Показано с 1 по 3 из 3.

Wireless ликбез - погружение в беспроводную сеть

  1. #1
    notemaniac
    Guest

    Lightbulb Wireless ликбез - погружение в беспроводную сеть

    За последние несколько лет, беспроводные сети стали все более и более широко развернутыми. Беспроводные LAN могут быть найдены в буфетах, аэропортах, больницах. Однако, что касается обычных соединенных проводом сетей, распространение таких сетей, возможно, было быстрее чем распространение знаний безопасности о них. Как следствие, 802.11 - новая детская площадка для многих хакеров. Нападения могут быть прослежены назад к беспроводной сети, но злоумышленник, возможно, был любым из миллиона в пределах радиуса сети, это и делает невозможным для его отслеживания. Охрана беспроводных сетей - трудная задача, так как стандартные решения не работают эффективно, много беспроводных сетей оставляют открытыми.


    Эта статья структурирована следующим образом: первоначально представлен, краткий обзор 802.11 протоколов. Это сопровождается анализом шагов, вовлеченных на подключении и использовании такой сети, во-первых в отсутствии кодирования и затем обратим внимание на WEP. Нападения для этих различных сценариев представлены и проанализированы, заставляя прийти к заключению, что WEP неподходит как единственная мера безопасности. Наконец, проанализированы нападения на соединенные проводом сети, которые связаны с беспроводным LAN.

    Статья заключает, что существующие стандарты для беспроводной безопасности в применении к наиболее широко используемому беспроводному стандарту, 802.11, являются неадекватными, могут подвергнуться нападению, используя публично доступные инструменты, и привести к ложному смыслу безопасности. Немного совета об уменьшении угроз предлагается всюду по статье, но самое эффективное решение - понимание потенциальных нападений и максимизации времени.

    IEEE 802.11 краткий обзор.
    IEEE 802.11 - стандарт для беспроводных сетевых протоколов. Один из наиболее используемых протоколов - 802.11b, который работает в 2.4GHz - неимеющая лицензии частота и имеет максимальную пропускную способность 11Mbit/s. 802.11g - недавнее, и быстро распространившееся, которое является совместимым с 802.11b, но имеет пропускную способность 54Mb/s. Для разных сетей, чтобы совместно использовать ту же самую среду, имея больше чем одну беспроводную сеть в том же самом физическом месте, есть различные каналы коммуникации, которые могут использоваться, каждый с различной частотой. Каналы в 802.11b/g изменяются от 1 до 14 (2,412-2,484GHz), но имеют законные ограничения, на которых может использоваться подмножество каналов; например канал 14 используется только в Японии.
    Менее распространенный вариант - 802.11a, который работает на 5GHz и также имеет максимальную пропускную способность 54Mb/s.


    Режимы операции
    В 802.11 сетях есть два режима работы: Ad-hoc и Инфраструктура (управляемый через APs ). Режим Ad-hoc главным образом используется для временных сетей, в которых компьютеры общаются друг с другом напрямую. В режиме инфраструктуры, компьютеры связываются и общаются через единственную точку доступа (также основной станцией); они больше не общаются напрямую. Сеть может иметь много APs, и клиенты могут передвигаться среди них, фактически переключая AP, с которым они связаны. Очевидное преимущество этого подхода состоит в том, что компьютеры должны только быть в диапазоне APs а не друг друга, упрощая дальнейшее подключение к Интернету.

    В сетях на основе AP, нужно рассмотреть понятие идентификации и ассоциации. Прежде, чем клиент может общаться с AP, сначала необходимо подтвердить свою подлинность (authenticate) и тогда послать запрос ассоциации. Есть два режима идентификации: Открытая система и Общедоступная (Shared Key). Открытая система - это пустой опознавательный алгоритм, в котором любой может связаться. Общедоступная идентификация, достигнута при использовании Wired Equivalent Privacy (WEP) алгоритм, который требует предварительной идентификации секретного ключа WEP. После успешного опознавательного запроса и ответа, клиент может начать посылать данные.

    Узлы (Nodes) могут дополнительно зашифровать фреймы данных, используя алгоритм WEP.

