Д.т.н., проф. Юдін О.К., аспірант Весельська О.М.
Національний авіаційний університет,Україна
Дослідження захисту інформаційних ресурсів
бездротових мереж з за допомогою WEP схеми
Організація безпеки
бездротових мереж доволі багатогранна
задача, що потребує комплексних рішень її організації. Незахищеність
бездротових мереж – це найбільший мінус, що стає на заваді тотальної заміни
дротових мереж. Сьогодні в бездротових мережах IEEE 802.11 стандарту існує декілька
поколінь технологій забезпечення та організації захисту інформаційних ресурсів:
WEP, WPA, WPA2 (IEEE 802.11i); використання протоколів авторизації IEEE 802.1x;
використання VPN (Virtual Private Network) для побудови захищеної мережі та
обміну даними [1].
Цілями даної роботи є: дослідження ефективності захисту інформації, що забезпечує схема шифрування WEP (Wired Equivalent Privacy); дослідження
продуктивності WEP в залежності від методів його реалізації та визначення
подальших напрямів і можливостей їх підвищення; оцінка криптостійкості
симетричного потокового алгоритму RC4; формування рекомендацій щодо організації та
впровадження нових методів підвищення рівня захищеності інформації в
бездротових мережах із використанням протоколів WEP.
Для початку проведемо аналіз методів захисту даних на базі WEP протоколів. Схема шифрування WEP є необов’язковою для
використання в бездротових мережах передачі даних, проте, не дивлячись на це,
доступна, як механізм першого покоління забезпечення захищеної взаємодії між
вузлами інформаційної системи та захисту потоків даних в бездротових мережах. Основними цілями WEP є: обмеження доступ
до мережі неавторизованим користувачам, що не мають відповідного WEP-ключа, або
згідно з правилами політики безпеки; організація запобіжних дій, щодо
дешифрування даних, які зашифровані за допомогою WEP (при відсутності WEP-ключа
у неавторизованого користувача). WEP протокол -
являє собою механізм симетричного шифрування. Якщо WEP дозволений, передавач бере вміст кадру (відкритий текст), тобто
лише корисну інформацію, та запускає алгоритм шифрування. Після чого,
оригінальний вміст кадру замінюється на дані, що отримані по закінченні
виконання алгоритму шифрування. Кадри даних, що були зашифровані, посилаються
із WEP-бітом у контрольному полі MAC-заголовку. Одержувач кадру із
зашифрованими даними пропускає кадр через зворотній ідентичний алгоритм
розшифрування. В результаті на виході отримуємо оригінальний кадр, що
передається протоколам вищого рівня, відповідно до ієрархічної моделі OSI [1]. Продуктивність WEP
залежить від виду реалізації – апаратної або програмної, а також від
конкретного пристрою. Деякі пристрої дозволяють досягти продуктивності передачі
даних у мережі, лише на 2-3% гіршої, ніж без використання шифрування. Однак
дуже часто, особливо при програмній реалізації, відбувається чуттєве зменшення
продуктивності мережі. WEP технологія використовує потоковий шифр RC4 (запропонований Роном Рівестом) з RSA Data Security, Inc. (RSADSI). Алгоритм шифрування
RC4 – це симетричний потоковий шифр, що підтримує ключі різної довжини. Симетричний
шифр – це шифр, що використовує ідентичний ключ для шифрування і розшифрування.
Він сильно відрізняється від блочних шифрів, які обробляють фіксоване число
байт. Ключ – це деяка інформація, котра може бути доступна як відправнику, так
і одержувачу. RC4 допускає різну довжину ключа – до 256 біт. В IEEE 802.11b вибрана довжина ключа в 40 біт. Проте, деякі виробники підтримують також і 128 бітний
ключ і надають пристрої для роботи з такою довжиною ключа. Алгоритм RC4
характеризується наступними властивостями: адаптивністю для апаратних засобів
та програмного забезпечення (ПЗ), що означає використання в ньому лише
примітивних обчислювальних операцій, що
використовуються звичайними процесорами; компактністю в термінах розміру
ключа, а також він особливо вигідний в реалізації на процесорах з
побітно-орієнтованою обробкою; низькими вимогами до пам’яті, що дозволяє
реалізувати алгоритм на пристроях з обмеженими технічними характеристиками; простотою
та легкістю виконання. Алгоритм RC4 будується, як і будь-який потоковий шифр,
на основі параметризованого ключем генератора псевдовипадкових чисел. Алгоритм
реалізації RC4 складається з двох частин: створення ключа (іноді називають
розширенням ключа); процесом реалізації безпосередньо самого алгоритму
шифрування. Ключ RC4 являє собою послідовність байтів довільної довжини, по
якій будується початковий стан шифру S
– перестановка всіх 256 байт. На початку роботи алгоритму, S заповнюється послідовними значеннями
від 0 до 255, а K заповнюється ключем
(при необхдності для заповнення всього масиву ключ повторюється). Після цього
кожний черговий елемент Sj
обмінюється місцями з елементом під номером i, номер якого визначається
елементом ключа K,
самим елементом і сумою номерів елементів, з якими проходив обмін у попередніх
ітераціях, тобто . Стандарт IEEE 802.11 забезпечує два механізми вибору ключа для шифрування
та розшифрування кадрів. Перший механізм
оснований на встановленні чотирьох ключів за замовчуванням. Ключі за
замовчуванням мають бути відомі всім станціям бездротової підмережі. Перевага
використання ключів за замовчуванням в тому, що якщо станція отримала ці ключі,
то вона може вести обмін даними секретно з усіма іншими станціями підмережі.
Недолік використання такого механізму в тому, що ключі доступні всім станціям,
а, отже, досить велика ймовірність їх «взлому» або несанкціонованого отримання.
