• Партнер

  • Эта статья рассматривает вопросы
    безопасности беспроводных сетей,
    рассказывает об общих принципах атаки и защиты.
    Оригинал ее вы можете найти на neworder.box.sk.
    Подробнее о таких сетях вы можете узнать из
    наших статей Новые
    решения для сетей
    , которые рассказывают о
    беспроводных стандартах и средствах связи.

     

    Кратенько обзор топологии

    Каждая беспроводная сеть имеет как
    минимум два ключевых компонента, базовую
    станцию (stations) и точку доступа (access points).
    Беспроводные сети могут функционировать в
    двух режимах: ad-hoc (peer-to-peer) и infrastructure. В
    первом случае сетевые карточки напрямую
    общаются друг с другом, во втором случае при
    помощи точек доступа, в этом случае такие
    точки служат в качестве Ethernet мостов.

    Клиент и точка перед передачей данных
    должны установить соединение. Как не трудно
    догадаться между точкой и клиентом может
    существовать всего три состояния:

    • Аутентификация не пройдена и точка не
      опознана
    • Аутентификация пройдена, но точка не
      опознана
    • Аутентификация принята и точка
      присоединена

    Обратно не трудно понять, что обмен
    данными может идти только в третьем случае.
    До установления соединения стороны
    обмениваются управляющими пакетами, точка
    доступа передает опознавательные сигналы с
    фиксированным интервалом, клиент приняв
    такой пакет начинают аутентификацию
    посылкой опознавательного фрейма, после
    авторизации клиент посылает пакет
    присоединения, а точка - пакет
    подтверждения присоединения беспроводного
    клиента к сети.

     

    Механизмы безопасности

    Стандарт 802.1 для беспроводных сетей
    предусматривает несколько механизмов
    обеспечения безопасности сети. В этом
    разделе мы рассмотрим пять основных,
    наиболее используемых.

    Wired Equivalent Protocol

    Wired Equivalent Protocol, или WEP, разработан был автором
    стандарта 802.1. Основная функция WEP -
    шифрование данных при передаче по радио и
    предотвращение неавторизованного доступа
    в беспроводную сеть. По умолчанию WEP
    отключен, однако его можно легко включить и
    в таком случае он начнет шифровать каждый
    исходящий пакет. Для шифрования WEP
    использует алгоритм RC4.

    WEP 2

    Представлен в 2001 году после обнаружения
    множества дырок в первой версии. WEP 2 имеет
    улучшенный механизм шифрования, поддержку
    Cerberus V. Ясень пень, что полную поддержку
    такой системы еще не кто не осилил.

    Open System Authentication

    Система аутентификации, по умолчанию
    используемая в протоколе 802.11. Собственно
    системы как таковой нет - аутентификацию
    проходит любой, кто запрашивает. В случае OSA
    не помогает даже WEP, так как в ходе
    экспериментов было выяснено, что пакет
    аутентификации посылается НЕ
    зашифрованным.

    Access Control List

    В протоколе 802.11 не описывается, но
    используется многими в качестве дополнения
    к стандартным методам. Основа такого метода
    - клиентский Ethernet MAC, уникальный для каждой
    карточки. Точка доступа ограничивает
    доступ к сети в соответствии со своим
    списком МАС адресов, есть клиент в списке и
    доступ разрешен, нет - значит нет.

    Closed Network Access Control

    Тут не намного сложнее: либо
    администратор разрешает любому
    пользователю присоединяться к сети, либо в
    нее может войти только тот, кто знает ее имя,
    SSID. Сетевое имя в таком случае служит
    секретным ключом.

     

    Атаки

    Ну вот собственно мы и подошли к самой
    интересной части статьи. В ней будут
    определены наиболее часто используемые
    способы проникновения в беспроводные сети.
    По некоторым оценкам 95% сетей практически
    беззащитны и каждый из описываемых методов
    имеет 98% шанс на успех. Зачем можно
    использовать такую сеть? Ну например для
    получения бесплатного доступа в Интернет :),
    изучения материалов, представленных в сети,
    да и просто для развлечения, ведь в отличии
    от стационарной сети поимка хакера в
    беспроводной среде - довольно не
    тривиальное дело :).

    Беспроводные сети : взлом и защита №2

    Беспроводные сети : взлом и защита №3

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии