Нижегородский Государственный Технический Университет Кафедра «Вычислительные системы и технологии» Практическая работа №4 «Методы и средства обеспечения безопасности сети Wi-Fi» Выполнил студент группы 10-В-1 Хвастовский В.А. Проверил: Кочешков А.А. Нижний Новгород 2013г. Цель работы: изучить специфику задач обеспечения безопасности сети Wi-Fi, стандарты, протоколы и средства аутентификации и шифрации, выполнить настройку сети на разные уровни безопасности. Ход работы: 1. Изучить средства обеспечения безопасности, поддерживаемые Wi-Fi адаптером DLink DWLG520 и точкой доступа DLink DI-724P+ по стандарту 802.11 Сравнить методы аутентификации и шифрации WEP. Выполнить настройки в сети Wi-Fi на варианты: - открытая аутентификация, - аутентификация с общим ключом, - аутентификация по MAC-адресу, - сокрытие SSID. IP: 192.168.0.106 Mask: 255.255.255.0 SSID: 5426AP Проверка открытая Шифрование: Открыто Методы шифрации: 1) WEP Самый ненадежный способ шифрации данных называется WEP (Wired Equivalent Privacy), который использует криптографический алгоритм RC4 c 40-битным или 104-битным ключом. Для аутентификации беспроводного устройства на точке доступа и обмена зашифрованными данными, WEP ключ на обоих устройства должен быть одинаковым. Этот ключ можно задать в формате ASCII или Hex. Перехватив достаточное количество пакетов, расшифровать такой ключ можно за одну минуту. Для этого достаточно скачать специальную программу для взлома WEP ключей, свободно распространяемую в сети Интернет. В качестве проверки целостности данных используется алгоритм CRC32. 2) 802.1x Первоначально стандарт 802.1x задумывался для того, чтобы обеспечить аутентификацию пользователей на канальном уровне в коммутируемых проводных сетях. Алгоритмы аутентификации стандарта 802.11 могут обеспечить клиента динамическими, ориентированными на пользователя ключами. Но тот ключ, который создается в процессе аутентификации, не является ключом, используемым для шифрования фреймов или проверки 2 целостности сообщений. В стандарте WPA для получения всех ключей используется так называемый мастер-ключ (Master Key). 3) WPA-PSK WPA Pre-Shared Key (WPA-PSK) - облегченная версия WPA. Она больше подходит для небольших сетей. В ней, как и в WEP, существует статический ключ, но используется и TKIP (Temporal Key Integrity Protocol), автоматически меняющий ключ в определенных временных интервалах. TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. 3) WPA WPA (Wi-Fi Protected Access) - новая технология обеспечения безопасности беспроводных сетей, где методом шифрования данных является алгоритм TKIP. После обмена pre-shared ключами, которые, по сути, представляют собой пароль для доступа в сеть, TKIP начинает генерировать новый ключ для каждого пакета, тем самым значительно улучшая взломостойкость данного механизма шифрации. Проверка целостности данных TKIP осуществляется по алгоритму MICHAEL (MIC). 4) WPA2 (не поддерживается данной точкой доступа) WPA2 - наиболее надежная на сегодняшний день технология обеспечения безопасности беспроводных сетей. WPA2 использует один из самых надежных протоколов шифрации AES Advanced Encryption Standard. Алгоритм данного протокола использует длину ключа, которая составляет 128, 192 или 256 бит. Аутентификация в беспроводных сетях 1) Открытая аутентификация Открытая аутентификация, по сути, не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной локальной сети. Вдобавок к этому многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих-кодов и т. п.), не имеющие достаточной процессорной мощности, необходимой для реализации сложных алгоритмов аутентификации. В процессе открытой аутентификации происходит обмен сообщениями двух типов: - запрос аутентификации (Authentication Request); - подтверждение аутентификации (Authentication Response). Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной локальной сети. Если в беспроводной сети шифрование не используется, любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные, переданные точкой радиодоступа. 3 Уязвимость открытой аутентификации Открытая аутентификация не позволяет точке радиодоступа определить, является абонент легитимным или нет. Это становится заметной брешью в системе безопасности в том случае, если в беспроводной локальной сети не используется шифрование WEP D-Link не рекомендует эксплуатацию беспроводных сетей без шифрования WEP В тех случаях, когда использование шифрования WEP не требуется или невозможно (например, в беспроводных локальных сетях публичного доступа), методы аутентификации более высокого уровня могут быть реализованы посредством Internet-шлюзов. 2) Аутентификация с общим ключом Можно вводить интерактивно или в свойствах адаптера. Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP. Процесс аутентификации: 1. Абонент посылает точке радиодоступа запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом. 2. Точка радиодоступа посылает подтверждение аутентификации, содержащее Challenge Text. 3. Абонент шифрует Challenge Text своим статическим WEP-ключом и посылает точке радиодоступа запрос аутентификации. 4. Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем Challenge Text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети. Уязвимость аутентификации с общим ключом Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack). Наблюдатель может принять как нешифрованный Challenge Text, так и тот же Challenge Text, но уже в шифрованном виде. Шифрование WEP производится путем выполнения побитовой 4 операции XOR над текстом сообщения и ключевой последовательностью, в результате чего получается зашифрованное сообщение (Cipher-Text). Важно понимать, что в результате выполнения побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью мы имеем текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента. 3) Аутентификация по MAC-адресу Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных сетей, в том числе DLink. При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации. Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов. Уязвимость аутентификации по МАС-адресу Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате в беспроводной сети, использующей аутентификацию по MAC-адресу, злоумышленник может обмануть метод аутентификации путем подмены своего MAC-адреса легитимным. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Злоумышленник может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов. Сокрытие SSID Набираю в браузере http://192.168.0.1/ вхожу с логином admin в настройки точки доступа чтобы скрыть SSID: Wireless – Advanced – Performance – SSID performance Disable Запускаю WirelessNetView 5 Wireless Networks List Created by using WirelessNetView SS ID N CC Las t Sig nal Aver age Sign al Detec tion Coun ter Secu rity Ena bled Connec table Authenti cation Cip her PHY Types First Detected On Last Detected On MAC Address RS SI Chan nel Frequ ency (GHz) Cha nnel Num ber 100 % 100 % 35 No Yes 802.11 Open Non e ERP 15.12.2013 12:34:40 15.12.2013 12:40:20 00-0f-3d1c-5d-c5 -49 2,437 6 22 Mbps 50 % 50% 35 No Yes 802.11 Open Non e HighRate DSSS 15.12.2013 12:34:40 15.12.2013 12:40:20 00-20-a68c-04-f6 75 2,427 4 11 Mbps Com pany Name Maxi mum Speed Зная SSID, я подключаюсь к скрытой сети. Идентификатор SSID регулярно передается точками радиодоступа в специальных фреймах Beacon. Несмотря на то, что эти фреймы играют чисто информационную роль в радиосети, т. е. совершенно "прозрачны" для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11, например Sniffer Pro Wireless. Некоторые точки радиодоступа, в том числе D-Link, позволяют административно запретить широковещательную передачу SSID внутри фреймов Beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов Probe Response, посылаемых точками радиодоступа. Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. Вдобавок к этому отключение широковещательной передачи SSID точками радиодоступа может отразиться на совместимости оборудования беспроводных сетей различных производителей при использовании в одной радиосети. 2. Опробовать наблюдение за сетью Wi-Fi с помощью сниффера. Преодолеть методы сокрытия SSID и контроль MAC-адресов. Подмена MAC адреса Устанавливаю SMAC 2.0, захожу в настройки точки доступа и заполняю поля MAC адресами разрешенных клиентов сети: Wireless – Advanced - Filter Из настроек точки доступа забираю список разрешенных MAC адресов: 4 00-17-9A-74-2C-8F 3 00-17-9A-74-2C-8D В триальном режиме работы программы SMAC возможна подмена MAC адреса только на следующий: SMAC 2.0 will only allow you to change the MAC Address to "0C-0C-0C-0C-0C-01" in Evaluation mode. Do you still want to change the MAC Address? Произвести подмену удалось. Подмена успешна. Точка доступа стала доступной. Однако с помощью команды ipconfig /all выводится все тот же MAC адрес, показывая, что подмена произошла не на физическом уровне. При удалении спулированного MAC адреса произошло удаление активного физического MAC адреса: 00-17-9A-74-2B-CA В итоге физическим MAC адресом стал 0C-0C-0C-0C-0C-01. Я его заменил обратно, найдя этот пункт в настройках сетевой карты. 6 Преодолеть защиту в виде WEP-адресации с 64-bit ключом. Устанавливаю CommView for WiFi v.6.3. Она требует установки дополнительного драйвера. Соглашаюсь. После установки этого драйвера, сетевая карта изменила свое название, получив приставку в виде имени только что установленной программы. Запускаю захват – начать сканирование. Выбираю нужную точку доступа и смотрю содержимое пакетов, но т.к. программа платная, то она показывает только часть пакетов. Также при выборе точки доступа можно увидеть ее SSID, даже если он скрыт. 