Другий механізм, що забезпечується стандартом IEEE 802.11, дозволяє станції встановлювати зв'язок з кожною іншою
по визначеним різним ключам (key mapping). Це, ймовірно, більш захищена форма роботи, так як
меншій кількості станцій відомо ключ. Проте, розподілення таких ключів
проблематично, якщо кількість станцій в мережі досить велика [3]. IEEE 802.11 визначає два типи
методів аутентифікації: відкрита система аутентифікації та аутентифікація з
розподіленим (shared) ключем. Вдале виконання фаз аутентифікації та з’єднання дозволяє вузлу бездротової мережі вдало
увійти у робочій режим організації передачі даних з умов загальної карти вузлів
бездротової мережі. При аутентифікації з відкритим ключем весь
аутентифікаційний процес проходить з відкритим текстом. Це означає, що клієнт
може з’єднатися з точкою доступу з неправильним WEP-ключем або взагалі без
нього. Але, як тільки клієнт спробує відправити чи прийняти дані, він не зможе
цього зробити, так як для обробки кадрів необхідно знати правильний ключ. При
аутентифікації з розподіленим ключем в процесі аутентифікації використовуються
зашифровані повідомлення. Якщо клієнт не володіє вірним ключем, то він пройде
стадію аутентифікації і не зможе виконати з’єднання з точкою доступу. В цьому
випадку, WEP заголовок додається до тіла зашифрованного кадру. Номер ключа за замовчуванням,
який потрібно використовувати для розшифрування кадру міститься в полі KeyID
заголовку кадру разом з вектором ініціалізації. Кінцівка містить Integrity
Check Value (ICV)
для контролю вірності переданого кадру. Довжина ключа зазвичай розподіляється
на довжину WEP ключа та довжину вектора ініціалізації. Наприклад, 64-бітний
ключ складається з 40-бітного WEP-ключа, що зберігається таємно, та 24-бітного
вектора ініціалізації [3].
Недоліки захищеності IEEE 802.11 та можливі шляхи їх
подолання: 1. Відсутність
оптимального способу розподілу ключів. Статистичний розподіл, що визначений у специфікації стандарту, не
використовується у чистому вигляді для великих мереж і на великих проміжках
часу. Виникає необхідність періодичної зміни ключів, а для мереж великих
масштабів, і при відсутності зручних способів розподілу ключів, це становить
доволі серйозну проблему для системного адміністратора. Також досить важко
зберегти ключ в таємниці, якщо до мережі повинні мати доступ неавторизовані
користувачі. Ще одним недоліком статистичного розподілення ключів є те, що при пасивному
спостереженні потоків даних в мережі досить довго, можливо накопичити достатньо
інформації про ключ, що дозволить безперешкодно дешифрувати повідомлення.
Виключення цього недоліку потребує створення схеми динамічного розподілу
ключів, їх постійного оновлення і прив’язки ключів не до вузла мережі, а до
користувача (щоб неавторизований користувач знав лише свій особистий ключ, і у
випадку його широкого поширення третій стороні був доступний лише його трафік).
2. Існування лише процесу аутентифікації клієнта і відсутність
аутентифікації сервера. Це дає можливість атакувати мережу шляхом введення
в неї несанкціонованих серверів і перенаправлення потоку даних на них. Для
усунення цього недоліку необхідно ввести схему взаємної аутентифікації, в якій
обидві сторони повинні доводити свою легітимність. Якщо ж вузол не зміг зробити
цього за відповідно відведений час, то він повинен бути ізольований як
несанкціонований користувач. 3. Не
відбувається аутентифікації кожного пакету, і можливі підміни або генерація неіснуючих
пакетів. Однак, це доволі
складно реалізувати з технічної точки зору. Для подолання цього недоліку
необхідно частіше змінювати ключі та вектор ініціалізації. 4. Ненадійність алгоритму
шифрування RC4, що реалізований у WEP. І хоча компанія RSA Data Security заявляла, що шифр
володіє імунітетом до методів лінійного та диференційного криптоаналізу, а
також, що він високо нелінійний і в його алгоритмі не використовуються короткі
цикли, його надійність була поставлена під сумнів через несанкціоноване розголошення
тексту програми, що використовувала даний шифр. Дані події постійно та напряму
загрожують безпеці бездротових мереж, що використовують WEP технологію в якості
схеми шифрування [3].
Висновки. Проведено аналіз
стандартів і методів, що забезпечують захист інформаційних ресурсів бездротових
мереж з умови використання технології шифрування WEP (Wired Equivalent Privacy). В
роботі досліджено ефективність системи
захисту інформації, що забезпечує технологія
шифрування WEP; розглянуто питання продуктивності WEP в залежності від
методів його реалізації та визначення подальших напрямів і можливостей їх
підвищення; надано загальну оцінку криптостійкості симетричного потокового
алгоритму RC4;
розглянуто подальші шляхи підвищення рівня
захищеності інформації в бездротових мережах із використанням протоколів WEP.
ЛІТЕРАТУРА
1.
Максим М. Безопасность беспроводных сетей. / М. Максим, Д. Полино. – М.: Компания АйТи; ДМК
Пресс, 2004. – 288 с.
2.
Бехроуз А., Криптография и безопасность сетей. Учебное
пособие/ Бехроуз А. Фороузан. – М.:
Бином. Лаборатория знаний, 2010. – 784 с.
3.
Пролетарский А. В.,
Беспроводные сети Wi-Fi/ А. В.Пролетарский, И. В. Баскаков, Д. Н. Чирков, Р. А. Федотов,
А. В. Бобков, В. А. Платонов. – М.: Бином. Лаборатория знаний, 2007. – 216 с.