Міністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет Інфокомунікацій .
(повна назва)
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
(повна назва)
з дисципліни
Тема заняття: Уразливості сучасних бездротових мереж маршрутизаторів і роутерів
2020 р.
Y
ВСТУП 3
1 Бездротові мережіWLAN 4
2 Організація бездротової мережі 5
3 Протоколи та вразливості бездротової мережі 6
ВИСНОВКИ 9
ПЕРЕЛІК ПОСИЛАНЬ 11
ВСТУП
Цифрові технології сьогодні дуже активно розвиваються, і темпи їх розвитку вже нікого не дивують. Вже зараз провідні наукові діячі намагаються зробити прогнози до чого це все призведе. Початком цієї швидкісної гонки послужили багато факторів, одним з яких є поява і розвиток мережі Інтернет. Бездротові мережі відкривають нові можливості. Вони значно обійшли своїх конкурентів по швидкості і оперативності роботи в мережі, мобільності і вартості. Бездротові технології застосовуються повсюдно і дозволяють задовольнити досить широкий спектр потреб.
На сьогоднішній день відбувається стабільний розвиток і повсюдне використання бездротових мереж. Жодна людина, а тим більша корпорація не може функціонувати повноцінно, не застосовуючи Інформаційні технології, зокрема бездротові мережі. З цього випливає, що дослідження вразливостей в даних мережах є актуальним завданням.
Бездротові мережі дають ряд переваг. Основним з яких є мобільність, яка в свою чергу дозволяє отримати доступ до мережі в будь-який момент часу в радіусі її дії. Це підвищує швидкість звернення і знаходження необхідної інформації. В інформаційне століття швидкість доступу та обробки інформації багато в чому визначає успішність компанії.
WLAN мережа (бездротова мережа) - це локальна обчислювальна мережа (LAN), яка в своїй роботі для передачі даних між вузлами використовує ВЧ (високочастотні радіохвилі). Це альтернативна версія дротової мережі, яка дозволяє використовувати в межах локальної мережі: будівлі або території, передачу даних в будь-якій точці цієї мережі / території без безпосереднього підключення до проводу, що спрощує доступ до мережевої інформації.
Бездротові мережі передачі інформації мають наступні переваги:
гнучкість архітектури, тобто можливість динамічної зміни топології мережі при підключенні, пересуванні і відключенні мобільних користувачів без значних втрат часу;
висока швидкість передачі інформації (1-10 Мбіт/с і вище);
швидкість проектування та розгортання;
високий ступінь захисту від несанкціонованого доступу;
відмова від дорогої і не завжди можливої прокладки або оренди оптоволоконного або мідного кабелю.
Зазвичай бездротові мережі передачі інформації підрозділяють:
за способом обробки первинної інформації - на цифрові та аналогові;
по ширині смуги передачі - на вузькосмугові, широкосмугові і надширокосмугові;
за локалізацією абонентів - на рухомі та фіксовані;
за географічною протяжністю - на персональні, локальні, регіональні (міські) і глобальні;
за видом переданої інформації - на системи передачі мови, відеоінформації та даних
Сімейство стандартів IEEE 802.11 розвивалося інтенсивно. Кожен наступний стандарт був поліпшенням попереднього за основними критеріями швидкості і безпеки при передачі даних в мережі. Стандарт IEEE 802.11 n - це поліпшена версія в порівнянні з попередніми стандартами IEEE 802.11 a/b/g, які свого часу були широко поширені і на сьогоднішній день залишаються у використанні, так як були досягнуті результати по збільшенню швидкості за рахунок розширення каналу і застосування технології MIMO.
MIMO (Multiple Input Multiple Output) - це той випадок, коли недолік (він полягав в тому, що був вплив один на одного при поширенні радіохвиль на одній частоті) за допомогою математичних і аналітичних розрахунків був перетворений в гідність. Дана технологія являє собою застосування декількох приймальних і передавальних антенних пристроїв, що дозволяє збільшити швидкість.
При організації бездротової мережі необхідний Wi-Fi-роутер (маршрутизатор) або бездротова точка доступу, які підключаються до провідної мережі з одного боку і адаптер Wi-Fi в комп'ютері або інші пристрої, здатні обмінюватися по протоколу Wi-Fi бездротової клієнт з іншого боку. Таким чином, Wi-Fi-роутер або точка доступу приймають трафік по дротових каналах, а «роздають» його приймаючим пристроям за допомогою радіоканалу. Адаптер бездротового клієнта перетворює інформацію в радіосигнал і передає її в ефір через антену на Wi-Fi-роутер або точку доступу, які, в свою чергу, виконують зворотну трансформацію сигналу в і направляють його в мережу Інтернет по кабелю.
Будь-яка взаємодія точки доступу і бездротового клієнта, побудовано на двох основних процедурах: автентифікації (встановленні автентичності) і шифруванні. Процедура автентифікації визначає, яким чином клієнт представляється точці доступу. Дана процедура можлива в трьох варіантах [1]:
Відкрита мережа, в якій всі підключаються пристрої вважаються вже авторизованими (Open).
