Информация, которую вы можете получить в данной статье, может быть использована для получения неавторизованного доступа к сетям, и ваши действия могут попасть под статьи 272-273 УК РФ. Эти сведения публикуются здесь исключительно для ознакомления, и за их использование в противоправных целях несете ответственность только вы.
Данная статья посвящается теме, которая была освящена на встрече МГУПИ User Group «Обеспечение безопасности беспроводных сетей».
Введение
Беспроводные сети — это технология, позволяющая создавать сети, полностью соответствующие стандартам для обычных проводных сетей (Ethernet), без использования кабельной проводки. С одной стороны, это технология ориентирована на «ленивых» домашних пользователей, с другой – она нашла широкое применение в крупном бизнесе, как IT, так и не-IT направленности.
IEEE 802.11 является общепринятым стандартом построения беспроводных сетей,это набор стандартов связи, для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 2,4; 3,6 и 5 ГГц.
Таким образом, WiFi предназначен для построения беспроводных локальных сетей там, где использование проводных каналов связи нежелательно, по разным на то причинам, например:
- Экономия средств при построении сети
Если проектируемая локальная сеть будет включать в себя в качестве рабочих станций ноутбуки и прочие устройства, оборудованные Wi-Fi модулем, то приобретение Wi-Fi точки(точек) доступа будет экономически более выгодно, нежели прокладка кабеля.
- Построение локальной сети в тех местах, где прокладка кабеля невозможна или имеет высокую стоимость
Например, требуется подключить к локальной сети офиса склад либо другой офис, который расположен в пределах прямой видимости, в то время как протягивать туда кабель проблематично по разным причинам.
- Построение простой общедоступной сети
Часто требуется предоставить быстрый доступ к сетиинтернету большому количеству пользователей в гостинице, кафе, аэропорту и прочих тому подобных местах. При том пользователи и устройства динамичны. В этом случае также наиболее рациональным решением будет использование Wi-Fi.
Топологии беспроводных сетей
Ad-Hoc(точка-точка)
Ad-Hoc – такой тип беспроводной сети, в котором все подключенные устройства пересылают данные напрямую друг другу, по принципу одноранговой сети.
Обычно Ad-Hoc используется для создания временной сети для быстрой передачи файлов между компьютерами. В корпоративных сценариях Ad-Hoc используется крайне редко, за исключением вышеупомянутого сценария объединения сетей в двух зданиях. Минусами данной топологии является децентрализация сети, что приводит к понуждению скорости передачи данных в случае использования большого количества компьютеров. Поэтому существует более управляемая топология, такая как AP.
AP(точка доступа, Infrastructure)
AP – такой тип беспроводной сети, в котором управление передачей данных осуществляется путем использования специализированного устройства – точки доступа, которое играет ту же роль, что в проводной сети играет коммутатор. Также существуют беспроводные роутеры, которые выполняют маршрутизацию трафика, между беспроводной сетью, проводным сегментом, при его наличии, а также внешней сетью.
За счет повышения централизации работы сети повышается как управляемость, так и скорость передачи данных.
Безопасность
Очевидно, что в беспроводных сетях в качестве среды передачи данных используется радиоэфир. В то же время, вследствие его высокой доступности, остро встает вопрос обеспечения безопасности передаваемых через беспроводную сеть данных. Поэтому безопасность в беспроводных сетях обеспечивается на трех уровнях:
- Физический
- Канальный
- Транспортный
На физическом уровне существуют два метода защиты – помехообразующие устройства и широковещание SSID. Помехообразующие устройства можно установить по периметру требуемого радиуса сети, чтобы беспроводная сеть функционировала только в заданной области, и ее сигнал невозможно было поймать вне этой зоны.
Также существует возможность отключения широковещания SSID. SSID – этоService Set Identifier, иными словами – имя сети, которое транслируется в сеть при помощи специальных пакетов раз в 100мс.
Для повышения безопасности рекомендуется отключать широковещание SSID. Благодаря этому, вы сможете «скрыть» свою сеть, и подключение к ней будет возможно только после указания SSID. Однако данный метод защиты не является панацеей, так как злоумышленник сможет узнать SSID после анализа пакетов.
На канальном уровне также существует метода защиты, такой как фильтрация MAC-адресов. При подключении к точке доступа, выполняется проверка MAC-адреса клиентского устройства, и если он совпадает с «белым списком», то разрешается подключение к сети. Аналогично, есть возможность работы по принципу «черного» списка. Однако данный механизм является механизмом контроля доступа, но никак не механизмом шифрования данных.
Становится ясно, что для защиты данных необходимо использовать механизмы шифрования на транспортном уровне.