    Вышеупомянутые два использования WEP несколько независимы. Таким образом, например, система может быть открытой, но использовать WEP в передаче данных - то есть, компьютер может связаться с AP, но не будет в состоянии передать данные дальше, поскольку не будет в состоянии зашифровать или расшифровывать данные.

    Сетевая идентификация
    Станции должны рекламировать себя, периодически чтобы сообщить мобильным хостам относительно их присутствия. Сети должны также иметь стратегию обозначения, таким образом различие между различными логическими сетями может быть достигнуто, когда больше чем один присутствует в том же самом географическом местоположении. Это сделано через Service Set Identity (SSID), который становится именем сети. Два режима существуют для сетевого открытия: пассивный и активный просмотр. Первый режим подразумевает слушание сети для beacon frames (подтип управляемых фреймов), которые рекламируют сети. Второй режим подразумевает исследование сети для определенного SSID, в действительности передавая по радио, чтобы определить, присутствует ли определенная сеть. Наконец, отметьте, что сети могут быть распределены по разным каналам; таким образом важно выбрать тот же самый канал, на котором работает сеть.

    Следующий раздел - как определить все параметры, необходимые для успешного подключения, и как выполнить возможные нападения при подсоединении.

    Простой сценарий: никакой WEP защиты.
    Администраторы часто просто оставляют 802.11 сети открытыми, в значительной степени по двум причинам: изза лени, и неумение поставить защиту. WEP требует операции распределения ключа, которая, в лучшем случае утомительна прежде всего, и которая вызывает дальнейшие проблемы каждый раз, при возобновлении сети. Это - специфическая проблема. "Решение" этой проблемы, принятой многими, состоит в том, чтобы оставить сеть открытой, без использования WEP. Однако, много беспроводных сетевых карт могут быть выставлены в rfmon режим или режим мониторинга, который заставляет карты передать все данные на операционную систему. Это фактически делает подслушивание (прерыват данных) тривиальным. Единственное ограничение состоит в том, что только один канал одновременно может быть проверен, хотя это - только незначительное неудобство, потому что некоторые карты поддерживают "прыгающий канал" (channel hopping) , что дает возможность контролировать больше чем один канал.

    Это стоящее замечание что приблизительно 802.11 сетевых карты также позволяют посылать все типы фреймов и не только пакеты данных. Airjack - драйвер для Linux, который допускает отправку данных по беспроводной сети. Это является критическим для нападений, которые описываются нами позже в статье.

    Соединение с сетью
    Первый шаг - физически определить местонахождение сети, это делается обычным прослушиванием сети и переходам по каналам (channel hopping). Это может быть сделано с программами, типа Kismet. Анализ пакетов дает достаточно информации о сети. Информация находится всегда в ясном тексте, поскольку WEP зашифровал только часть фреймов данных. Beacon frames содержат канал сети (полезно, чтобы избежать прыгание по каналам); SSID сети (необходимый для ассоциации); поддерживаемые режимы сети (полезно отличать 802.11g и 802.11b сети); и флажок, указывающий, используется ли WEP. Некоторые APs могут отключить передачу такого типа (beacon broadcasting). В таких случаях, может быть достаточно ждать пакетов от клиентов, поскольку они содержат ту же самую информацию.

    Следующий шаг - соединение с AP. Если WEP не используется, тогда просто установить SSID. Некоторые APs позволяют только определенные адреса МАС (физические адреса) для ассоциации. Spoofing (фальсифицирование МАС) , очень просто, достаточно дождаться разрешенных клиентов, чтобы связаться, и захватить их адреса МАС для использования.

    Адрес IP и открытие маршрутизатора
    После того, как связались с AP, следующий шаг в опредилении адреса IP, достаточно использование только DHCP. Если адрес IP назначен, то и информация о Domain Name Service (DNS), и шлюзе (маршрутизаторе) получены. Другие интересные идеи включают отправку запросов ICMP в broadcast address or multicast address, поскольку маршрутизаторы отвечают на такой трафик весьма часто; или просто пробуя некоторые из обычных частных классов IP: 10.0.0.0/8, 172.16.0.0/12 или 192.168.0.0/16. Программы, типа THC-RuT могут использоваться, чтобы выполнить открытие IP различными способами (например через ARP).

    Как только адрес IP найден, шлюзы имеют тенденцию иметь ту же самую сетевую часть адреса, но в конце или 1 или 254.

    IP и ARP, или любой трафик, заключенный в 802.2 Logical Link Control (LLC) теперь можно посылать. В большинстве случаев, нет никаких ограничений межсетевой защиты, потому что мы находимся в местной сети, тем самым устраняется потребность в межсетевой защите.

    Как только доступ был получен, этим можно конкретно злоупотребить. Поскольку большинство беспроводных сетей связано с локальными сетями, а те в свою очередь могут быть подключены к другим сетям, и потому возможно связаться также с беспроводными сетями вообще в другом месте города или района, а может и страны.

    Совет
    Есть немного, что может быть сделано, чтобы остановить когото связывающегося с беспроводной сетью в отсутствии надлежащего кодирования и идентификации. Кроме того, это обсуждается позже в этой статье, что простая схема WEP, основанная на общедоступно-ключевой идентификации также неадекватна. Вместо этого, идентификация должна быть достигнута в более высоком уровне, например, вынуждая клиентов войти в Виртуальную Частную Сеть (VPN). Сеть может быть сконфигурирована такой, что весь не-VPN трафик просто игнорируется или направляется на отводной сервер сети. Клиенты, которые связались с AP, но которые не авторизованы, не будут в состоянии сделать ничего кроме как нафлудить и выполнить ДОС нападения. Нападавший в состоянии провести ДОС на сеть даже без потребности связаться, посылая сигналы с большой силой вещания на правильной частоте. Следовательно, позволение любому связываться вряд ли вызовет больший вред сети при условии что весь трафик игнорируется. Очевидно сетевая безопасность теперь зависит, от того насколько безопасно программное обеспечение VPN.

    Другая проблема, чтобы избежать распространение сети слишком далеко в физическом размере, где это не необходимо. Администраторы должны регулировать силу сигнала от точки доступа и потенциально выбирать соответствующие антенны, чтобы удостовериться, что радиус сети не больше чем радиус места, на котором сеть предназначена работать.

    Восстановление ключей WEP
    Wired Equivalent Privacy (WEP)
    Факт, что WEP является слабой защитой, весьма известен - вопреки соображениям в других формах шифрования, 128bit ключ будет требовать еженедельной замены. К счастью, детали, как фактически эксплуатировать уязвимость WEP несколько менее широко известны. Есть два главных типа нападений WEP: атака на слабые IV (weak IV)(основана на восстановлении ключа) и нападениями инъекциями (посылка трафика, не зная ключа). Самый практический способ сломать WEP состоит в том, чтобы использовать гибрид обоих методов. Это требует определенных навыков. Однако, это представление является несколько близоруким: отсутствие полностью автоматизированного инструмента, чтобы извлеч ключи WEP с минимальным усилием не означает, что уязвимость в WEP является несуществующей или незначительной.

    802.11 стандарт определяет WEP с ключом на 64 бита, хотя нынешние аппаратные средства также поддерживают ключи на 128 битов. WEP - выполнение шифра RC4, который является алгоритмом кодирования.

    Это может быть разбито на два главных шага:

    Key Setup Algorithm (KSA): устанавливает 256-байтовый массив, который является зависимым к ключу.
    Pseudo-Random Generation Algorithm (PRGA): создает псевдослучайный поток, основанный на массиве, не используя ключ явно.
    Полный процесс состоит из установки RC4 с 64 бит ключем и генерирование псевдослучайного потока той же самой длины как clear-text.

    Термин "64bit seed" используется вместо "ключа", чтобы дифференцироваться между секретным ключом WEP и фактическим ключом, который передают алгоритму RC4. Секретный ключ WEP - 40 бит, к которому принадлежит 24bit Вектор Инициализации (IV), составляет полный ключ на 64 бита. IV - 24bit число, сгенерированный отправителем, который должен быть уникальным и используемым как можно меньше. .

