Студенти кафедри комп’ютеризованих систем захисту інформації
Довніч Р.О., Валовой В.І. , Васильєв А.О.
Національний авіаційний університет, Україна
Стандарт безпеки Wireless Protected Access 2.0
WPA2 (Wireless
Protected Access ver. 2.0) - це друга версія набору алгоритмів і протоколів, що
забезпечують захист даних в бездротових мережах Wi-Fi. WPA2 істотно підвищує
захищеність бездротових мереж Wi-Fi в порівнянні з колишніми технологіями. Цей стандарт
передбачає, зокрема, обов'язкове використання більш потужного алгоритму
шифрування AES (Advanced Encryption Standard) і аутентифікації 802.1X.
Для забезпечення надійного механізму безпеки корпоративної бездротової мережі необхідне (і обов'язкове)
використання пристроїв і програмного забезпечення з підтримкою WPA2. Попередні
покоління протоколів - WEP і WPA містять елементи з недостатньо сильними
захистом і алгоритмами шифрування.
Протоколи WPA2 працюють в двох режимах аутентифікації: персональному
(Personal) і корпоративному (Enterprise). У режимі WPA2-Personal з введеної
відкритим текстом парольної фрази генерується 256-розрядний ключ PSK (PreShared
Key). Ключ PSK спільно з ідентифікатором SSID (Service Set Identifier)
використовуються для генерації тимчасових сеансових ключів PTK
(Pairwise Transient Key), для взаємодії бездротових пристроїв. Як і статичному
протоколу WEP, протоколу WPA2-Personal притаманні певні проблеми, пов'язані з
необхідністю розподілу та підтримки ключів на бездротових пристроях мережі, що
робить його більш підходящим для застосування в невеликих мережах, у той час як
для до корпоративних мереж оптимальний WPA2 -Enterprise.
У режимі WPA2-Enterprise вирішуються проблеми, що стосуються розподілу
статичних ключів та управління ними, а його інтеграція з корпоративними
сервісами аутентифікації забезпечує контроль доступу на основі облікових
записів. Для роботи в цьому режимі потрібні такі реєстраційні дані, як ім'я і
пароль користувача, сертифікат безпеки або одноразовий пароль, аутентифікація ж
здійснюється між робочою станцією і центральним сервером аутентифікації. Точка
доступу або бездротовий контролер проводить моніторинг підключень і направляє
аутентифікаційні запити на відповідний сервер аутентифікації (як правило, це
сервер RADIUS, наприклад Cisco ACS). Базою для режиму WPA2-Enterprise служить
стандарт 802.1X, що підтримує аутентифікацію користувачів і пристроїв, придатну
як для дротових комутаторів, так і для бездротових точок доступу.
На відміну від WPA, використовується більш стійкий алгоритм шифрування AES.
За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.
Передбачає нові, більш надійні механізми забезпечення цілісності та
конфіденційності даних:
· Протокол CCMP (Counter-Mode-CBC-MAC
Protocol), оснований на режимі Counter Cipher-Block Chaining Mode (CCM) алгоритму
шифрування Advanced Encryption Standard (AES). CCM об'єднує два механізми:
Counter (CTR) для забезпечення конфіденційності та Cipher Block Chaining
Message Authentication Code (CBC-MAC) для аутентифікації.
· Протокол WRAP (Wireless Robust
Authentication Protocol), оснований на режимі Offset Codebook (OCB) алгоритму
шифрування AES.
· Протокол TKIP для забезпечення зворотної
сумісності з раніше випущеним обладнанням. Взаємна аутентифікація та доставка
ключів на основі протоколів IEEE 802.1x/EAP. Безпечний Independent Basic
Service Set (IBSS) для підвищення безпеки в мережах Ad-Hoc. Підтримка роумінгу.
Внесок у забезпечення безпеки бездротових мереж механізму CCMP і стандарту
IEEE 802.11i. Останній вводить поняття надійно захищеної мережі (Robust
Security Network, RSN) і надійно захищеного мережевого з'єднання (Robust
Security Network Association, RSNA), після чого ділить всі алгоритми на:
· RSNA-алгоритми (для створення та
використання RSNA);
· Pre-RSNA-алгоритми.
· До Pre-RSNA-алгоритмів відносяться:
· WEP;
· існуюча аутентифікація IEEE 802.11
(мається на увазі аутентифікація, визначена у стандарті 1999 р.).
Тобто до даних типів алгоритмів відносяться аутентифікація Open System з
WEP-шифруванням або без (точніше, відсутність аутентифікації) і Shared Key.
До
RSNA-алгоритмів відносяться:
· TKIP;
· CCMP;
· процедура встановлення та термінації RSNA
(включаючи використання IEEE 802.1x аутентифікації);
· процедура обміну ключами.
