355 500 произведений, 25 200 авторов.

Электронная библиотека книг » А. Щербаков » Wi-Fi: Все, что Вы хотели знать, но боялись спросить » Текст книги (страница 3)
Wi-Fi: Все, что Вы хотели знать, но боялись спросить
  • Текст добавлен: 6 сентября 2016, 15:02

Текст книги "Wi-Fi: Все, что Вы хотели знать, но боялись спросить"


Автор книги: А. Щербаков



сообщить о нарушении

Текущая страница: 3 (всего у книги 18 страниц) [доступный отрывок для чтения: 7 страниц]

Глава 7.
Wi-Fi сеть в Московском метро: лето 2005 года

Пассажиры Московского метрополитена смогут уже летом 2005 года выходить в Интернет. Одна из известных российских телекоммуникационных компаний уже разместила в столичной подземке 40 так называемых хот-спотов (точек беспроводного доступа к Интернету) и до конца года доведёт их число до 200-300.

Проект будет ориентирован, прежде всего, на «высокотехнологичных» пассажиров – владельцев смартфонов и карманных компьютеров. Эти аппараты уже оснащены технологией беспроводного доступа, а число их владельцев растёт день от дня. Предполагается, что наиболее востребованными услугами будет электронная почта и веб-сёрфинг (навигация по сети). А люди, следящие за событиями в мире и стране, смогут подгружать последние новости прямо в пути, на остановках.

Технология беспроводного выхода в сеть из точек доступа в общественном транспорте имеет большие перспективы. Беспроводной Интернет уже получил широкое распространение в странах Европы и США. На конец 2004 года только в Старом Свете насчитывалось 27 тысяч точек беспроводного публичного доступа, более 68% из которых расположены во Франции, Германии и Великобритании.

Чтобы успешно построить сеть Wi-Fi, нужно не только правильно выбрать оборудование для неё, но и тщательно спланировать саму сеть, уделив пристальное внимание мельчайшим деталям её функционирования. Технология Wi-Fi продолжает развиваться. При этом изменяются как протоколы физического уровня, так и сама системная архитектура. Некоторые аналитики характеризуют данный процесс как «борьбу» между «тонкими» и «толстыми» точками доступа, однако опытные сетевые специалисты понимают, что при столь упрощённом подходе к анализу ситуации в индустрии беспроводных ЛВС (БЛВС) теряется понимание главного: предприятиям требуются системы Wi-Fi, работающие с высокой надёжностью, имеющие масштабируемую производительность, многоуровневую защиту данных и централизованное управление. К тому же они должны быть недорогими в эксплуатации.

Глава 8.
Wi-Fi сегодня и завтра

Несмотря на то, что организация Wi-Fi пока ещё не приносит ощутимого дохода российским компаниям, и они ставят на него в долгосрочной перспективе, в этом сегменте рынка все же продолжают появляться новые игроки. В списке компаний предоставляющих Wi-Fi доступ в Интернет прибыло – российский альтернативный оператор «Комстар Объединённые Телесистемы» запустил в тестовую эксплуатацию публичную зону беспроводного доступа в Интернет в гостиничном комплексе «Пекин».

Ставшее притчей во языцех отношение владельцев беспроводных локальных сетей к их защищённости от проникновения извне, может повлечь за собой множество негативных последствий. Проблема с сохранностью информации внутренней, принадлежащей владельцам сети – лишь самое очевидное из них. Менее очевидно использование внутренних ресурсов сети и машин для выхода на ресурсы внешние, расположенные в Интернет. Проблема кажется надуманной, но – если есть возможность, то почему бы ею и не воспользоваться? Именно об этом говорилось в докладе Адриана Райта (Adrian Wright) на прошедшей в Лондоне конференции по компьютерной безопасности First International Security Users Conference.

Райт, один из руководителей британской компании Secoda Risk Management, описал предельно простой механизм использования беспроводных локалок. Злоумышленник, намеренный использовать чужую Wi-Fi сеть в качестве стартовой площадки, подъезжает на территорию, покрываемую радиопередающим оборудованием (т.н. точкой доступа) некой компании, подключается к сети и использует её, к примеру, для спам-рассылки по десяткам миллионов адресов. После чего спокойно ретируется с места событий. Стоит ли игра свеч? Безусловно! Причин, по которым некто может захотеть воспользоваться чужой беспроводной ло-калкой, сразу несколько. Прежде всего: провайдеры, наконец-то, начали следить за действиями чересчур активных пользователей, блокируя или наказывая тех, кто использует их ресурсы для спорных с точки зрения закона действий (Россия, кстати, не исключение). Поэтому для спамера работа через чужой канал оказывается спокойней с точки зрения собственной безопасности. Кроме того, по словам Райта, при достаточно больших объёмах рассылаемой почты, значителен и генерируемый трафик, поэтому работа через чужой канал обещает принести уже чисто экономическую выгоду. Но самое главное – отследить спамера в таком варианте представляется делом почти невозможным: если спамер и рекламодатель – разные лица, отыскать непосредственного виновника (а им будет именно спамер – обвинить размещающих рекламу человека или компанию куда сложнее) будет почти невозможно.

Впрочем, панику поднимать рано: как оказалось, ZDNet News, опубликовавшее отчёт о выступлении Райта, слегка приукрасило реалии. На самом деле, Райт говорил лишь о потенциальной осуществимости такого механизма – прямых доказательств его использования на практике у исследователя нет. Но, как и всегда, это лишь вопрос времени – ведь ситуация с защищённостью беспроводных корпоративных сетей и в самом деле аховая. Из-за своей гибкости, дешевизны и удобства такие сети – одна из самых привлекательных компонент ИТ-инфраструктуры. Попросту говоря, штука модная – а как и всегда в таких случаях, о побочных эффектах задумываются немногие. В результате, по некоторым данным, до 80% корпоративных Wi-Fi локалок никак не защищены от вторжения. А те, кто беспокоится о защите входа, часто оставляют неприкрытой передаваемую информацию – не пытаясь использовать даже минимальный криптографический инструментарий.

Конечно, решения проблемы есть – но все они требуют от владельцев сети дополнительных и серьёзных затрат. Так, можно использовать физические средства сигнализации о вторжении (пример – Intrusion Detection System от Netsec): устройства, установленные по периметру охраняемого здания, сигнализирующие о подключении извне. Однако здесь совершенно необходимо наличие службы безопасности, способной распознавать информационные угрозы. Можно поступить иначе, ограничив объём данных и сервисов, доступных пользователям через беспроводное соединение (такой тактики придерживается, в частности, Deutsche Bank). Но и здесь свои проблемы, главная из которых – личная сознательность персонала, которому необходимо втолковать разницу между различными способами получения доступа к нужным данным.

Глава 9.
Wi-Fi для всех

2004 стал годом повсеместного запуска услуг Wi-Fi в России – к такому выводу пришли прогнозисты компании J’son & Partner, специализирующейся на проведении исследований в области телекоммуникаций, медиа и информационных технологий. Согласно отчёту, иллюстрирующему текущее состояние рынка беспроводных сетей, к концу 2007 году количество точек доступа в двух столицах может превысит 550.

На данный момент в России насчитывается 21 провайдер Wi-Fi (WISP), девять из них предоставляют услугу на коммерческой основе. Обычно с клиентов взимается почасовая оплата, которая составляет 6-10 долларов за час. Лишь 3 WISPa считают работу с Wi-Fi своим основным бизнесом, остальные пока рассматривают её как возможное направление будущего развития компании, прощупывают рынок.

Большая часть российских пользователей Wi-Fi – студенты, они составляют 60% от общего числа (800-1000 человек в первом квартале 2004 г.). Такое положение вещей объясняется просто: в главных университетах страны открыто много бесплатных хот-спотов. Вторую категорию активных потребителей услуги представляют бизнесмены. По разным оценкам, в настоящий момент от 400 до 600 предпринимателей пользуются беспроводными сетями регулярно. Именно они приносят Wi-Fi провайдерам 70% реальных доходов.

