Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

4. Обеспечение информационной безопасности беспроводных систем связи

4.1. Основные принципы и подходы к защите

а) Обеспечение конфиденциальности информации, передаваемой по БЛВС, осуществляется в основном на прикладном уровне. Допускается применение средств шифрования при непременном условии обеспечения высоких эксплуатационных характеристик БЛВС.

б) Идентификация пользователей БЛВС обеспечивается с помощью идентификаторов и паролей.

в) Идентификация системы выбирается в стиле КОБИТ, например S.MAINSYS, где S - идентификатор группы родственных систем, а MAINSYS - идентификатор конкретной (главной) системы.

г) Авторизация (аутенификкация) соединений (процессов, ресурсов) в БЛВС осуществляется с помощью механизмов двусторонней аутентификации.

д) Целостность информационных и телекоммуникационных ресурсов БЛВС (ПО, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты) обеспечивается и контролируется с помощью методов и средств защиты информации:

- подключение внешних пользователей (клиентов) и информационных систем организации осуществляется преимущественно через двухуровневую систему (подсистему) защиты;

- осуществление контроля за правильностью работы операторского прикладного ПО на рабочих станциях, непосредственно взаимодействующих с сетевыми ресурсами организации, может осуществляться с применением средств активного аудита.

4.2. Мероприятия по организации минимального уровня защищенности

1) уменьшить зону радиопокрытия (до минимально приемлемой). В идеальном варианте, зона радиопокрытия сети не должна выходить за пределы контролируемой территории;

  1. изменить пароль администратора, установленный по умолчанию;

  2. активизировать фильтрацию по MAC-адресам;

  3. запретить широковещательную рассылку идентификатора сети (SSID);

  4. изменить идентификатор сети (SSID), установленный по умолчанию;

  5. периодически изменять идентификатор сети (SSID);

  6. активизировать функции WEP;

  7. периодически изменять WEP-ключи;

  8. установить и настроить персональные МЭ и антивирусные программы у абонентов беспроводной сети;

  9. выполнить соответствующие настройки фильтрации трафика на телекоммуникационном оборудовании и межсетевых экранах;

  10. обеспечить резервирование оборудования, входящего в состав беспроводной сети;

  11. обеспечить резервное копирование ПО и конфигураций оборудования;

  12. осуществлять периодический мониторинг состояния защищенности беспроводной сети с помощью специализированных средств анализа защищенности для беспроводных сетей.

4.3. Мероприятия по обеспечению информационной безопасности беспроводных сетей

На основании принципов разработки политики безопасности беспроводных сетей можно отметить следующие необходимые мероприятия по организации минимального уровня защищенности:

- Уменьшить зону радиопокрытия (до минимально приемлемой). В идеальном варианте, зона радиопокрытия сети не должна выходить за пределы контролируемой территории;

- Изменить пароль администратора, установленный по умолчанию;

- Активизировать фильтрацию по MAC-адресам;

- Запретить широковещательную рассылку идентификатора сети (SSID);

- Изменить идентификатор сети (SSID), установленный по умолчанию;

- Периодически изменять идентификатор сети (SSID);

- Активизировать функции WEP;

- Периодически изменять WEP-ключи;

- Установить и настроить персональные МЭ и антивирусные программы у абонентов беспроводной сети;

-Выполнить соответствующие настройки фильтрации трафика на телекоммуникационном оборудовании и межсетевых экранах;

-Обеспечить резервирование оборудования, входящего в состав беспроводной сети;

-Обеспечить резервное копирование ПО и конфигураций оборудования;

-Осуществлять периодический мониторинг состояния защищенности беспроводной сети с помощью специализированных средств анализа защищенности для беспроводных сетей;

Все эти методы защиты сегодня можно реализовать на оборудовании практически любого производителя, представленного на рынке беспроводных сетей стандарта 802.11.

Однако даже при реализации всего вышеперечисленного комплекса мер, учитывая известные технические и технологические проблемы протокола WEР, и как следствие, низкий уровень сложности взлома подобной сети, беспроводную сеть с описанным минимальным уровнем безопасности следует рассматривать как небезопасную. Чтобы исправить ситуацию, некоторые производители (например, Agere Systems, D-Link, US Robotics,), с целью улучшения базового уровня защищенности, предлагают использовать более длинные ключи шифрования протокола WEP - 128, 152 или даже 256 бит, но это часто приводит к отсутствию совместимости с оборудованием стандарта 802.11 других производителей. Кроме того, с точки зрения злоумышленника, трафик протокола WEP представляет из себя набор исходных данных для решения задачи криптоанализа типа «вскрытие с использованием выбранного ключа». А учитывая то, что злоумышленнику известен алгоритм смены ключей, определенный протоколом WEP, на решение этой задачи будет затрачено всего лишь несколько часов. Увеличение длины ключа даже до 256 бит, лишь увеличивает количество пакетов, которые должен прослушать злоумышленник, и время, необходимое злоумышленнику для криптоанализа.

