Курс лекций «Проблемы безопасности в информационных технологиях»



жүктеу 4.51 Mb.
бет37/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   ...   33   34   35   36   37   38   39   40   ...   44

Уязвимости Wi-Fi сетей


Несмотря на значительные улучшения в безопасности, протокол WPA всё же имеет некоторые уязвимости. 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за 12-15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа к клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока вскрыть не удалось. Ещё одним условием успешной атаки было включение QoS на маршрутизаторе.

В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причем, в лучшем случае, время взлома составляет 1 минуту.

Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.

23 июля 2010 года была опубликована информация об уязвимости Hole196 в протоколе WPA2. Используя эту уязвимость, авторизовавшийся в сети злонамеренный пользователь может расшифровывать данные других пользователей, используя свой закрытый ключ. Никакого взлома ключей или брут-форса не требуется.

Тем не менее, на данный момент основными методами взлома WPA2 PSK являются атака по словарю и brute-force. Для этого в режиме мониторинга беспроводной карты сканируется эфир и записываются необходимые пакеты. Далее проводится деавторизация клиента, чтобы инициировать установление ассоциации клиент-AP, для захвата начального обмена пакетами (handshake), либо нужно ждать пока клиент будет совершать подключение. После этого уже нет необходимости находиться недалеко от атакуемой точки доступа. Атака проводится оффлайн с помощью специальной программы и файла с захваченными данными обмена handshake.

В начале 2012 года была опубликована ещё одна уязвимость, обнаруженная в беспроводных сетях. Она не относится к собственно протоколу WPA, а является следствием использования технологии WPS4 (Wi-Fi Pгotected Setup), упрощающего начальную настройку беспроводных точек. Вместо обычного задания имени точки доступа, разрешения шифрования, ввода ключа шифрования и т.д., пользователь может просто ввести восьмизначный символьный PIN, который присутствует на наклейке на корпусе маршрутизатора (точки доступа).





Рис.118 PIN-код для подключения по WPS
РIN-код состоит из восьми цифр, следовательно, существует 108 [100 000 000] вариантов для его подбора. Однако количество вариантов можно существенно сократить, т.к., последняя цифра РIN-кода представляет собой некую контрольную сумму, которая высчитывается на основании семи первых цифр. В итоге получаем уже 107 [10 000 000] вариантов. При дальнейшем рассмотрении протокола аутентификации WPS выясняется, что проверка РIN-кода осуществляется в два этапа. Он делится на две равные части, и каждая часть проверяется отдельно (привет от NTLM)!

Если после отсылки сообщения М4 (обозначение из схемы аутентификации WPS) атакующий получил в ответ EAP-NACK, то он может быть уверен, что первая часть РIN-кода неправильная. Если же он получил EAP-NACK после отсылки М6, то, соответственно, неверна вторая часть РIN-код. В итоге получается 104 [10 000] вариантов для первой половины и 103 [1 000] для второй, т.е. всего 10 000 + 1 000 = 11 000 вариантов для полного перебора. Важный момент – возможная скорость перебора. Она ограничена скоростью обработки маршрутизатором (точкой) WРS-запросов: некоторые AP могут выдавать результат каждую секунду, некоторые – раз в несколько секунд. Основное время при этом затрачивается на вычисление открытого ключа по алгоритму Диффи-Хеллмана (он должен быть сгенерирован перед шагом MЗ). Практика показывает, что для успешного результата обычно достаточно перебрать лишь половину вариантов, и в среднем brute force занимает от четырёх до десяти часов.

Первой появившейся реализацией описанной атаки стала утилита wpscrack, написанная исследователем Стефаном Фибёком на языке Python.

Глава 10. Безопасность и защита сетевых устройств, работающих на втором уровне модели OSI


К одной из важнейших составляющих безопасности в ИТ несомненно можно отнести безопасность сетевых устройств, обеспечивающих коммуникации между абонентами сети. Во времена Ethernet-а, работающего в разделяемой среде передачи (ограниченной коллизионным доменом), передаваемые данные совершенно без проблем могли быть прослушаны и перехвачены любым абонентом сети. Причём, речь идёт не только о широковещательных и групповых рассылках, а и о unicast-кадрах, направляемых по индивидуальному адресу конкретному получателю1. В сочетании с не очень высоким уровнем обеспечения безопасности протоколов первых поколений, чаще всего транслировавших трафик в открытом виде, ранние локальные сети были весьма уязвимы, в первую очередь к перехвату трафика. Также можно отметить слабую устойчивость shared Ethernet к атакам, ведущим к отказу в обслуживании. Основные типы сетевых устройств в технологии разделяемого Ethernet-а – повторители, концентраторы, хабы – абсолютно прозрачны для вышележащих протоколов, так как представляют собой, по сути, усилители-формирователи электрических сигналов, работающие на первом уровне модели OSI.

С появлением технологии коммутируемого Ethernet-а сетевые устройства, обеспечивающие коммутацию пакетов – коммутаторы (switches) – стали намного более интеллектуальными и сложными. Оперируя адресами канального уровня (MAC), коммутаторы работают на втором уровне модели OSI (L2). В коммутируемой среде передачи в обычном режиме пользователи не видят «чужой» unicast-трафик, во все сегменты, связанные L2-устройствами (коммутаторами), распространяется только broadcast и multicast. Этот факт заметно осложняет возможность перехвата трафика, по сравнению с разделяемым Ethernet-ом, хотя не исключает её полностью.

Семиуровневая модель OSI подразумевает, что работа протоколов одного уровня не зависит от работы других уровней.


Рис.119 Модель OSI
Необходимость обеспечения безопасности на L2 объясняется возможным «эффектом домино», когда взлом нижележащего уровня скомпрометирует уровни вышележащие. Причём верхние уровни о взломе могут и не «узнать». Безопасность сильна настолько, насколько сильно слабейшее звено. В сети второй уровень может быть очень слабым звеном.



Рис.120 «Эффект домино» при компрометации уровня L2
Обеспечение безопасности на L2 зачастую сталкивается с тем, что не до конца ясно, кто должен её обеспечивать – сетевые администраторы (VLAN) или администраторы систем безопасности.




Достарыңызбен бөлісу:
1   ...   33   34   35   36   37   38   39   40   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет