Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

КЛЮЧИ ШИФРОВАНИЯ

Способы и системы обеспечения безопасности передачи данных в стандартах IEEE 802.11

В настоящее время подавляющее большинство пользователей мобильных вычислительных систем стремятся как можно полнее использовать возможности своего оборудования, в том числе с помощью цифровых сетей посредством беспроводного доступа.

Быстрые темпы развития данных систем достигнуты в основном за счет небольших фирм и индивидуальных потребителей. Корпоративные клиенты ведут себя осторожно и пока только изучают возможность использования подобных технологий. Несмотря на активную маркетинговую деятельность производителей, они не спешат приобретать продукты, использующие стандарт IEEE 802.11b. Опросы свидетельствуют, что главной причиной такой нерешительности являются не трудности, связанные с переходом на новые системы, а проблемы информационной безопасности.

На сегодняшний день основным средством мобильного широкополосного доступа к цифровым сетям остается беспроводной вариант Ethernet (RadioEthernet), отвечающий стандарту IEEE 802.11b, который предусматривает передачу данных в диапазоне 2,4 ГГц со скоростью до

11 Мбит/с. При организации широкополосного доступа мобильных пользователей к цифровым сетям используются комбинированные решения: одна часть сети строится на кабельной основе, а в другой – задействуется беспроводная связь. Естественно, администратор сети заинтересован в том, чтобы беспроводной участок был защищен так же, как и кабельный. Однако трафик радиолинии доступен для прослушивания и анализа любым устройством, работающим по стандарту 802.11b. Соответственно операторы связи неохотно идут на включение в свою сеть беспроводных сегментов. Недоверие к комбинированным решениям в немалой степени обусловлено и публикациями об обнаружении новых уязвимых мест в продуктах различных производителей.

Стандартизацией технических решений в области защиты канала передачи данных и обеспечением совместимости оборудования различных производителей занимается независимая организация WECA (Wireless Ethernet Compatibility Alliance). Продуктам, отвечающим достаточно жестким требованиям WECA, присваивается марка Wi-Fi. В качестве защиты используют шифрование и туннелирование (инкапсуляцию) данных.

В качестве основы одного из узловых элементов обеспечения безопасности беспроводных сетей – шифрования данных долгое время применялся стандарт DES (Data Encryption Standard) с 56-разрядными ключами. Согласно требованиям к инфраструктуре информационных систем следует использовать средства защиты, созданные на стандартных протоколах аутентификации и рассылки ключей, с алгоритмами шифрования с длиной ключа не менее 128 бит. Этим требованиям соответствует усовершенствованная версия стандарта DES – Triple DES. Однако ему необходимо больше ресурсов процессора, поскольку данные передаются для шифрования не один раз, а три. Такое ограничение делает его практически неприменимым в мобильных вычислительных устройствах.

Рабочий комитет IEEEтандарта 802.11i, которыми определяется алгоритм защиты под названием TKIP (Temporal Key Integrity Protocol). Данный протокол предусматривает формирование новых ключей шифрования для каждых 10 Кбайт передаваемых данных. Практически все продукты для беспроводных сетей передачи данных могут дополняться поддержкой TKIP – это одно из преимуществ метода.

Однако протокол TKIP рассматривается лишь как промежуточное решение проблемы повышения безопасности беспроводных сетей. Продолжается подготовка проекта спецификации нового алгоритма, основанного на протоколе AES (Advanced Encryption Standard) со 128-разрядным ключом. Этот метод шифрования считается более надежным, чем TKIP, и должен прийти ему на смену. Правда, его внедрение потребует доработки существующего оборудования, что усложнит интеграцию AES в изделия для сетей 802.11. Новые устройства с поддержкой AES способны работать в рамках одной сети со старым оборудованием, но эффективность защиты будет недостаточной. Ратификация стандарта AES планируется на осень 2002 года, а первые устройства на его основе появятся на рынке в начале будущего года.

Широкое распространение в различных системах обеспечения беспроводного доступа к цифровым сетям получил алгоритм WEP (Wired Equivalent Privacy), с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. В WEP используется симметричная схема шифрования с 40-битным ключом, построенная на алгоритме RC4. Согласно стандарту IEEE 802.11, определяющему механизм шифрования пакетов данных, передаваемых по беспроводным каналам, в состав WEP входят:

• ключ (WEP-ключ распространяется среди всех абонентов сети);

• вектор инициализации длиной

24 бит. Он объединяется с WEP-ключом, что обеспечивает входную последовательность (длиной 64 или 128 бит) алгоритма RC4. При этом WEP случайным образом выбирает для любого передаваемого пакета уникальный вектор инициализации (в некоторых вариантах для каждого последующего пакета его значение изменяется на единицу);

• алгоритмы шифрования и дешифровки, которые используют поточную схему кодирования на основе алгоритма RC4;

• инкапсуляция – передача вектора инициализации и закодированного сообщения от отправителя к адресату;

• проверка целостности. Ее результаты шифруются вместе с открытым текстом и передаются адресату в закодированном сообщении.

