Безопасность беспроводных сетей
Проблемы безопасности в беспроводных сетях связаны прежде всего с тем, что в таких сетях используется общедоступный радиоканал для связи абонентов. Тем самым становится более важным, по сравнению с сетями коммутируемого Ethernet, криптографическое закрытие передаваемых данных (шифрование).
В 2012 году была опубликована новая редакция стандарта – IEEE 802.11-2012, который включает и стандарт обеспечения усиленной безопасности IEEE 802.11i.
Стандарт IEEE 802.11-2012 определяет два класса алгоритмов обеспечения безопасности беспроводных сетей:
- Cети с традиционной безопасностью;
- Сети с повышенной безопасностью (RSN, Robust Security Network).
К традиционным алгоритмам обеспечения безопасности относятся WEP-шифрование и стандартные механизмы аутентификации (открытая аутентификация и аутентификация с общим ключом). В сетях с усиленной безопасностью используется WPA2.
WPA и WPA2 (Wi-Fi Protected Access, защищенный доступ Wi-Fi) — представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Преимуществами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. В WPA добавлена обязательная проверка подлинности пользователя по стандарту 802.1X при помощи протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации) и обеспечивается механизм управления динамическими ключами шифрования. В WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP протоколом RC4.
Wi-Fi Alliance дает следующую формулу для определения сути WPA:
WPA = 802.1X + EAP + TKIP + MIC
Из этой формулы видно, что технология WPA, является суммой нескольких технологий:
- 802.1X – базовая архитектура для аутентификации пользователя;
- EAP (Extensible Authentication Protocol) – расширяемый протокол аутентификации. Служит для проверки подлинности клиента в рамках аутентификации 802.1Х. В рамках протокола EAP могут быть реализованы разные методы проверки подлинности пользователя, такие как EAP-TLS (EAP-Transport Layer Security) и EAP-PEAP (EAP-Protected EAP);
- TKIP (Temporal Key Integrity Protocol) – протокол целостности временного ключа. Используется для шифрования данных и обеспечивает динамическое изменение ключей безопасности;
- MIC (Message Integrity Check) – механизм проверки целостности сообщений. Защищает от перехвата пакетов данных и их перенаправления.
Процесс аутентификации 802.1X не зависит от аутентификации по стандарту 802.11. При реализации WPA/WPA2 и 802.1X аутентификации используется, как правило, открытая аутентификация 802.11.
На рисунке ниже представлена схема аутентификации 802.1X как части WPA/WPA2. Обратите внимание, что аутентификация должна быть взаимной – не только сеть аутентифицирует клиента, но и клиент аутентифицирует сеть.
Алгоритмы аутентификации стандарта 802.1X позволяют обеспечить клиента динамическими ключами, ориентированными на пользователя. Но создаваемый в процессе аутентификации ключ не является ключом, который будет использоваться для шифрования кадров или для проверки целостности сообщений. В стандарте WPA для получения всех ключей используется так называемый мастер-ключ (Master Key).
Стандарт 802.1X не требует обязательной смены ключей шифрования одноадресной рассылки и в нем не определен механизм изменения открытого ключа шифрования, который используется для многоадресного и широковещательного трафика. В WPA требуется смена обоих ключей.
В WPA за покадровое изменение ключей шифрования и контроль целостности сообщения отвечает протокол целостности временного ключа (Temporal Key Integrity Protocol, TKIP).
Покадровое изменение ключа основано на принципе, суть которого в том, что вектор инициализации (Initialization Vector, IV), MAC-адрес передатчика и WEP-ключ обрабатываются вместе с помощью двухступенчатой функции перемешивания. Результат применения этой функции соответствует стандартному 104-разрядному WEP-ключу и 24-разрядному IV.
В TKIP 24-разрядный вектор инициализации увеличен до 48 разрядов.
Для усиления малоэффективного механизма, основанного на использовании контрольной суммы (ICV) стандарта 802.11, в WPA применяется контроль целостности сообщения (Message Integrity Code, MIC). MIC может ликвидировать слабые места защиты, способствующие проведению атак с использованием поддельных кадров и манипуляцией битами. IEEE был предложен специальный алгоритм, получивший название Michael (Майкл), для усиления роли ICV в шифровании кадров данных стандарта 802.11.
Технология WPA2 определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призванным заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник.
CCMP (англ. CCMP — Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков и счётчика) — протокол шифрования 802.11i созданный для замены TKIP, обязательного протокола шифрования в WPA, как более надёжный вариант. CCMP является обязательной частью стандарта WPA2, и необязательной частью стандарта WPA.
CCMP, являясь частью стандарта 802.11i, использует алгоритм Advanced Encryption Standard (AES). В отличие от TKIP, управление ключами и целостностью сообщений осуществляется одним компонентом, построенным вокруг AES с использованием 128-битного ключа, 128-битного блока, в соответствии со стандартом шифрования FIPS-197.
С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.
802.11i приложим к различным сетевым реализациям, и может задействовать TKIP, но по умолчанию использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.
В WPA2 применяется AES в качестве системы шифрования, подобно тому, как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, имевшихся в WEP. AES – блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, – протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.
Суть WPA2 можно передать такой формулой:
WPA2 = 802.1X + EAP + CCMP/AES + CBC-MAC
Как упомянуто выше, в WPA/WPA2 используется стандарт 802.1X как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства, подтверждающего его право на доступ в сеть, для чего пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена.
База зарегистрированных пользователей и система проверки в больших сетях расположены, как правило, на специальном сервере (чаще всего RADIUS). Но следует отметить, что WPA и WPA2 имеют и упрощённые режимы.
Эти режимы получили названия Pre-Shared Key WPA (WPA-PSK) и Pre-Shared Key WPA2 (WPA2-PSK). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети (беспроводные маршрутизаторы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть. Этот пароль выполняет роль мастер-ключа PMK.