язково було надіслано шлюзу, тоді MAC призначення цього повідомлення буде MAC шлюзу. Просто використовуйте команди ARP, щоб дізнатися IP, пов'язаний з цим MAC.
802.11i, WPA та WPA2
Побачивши побачене, всі знали, що треба щось робити із безпекою в бездротових мережах. Єдине рішення, яке виникло за цього сценарію, полягало у встановленні VPN-з'єднань від клієнта, який хоче підключитися до Wlan до сервера в мережі, щоб мати можливість шифрувати з'єднання, тобто ставитись до Wlan як до небезпечної мережі, наприклад Інтернету та виконайте шифрування та автентифікацію вище за допомогою механізмів, запропонованих серверами VPN.
IEEE 802.11 оголосив нову захищену версію для Wlan, яка називатиметься 802.11i та змінить протоколи безпеки Wlans. Оскільки процес затвердження стандарту був довгим, а ринок потребував швидкого вирішення, група компаній, зібраних під організацією Wi-Fi Alliance, створила WPA (Wireless Protected Access) як практичну реалізацію того, що буде наступним стандартом 802.11 i.
- Стрілець - у вівторок, 13 жовтня 2020 року, ви заберете тугу після того, як хтось запропонує вам
- ТОМ 84 Nº 4 ЖОВТНЯ - ГРУДЕНЬ Завантажити безкоштовно PDF
- Я читав у Вірджиліо, жовтень 2013 р
- Queen та Adam Lambert випускають збірник 2 жовтня
- Ящірка, яка жила поруч із піцерією, піддається евтаназії, оскільки її раціон давав найгірші наслідки