    Чтобы расшифровывать данные успешно и быть в состоянии обнаружить ошибки, часть данных в пакетах WEP содержит некоторые дополнительные поля. Расширение поля данных в пакетах WEP может быть замечено в следующем:


    Область данных WEP

    IV информация разложена далее.
    Первые (слева направо) 24 бита - фактические IV, используемые в кодировании. Следующие 6 битов - для дополнения, оставляя последние 2 для Ключевого индекса. WEP может иметь до 4 (22) различных ключей в использовании в пределах отдельной сети. Ключевой индекс указывает, какой ключ используется. ICV - алгоритм CRC32, проходит через clear-text данные. Таким образом, когда пакет расшифрован, контрольная сумма CRC32 clear-text вычислена и соответствует ICV можно обнаружить возможные ошибки.

    Brute-force и подбор слов.
    Секретный ключ только 40 битов.
    На среднем современном PC, занимает приблизительно месяц, чтобы подобрать ключ. Распределение работы делает это еще легче. Кроме того, если закон Murphy не будет применяться, то в среднем ключ будет восстановлена в половину времени. Brute-force ключа на 104 бита осуществим.


    IV нападение
    Вагнер первый заметил эту уязвимость в 1995 (прежде, чем 802.11 был издан). Это состоит в прослушивании пакетов, которые содержат слабый IVs. Слабый IV - специфический IV, который отвечает за установку ключа определенным способом, который мог бы дать информацию о ключевом байте. Отдельные слабые IV дадут приблизительно 5%-ую вероятность предположения правильного значения для специфического ключевого байта. Это делает это статистическим нападением, поскольку мы должны строить таблицу самых вероятных кандидатов на каждый ключевой байт. Рекомендуется собрать приблизительно 60 слабых IVs на ключевой байт. Мы должны знать текущий ключевой байт, прежде, чем мы можем определить следующий (первый ключевой байт может быть восстановлен самостоятельно).

    Хорошо разработанная программа дла выполнение этого нападения - h1kari's bsd-airtools. Есть также классы IVs, которые возвращают правильный ключевой байт с 13%-ой вероятностью, однако я в настоящее время незнаю инструменты и документацию, которые могут работать с ними должным образом. Некоторые программы пытаются опознать такой IVs, но, из-за логических ошибок, нимогут фактически находить их. Однако, я лично проанализировал эти IVs, и они действительно встречаются практически.

    Ограничения этого нападения состоят в том, что необходимо ждать пакеты, которые используют специфический IVs. Частота слабого IVs может быть весьма низкой. Некоторое современное оборудование отфильтровывает самый очевидный слабый IVs, но наличие единственного "старого" клиента - достаточно для этого, чтобы быть угрозой в сети, поскольку это вероятно передаст слабый IVs, не фильтруя их. Кроме того, не все классы слабого IVs зарегистрированы. Вместо того, чтобы ждать трафика, мы можем перенаправить трафик на сети. Например, мы можем перехватить трафик, который походит на ARP (опознаваемый длиной), и затем пустить его обратно в сеть. Хотелось бы надеяться, мы получим ответ ARP, который будет наиболее вероятно использовать другой IV. Так как нападение является возрастающим, мы можем взломать подбором байты ключа, для которых мы не имеем достаточного количества слабого IVs.

    Совет
    Независимо от того, как WEP используется, это существенно испорчено. Некоторые "патчи" действительно делают жизнь немного тяжелее для нападавших, но основной протокол основан на криптографически слабом подходе, и типичная реализация этого в аппаратных средствах и программируемом оборудовании ослабляет это далее. Опасность использования WEP - это потому что он передает ложный смысл безопасности к непосвященному.

    Таким образом любое реальное решение проблемы безопасности должно устранить проблему в ее основе и вместо того, чтобы пытаться обойти проблемы в существенно сломанном протоколе. Безопасное (и весьма реалистическое) предположение - то, что любой мог читать WEP зашифрованны беспроводный трафик. Пользователи должны, поэтому, положиться на прикладное кодирование, типа SSL (для сети, pop3 и т.д), PGP (почтовые сообщения), SSH (отдаленный вход в систему, и также обеспечивает туннелирование SSH для других протоколов), и другие.

