УДК 004.056.53
ИССЛЕДОВАНИЕ
ЗАЩИЩЕННОСТИ СЕТЕЙ СТАНДАРТА IEEE 802.11
Е.А. Масальская, Д.А. Телипский, М.С. Щетовская, К.А. Грицан
Национальный горный
университет, г. Днепропетровск, Украина
В
последние годы и в нашей стране, и в мире в целом все большую популярность
приобретают информационно-коммуникационные сети и системы, построенные на
основе применения стандарта IEEE 802.11. Беспроводные сети стандарта IEEE
802.11 размывают границу между локальной и глобальной связностью: двухточечные
каналы стандарта 802.11b могут простираться на расстояние до 80 км и, по сути
дела, превращают сеть в глобальную, если применяются в качестве «последней
мили» Internet-провайдерами или используются для организации каналов связи
между удаленными офисами. Поэтому целью нашей работы являлось исследование
безопасности беспроводных сетей на основе
стандарта IEEE 802.11, так как обеспечение защищенности таких сетей
является сложной и актуальной задачей. Это обусловлено тем, что подходы к
построению и обеспечению безопасности локальных и глобальных сетей всегда были
и будут различными и неоднозначными с точки зрения обеспечиваемого ими уровня
защиты.
Большая
зона покрытия сетей на базе стандартов 802.11 является одной из основных причин
возникновения проблем с обеспечением безопасности, поскольку атакующий может
находиться там, где его никто не ждет – на значительном удалении от места
физического развертывания сети. Другая причина – широкое распространение
беспроводных сетей: в 2009 году число аппаратных устройств с поддержкой стандарта
802.11, по оценкам специалистов в данной области, превысило 70 млн, а их
стоимость продолжает снижаться. После выхода на рынок стандарта 802.11g
цена на многие платы с поддержкой 802.11b, предназначенные для
клиентских компьютеров, упала до уровня карт 100BaseT Ethernet.
Разумеется, быстродействие существенно различается (5-7 Мбит/с (Mbps
- megabits per second))
для 802.11b против 100 Мбит/с для технологии Fast Ethernet),
но не для каждой сети необходима высокая скорость работы. Вследствие этого во многих
случаях развертывание беспроводной сети оказывается более предпочтительным. В
частности, так обстоит дело со зданиями, которые защищены законом об
историческом наследии. В таких домах запрещено пробивать стены для прокладки
кабелей. Другой пример – офисы, расположенные по обе стороны улицы, шоссе или в
разных концах комплекса офисных зданий. Наконец, организация «последней мили»
на базе беспроводной сети может служить заменой кабельному или xDSL-каналу,
и в таких случаях низкая пропускная способность наименее вероятно окажется
узким местом, если принять во внимание характеристики альтернативных
технологий.
Сети
802.11 есть практически везде, их легко обнаружить и, как станет видно из
дальнейшего практического исследования, к ним нетрудно подключиться. Даже если
сеть защищена протоколом WEP, который на данный
момент остается наиболее распространенным средством обеспечения безопасности в
таких сетях, его уязвимости опубликованы и известны практически всем, кто
проявляет минимальный интерес к беспроводным сетям. Напротив, беспроводные сети
с коммутацией пакетов распространены далеко не так широко, их слабые места не
так хорошо освещены в различных источниках и «разрекламированы». Поэтому для
выявления наличия беспроводной сети с коммутацией пакетов зачастую необходимо
сложное и дорогое оборудование, отсутствующее в продаже. Что же касается
взломщиков сетей 802.11, то они обычно создают собственные беспроводные
локальные сети и используют имеющееся оборудование как для эксплуатации своей
сети, так и для взлома чужих.
Исходя
из анализа ситуации, сложившейся на рынке сетей, можно сделать вывод о том, что
протокол WEP будет применяться и в будущем на протяжении значительного отрезка
времени, сколь бы хороши и безопасны ни были альтернативы по ряду причин, таких
как:
·
протокол
WEP легко настраивается, и любая совместимая со стандартом 802.11 система его
поддерживает;
·
унаследованное
оборудование может не поддерживать новых протоколов безопасности, а компании
могут не захотеть закупать новые комплектующие после того, как затратили
большой объем материальных ресурсов на приобретение, монтаж и настройку;
·
работа
более нового оборудования будет проходить на пониженном уровне безопасности,
чтобы обеспечить совместимость с унаследованным;
·
многие
пользователи и системные администраторы имеют низкую квалификацию в вопросах
безопасности или не обновляют программно-аппаратное обеспечение и драйверы для
поддержки более безопасных альтернатив WEP;
·
для
настройки новых систем безопасности беспроводных сетей требуется больше
материальных и физических средств, а также необходимо обучение персонала.
Некоторые компании могут препятствовать нововведениям по финансовым или
административным соображениям;
·
для
реализации окончательного варианта протокола 802.11i/WPAv2 CCMP потребуется
полная замена оборудования;
·
все
еще распространено мнение, что протокол WEP достаточно эффективен для защиты
сетей в небольшом офисе или дома. К сожалению, существуют «эксперты по
безопасности», незнакомые с реальностью, которые поддерживают это мнение.
По
этим причинам атаки против WEP не устареют вместе с протоколом шифрования.
Нами
была выполнена имитация пассивной атаки на беспроводную сеть, при которой
секретный WEP-ключ может быть вычислен с использованием определенных фреймов,
пассивно собранных в беспроводной локальной сети. Причиной появления такой уязвимости беспроводных
сетей стандарта 802.11 является реализация в WEP метода планирования ключей.
Последовательность
действий при имитации атаки на сеть Wi-Fi
стандарта IEEE 802.11, защищенную механизмом шифрования WEP, была следующей:
1.
С
помощью сниффера пакетов сетевая плата
компьютера была переведена в режим захвата всех проходящих через нее пакетов,
затем было собрано определенное количество DATA-пакетов (BEACON-пакеты не
собирались и при анализе трафика не учитывались). Для последующего успешного
взлома понадобилось накопить от 100000 до 2000000 пакетов, в зависимости от
длины вскрываемого WEP-ключа.
2.
Дамп
собранных пакетов был загружен в анализатор трафика с последующим вскрытием
ключа. На данном этапе необходимо отметить, что взлом ключа занимал от 2 до 5
минут, даже при большой сложности ключа.
После
проведенных экспериментальных исследований, несмотря на заявления маркетинговых
отделов множества компаний, производящих беспроводное оборудование, и утверждения
некоторых «экспертов по безопасности», о том, что «все вокруг используют
протокол WEP, который пока еще предоставляет разумный уровень защиты», реальная
ситуация с безопасностью в стандарте 802.11 близка к катастрофической. Это
вызвано множеством причин – как технических, так и административных.
Основная
техническая проблема безопасности сетей Wi-Fi
была рассмотрена в данной работе. Однако, очень часто причиной нарушения режима
защиты информации в компьютерных сетях становятся организационные проблемы.
По
нашему мнению, основным источником низкого уровня защищенности беспроводных
сетей является человеческий фактор. Прежде всего, недостаточный уровень
образования пользователей, а также системных администраторов. И этот источник
не исчезнет сам собой даже тогда, когда будут повсеместно приняты новые, более
безопасные стандарты. Поэтому многие проблемы, с которыми сталкивается
индустрия беспроводных сетей, будут существовать еще долгие годы.
Литература:
1)
Грайворонський М.В., Новіков О.М.
Безпека інформаційно-комунікаційних систем. – К.: Видавнича група ВНV, 2009. –
608 с.
2)
А.Ю. Щеглов Защита компьютерной информации от
несанкционированного доступа. – Наука и техника, Санкт-Петербург, 2004. – 384с.
3)
М.В. Кульгин Компьютерные сети. Практика построения.
Для профессионалов. 2-е изд. / – Спб.: Питер, 2003. – 462 с.
4)
В.Г. Олифер, Н.А. Олифер Компьютерные сети.
Принципы, технологии, протоколы – Спб.: Питер, 2001. – 672 с.