Поточный шифр RC4, лежащий в основе WEP-шифрования и разработанный американцем Рональдом Райвестом в 1987 году, получил широкое распространение благодаря удачному сочетанию криптографической стойкости и высокого быстродействия. Уязвимости реализации протокола RC-4 в WEP изучаются криптографами достаточно давно, по мнению многих экспертов необходимо заменить криптографический инструментарий протокола WEP на более прочный. Сегодня на рынке есть решения, позволяющие сделать использование протокола WEP более безопасным:

- Использование некоторых протоколов стандарта 802.1х, позволяет решить проблему динамической смены ключей шифрования для беспроводных устройств;

- Протокол MIC (Message Integrity Check) позволяет защитить WEP-пакеты от их изменения и подделки, в процессе передачи;

- Протокол TKIP (Temporal Key Integrity Protocol), также разработаный с целью улучшения ситуации с безопасностью протокола WEP, предполагает использование уникальной ключевой последовательности для каждого устройства, а также обеспечивает динамическую схему ключа каждые 10 000 пакетов [199]. Однако, также как и WEP, протокол TKIP использует для шифрования криптографический алгоритм RC4. Отметим, что для использования протокола TKIP нет необходимости отказываться от имеющегося оборудования 802.11, достаточно лишь обновить программное обеспечение (разумеется, если производитель реализовал поддержку этого протокола).

Рис. 4.1. Структура пакета 802.11x при использовании TKIP-PPK, MIC и шифрации по WEP

В настоящее время в различном сетевом оборудовании, в том числе в беспроводных устройствах, широко применяется более современный по сравнению со стандартами 1997-1998 годов способ аутентификации, который определен в стандарте 802.1х. Принципиальное отличие его от прежних способов аутентификации заключается в следующем: пока не будет проведена взаимная проверка пользователь не может ни принимать, ми передавать никаких данных. Стандарт предусматривает также динамическое управление ключами шифровании, что, естественно, затрудняет пассивную атаку на WEP.

Ряд разработчиков используют для аутентификации в своих устройствах протоколы EAP-TLS и PEAP, но более широко к проблеме подходит Cisco Systems, предлагая для своих беспроводных сетей, помимо упомянутых, следующие протоколы:

- EAP-TLS - стандарт IETF, обеспечивающий аутентичность путем двустороннего обмена цифровыми сертификатами;

- РЕАР - предварительный стандарт (draft) IETF, предусматривающий обмен цифровыми сертификатами и дополнительную проверку имени и пароля по специально созданному шифрованному туннелю;

- LEAP- фирменный протокол Cisco Systems, представляющим собой "легкий" протокол взаимной аутентификации, аналогичный двустороннему Challenge Authentification Protoсol (CHAP). Использует разделяемый ключ, поэтому требует продуманной политики генерации паролей (в противном случае, как и любой другой способ Pre-Shared Keys, подвержен атакам по словарю);

- EAP-FAST - разработан Cisco на основании предварительного стандарта (draft) IETF для защиты от атак по словарю и имеет высокую надежность. Принцип работы схож с LEAP, но аутентификация производится по защищенному туннелю.

Все современные способы аутентификации, представленные в таблице подразумевают поддержку динамических ключей. Однако если сравнивать эти стандарты и по остальным параметрам, та способы EAP-TLS и РЕАР оказываются более тяжеловесными. Они больше подходят для применения в сетях, настроенных на базе оборудования различных производителей [200, 201].

Способы аутентификации, разработанные Cisco, выглядят привлекательнее.

Особую прелесть им придает поддержка технологии Fast Secure Roaming, позволяющей переключаться между различными точками доступа (время переключений составляет примерно 100 мс), что особенно важно при передаче голосового трафика. При работе с EAP-TLS и РЕАР повторная аутентификация займет существенно больше времени и, как следствие, разговор прервется.

Таблица

Показатели современных способов аутентификации

Показатель

Способ

LEAP

EAP-FAST

PEAP

EAP-TLS

Поддержка современных ОС

Да

Да

Не все

Не все

Сложность ПО и ресурсоёмкость аутентификации

Низкая

Низкая

Средняя

Высокая

Сложность управления

Низкая

Низкая

Средняя

Средняя

Single Sign on (единый логин в Windows)

Да

Да

Нет

Да

Динамические ключи

Да

Да

Да

Да

Одноразовые пароли

Нет

Да

Да

Нет

Поддержка баз пользователей не в формате MS Windows

Нет

Да

Да

Да

Fast Secure Роуминг

Да

Да

Нет

Нет

Возможность локальной аутентификации

Да

Да

Нет

Нет

Главный недостаток LEAP и EAP-FAST очевиден - эти протоколы поддерживаются в основном в оборудовании Cisco Systems.