Однако столь простая система защиты трафика недостаточно устойчива к определенным вариантам атак. Система защиты беспроводной сети, основанная на WEP со статическими ключами и аутентификацией по MAC-адресу устройства, не соответствует условиям безопасной эксплуатации. Это потребовало усовершенствования процедур аутентификации и работы WEP. Одним из наиболее значимых достижений последнего времени стал переход на применение протокола EAP (Extensible Authentication Protocol) при выполнении процедуры взаимной аутентификации пользователя и точки доступа. В этом случае происходит динамическое распредя динамическим WEP. Ее достоинство заключается в том, что промежуточная точка связи (точка доступа) не располагает какими-либо долговременными секретами (например, паролем пользователя). Кроме того, секретная информация не передается по радиоканалу. Использование динамического WEP исключает возможность несанкционированного доступа к беспроводной сети путем создания злоумышленником «ложной» точки доступа, а также повышает стойкость передаваемого трафика к криптоанализу.

Другими важными элементами

системы обеспечения безопасности беспроводной сети являются предотвращение несанкционированного доступа к ресурсам сети зарегистрированных потребителей и защита от подключения к сети нелегальных пользователей. Данные проблемы решаются с помощью аутентификации, авторизации и аудита.

Аутентификация представляет собой процесс установления подлинности абонента. Иными словами, пользователь должен доказать, что он тот, за которого себя выдает. В качестве доказательства можно назвать пароль (кодовое слово), ответить на специальный вопрос или предъявить физический ключ (например, электронную карту). Этот процесс бывает двусторонним (взаимным), поскольку для безопасной работы в беспроводных сетях необходима и аутентификация узла доступа. Сама процедура аутентификации предполагает участие в ней трех сторон – вызывающей (клиента), вызываемой (точки доступа) и сервера аутентификации.

В стандарте IEEE 802.11b предусматриваются аутентификация сетевого устройства по ее MAC-адресу и аутентификация сети по ее названию, однако такую систему нельзя назвать надежно защищенной – к примеру, одно и то же устройство может обслуживать различных пользователей. Соответственно необходима аутентификация. В беспроводных сетях эта задача осложняется тем, что до успешного ее завершения исключается передача потребителю ключей шифрования, а открытый трафик радиообмена легко прослушать с помощью любого устройства, работающего в том же стандарте. Злоумышленник может просто подслушать пароль. Протокол EAP, элемент IEEE, позволяет передавать пароли легальным пользователям по открытым (незащищенным) каналам связи.

Следующая процедура обеспечения безопасности радиосетей – авторизация. Она обеспечивает контроль доступа легальных пользователей к ресурсам сети. Успешно пройдя данную процедуру, потребитель получает только те права, которые предоставлены ему администратором сети.

Не менее важная функция возложена на систему аудита: она фиксирует все события, происходящие в сети, в том числе доступ к защищаемым

системным и сетевым ресурсам. Эта система регистрирует количество ресурсов, потребляемых каждым пользователем, время его работы в сети и т. д., что необходимо в первую очередь для управления сетью, в том числе для контроля доступа. Кроме того, такие данные позволяют создавать биллинговые системы и системы электронной коммерции.

Особое внимание следует уделить существующим техническим системам анализа защищенности беспроводных сетей. Они позволяют иденсти в продуктах, поддерживающих стандарт IEEE 802.11, и, как следствие, минимизировать риски, связанные с применением беспроводных сетей.

Системы анализа защищенности беспроводных сетей должны удовлетворять ряд требований. Во-первых, обнаруживать все точки доступа к беспроводной сети, в том числе несанкционированно установленные злоумышленниками. Исследование точек доступа заключается в обнаружении уязвимых мест (некорректно настроенных параметров аутентификации, шифрования и т. д.). Во-вторых, обладать мобильностью, позволяющей моделировать возможные действия потенциального нарушителя. В-третьих, поддерживать полный набор процедур аутентификации, авторизации и аудита пользователей беспроводных сетей.

В качестве примера системы анализа защищенности беспроводных сетей можно привести Wireless Scanner, продукт компании Internet Security Systems (ISS). Она была представлена на прошедшей в конце февраля конференции RSA Conference 2002.

В заключение еще раз подчеркнем, что только проведение комплексной политики обеспечения безопасности, включающей организационно-правовые, технические и физические мероприятия, снижает вероятность несанкционированного доступа к сети и минимизирует возможные потери.

Главная страница / Архитектура отрасли