Эта статья рассматривает вопросы
безопасности беспроводных сетей,
рассказывает об общих принципах атаки и защиты.
Оригинал ее вы можете найти на neworder.box.sk.
Подробнее о таких сетях вы можете узнать из
наших статей Новые
решения для сетей
, которые рассказывают о
беспроводных стандартах и средствах связи.

 

Кратенько обзор топологии

Каждая беспроводная сеть имеет как
минимум два ключевых компонента, базовую
станцию (stations) и точку доступа (access points).
Беспроводные сети могут функционировать в
двух режимах: ad-hoc (peer-to-peer) и infrastructure. В
первом случае сетевые карточки напрямую
общаются друг с другом, во втором случае при
помощи точек доступа, в этом случае такие
точки служат в качестве Ethernet мостов.

Клиент и точка перед передачей данных
должны установить соединение. Как не трудно
догадаться между точкой и клиентом может
существовать всего три состояния:

  • Аутентификация не пройдена и точка не
    опознана
  • Аутентификация пройдена, но точка не
    опознана
  • Аутентификация принята и точка
    присоединена

Обратно не трудно понять, что обмен
данными может идти только в третьем случае.
До установления соединения стороны
обмениваются управляющими пакетами, точка
доступа передает опознавательные сигналы с
фиксированным интервалом, клиент приняв
такой пакет начинают аутентификацию
посылкой опознавательного фрейма, после
авторизации клиент посылает пакет
присоединения, а точка — пакет
подтверждения присоединения беспроводного
клиента к сети.

 

Механизмы безопасности

Стандарт 802.1 для беспроводных сетей
предусматривает несколько механизмов
обеспечения безопасности сети. В этом
разделе мы рассмотрим пять основных,
наиболее используемых.

Wired Equivalent Protocol

Wired Equivalent Protocol, или WEP, разработан был автором
стандарта 802.1. Основная функция WEP —
шифрование данных при передаче по радио и
предотвращение неавторизованного доступа
в беспроводную сеть. По умолчанию WEP
отключен, однако его можно легко включить и
в таком случае он начнет шифровать каждый
исходящий пакет. Для шифрования WEP
использует алгоритм RC4.

WEP 2

Представлен в 2001 году после обнаружения
множества дырок в первой версии. WEP 2 имеет
улучшенный механизм шифрования, поддержку
Cerberus V. Ясень пень, что полную поддержку
такой системы еще не кто не осилил.

Open System Authentication

Система аутентификации, по умолчанию
используемая в протоколе 802.11. Собственно
системы как таковой нет — аутентификацию
проходит любой, кто запрашивает. В случае OSA
не помогает даже WEP, так как в ходе
экспериментов было выяснено, что пакет
аутентификации посылается НЕ
зашифрованным.

Access Control List

В протоколе 802.11 не описывается, но
используется многими в качестве дополнения
к стандартным методам. Основа такого метода
— клиентский Ethernet MAC, уникальный для каждой
карточки. Точка доступа ограничивает
доступ к сети в соответствии со своим
списком МАС адресов, есть клиент в списке и
доступ разрешен, нет — значит нет.

Closed Network Access Control

Тут не намного сложнее: либо
администратор разрешает любому
пользователю присоединяться к сети, либо в
нее может войти только тот, кто знает ее имя,
SSID. Сетевое имя в таком случае служит
секретным ключом.

 

Атаки

Ну вот собственно мы и подошли к самой
интересной части статьи. В ней будут
определены наиболее часто используемые
способы проникновения в беспроводные сети.
По некоторым оценкам 95% сетей практически
беззащитны и каждый из описываемых методов
имеет 98% шанс на успех. Зачем можно
использовать такую сеть? Ну например для
получения бесплатного доступа в Интернет :),
изучения материалов, представленных в сети,
да и просто для развлечения, ведь в отличии
от стационарной сети поимка хакера в
беспроводной среде — довольно не
тривиальное дело :).

Беспроводные сети : взлом и защита №2

Беспроводные сети : взлом и защита №3

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …