Курсовые и лабораторные работы Математика решение задач Электротехника Лабораторные работы по электронике Физика Информатика На главную
Технология WI-FI Активные сетевые атаки

Активные сетевые атаки. Индуктивное вычисление секретного ключа шифрования WEP представляет собой процесс воздействия на беспроводную локальную сеть для получения определенной информации и относится к классу активных сетевых атак. Как было сказано ранее, при потоковом шифровании выполняется двоичное сложение по модулю 2 (XOR) исходного сообщения с ключевой последовательностью с целью получения шифрованного сообщения. Этот факт лег в основу данной атаки. Высокая эффективность атаки индуктивного вычисления ключа, предпринимаемой в беспроводной локальной сети IEEE 802.11, объясняется отсутствием действенных средств контроля целостности сообщений (Message Intgrity Check, MIC). Принимающая сторона не в состоянии распознать факт модификации содержимого фрейма в процессе передачи по общедоступному радиоканалу. Более того, значение ICV (Integrity Check Value), предусмотренное стандартом для контроля целостности сообщений, вычисляется с помощью функции CRC32 (32-bit Cyclical Redundancy Check, контроль с помощью циклического 32-битного избыточного кода), которая подвержена атакам с манипуляцией битами. Таким образом, в отсутствии механизмов контроля целостности сообщений беспроводные локальные сети подвержены активным атакам: повторному использованию вектора инициализации (IV Replay) и манипуляции битами (Bit-Flipping).

Повторное использование вектора инициализации (Initialization Vector Replay Attacks), представляет собой разработанную теоретически и реализованную практически активную сетевую атаку в беспроводной локальной сети, существующую в нескольких разновидностях, одна из которых описана ниже и проиллюстрирована рис. 2.56.

Хакер многократно отправляет абоненту беспроводной локальной сети по проводной сети сообщение известного содержания (например, IP-пакет, письмо по электронной почте и т. п.).

Хакер пассивно прослушивает радиоканал связи абонента с точкой радиодоступа и собирает фреймы, предположительно содержащие шифрованное сообщение.

Хакер вычисляет ключевую последовательность, применяя функцию XOR к предполагаемому шифрованному и известному нешифрованному сообщениям.

Хакер "выращивает" ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.

Атакующий знает, что пара вектора инициализации и секретного ключа шифрования, а значит и порождаемая ими ключевая последовательность, может быть повторно использована для воссоздания ключевой последовательности достаточной длины для нарушения конфиденциальности в беспроводной локальной сети в условиях использования шифрования WEP.

Рис. 2.56. Повторное использование вектора инициализации

После того, как ключевая последовательность вычислена для фреймов некоторой длины, ее можно "вырастить" до любого размера, как описано ниже и показано на рис. 2.57.

Хакер создает фрейм на один байт длиннее, чем длина уже известной ключевой последовательности. Пакеты ICMP (Internet Control Message Protocol - протокол управляющих сообщений Internet), посылаемые командой ping, идеальны для этих целей, ибо точка радиодоступа вынуждена на них отвечать.

Хакер увеличивает длину ключевой последовательности на один байт.

Значение дополнительного байта выбирается случайным образом из 256 возможных ASCII-символов.

Рис. 2.57. "Выращивание" ключевой последовательности

Если предполагаемое значение дополнительного байта ключевой последовательности верно, то будет получен ожидаемый ответ от точки радиодоступа, в данном примере это ICMP

Процесс повторяется до тех пор, пока не будет подобрана ключевая последовательность нужной длины.

Следующим крупным шагом в развитии сети Internet (в дальнейшем просто Сети) является создание протоколов TCP/IP и в связи с этим выход военного ведомства из проекта. В 1983 году управление Сетью было передано Американскому Национальному  Научному Фонду (NSF), сеть стала называться NSFNet. Годы руководства сетью NSF ознаменованы борьбой с коммерциализацией сети. Сеть по прежнему финансировалась на правительственные средства. В это время к сети начинают подсоединяться академические и научные сети других стран. Сеть стремительно развивалась после перехода на протоколы TCP/IP, к этому времени также становится доступна широким массам дешевая персональная компьютерная техника. Развитие сети становится неуправляемым процессом. С созданием системы доменных имен (DNS) во второй половине 80-х годов сеть выходит из под контроля NSF и начинает жить самостоятельной жизнью. Появляются провайдеры Internet услуг и сеть переходит от финансирования через центр к финансированию от конечных пользователей к владельцам опорных сетей.

Современное название сети "Internet" было предложено в 1974 г. тем же Винтом Серфом и другим замечательным ученым - Бобом Каном в статье, посвященной протоколу TCP (V. G. Cerf, R. E. Kahn, "A protocol for packet network interconnection", IEEE Trans. Comm. Tech., vol. COM-22, V 5, pp. 627-641, May 1974).

Если начинать историю Internet не с 1969 г., а раньше, то ее можно разделить на несколько этапов.

1945-1960. Теоретические работы по интерактивному взаимодействию человека с машиной, появление первых интерактивных устройств и вычислительных машин, на которых реализован режим разделения времени.

1961-1970. Разработка технических принципов коммутации пакетов, ввод в действие ARPANet.

1962 год - проект по созданию сети, связывающей компьютеры оборонительных учреждений в Управлении перспективных исследований и разработок МО США (Advanced Research Projects Agency, ARPA);

1969 год - создание сети ARPANet, в основе функционирования которой лежали принципы, на которых позже был построен Internet (в сеть связаны 4 суперкомпьютера);

Манипуляция битами (Bit-Flipping Attacks) Манипуляция битами преследует ту же цель, что и повторное использование вектора инициализации, и опирается на уязвимость вектора контроля целостности фрейма ICV Пользовательские данные могут различаться от фрейма к фрейму, в то же время многие служебные поля и их положение внутри фрейма остаются неизменными.

Аутентификация в беспроводных сетях Основных стандартов аутентификации в беспроводных сетях несколько. Каждый из них имеет свои преимущества и недостатки. У каждого есть свой, довольно сложный, принцип работы. Характерно большое количество вспомогательных схем, скриншотов утилиты D-Link AirPlus XtremeG Wreless Utility с необходимыми настройками. Не бывает абсолютно защищенных стандартов, и поэтому уделено внимание вопросам уязвимости каждого механизма аутентификации. Очень интересная лекция, помогает читателю более глубоко понять алгоритмы работы тех или иных стандартов, избежать проблем несанкционированного доступа в будущем.

Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP.

Уязвимость аутентификации с общим ключом Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack).

Пофреймовый ключ применяется для WEP-шифрования фрейма данных.

Стандарт сети 802.11i с повышенной безопасностью (WPA2) В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях - 802.11i.


Точка доступа со съемной антенной