При цьому алгоритм CCMP є обов'язковим, а TKIP – не обов’язковий і призначений
для забезпечення сумісності із стврішими пристроями.
Стандартом
передбачені дві функціональні моделі: з аутентифікацією по IEEE 802.1x, тобто
із застосуванням протоколу EAP, і за допомогою заздалегідь визначеного ключа,
прописаного на аутентифікаторі і клієнті (такий режим називається Preshared
Key, PSK). У даному випадку ключ PSK виконує роль ключа PMK, і подальша
процедура їх аутентифікації і генерації нічим не відрізняється.
Так як алгоритми шифрування, які використовують процедуру TKIP, вже
прийнято називати WPA, а процедуру CCMP - WPA2, то можна сказати, що способами
шифрування, що задовольняють RSNA, є: WPA-EAP (WPA-Enterprise), WPA-PSK
(WPA-Preshared Key , WPA-Personal), WPA2-EAP (WPA2-Enterprise), WPA2-PSK
(WPA2-Preshared Key, WPA2-Personal).
Процедура встановлення з'єднання та обміну ключами для алгоритмів TKIP і
CCMP однакова. Сам CCMP (Counter mode (CTR) with CBC-MAC (Cipher-Block Chaining
(CBC) with Message Authentication Code (MAC) Protocol) так само, як і TKIP,
покликаний забезпечити конфіденційність, аутентифікацію, цілісність і захист
від атак. Даний алгоритм заснований на методі CCM-алгоритму шифрування AES,
який визначений в специфікації FIPS PUB 197. Всі AES-процеси, які
застосовуються в CCMP, використовують AES з 128-бітовим ключем і 128-бітовим розміром
блоку.
Нововведенням стандарту є підтримка технології швидкого роумінгу між
точками доступу з використанням процедури кешування ключа PMK і
преаутентіфікаціі.
Процедура кешування PMK полягає в тому, що якщо клієнт один раз пройшов
повну аутентифікацію при підключенні до якоїсь точки доступу, то він зберігає
отриманий від неї ключ PMK, і при наступному підключенні до даного пункту у
відповідь на запит про підтвердження автентичності клієнт пошле раніше
отриманий ключ PMK. На цьому аутентифікація закінчиться, тобто «4-стороннє
рукостискання» (4-Way Handshake) виконуватися не буде.
Процедура
преаутентіфікаціі полягає в тому, що після того, як клієнт підключився і
пройшов аутентифікацію на точці доступу, він може паралельно (заздалегідь)
пройти аутентифікацію на інших точках доступу (які він «чує») з таким же SSID,
тобто заздалегідь отримати від них ключ PMK. І якщо надалі точка доступу, до
якої він підключений, вийде з ладу або її сигнал виявиться слабшою, ніж якийсь
інший точки з таким же ім'ям мережі, то клієнт зробить перепідключення по
швидкій схемі з закешованим ключем PMK.
Розгромна специфікація WEP2, яка збільшила довжину ключа до 104 біт, не
вирішила проблеми, так як довжина вектора ініціалізації і спосіб перевірки
цілісності даних залишилися колишніми. Більшість типів атак реалізовувалися так
само просто, як і раніше.
Основні вразливості. 6 листопада 2008 на конференції PacSec був
представлений спосіб, що дозволяє зламати ключ TKIP, використовуваний в WPA, за
12-15 хвилин. Цей метод дозволяє прочитати дані, передані від точки доступу
клієнтської машині, а також передавати підроблену інформацію на клієнтську
машину. Дані, що передаються від клієнта до маршрутизатора поки прочитати не
вдалося. Ще однією умовою успішної атаки було включення QoS на маршрутизаторі.
У 2009 році співробітниками університету Хіросими та університету Кобе,
Тосіхіро Оігасі і Масакату Морії був розроблений і успішно реалізований на
практиці новий метод атаки, який дозволяє зламати будь WEP з'єднання без
обмежень, причому, в кращому випадку, час злому складає 1 хвилину. Необхідно
зауважити, що з'єднання WPA, використовують більш захищений стандарт шифрування
ключа AES, а також WPA2-з'єднання не схильні до цих атак.
23 липня 2010 була опублікована інформація про уразливість Hole196 в протоколі WPA2. Використовуючи цю вразливість, авторизований в мережі користувач може розшифровувати дані інших користувачів використовуючи свій закритий ключ. Ніякого злому ключів або брут-форс не потрібно.
Список використаних джерел
1.
Безопасность – это процесс.
http://itc.ua/articles/bezopasnost_jeto_process_21244
2.
Безопасность Wi-Fi сетей.
http://niochem.ru/stati/wi-fi/bezopasnost-wi-fi-setei.html