На основании рекомендаций 802.11i Cisco Systems реализован протокол ТКIР (Temporal Integrity Protocol), обеспечивающий смену ключа шифрования РРК (Per Packet Keying) в каждом пакете и контроль целостности сообщений MIC (Message Integrity Check) [202].

Процедура РРК предусматривает изменение вектора инициализации IV в каждом пакете. Причем шифрация осуществляется значением хэш-функции от IV и самого WEP-ключа, с учетом того, что WEP -ключи динамически меняются, надежность шифрации оказывается довольно высокой.

Обеспечение целостности возложено на MIC. В формирующийся фрейм добавляются поля MIC и SEQuence number, в поле SEQ указывается порядковый номер пакета, что позволяет защититься от атак, основанных на повторах и нарушениях очередности. Пакет с неверным порядковым номерам просто игнорируется. В 32-битном поле МIС располагается значение хэш-функции, вычисленной исходя из значений самого заголовка пакета 802.11, поля SEQ, пользовательских данных.

Другой перспективный протокол шифрования и обеспечения целостности, уже зарекомендовавший себя в проводных решениях, - AES (Advanced Encryption Standart). Он обладает лучшей криптостойкостью по сравнению DES и ГОСТ 28147-89. Длина ключа АЕS – 128 бит, 192 бит или 256 бит. Как уже отмечалось, он обеспечивает и шифрацию, и целостность [203].

Заметим, что используемый в нем алгоритм (Rijndael) не требует больших ресурсов ни при реализации, ни при работе, что очень важно для уменьшения времени задержки данных и нагрузки на процессор [204].

Отраслевой консорциум Wi-Fi Alliance предложил использовать в качестве промежуточного варианта протокол WPA (Wi-Fi Protected Access), в который входили некоторые механизмы 802-11i, в том числе шифрование по протоколу ТКIР (Temporal Key Integrity Protoсol) и возможность применения системы аутентификации пользователей 802.1х, базирующейся на протоколе RADIUS. Протокол WPA существует в двух модификациях: облегченной модификации (для домашних пользователей) и модификации, включающей стандарт аутентификации 802.1х (для корпоративных пользователей).

В официальном стандарте 802.11i к возможностям протокола WPA добавилось требование использовать стандарт шифрования AES (Advanced Encryption Standard), обеспечивающий уровень защиты, соответствующий требованиям класса 140-2 стандарта FIPS (Federal Information Processing Standard), применяемого в правительственных структурах США.

Кроме того, новый стандарт 802.11i приобрел и несколько малоизвестных свойств. Одно из них - key-caching: незаметно для пользователя информация о нем записывается, что позволяет при выходе из зоны действия беспроводной сети и последующем возвращении в нее не вводить всю информацию о себе заново.

Второе нововведение - преаутентификация, суть которой заключается в следующем: из точки доступа, к которой в настоящее время подключен пользователь, пакет преаутентификации направляется в другую точку доступа, обеспечивая этому пользователю предварительную аутентификацию еще до его регистрации на новой точке, тем самым сокращая время авторизации при перемещении между точками доступа.

Wi-Fi Allianсe приступил к тестированию устройств на соответствие новому стандарту (также называемому WPA2). По заявлению представителей Wi-Fi, повсеместной замены оборудования не понадобится. И если устройства с поддержкой WPA1 могут работать там, где не требуется продвинутое шифрование и RADIUS-аутентификация, то продукты стандарта 802.11i можно рассматривать как WPA-оборудование, поддерживающее AES.

Стандарт Wi-Fi Protected Access (WPA) - это набор правил, обеспечивающих реализацию защиты данных в сетях 802.11х. Начиная с августа 2003 года соответствие стандартам WPA является обязательным требованием к оборудованию.

В спецификацию WPA входит немного измененный протокол TKOP-PPK. Шифрование производится на сочетании нескольких ключей - текущего и последующего. При этом длина IV увеличена до 48 бит. Это дает возможность реализовать дополнительные меры по защите информации, к примеру ужесточить требования к реассоциациям, реаутентификациям.

Спецификации предусматривают и поддержку 802.1х/EAP, и аутентификацию с разделяемым ключом, и, несомненно, управление ключами.

WPA-устройства готовы к работе как с клиентами, работающими с оборудованием, поддерживающим современные стандарты, так и с клиентами, совершенно не заботящимися о своей безопасности.

Категорически рекомендуется распределять пользователей с разной степенью защищенности по разным виртуальным ЛС и в соответствии с этим реализовывать свою политику безопасности.