Содержание статьи
Эта статья рассматривает вопросы
безопасности беспроводных сетей,
рассказывает об общих принципах атаки и защиты.
Оригинал ее вы можете найти на neworder.box.sk.
Подробнее о таких сетях вы можете узнать из
наших статей Новые
решения для сетей, которые рассказывают о
беспроводных стандартах и средствах связи.
Кратенько обзор топологии
Каждая беспроводная сеть имеет как
минимум два ключевых компонента, базовую
станцию (stations) и точку доступа (access points).
Беспроводные сети могут функционировать в
двух режимах: ad-hoc (peer-to-peer) и infrastructure. В
первом случае сетевые карточки напрямую
общаются друг с другом, во втором случае при
помощи точек доступа, в этом случае такие
точки служат в качестве Ethernet мостов.
Клиент и точка перед передачей данных
должны установить соединение. Как не трудно
догадаться между точкой и клиентом может
существовать всего три состояния:
- Аутентификация не пройдена и точка не
опознана - Аутентификация пройдена, но точка не
опознана - Аутентификация принята и точка
присоединена
Обратно не трудно понять, что обмен
данными может идти только в третьем случае.
До установления соединения стороны
обмениваются управляющими пакетами, точка
доступа передает опознавательные сигналы с
фиксированным интервалом, клиент приняв
такой пакет начинают аутентификацию
посылкой опознавательного фрейма, после
авторизации клиент посылает пакет
присоединения, а точка - пакет
подтверждения присоединения беспроводного
клиента к сети.
Механизмы безопасности
Стандарт 802.1 для беспроводных сетей
предусматривает несколько механизмов
обеспечения безопасности сети. В этом
разделе мы рассмотрим пять основных,
наиболее используемых.
Wired Equivalent Protocol
Wired Equivalent Protocol, или WEP, разработан был автором
стандарта 802.1. Основная функция WEP -
шифрование данных при передаче по радио и
предотвращение неавторизованного доступа
в беспроводную сеть. По умолчанию WEP
отключен, однако его можно легко включить и
в таком случае он начнет шифровать каждый
исходящий пакет. Для шифрования WEP
использует алгоритм RC4.
WEP 2
Представлен в 2001 году после обнаружения
множества дырок в первой версии. WEP 2 имеет
улучшенный механизм шифрования, поддержку
Cerberus V. Ясень пень, что полную поддержку
такой системы еще не кто не осилил.
Open System Authentication
Система аутентификации, по умолчанию
используемая в протоколе 802.11. Собственно
системы как таковой нет - аутентификацию
проходит любой, кто запрашивает. В случае OSA
не помогает даже WEP, так как в ходе
экспериментов было выяснено, что пакет
аутентификации посылается НЕ
зашифрованным.
Access Control List
В протоколе 802.11 не описывается, но
используется многими в качестве дополнения
к стандартным методам. Основа такого метода
- клиентский Ethernet MAC, уникальный для каждой
карточки. Точка доступа ограничивает
доступ к сети в соответствии со своим
списком МАС адресов, есть клиент в списке и
доступ разрешен, нет - значит нет.
Closed Network Access Control
Тут не намного сложнее: либо
администратор разрешает любому
пользователю присоединяться к сети, либо в
нее может войти только тот, кто знает ее имя,
SSID. Сетевое имя в таком случае служит
секретным ключом.
Атаки
Ну вот собственно мы и подошли к самой
интересной части статьи. В ней будут
определены наиболее часто используемые
способы проникновения в беспроводные сети.
По некоторым оценкам 95% сетей практически
беззащитны и каждый из описываемых методов
имеет 98% шанс на успех. Зачем можно
использовать такую сеть? Ну например для
получения бесплатного доступа в Интернет :),
изучения материалов, представленных в сети,
да и просто для развлечения, ведь в отличии
от стационарной сети поимка хакера в
беспроводной среде - довольно не
тривиальное дело :).