Шифрование в сетях Wi-Fi
Open System
Как видно из названия, данный тип шифрования не шифрует пересылаемых данных, и из механизмов защиты в нем присутствует только фильтрация MAC-адресов. Таким образом, пакеты передаются в эфир без шифрования, открытым потоком данных.
Передаваемые таким образом данные не шифруются, но кодируются в соответствии с используемым протоколом.
Таким образом, злоумышленник легко может выполнить перехват вашего трафика и извлечение из него конфиденциальной информации.
WEP
Wired Equivalent Privacy (WEP) — алгоритм для обеспечения безопасности сетей Wi-Fi.
Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа.
В основе WEP лежит поточный шифр RC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используется CRC32.
Формат кадра WEP:
- Вектор инициализации (24 бита)
- Пустое место(6 бит)
- Идентификатор ключа (2 бита)
Зашифрованная часть
- Данные
- Контрольная сумма (32 бита)
Ключи WEP имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один из четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид, представляющий собой ключ с присоединенным к нему вектором инициализации.
Для того, чтобы передать данные через беспроводную сеть, необходимо выполнить инкапсуляцию, иными словами, упаковать данные в соответствии с алгоритмом. Инкапсуляция выполняется следующим образом:
- Контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра.
- Данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа сид.
- Проводится операция XOR над исходным текстом и шифротекстом.
- В начало кадра добавляется вектор инициализации и идентификатор ключа.
Как только кадр данных получен, в конечном устройстве происходит декапсуляция:
- К используемому ключу добавляется вектор инициализации.
- Происходит расшифрование с ключом, равным сиду.
- Проводится операция XOR над полученным текстом и шифротекстом.
- Проверяется контрольная сумма.
УЯЗВИМОСТЬ WEP
Поскольку в начало каждого кадра заносится вектор инициализации и идентификатор ключа, есть возможность взлома, путем сбора и анализа пакетов.
Таким образом, взлом WEP выполняется буквально за 15 минут, при условии большой сетевой активности. Поэтому использовать его при построении беспроводной сети крайне не рекомендуется, поскольку есть более защищенные алгоритмы, такие как WPA и WPA2.
WPAWPA2
В основе WPA лежат, стандарты безопасности 802.1х, а также протоколы TKIP и AES,и расширяемый протокол аутентификации EAP(опционально)/
TKIP — протокол целостности временного ключа в протоколе защищённого беспроводного доступа WPA. Использует тот же RC4, однако вектор инициализации был увеличен вдвое. Для каждого пакета создается новый ключ.
Advanced Encryption Standard (AES),— симметричный алгоритм блочного шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Для каждого пакета создается новый ключ, как и в случает TKIP.
WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPAВ нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник Поскольку WPA поддерживает EAP в качестве опционального протокола, то он содержит реализацию WPA-Enterprise, предназначенную для проверки подлинности пользователя перед подключением.
Точка доступа, поддерживающая WPA-Enterprise, требует ввода логина и пароля при подключении к сети, и проверяет эти учетные данные через так называемый RADIUS-сервер, расположенный в локальной сети. В Windows Server 2008 R2 для этого необходимо развернуть службы NAP и контроллер домена для расширенного управления пользователями. Таким образом, пользователи домена смогут легко и безопасно получать доступ к беспроводной сети.
Enterprise-реализация есть также у протокола WPA2.
Для домашних пользователей существует реализация WPA-Personal. Подключение к сети осуществляется только после успешного ввода парольной фразы.
Метод получения неавторизованного доступа к сети WEP
В данном разделе вы найдете пример того, как можно быстро получить доступ к сети WEP.Рекомендуется использовать x86-версию ОС Windows XPVista7.
Для начала, вам необходимо перехватить значительное кол-во(100-200тыс) пакетов, передаваемых в сети. Для этого, вам необходимо позволить вашей WiFi сетевой карте получать не только те пакеты, что предназначены для нее, но и все пакеты в радиусе ее действия. Это называется режимом сниффера. Для перевода Wi-Fi адаптера в такой режим существуют специальные драйвера. Также, вам необходимо программное обеспечение, которое позволяет вам захватывать эти пакеты.
Я предлагаю использовать инструмент CommView for WiFi, 30-дневную ознакомительную версию которого вы можете бесплатно скачать с сайта http://tamos.ru/
Однако драйвера для режима сниффера CommView for WiFi поддерживают не все WiFi адаптеры, поэтому рекомендуется ознакомиться со списком поддерживаемых и рекомендуемых адаптеров на сайте.
Установка CommView for WiFi выполняется быстро, при установке драйверов для режима сниффера может потребоваться перезагрузка. После установки программы необходимо выполнить соответствующие настройки. Откройте меню «Настройка» и выполните команду «Установки», на вкладке «Использование памяти» выполните настройки, указанные на скриншоте.