Захищена мережа Shared, в якій процедура аутентифікації пристрою перевіряється ключом / паролем.
Аутентифікація по протоколу EAP, дійсність пристрою перевіряється зовнішнім сервером.
Якщо мережа вважається відкритою (Open Authentication), то це не означає, що передані в ній дані передаються у відкритому вигляді. При передачі даних використовуються різні процедури шифрування, а саме:
WEP-використовує RC4 шифр з довжиною ключа 64 або 128 біт (Ключі статичні або динамічні).
TKIP-вдосконалений протокол WEP, також заснований на алгоритмі шифрування RC4, що відповідає за збільшення розміру ключа до 128 біт і за заміну одного статичного ключа Wep ключам, які автоматично генеруються і розсилаються сервером автентифікації. Ключ генерується для кожного пакета
AES є 256-бітним і є найбільш надійним алгоритмом шифрування.
Варіант None припускає відсутність шифрування.
Комбінація No Encryption-Open Authentication представляє собою саму незахищену мережу і використовується тільки в системах гостьового доступу.
Існують два різновиди протоколу WPA: WPA2 Personal та WPA2 Enterprise. Їх відмінність полягає в використовуваних ключах шифрування. У невеликих приватних мережах застосовується статичний ключ довжиною 8 символів, яким може служити кодове слово, пароль, PSK (Pre-Shared Key), що задається в налаштуваннях точки доступу і однаковий у всіх клієнтів даної бездротової мережі. Такий ключ легко скомпрометувати. У корпоративних мережах використовується динамічний ключ, який унікальний для кожного бездротового клієнта, що працює в даний момент. За генерацію ключа відповідає сервер авторизації, як правило, це RADIUS-сервер. Протокол WPA2 також не позбавлений вразливостей. Одна з вразливостей була виявлена в 2008 році, яка дозволяла провести атаку «людина посередині». Для експлуатації даної уразливості атакуючий повинен бути зареєстрований в цій мережі. Уразливість дозволяє учасникам мережі перехоплювати і розшифрувати дані, що передаються між іншими учасниками мережі з використанням їх Pairwise Transient Key
Таким чином, щоб зламати мережу з OpenAuthentication, NoEncryption-нічого не потрібно, крім підключення до мережі. При використанні шифрування WEP, необхідний час тільки на перебір вектора ініціалізації. При використанні шифрування ТКІР або АЕЅ пряме дешифрування можливо, але важко. В результаті проведеного аналізу можна зробити висновок, що при експлуатації Wi-Fi мереж рекомендується використовувати протокол захисту WPA2. Однак, вразливість протоколів захисту мереж Wi-Fi не є єдиною вразливістю даного виду мереж. Однією з проблем їх безпеки є проблема з роутерами. Найпоширенішою проблемою з захистом роутерів залишаються заводські налаштування. Це не тільки загальні для всієї серії пристроїв внутрішні IP-адреси, паролі і логін admin, але також включені сервіси, що підвищують зручність ціною безпеки. Крім того, в роутерах є прошивки, які можуть також стати джерелами вразливостей. Роутери, що використовують протокол Universal Plug and Play( UPnP), схильні до ряду вразливостей:
CVE-2012-5958 -CVE-2012-5965–уразливості, пов'язані з переповненням буфера і дозволяють зловмисникові віддалено виконати довільний код.
CVE-2013-0229 -CVE-2013-0230-уразливості, що дозволяють виконати відмову в обслуговуванні пристроєм. Даним вразливостям схильні роутери фірм Broadcom, Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear, US Robotics. Так як багато роутери взаємодіють з UPnP через WAN, це робить їх вразливими не тільки до атаки з локальної мережі, але і з віддалених мереж. У більшості випадків атака на роутери з такою вразливістю в UPnP виконується через модифікований soap-запит, який призводить до помилки обробки даних і потрапляння решти коду в довільну область оперативної пам'яті маршрутизатора, де він виконується з правами суперкористувача. Механізм WPS (Wi-Fi Protected Setup), який використовується в роутерах і покликаний забезпечувати безпеку бездротової мережі, як виявилося, сам володіє серйозними вразливостями [2]. WPS використовує восьмизначний PIN, підібравши який, можна витягти ключ WPA. Так як величина PIN невелика, отже, він вже потенційно схильний до атаки типу bruteforce (перебір значень). Так як PIN-код складається з восьми цифр, то існує 108 варіантів для підбору. Остання цифра PIN-коду є контрольною сумою, отже, число комбінацій вже 107. Крім того, PIN-код ділиться на дві рівні частини, і кожна частина перевіряється окремо. У підсумку можливо 104 варіантів комбінацій для першої половини і 103 для другої. У підсумку маємо всього лише 11 000 варіантів для повного перебору. Використання «популярного» SSID також відноситься до ризиків безпеки бездротових мереж. SSID (Service Set Identifier, ідентифікатор точки