3. Изучить стандарты обеспечения безопасности высокого уровня WPA и WPA2. Выполнить настройки сети на протокол безопасности WPA-PSK. Режим безопасности WPA-PSK выбирается в настройках точки доступа Wireless - Home 4. Изучить основы стандарта 802.11i и систему аутентификации 802.1x с RADIUS-сервером. Установить и настроить на контроллере домена Windows службу IAS, выполняющую функции RADIUS-сервера. Администрирование – Служба проверки подлинности соединения Интернет Radius Server RADIUS (Remote Authentication Dial-In User Service) Протокол RADIUS часто используется в различных сетевых устройствах (маршрутизаторы, модемные стойки, коммутаторы и т.д.) для аутентификации пользователей. Основной причиной этого является то, что сетевые устройства имеют обычно очень ограниченные аппаратные ресурсы и не могут хранить в памяти информацию о большом числе пользователей. Протокол RADIUS обеспечивает централизованное управление пользователями, что очень важно в целом ряде случаев. Например, интернет-провайдеры могут иметь десятки и даже сотни тысяч пользователей, и разместить такой объем информации в памяти любого сетевого устройства 7 просто невозможно. При этом число пользователей может постоянно варьироваться в течение суток, дня или часа. Именно поэтому необходимо иметь централизованную базу данных, где хранится информация обо всех пользователях. Протокол RADIUS поддерживается практически всеми производителями сетевого оборудования, в то время как другие протоколы аутентификации удаленных пользователей не получили массовой поддержки со стороны производителей. Протокол RADIUS также имеет встроенные механизмы защиты от целого ряда сетевых атак, включая использование сетевых сниферов для получения паролей пользователей. Основными соперниками RADIUS на поле удаленной аутентификации являются протоколы TACACS+ и LDAP. Протокол LDAP изначально не имеет никаких средств защиты от снифинга паролей, и хотя в протоколе TACACS+ (в отличие от RADIUS) шифруется весь трафик, а не только пользовательские пароли, он также не лишен ряда слабых сторон. Формат RADIUS-сообщения Поле Identifier длиной один байт устанавливается RADIUS-клиентом в ответ на запрос RADIUS-сервера. Поле атрибутов содержит имя пользователя и пароль и также позволяет передавать дополнительные данные о клиенте от RADIUS-сервера сетевым устройствам, к которым непосредственно подключены пользователи. Основные режимы функционирования протокола RADIUS: запрос доступа (AccessRequest), в котором передается пароль и имя пользователя, после чего он сопровождается передачей сообщений разрешения или отказа в доступе (Access-Accept, Access-Reject). Далее для удобства будем называть стороны, участвующие в процессе аутентификации, "клиент" и "сервер". Сервер содержит базу данных пользователей и проводит их аутентификацию. Для прохождения аутентификации на сервере клиент создает запрос доступа (AccessRequest) и передает его RADIUS-серверу, поле атрибутов данного сообщения должно включать как минимум имя пользователя и пароль. Поле идентификации запроса доступа также создается клиентом. Этот процесс не регламентируется в самом протоколе RADIUS, но обычно поле реализуется как простой счетчик, который увеличивается на 1 при каждом новом запросе. Запрос доступа содержит 16-байтное поле запроса аутентификатора (Request Authenticator), которое генерируется случайным образом. Данное сообщение в целом не защищено, шифруются только поля атрибутов, содержащие имя пользователя и пароль. Для этого клиент и сервер имеют общий секрет. Общий секрет совместно с полем запроса аутентификатора используется для вычисления 16-байтного значения (с помощью хэш-функции MD5), которое затем благодаря логидиняется с паролем пользователя. После получения сообщения запроса доступа RADIUS-сервер проверяет, обладает ли он общим секретом с клиентом, и если нет, то сообщение просто сбрасывается без уведомления 8 клиента. Поскольку сервер также обладает общим секретом с клиентом, он может вычислить незашифрованное имя и пароль клиента (через процедуру, обратную описанной выше). Затем имя и пароль сверяются с пользовательской базой данных. В случае успешной проверки имени и пароля пользователя сервер создает сообщение разрешения доступа и передает его пользователю, в обратном случае он получает сообщение об отказе в доступе. Оба сообщения имеют одинаковые номера идентификаторов, равные номеру идентификатора в запросе доступа клиента. Поле ответа аутентификатора (Response Authenticator) вычисляется с помощью применения хэш-функции MD5 над полями запроса аутентификатора и полями пакета разрешения доступа. Когда клиент получает сообщение-ответ от сервера, он проверяет, отсылал ли ранее запрос с номером идентификатора, который указан в сообщении, и если нет, то оно просто сбрасывается. Далее клиент декодирует поле ответа аутентификатора с помощью процедуры, обратной вышеописанной, и сравнивает полученный результат с полем аутентификатора в поле запроса. Это гарантирует взаимную проверку клиента и сервера и делает практически невозможными хакерские атаки, основанные на подмене сервера. 9