Далее настройте параметры хранения log-файлов, как указано на скриншоте.
Посленим этапом настройки будет указани завхвата только DATA-пакетов с игнорированием beacon-пакетов, в меню «Правила».
Смысл этих настроек заключается в увеличении системных ресурсов, которые будут выделяться под работу программы. Также настраиваются параметры логгирования, для возможности записи на диск больших объемов данных. Настройка правил предназначена для выполнения захватов только тех пакетов, которые хранят в себе сиды, необходимые для извлечения их них WEP ключа.
После того, как настройки выполнены, можно начинать захват. Для этого необходимо выполнить команду «Начать захват» из меню «Файл», либо нажать соответствующую кнопку на панели инструментов. В открывшемся диалоговом окне нажать кнопку «Начать сканирование». Будут выведены беспроводные сети, которые обнаружены в радиусе действия адаптера.
После это нужно выбрать сеть, пакеты которой требуется перехватить, и нажать кнопку «Захват».
Начнется процесс захвата пакетов. Всего необходимо собрать 100-200 тыс. пакетов.
Также в конце захвата рекомендую нажать на кнопку «Захват management-пакетов» и захватить небольшое количество management-пакетов.
Это необходимо для упрощения визуализации данных в дальнейшем.
В среднем, как уже говорилось, для успешного извлечения WEP-ключа вам необходимо 100-200 тыс. пакетов. В среднем, это 30-40 Мб захваченного трафика. Это можно посмотреть, открыв папку, куда сохраняются log-файлы.
После того, как захвачено нужное количество пакетов, необходимо преобразовать их в CAP-формат. Для этого необходимо нажать сочетание клавиш Ctrl+L в окне программы CommView for WiFi, и в открывшемся диалоговом окне выполнить команду «Загрузить log-файлы CommView», в открывшемся окне выбора файлов выделить ВСЕ ncf-файлы, которые были захвачены во время работы программы, нажать кнопку «Открыть». Через несколько секунд, в зависимости от общего размера файлов, пакеты будут загружены в окно анализатора. Далее следует выполнить команду «Экспорт log-файлов», и в раскрывшемся подменю выбрать пункт «Формат Wireshark/Tcpdump», и указать имя файла.
Будет выполнено преобразование захваченного трафика в CAP-формат. Это делается в целях совместимости с утилитой Aircrack, при помощи которой вы сможете извлечь WEP-ключ из захваченного трафика.
Далее вам нужно скачать Airckarck. Самую новую версию вы можете получить с официального сайта программы — http://www.aircrack-ng.org/ Aircrack распространяется по GPL-лицензии.
После скачивания архива, перейдите в папку bin и выполните программу «Aircrack-ng GUI.exe» В открывшемся окне нажать кнопку “Choose…”, и выбрать созданный раннее CAP-файл.
Далее вам необходимо выбрать метод шифрования, в нашем случае WEP, а также длину ключа. Чаще всего используется 128-битный ключ, однако вы можете выбрать и другую длину ключа. Если вы предполагаете, что среди захваченных пакетов есть значительно число ARP-пакетов, то есть смысл использовать PTW-атаку. В противном случае не устанавливайте соответствующего флажка.
После выполнения настроек можно нажать кнопку «Launch» после чего в командной строке будет выполнен запуск самой утилиты aircrack. Будет предложен список беспроводных сетей, пакеты которых содержатся в указанном CAP-файле. Если вы включали на несколько минут захват management-пакетов, то также будут выведены SSID сетей. Введите с клавиатуры номер сети, ключ шифрования которой вам требуется получить, и нажмите клавишу Enter.
После этого начнется процесс поиска ключа. В таблице выводятся статистические сведения для каждого конкретного байта ключа.
Как только ключ найден, выводится соответствующее сообщение и сам ключ.
Обратите внимание, что время, затрачиваемое на взлом WEP-сети, на 90% состоит из времени, затрачиваемого на захват требуемого числа пакетов, следовательно, время взлома сети прямо пропорционально объему данных, который пересылается через неё.
Также стоит понимать, что для успешного взлома WEP-ключа злоумышленнику хватит и очень низкого уровня сигнала, так как ему необходио всего лишь перехватывать пакеты.
Заключение
В данной статье было рассказано об основных принципах безопасности в беспроводных сетях, а также показано, как за довольно-таки краткий промежуток времени можно получить доступ к сети, использующей WEP-шифрование.
Поэтому, я крайне не рекомендую использовать сети с WEP-шифрованием, даже в домашних условиях, елси конечно вы не хотиите чтобы ваша персональная информация «утекла» к злоумышленникам.
В следующей статье будет рассказано о механизме защиты WPAWPA2.