Обычным местом предоставления доступа в интернет через Wi-Fi в России являются кафе и кофейни, которые ориентируются, в основном, на обеспеченных молодых людей – своих постоянных клиентов. Треть всех коммерческих хот-спотов расположены в отелях и аэропортах, их целевой аудиторией являются деловые люди, для которых удобство важнее цены. Так, общая сумма ежемесячных доходов от Wi-Fi в отелях по состоянию на март 2005 г. составила $150 000.

К сожалению, пока не во всех отелях постояльцы могут легко обнаружить информацию о возможности пользования Wi-Fi, осведомлённость местного персонала, который мог бы ответить на вопросы об услуге, тоже пока оставляет желать лучшего. Сейчас, и это относится не только к гостиничному бизнесу, желающий воспользоваться Wi-Fi должен проявить большую настойчивость, специально спрашивая о наличии сервиса и способе его оплаты.

При этом ключевым фактором успеха хот-спота аналитики J’son & Partner считают именно инструктаж персонала, который должен быть проведён таким образом, чтобы служащие, например, отеля могли описать потенциальному клиенту предоставляемую услугу Wi-Fi. Одновр-менно специалисты указывают на необходимость проведения провайдерами активных рекламных кампаний, если те заинтересованы в привлечении большего числа платёжеспособных пользователей.

Что касается развития Wi-Fi в мире, то здесь в течение 2005 года ожидается более чем 225-процентный рост числа хот-спотов, так что если их количество в конце 2004 доходило до 73 000, то к концу текущего года число точек доступа должно достичь 240 000. Лидирующее место на мировом рынке занимают на данный момент страны Азии, на долю которых приходится 49% хот-спотов. К концу второго квартала 2005 года 28% точек были открыты в США, так что количество европейских хот-спотов соответствовало 23%.

Глава 10.
Безопасен ли Wi-Fi?

Защита беспроводных соединений обеспечивается использованием протоколов WPA и WEP, осуществляющих контроль за аутентификацией пользователей и кодированием сетевого трафика. Кроме шифра-ции трафика 40, 64 или даже 128 битным ключом, в беспроводных сетях возможен выбор полос частоты, в которых работают устройства передачи данных. В сетях WLAN используется особая технология Direct Sequence Spread Spectrum, обеспечивающая высокую устойчивость ко всем видам искажениям и помехам в радиоэфире. Разработчики ведут постоянную работу по совершенствованию защиты беспроводных сетей.

Глава 11.
Взлом сетей Wi-Fi

Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points). Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов.

Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

• Аутентификация не пройдена и точка не опознана

• Аутентификация пройдена, но точка не опознана

• Аутентификация принята и точка присоединена

Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передаёт опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинает аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка – пакет подтверждения присоединения беспроводного клиента к сети.

Механизмы безопасности

Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.

Wired Equivalent Protocol

Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP – шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключён, однако его можно легко включить и в таком случае он начнёт шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.

WEP 2

Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Понятно, что полную поддержку такой системы ещё не кто не осилил.

Open System Authentication

Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет – аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.

Access Control List

В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода – клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешён, нет – значит, нет.

Closed Network Access Control

Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в неё может войти только тот, кто знает её имя, SSID. Сетевое имя в таком случае служит секретным ключом.

Атаки

По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде – довольно не тривиальное дело.

Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и ещё проще перехватить, так как он даже в случае с WEP передаётся в открытом виде. Таким образом, элементарно проникнуть в сеть, защищённую Access Control List и использовать все её преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью – если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.

WEP Attacks

Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:

• Чистые данные проходят проверку целостности, и выдаётся контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.

• ICV добавляется в конец данных.

• Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.

• Генератор случайных чисел выдаёт ключевую последовательность.

• Данные XOR'ятся с этой ключевой последовательностью.

• Вектор инициализации добавляется в конец и все это передаётся в эфир.

Plaintext атака

В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено – это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив его, мы находим 24-битный вектор инициализации, используемый для генерирования ключа – нахождение ключа в таком случае всего лишь задача брутфорса.

Другой вариант – обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором даёт возможность «грузить» пакеты в сеть без аутентификации на точке доступа.

