- Коротко про засоби безпеки бездротових мереж
- протокол WEP
- протокол WAP
- Фільтрація MAC-адрес
- Режим прихованого ідентифікатора мережі SSID
- Злом бездротової мережі з протоколом WEP
- Злом бездротової мережі з протоколом WPA
- висновки та рекомендації
Наша взаимовыгодная связь https://banwar.org/
Сергій Пахомов
Коротко про засоби безпеки бездротових мереж
протокол WEP
протокол WAP
Фільтрація MAC-адрес
Режим прихованого ідентифікатора мережі SSID
Злом бездротової мережі з протоколом WEP
Злом бездротової мережі з протоколом WPA
висновки та рекомендації
В останні кілька років у всьому світі широкого поширення набули бездротові мережі (WLAN). І якщо раніше мова йшла переважно про використання бездротових мереж в офісах і хот-спот, то тепер вони широко застосовуються і в домашніх умовах, і для розгортання мобільних офісів (діючих в період відряджень). Спеціально для домашніх користувачів і невеликих офісів продаються точки бездротового доступу і бездротові маршрутизатори класу SOHO, а для мобільних користувачів - кишенькові бездротові маршрутизатори. Однак, приймаючи рішення про перехід до використання бездротової мережі, не варто забувати, що на нинішньому етапі свого розвитку вони мають одне вразливе місце - мова йде про безпеку бездротових мереж.
«Та скільки можна про одне й те ж! Набридло вже. Досить лякати нас всякими страшилками! »- обуряться багато користувачів. Так, дійсно, проблеми безпеки бездротових мереж приділяється чимало уваги і в Інтернеті, і в технічній пресі. Та й самі протоколи бездротового зв'язку спочатку наділені засобами забезпечення безпеки. Але так чи вони надійні і чи можна на них покладатися?
цій статті ми розповімо про те, як за кілька хвилин можна зламати «захищену» бездротову мережу і стати несанкціонованим, але повноправним її користувачем. Однак нам не хотілося б, щоб ця стаття розглядалася як посібник для початківців хакерів. Швидше, навпаки - за матеріалами даної статті можна буде зробити деякі висновки про те, як підвищити безпеку бездротової мережі і ускладнити завдання зловмисника. Хто не ламає мережі, той не знає, як їх захищати. Тому ми почнемо саме з того, що навчимося зламувати бездротові мережі. Отже, поїхали ...
Коротко про засоби безпеки бездротових мереж
юбая бездротова мережа складається як мінімум з двох базових компонентів: точки бездротового доступу і клієнта бездротової мережі (режим ad-hoc, при якому клієнти бездротової мережі спілкуються один з одним безпосередньо, без участі точки доступу, ми розглядати не будемо). Стандартами бездротових мереж 802.11a / b / g передбачаються кілька механізмів забезпечення безпеки, до яких відносяться різні механізми аутентифікації користувачів і реалізація шифрування при передачі даних.
протокол WEP
Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Даний протокол є свого роду аналогом провідний безпеки (у всякому разі його назва перекладається саме так), проте реально ніякого еквівалентного провідним мережам рівня безпеки, він, звичайно ж, не забезпечує.
Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт - ці ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).
На найпростішому рівні процедура WEP-шифрування виглядає наступним чином. Спочатку передані в пакеті дані перевіряються на цілісність (алгоритм CRC-32), після чого контрольна сума (integrity check value, ICV) додається в службове поле заголовка пакету. Далі генерується 24-бітний вектор ініціалізації (IV), а до нього додається статичний (40 або 104-бітний) секретний ключ. Отриманий таким чином 64 або 128-бітний ключ і є вихідним ключем для генерації псевдовипадкового числа, яке використовується для шифрування даних. Далі дані змішуються (шифруються) за допомогою логічної операції XOR з псевдослучайной ключовий послідовністю, а вектор ініціалізації додається в службове поле кадру. Ось, власне, і все.
Протокол безпеки WEP передбачає два способи аутентифікації користувачів: Open System (відкрита) і Shared Key (загальна). При використанні відкритої аутентифікації, по суті, ніякої аутентифікації не виконується, тобто будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при відкритій системі допускається застосування WEP-шифрування даних.
протокол WAP
Як буде показано нижче, протокол WEP має ряд серйозних недоліків і його легко можна зламати. Тому в 2003 році був представлений наступний стандарт безпеки - WPA (Wi-Fi Protected Access). Головною особливістю цього стандарту є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що представляє собою подальший розвиток алгоритму шифрування RC4. За протоколом TKIP мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітного вектора WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів. У протоколі TKIP передбачена генерація нового 128-бітного ключа для кожного переданого пакета. Крім того, контрольні криптографічні суми в WPA розраховуються за новим методом, що носить назву MIC (Message Integrity Code). У кожен кадр тут поміщається спеціальний восьмибайтових код цілісності повідомлення, перевірка якого дозволяє відображати атаки із застосуванням підроблених пакетів. У підсумку виходить, що кожен рухаючись по мережі пакет даних має власний унікальний ключ, а кожен пристрій бездротової мережі наділяється динамічно змінним ключем.
Крім того, протокол WPA підтримує шифрування за стандартом AES (Advanced Encryption Standard), тобто за вдосконаленим стандарту шифрування, який відрізняється більш стійким криптоалгоритмом в порівнянні з протоколами WEP і TKIP.
При розгортанні бездротових мереж в домашніх умовах або в невеликих офісах зазвичай використовується варіант протоколу безпеки WPA на основі загальних ключів - WPA-PSK (Pre Shared Key). Надалі ми будемо розглядати тільки варіант WPA-PSK, не торкаючись варіантів протоколу WPA, орієнтованих на корпоративні мережі, де авторизація користувачів проводиться на окремому RADIUS-сервері.
При застосуванні WPA-PSK в настройках точки доступу і профілях бездротового з'єднання клієнтів вказується пароль довжиною від 8 до 63 символів.
Фільтрація MAC-адрес
Фільтрація MAC-адрес, яка підтримується всіма сучасними точками доступу і бездротовими маршрутизаторами, хоча і не є складовою частиною стандарту 802.11, однак, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації даної функції в настройках точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в даній мережі.
Режим прихованого ідентифікатора мережі SSID
Ще один запобіжний захід, яку часто використовують в бездротових мережах, - режим прихованого ідентифікатора мережі. Кожній бездротової мережі призначається свій унікальний ідентифікатор (SSID), який представляє собою назву мережі. Коли користувач намагається увійти в мережу, драйвер бездротового адаптера насамперед сканує ефір на предмет наявності в ній бездротових мереж. При застосуванні режиму прихованого ідентифікатора (як правило, цей режим називається Hide SSID) мережа не відображається в списку доступних і підключитися до неї можна тільки в тому випадку, якщо, по-перше, точно відомий її SSID, а по-друге, заздалегідь створений профіль з'єднання з тією мережею.
Злом бездротової мережі з протоколом WEP
об у читача не склалося враження, що перерахованих засобів захисту цілком достатньо, щоб не побоюватися непрошених гостей, поспішаємо його розчарувати. І почнемо ми з інструкції по злому бездротових мереж стандарту 802.11b / g на базі протоколу безпеки WEP.
Власне, утиліт, спеціально розроблених для злому таких мереж і доступних в Інтернеті, більш ніж достатньо. Правда, тут є одне але. Майже всі вони «заточені» під Linux-системи. Звичайно, з точки зору просунутого користувача, це не тільки не перешкода, але навіть навпаки. А ось звичайних користувачів один тільки приклад використання Linux-системи може негативно налаштувати по відношенню до подальшого матеріалу. Ну а оскільки ми з самого початку орієнтувалися на звичайних користувачів, вирішили обмежитися розглядом утиліт, підтримуваних системою Windows XP.
Отже, для злому мережі нам, крім ноутбука з бездротовим адаптером, буде потрібно утиліта aircrack 2.4, яку можна знайти у вільному доступі в Інтернеті.
Дана утиліта поставляється відразу в двох варіантах: під Linux і під Windows. Тому нас будуть цікавити тільки ті файли, які розміщені в директорії aircrack-2.4 \ win32.
У цій директорії є три невеликі утиліти (виконуваних файлу): airodump.exe, aircrack.exe і airdecap.exe.
Перша утиліта призначена для перехоплення мережевих пакетів, друга - для їх аналізу та отримання пароля доступу, а третя - для розшифровки перехоплених мережевих файлів.
Звичайно ж, не все так просто, як може здатися. Справа в тому, що всі подібні програми «заточені» під конкретні моделі чіпів, на базі яких побудовані мережеві адаптери. Таким чином, немає гарантії, що обраний довільно бездротової адаптер виявиться сумісний з програмою aircrack-2.4. Більш того, навіть при використанні сумісного адаптера (список сумісних адаптерів (точніше, чіпів бездротових адаптерів) можна знайти в документації до програми) доведеться повозитися з драйверами, замінивши стандартний драйвер від виробника мережевого адаптера на спеціалізований під конкретний чіп. Наприклад, в ході тестування ми з'ясували, що стандартний бездротової адаптер Intel PRO Wireless 2200BG, який є складовою частиною багатьох ноутбуків на базі технології Intel Centrino, просто несумісний з даною програмою при застосуванні ОС Windows XP (правда, він підтримується при використанні Linux-версії програми). У підсумку ми зупинили свій вибір на бездротовому PCMCIA-адаптер Gigabyte GN-WMAG на базі чіпа Atheros. При цьому даний адаптер встановлювався як Atheros Wireless Network Adapter з драйвером 3.0.1.12.
Процедура злому бездротової мережі досить проста. Починаємо з запуску утиліти airodump.exe, яка представляє собою мережевий сниффер для перехоплення пакетів. При запуску програми (рис. 1) відкриється діалогове вікно, де потрібно вказати бездротової мережевий адаптер (Network interface index number), тип чіпа мережевого адаптера (Network interface type (o / a)), номер каналу бездротового зв'язку (Channel (s): 1 to 14, 0 = all) (якщо номер каналу невідомий, то можна сканувати всі канали). Також задається ім'я вихідного файлу, в якому зберігаються перехоплені пакети (Output filename prefix), і вказує, чи потрібно захоплювати все пакети цілком (cap-файли) або тільки частину пакетів з векторами ініціалізації (ivs-файли) (Only write WEP IVs (y / n)). При використанні WEP-шифрування для підбору секретного ключа цілком достатньо сформувати ivs-файл. За замовчуванням ivs- або СAP-файли створюються в тій же директорії, що і сама програма airodump.
Мал. 1. Налаштування утиліти airodump
Після налаштування всіх опцій утиліти airodump відкриється інформаційне вікно, в якому показується інформація про про виявлені точках бездротового доступу, відомості про клієнтів мережі і статистика перехоплених пакетів (рис. 2).
Мал. 2. Інформаційне вікно утиліти airodump
Якщо точок доступу кілька, то статистика буде видаватися по кожній з них.
Насамперед запишіть MAC-адресу точки доступу, SSID бездротової мережі і MAC-адресу одного з підключених до неї клієнтів (якщо їх декілька). Ну а потім потрібно почекати, поки не буде перехоплено достатню кількість пакетів.
Кількість пакетів, які потрібно перехопити для успішного злому мережі, залежить від довжини WEP-ключа (64 або 128 біт) і, звичайно ж, від удачі. Якщо в мережі використовується 64-бітний WEP-ключ, то для успішного злому цілком достатньо захопити півмільйона пакетів, а в багатьох випадках і того менше. Час, яке для цього буде потрібно, залежить від інтенсивності трафіку між клієнтом і точкою доступу, але, як правило, воно не перевищує декількох хвилин. У разі ж застосування 128-бітного ключа для гарантованого злому потрібно перехопити близько двох мільйонів пакетів. Для зупинки процесу захоплення пакетів (роботи утиліти) використовується комбінація клавіш Ctrl + C.
Після того як вихідний ivs-файл сформований, можна приступати до його аналізу. В принципі, це можна робити і одночасно з перехопленням пакетів, але для простоти ми розглянемо послідовне виконання цих двох процедур.
Для аналізу сформованого ivs-файлу потрібно утиліта aircrack.exe, яка запускається з командного рядка. У нашому прикладі (рис. 3) ми застосовували наступні параметри запуску:
aircrack.exe -b 00: 13: 46: 1C: A4: 5F -n 64 -i 1 out.ivs.
Мал. 3. Запуск програми aircrack.exe з командного рядка
В даному випадку -b 00: 13: 46: 1C: A4: 5F - це вказівка MAC-адреси точки доступу, -n 64 - вказівка довжини використовуваного ключа шифрування, -i 1 - індекс ключа, а out.ivs - файл, який піддається аналізу.
Повний перелік параметрів запуску утиліти можна подивитися, просто набравши в командному рядку команду aircrack.exe без параметрів.
В принципі, оскільки така інформація, як індекс ключа і довжина ключа шифрування, зазвичай заздалегідь невідома, традиційно застосовується наступний спрощений варіант запуску команди: aircrack.exe out.ivs.
Результат аналізу ivs-файлу показаний на рис. 4. Навряд чи рядок KEY FOUND! потребує коментарів. І зверніть увагу, що секретний ключ був обчислений за все за 3 с.
Мал. 4. Результат аналізу ivs-файлу
Ми проводили безліч експериментів з використанням і 128-бітного ключа, і різних параметрів запуску команди aircrack.exe, але у всіх випадках час, за яке обчислювався секретний ключ, не перевищувало 7 с.
Ось так легко і швидко проводиться розтин бездротових мереж з WEP-шифруванням, так що говорити про безпеку мереж в даному випадку взагалі недоречно. Дійсно, чи можна говорити про те, чого насправді немає!
Ах да, мало не забули! На самому початку статті ми згадали, що у всіх точках доступу є і такі можливості, як застосування режиму прихованого ідентифікатора мережі і фільтрації по MAC-адресами, які покликані підвищити безпеку бездротової мережі. Але не будьте оптимістами - це не рятує.
Насправді не так вже й невидимий ідентифікатор мережі - навіть при активації цього режиму на точці доступу. Наприклад, вже згадана нами утиліта airodump все одно покаже вам SSID мережі, який згодом можна буде використовувати для створення профілю підключення до мережі (причому несанкціонованого підключення).
А якщо вже говорити про таку несерйозною міру безпеки, як фільтрація по MAC-адресами, то тут взагалі все дуже просто. Існує досить багато різноманітних утиліт і під Linux, і під Windows, які дозволяють підміняти MAC-адресу мережевого інтерфейсу. Наприклад, для несанкціонованого доступу в мережу ми підміняли MAC-адресу бездротового адаптера за допомогою утиліти SMAC 1.2 (www.klcconsulting.net/smac) (рис. 5). Природно, в якості нового MAC-адреси застосовується MAC-адресу авторизованого в мережі клієнта, який визначається все тієї ж утилітою airodump.
Мал. 5. Підміна MAC-адреси бездротового адаптера
Отже, подолати систему безпеки бездротової мережі на базі WEP-шифрування ніяких труднощів не становить. Можливо, багато хто скаже, що це вже неактуально, оскільки WEP-протокол давно наказав довго жити і його просто не використовують. На зміну йому прийшов більш стійкий протокол WPA. Однак не будемо поспішати з висновками. Це справедливо лише частково. Справа в тому, що в деяких випадках для збільшення радіусу дії бездротової мережі розгортаються так звані розподілені бездротові мережі (WDS) на базі декількох точок доступу. Але найцікавіше полягає в тому, що ці самі розподілені мережі не дозволяють отримувати WPA-протоколу і єдиною допустимою заходом безпеки в даному випадку є застосування WEP-шифрування. Ну а зламуються ці WDS-мережі абсолютно так само, як і мережі на базі однієї точки доступу.
Тепер подивимося, як йдуть справи з мережами на базі WPA-шифрування.
Злом бездротової мережі з протоколом WPA
Власне, процедура злому мереж з протоколом WPA мало чим відрізняється від вже розглянутої нами процедури злому мереж з WEP-протоколом.
На першому етапі використовується все той же сниффер airodump. Однак тут є два важливі моменти, які необхідно враховувати. По-перше, в якості вихідного файлу необхідно використовувати саме cap-, а не ivs-файл. Для цього в налаштуванні утиліти airodump на останнє запитання - Only write WEP IVs (y / n) - відповідаємо "ні".
По-друге, в cap-файл необхідно захопити саму процедуру ініціалізації клієнта в мережі, тобто доведеться посидіти в засідці із запущеною програмою airodump. Якщо застосовується Linux-система, то можна зробити атаку, яка змусить провести процедуру переініціалізація клієнтів мережі, а ось під Windows така програма не передбачена.
После того як в cap-файл захоплююсь процедура ініціалізації клієнта мережі, можна Зупинити програму airodump и приступити до процесса розшифровки. Власне, накопичувати перехоплені пакети в даному випадку немає необхідності, оскільки для обчислення секретного ключа використовуються тільки пакети, які передаються між точкою доступу і клієнтом в ході ініціалізації.
Для аналізу отриманої інформації застосовується все та ж утиліта aircrack, але з дещо іншими параметрами запуску. Крім того, в директорію з програмою aircrack доведеться встановити ще один важливий елемент - словник. Такі спеціалізовані словники можна знайти в Інтернеті, наприклад за посиланням http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/ .
Після цього запускаємо з командного рядка програму aircrack (рис. 6), вказуючи в якості вихідного файлу cap-файл (наприклад, out.cap) і назва словника (параметр -w all, де all - назва словника).
Мал. 6. Приклад запуску програми aircrack.exe з командного рядка
Програма перебору ключів зі словника дає дуже інтенсивне навантаження на процесор, і якщо використовувати малопотужний ПК, то для виконання цієї процедури буде потрібно багато часу. Якщо ж для цієї мети задіюється потужний багатопроцесорний сервер або ПК на базі двоядерного процесора, то в якості опції можна вказати кількість використовуваних процесорів. Наприклад, в нашому випадку застосовувався новітній двоядерний процесор Intel Pentium Extreme Edition Processor 955 з підтримкою технології Hyper-Threading (чотири логічних ядра процесора), тому в параметрах запуску програми ми вказували опцію -p 4, що дозволило утилізувати всі чотири логічних ядра процесора. При цьому кожне ядро утилізується на 100%. В результаті після майже півтори години роботи програми секретний ключ був знайдений (рис. 7)!
Мал. 7. Результат аналізу cap-файлу
Це, звичайно, не кілька секунд, як у випадку з WEP-шифруванням, але теж непоганий результат, який прекрасно демонструє, що і WPA-PSK-захист не є абсолютно надійною, причому результат злому секретного ключа ніяк не пов'язаний з тим, який алгоритм шифрування (TKIP або AES) використовується в мережі.
висновки та рекомендації
ассмотренние приклади злому бездротових мереж наочно демонструють їх вразливість. Якщо говорити про WEP-протоколі, то його можна порівняти з «захистом від дурня». Він, як і сигналізація на машині, - хіба що від хуліганів рятує. Тому по можливості краще взагалі не використовувати цей протокол. А що стосується таких запобіжних заходів, як фільтрація по MAC-адресами і режим прихованого ідентифікатора мережі, то це взагалі дитячий лепет і розглядати їх як повноцінний захист не можна. Однак навіть такими засобами не варто нехтувати, застосовуючи в комплексі з іншими заходами.
Протокол WPA хоча і складніше для злому, але теж вразливий. Втім, не варто падати духом - не все так безнадійно. Справа в тому, що успіх злому секретного WPA-ключа залежить від того, є він в словнику чи ні. Стандартний словник, який ми використовували, має розмір трохи більше 40 Мбайт, що, в общем-то, не так вже й багато. В результаті після трьох спроб ми зуміли підібрати ключ, якого не виявилося в словнику, і злом ключа виявився неможливим. Причому для повного перебору всіх ключів нам треба було два з половиною години. Кількість слів в цьому словнику - всього-на-всього 6 475 760, що, звичайно ж, дуже мало. Природно, можна використовувати словники та більшої місткості. Наприклад, в Інтернеті можна замовити словник на трьох CD-дисках, тобто розміром майже в 2 Гбайт, але і це насправді небагато. Принагідно зауважимо, що для перебору всіх ключів словника розміром 2 Гбайт на процесорі з чотирма логічними ядрами потрібно вже цілих 5 діб! Але навіть такий словник містить далеко не всі можливі паролі.
Давайте приблизно розрахуємо кількість паролів довжиною від 8 до 63 символів, які можна сформувати з 26 букв англійського алфавіту (з урахуванням регістрів), десяти цифр і 32 букв російського алфавіту. Виходить, що кожен символ можна вибрати 126 способами. Відповідно якщо враховувати тільки паролі довжиною 8 символів, то кількість можливих комбінацій складе 12x68 = 6,3x1016. Якщо врахувати, що розмір кожного слова довжиною 8 символів становить 8 байт, то розмір такого словника - 4,5 млн. Тбайт. А адже це тільки комбінації з восьми символів! А якщо перебрати всі можливі комбінації від 8 до 63 символів ... Не треба бути математиком, щоб підрахувати, що розмір такого словника складе приблизно 1,2x10119 Тбайт. Звичайно ж, такого дискового простору просто не існує (навіть якщо скласти ємності всіх жорстких дисків на планеті). Але навіть якщо гіпотетично припустити, що такий словник створений, то для перебору всіх ключів на нашому ПК треба було б ні багато ні мало 1,8x10120 років. Власне, таке завдання не по зубах жодному, навіть самому потужному суперкомп'ютера.
Так що не варто впадати у відчай. Шанси, що використовуваний вами пароль не міститься в словнику, великі. Просто при завданні пароля Не застосовуйте слова, що мають сенс. Найкраще, щоб це був абсолютно безладний набір символів (що-небудь типу FGпроукqweRT4j563апп).
Ми розглянули тут лише один з можливих прикладів злому ключа зі словником. Але існують і інші типи атак, так що розслаблятися не варто.
Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Наприклад, найнадійнішим способом вважається використання віртуальних приватних мереж VPN (Virtual Private Network). Створення бездротової віртуальної приватної мережі передбачає установку шлюзу безпосередньо перед точкою доступу і установку VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється настройка віртуального закритого з'єднання (VPN-тунелю) між шлюзом і кожним VPN-клієнтом мережі. Втім, VPN-мережі рідко застосовуються в невеликих офісних мережах і практично не зустрічаються в домашніх умовах.
КомпьютерПресс 4'2006
Але так чи вони надійні і чи можна на них покладатися?