доступу) - це ім'я мережі, яке відображається для всіх, хто шукає доступні бездротові мережі. Під «популярним» SSID мається на увазі такі імена мережі, як Home або ASUS. Для відновлення пароля мережі з SSID можливе використання райдужної таблиці (rainbow table). У райдужних таблицях зберігаються списки всіх допустимих паролів кожного користувача, в разі несанкціонованого доступу до цього списку зловмисник дізнається всі призначені для користувача паролі. Для підвищення безпеки домашньої бездротової мережі необхідно використовувати унікальне SSID. Крім того, існують уразливості бездротових мереж, пов'язані з фізичною природою переданого сигналу [3]. Оскільки бездротові мережі використовують радіохвилі, якість роботи мережі залежить від багатьох факторів. Найбільш яскравим прикладом є інтерференція радіосигналів, здатна значно погіршити показники пропускної здатності і кількість підтримуваних користувачів, аж до повної неможливості використання мережі. Джерелом інтерференції може бути будь-який пристрій, що випромінює сигнал достатньої потужності в тому ж частотному діапазоні, що і точка доступу: від сусідніх точок доступу в умовах густонаселеного офісного центру, до електромоторів на виробництві, гарнітур Bluetooth і навіть мікрохвильовок. З іншого боку, зловмисники можуть використовувати інтерференцію для організації DoS атаки на мережу. (самовільно встановлені точки доступу, що надають можливість неавторизованого доступу до корпоративної мережі в обхід механізмів захисту, визначених корпоративною політикою безпеки), що працюють на тому ж каналі, що і легітимні точки доступу, відкривають не тільки доступ в мережу, але і порушують працездатність «правильної» бездротової мережі. Крім того, для реалізації атак на кінцевих користувачів і для проникнення в мережу за допомогою атаки Man-In-The Middle (людина посередині) зловмисники перемикають легітимну точку доступу на себе з тим же самим ім'ям мережі. Низькі швидкості роботи точок доступу дозволяють підключатися на більшій дальності, що дає додаткову можливість безпечного віддаленого злому. Таким чином, бездротові мережі піддаються множинним загрозам як на фізичному, так і на канальному і мережевому рівнях. Тому при побудові безпечної Wi-Fi мережі дуже важливо правильно вибирати правильне обладнання, протоколи і конфігурацію мереж.
Бездротові мережі продовжують активно розвиватися і вдосконалюватися. Сьогодні вже розроблено безліч прийомів захисту і поліпшення їх працездатності, проте залишаються уразливості, які необхідно враховувати
Всі сучасні бездротові пристрої (точки доступу, бездротові адаптери і маршрутизатори) підтримують протокол безпеки WEP (Wired Equivalent Privacy), який був спочатку закладений в специфікацію бездротових мереж IEEE 802.11. Даний протокол є свого роду аналогом дротової безпеки (у всякому разі його назва перекладається саме так), проте реально ніякого еквівалентного дротовим мережам рівня безпеки, він, звичайно ж, не забезпечує.
Протокол WEP дозволяє шифрувати потік переданих даних на основі алгоритму RC4 з ключем розміром 64 або 128 біт — ці ключі мають так звану статичну складову довжиною від 40 до 104 біт і додаткову динамічну складову розміром 24 біта, звану вектором ініціалізації (Initialization Vector, IV).
Протокол WPA підтримує шифрування AES. При розгортанні бездротових мереж в домашніх умовах або в невеликих офісах зазвичай використовується варіант протоколу безпеки WPA на основі загальних ключів — WPA-PSK (попередній загальний ключ).
Фільтрація MAC-адрес, яка підтримується всіма сучасними точками доступу і бездротовими маршрутизаторами, хоча і не є складовою частиною стандарту 802.11, однак, як вважається, дозволяє підвищити рівень безпеки бездротової мережі. Для реалізації даної функції в налаштуваннях точки доступу створюється таблиця MAC-адрес бездротових адаптерів клієнтів, авторизованих для роботи в даній мережі.
Для створення надійної системи безпеки бездротових мереж розроблено чимало методів. Наприклад, найнадійнішим способом вважається використання віртуальних приватних мереж VPN (Virtual Private Network). Створення бездротової віртуальної приватної мережі передбачає установку шлюзу безпосередньо перед точкою доступу і установку VPN-клієнтів на робочих станціях користувачів мережі. Шляхом адміністрування віртуальної приватної мережі здійснюється налаштування віртуального закритого з'єднання (VPN-тунелю) між шлюзом і кожним VPN-клієнтом мережі.
Гордійчик С.в., Дубровін В. В. Безпека бездротових мереж. - М.: Гаряча лінія-Телеком, 2008. -288 с.
Зламати Wi-Fiза 10 годин / / Журнал "Хакер". —2012. —No3(158). - с. 18-22.
Бандурян а.аналіз загроз для бездротових мереж//Журнал «Комп'ютерний огляд». —2010. —No12(723).