Повторное использование шифра

Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения, используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir

Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С её помощью можно получить как 24-битный ключ WEP, так и 128-битный ключ WEP 2. На всеобщее обозрение было представлено две программы – Air snort и WEPCrack.

Low-Hanging Fruit

Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищённых сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название – низко висящие фрукты, которые сорвать не составляет никакого труда…

Глава 12.
Безопасность сетей

Итак, мы рассмотрели основные проблемы безопасности, настало время поговорить и о защите от хакеров. В этой главе вы узнаете об основных методах борьбы с незаконным проникновением:

Фильтрация МАС-адресов

В этом варианте администратор составляет список МАС адресов сетевых карт клиентов. В случае нескольких АР необходимо предусмотреть, чтобы МАС адрес клиента существовал на всех, дабы он мог беспрепятственно перемещаться между ними. Однако этот метод легко победить, так что в одиночку его использовать не рекомендуется.

WEP

Обеспечивает шифрование при передаче данных между клиентом и сервером, однако как я уже описывал, так же легко поддаётся взлому. Использовать его, тем не менее, можно и нужно, дабы не облегчать взломщику его задачу.

SSID (Network ID)

Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключиться к АР на него передаётся семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.

Firewall

По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями – они и помогут избежать присутствия нежелательных «насекомых».

AccessPoints

Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.

Структура сети

Основы безопасности необходимо закладывать ещё на стадии проектирования беспроводной сети. Вот несколько фишек, которые помогут «протянуть» правильную сеть:

• Защищайте свою сеть при помощи VPN или access control list

• Точка доступа не должна быть напрямую подсоединена к локальной сети, даже если WEP включён

• Точка доступа никогда не должна находиться позади брандмауэра

• Доступ клиентам беспроводной сети надо давать по secure shell, IPSec или виртуальные частные сети. Они обеспечивают приемлемый уровень безопасности.

Глава 13.
Запуск Wi-Fi Комстар

«Комстар Объединённые Телесистемы», Fujitsu Siemens Computers, Intel и «РосБизнесКонсалтинг» объявляют о запуске нового проекта «Wi-Fi Комстар», направленного на создание сети точек беспроводного доступа и популяризацию мобильных Интернет-решений. Запуск проекта «Wi-Fi Комстар» связан с началом активного развития сетей беспроводной передачи данных, способствующих росту как потребительского сектора, так и корпоративного.

Суть проекта заключается в создании и накоплении критической массы хот-спотов, достаточной для охвата большинства общественных и деловых центров Москвы и массового распространения технологии Wi-Fi. Стратегия развития проекта предполагает работу по нескольким направлениям: организация точек беспроводного доступа в публичных местах и использование беспроводной технологии в качестве альтернативы кабельных локальных сетей. Планы развития на 2005-2006 гг. включают открытие более 200 хот-спотов. Инвестиции в проект составят $3,3 млн.».

Для продвижения проекта предполагается использовать все возможные варианты сотрудничества с заказчиками: организация хот-спота как за счёт оператора связи, так и владельца здания, работа с существующими клиентами по расширению имеющегося у них набора услуг связи, привлечение заказчиков, нуждающихся в организации защищённой локальной радиосети. Таким образом, «Комстар» получает возможность создать новую топологию сети, увеличить своё присутствие на территории Москвы и заметно упрочить положение в новом сегменте рынка. Основное поле для реализации этой бизнес-модели – гостиницы, деловые центры, любые площадки, имеющие отношение к бизнес-клиентам, реально приносящим более 70% доходов от Wi-Fi.

К работе над проектом привлечены крупнейшие мировые компании Fujitsu Siemens Computers, Intel и «РосБизнесКонсалтинг», участие которых в значительной степени расширяет возможности «Wi-Fi Комстар». С каждым днём повышается спрос на портативные устройства с поддержкой Wi-Fi, уже сейчас выпуск подобной техники составляет более 80% в общем объёме портативных устройств, что говорит о несомненной популярности Wi-Fi-решений в будущем.


    Ваша оценка произведения:

Популярные книги за неделю