    Более чистое решение, как предварительно упомянуто, использование VPN. Большинство решений VPN обеспечивает механизмы кодирования, которые являются очень безопасными. Например, OpenVPN обеспечивает общественное ключевое кодирование на основе свидетельства (что трудно подделать). IPSec - другое широко используемое решение для зашифрованного трафика.

    Обычные нападения LAN к беспроводным сетям
    Человек в средних нападениях
    Некоторые люди могут думать, что худшее, что может случиться то, что злоумышленник мог бы использовать Интернет чтобы сломать только беспроводную сеть непосредственно, оставляя незатронутым LAN. Со способностью посылать пакеты ARP и прослушивать трафик, люди в таких нападениях становятся очень практичными. Определенный пример полагается на изменение кэшей ARP различных машин. Это может быть сделано, отсылая поддельные ответы ARP или запросы. Как только кэш ARP изменен, хост пошлет данные адресу МАС нападавшего, что это местоположение требуемого IP. Эта методика известна как ARP spoofing.


    Заключения и возможные решения
    В этой статье я представил некоторые из возможных нападений, которые могут быть выполнены на беспроводных сетях. Я также описал, как беспроводные сети могли быть как потенциальная угроза инфраструктуре. Уязвимость в беспроводных системах имеет тенденцию быть многочисленной из-за врожденной нехватки физической безопасности; быть в состоянии контролировать и сталкиваться с трафиком делает нападения более практичными. Как представлено выше, механизм кодирования значения по умолчанию, WEP, содержит серьезные и фундаментальные недостатки. Сверхуверенность относительно WEP таким образом приводит к ложному смыслу безопасности.

    Нападения, описанные в этой статье являются самыми обычными.
    Другая уязвимость существует, особенно в WEP, но требует использования большего знания и навыка в превращении их в серьезные угрозы реального мира. Несмотря на все проблемы безопасности в настоящее время существующие, беспроводные сети - будущее; однако, люди будут бояться использования их, если они будут чувствовать существенную угрозу. Это - ответственность администратора заставить клиентов чувствовать себя безопасными и уверенными.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Junior Member Репутация
    Регистрация
    23.08.2005
    Адрес
    Москва
    Сообщений
    30
    Вес репутации
    68
    Спасибо за ликбез, если можно ещё раз, для тех кто в танке и по-русски. Чем я рискую подключившись к точке доступа WiFi, находясь в ресторане и как от этих угроз защититься?

  4. #3
    notemaniac
    Guest
    обычно если в ресторане, то все зависит от репутации ресторана.
    как правило при подключении в общественных местах
    может ктото "подсесть" на канал и прослушивать в целях поймать нужную информацию (пароли, коды банка) или залезть в зашареные папки и документы. но такое может произайти в 2 из 100 случаев. я например еще не видел людей сидящих в кафэ-ресторанах с ноутами по 3-5 часов
    с подключенными адаптерами питания и т.д.
    от вторжений защитится помогает обычный фаэрвалл (их сейчас можно накачать разных мастей).
    + программа которая временно блокирует открытые папки общего доступа (sharing). как то пользовался SafeXP.
    за портами обычно следит фаервалл.
    что касается передачи данных, если вас там ждали вас уже ничто не спасет. это касается любого случая. то ли это wireless или wired соединение. но также в любом случае пользуетесь вы онлайн банком, или совершаете другие операции всегда смотрите если ресурс на котором вы находитесь имеет криптование - защиту передачи данных ("encrypted connection", "secure connection") обычно появляется иконка в виде замочка в конце адресной строки или в правом нижнем углу браузера. (все зависит от типа браузера который вы используете)


    вообще все нужно решать конкретно по каждому случаю.
    существует множество вариантов.

    удачи

Похожие темы

  1. Ответов: 3
    Последнее сообщение: 24.05.2010, 21:42
  2. ликбез для чайников
    От sadkovsky в разделе Антивирусы
    Ответов: 1
    Последнее сообщение: 09.06.2009, 10:35
  3. ликбез для чайников
    От sadkovsky в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 09.06.2009, 10:35
  4. ликбез для чайников
    От sadkovsky в разделе Malware Removal Service
    Ответов: 0
    Последнее сообщение: 09.06.2009, 08:47

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00501 seconds with 19 queries