Wi-Fi-мережі і загрози інформаційній безпеці

  1. висновки:
  2. література

Білорусів Дмитро Іванович
Корінців Михайло Сергійович
ТОВ «Ріком» м.Москва

У статті розглянуті прямі і непрямі загрози інформаційної безпеки, які виникають у зв'язку з розвитком технології бездротового доступу WiFi. Показано, що застосування технології WiFi може загрожувати не тільки інформації, що передається безпосередньо за допомогою обладнання WiFi, а й мовної інформації на об'єкті.

Широке застосування мереж бездротової передачі даних на основі технології IEEE 802.11, більш відомої як WiFi, не може не звертати на себе увагу фахівців з інформаційної безпеки об'єктів. У цій статті автори ставлять за мету познайомити читачів з результатами досліджень нових загроз інформаційній безпеці об'єкту, які пов'язані з WiFi-мереж.

Спочатку технологія WiFi була орієнтована на організацію точок швидкого доступу в Інтернет (hotspot) для мобільних користувачів. Технологія дозволяє забезпечити одночасний доступ великої кількості абонентів до мережі Інтернет перш за все в громадських місцях (аеропорти, ресторани і т.д.). Переваги бездротового доступу очевидні, тим більше що спочатку технологія WiFi стала стандартом де-факто, і у виробників мобільних комп'ютерів не виникає питання сумісності точок доступу імобільних пристроїв.

Поступово мережі WiFi поширилися і на великі і дрібні офіси для організації внутрішньокорпоративних мереж або підмереж.

Одночасно з цим великі оператори зв'язку почали розвивати власні сервіси з надання платного бездротового доступу в Інтернет на основі технології WiFi. Такі мережі складаються з великого числа точок доступу, які організовують зони покриття цілих районів міст, подібно стільникового зв'язку.

Як наслідок в даний час в будь-якому великому місті поруч практично з будь-яким об'єктом розташоване як мінімум кілька WiFi-мереж зі своїми точками доступу і клієнтами, число яких може доходити до сотень.

Перейдемо до розгляду загроз інформаційній безпеці, які виникають у зв'язку з використанням WiFi-мереж. Всі загрози можна умовно розділити на два класи:

  • прямі - загрози інформаційній безпеці, що виникають при передачеінформаціі по бездротовому інтерфейсу IEEE 802.11;
  • непрямі - загрози, пов'язані з наявністю на об'єкті і поруч з об'єктом великої кількості WiFi-мереж, які можуть використовуватися для передачі інформації, в тому числі й одержаної несанкціоновано.

Непрямі погрози актуальні абсолютно для всіх організацій, і, як буде показано далі, вони становлять небезпеку не тільки для інформації, що обробляється в комп'ютерних мережах, а й, що найбільш важливо, для мовної інформації.

Розглянемо прямі погрози. Для організації бездротового каналу зв'язку в технології WiFi використовується бездротове з'єднання передачі даних. Як канал передачі інформації він потенційно схильний до несанкціонованого втручання з метою перехоплення інформації, спотворення або блокування.

При розробці технології WiFi враховані деякі питання інформаційної безпеки, однак, як показує практика, недостатньо.

Численні «дірки» в безпеці WiFi дали початок окремим течією в галузі комп'ютерного злому, так званому вардрайвінгу (wardriving - англ.). Вардрайвери - це люди, які зламують чужі WiFi-мережі з «спортивного» інтересу, що, однак, не применшує небезпеку загрози.

Хоча в технології WiFi і передбачені аутентифікація і шифрування для захисту трафіку від перехоплення на канальному рівні, ці елементи захисту працюють недостатньо ефективно.

По-перше, застосування шифрування зменшує швидкість передачі інформації по каналу в кілька разів, і, найчастіше, шифрування навмисне відключається адміністраторами мереж для оптимізації трафіку. По-друге, використання в WiFi-мереж досить поширеною технологією шифрування WEP давно було дискредитовано за рахунок слабких місць в алгоритмі розподілу ключів RC4, який використовується спільно з WEP. Існують численні програми, що дозволяють підібрати «слабкі» WEP- ключі. Ця атака отримала назву FMS за першими літерами ініціалів розробників. Кожен пакет, що містить слабкий ключ, з 5% -ної ступенем ймовірності відновлює один байт секретного ключа, тому загальна кількість пакетів, яке атакуючий повинен зібрати для реалізації атаки, залежить в першу чергу від ступеня його фортуни. В середньому для злому потрібно близько шести мільйонів зашифрованих пакетів. Хакери лабораторії H1kari of DasbOden Labs посилили FMS -алгоритми, скоротивши кількість необхідних пакетів з шести мільйонів до 500 тисяч. А в деяких випадках 40/104-бітний ключ зламується всього з трьома тисячами пакетів, що дозволяє атакувати навіть домашні точки доступу, не напружуючи їх надмірною трафіком.

Якщо обмін даними між легальними клієнтами і точкою доступу незначний або практично відсутній, зловмисник може змусити жертву генерувати велику кількість трафіку, навіть не знаючи секретного ключа. Досить просто перехопити правильний пакет і, не розшифровуючи, ретранслювати його знову.

Розробники обладнання відреагували цілком адекватним чином, змінивши алгоритм генерації векторів ініціалізації так, щоб слабкі ключі вже не виникали.

У серпні 2004 року хакер на ім'я KoreK продемонстрував вихідний код нового кріптоаналізатора, що зламує навіть сильні вектори ініціалізації. Для відновлення 40-бітного ключа йому було потрібно всього 200 000 пакетів з унікальними векторами ініціалізації, а для 104-бітного - 500 тисяч. Кількість пакетів з унікальними векторами в середньому становить близько 95% від загальної кількості зашифрованих пакетів, так що для відновлення ключа атакуючому потрібно зовсім небагато часу.

У новому обладнанні WiFi використовується технологія WPA - WiFi Protected Access (захищений WiFi -доступ), де знову була посилена захищеність бездротових пристроїв. На місце WEP прийшов TKIP (Temporal Key Integrity Protocol - протокол короткостроковій цілісності ключів), що генерує динамічні ключі, які змінюють одне одного з невеликим інтервалом часу. Незважаючи на відносну новизну цієї технології, в комплект деяких хакерських утиліт вже входить спеціальний модуль, що відображає один із ключів протоколу. Для несанкціонованого підключення до точки доступу, захищеної технологією WPA, цього виявилося цілком достатньо.

Стандарт IEEE 802.11i описує більш просунуту систему безпеки (відома під ім'ям WPA2), засновану на криптоалгоритм AES. Готових утиліт для її злому в відкритому вигляді поки не спостерігається, так що з цією технологією можна відчувати себе в безпеці. По крайней мере, якийсь час вона протримається.

Загроза блокування інформації в каналі WiFi практично залишена без уваги при розробці технології, що марно. Звичайно, саме по собі блокування каналу не є небезпечним, оскільки практично завжди мережі WiFi є допоміжними, проте блокування найчастіше є лише підготовчим етапом для атаки man-in-the-middle, коли між клієнтом і точкою доступу з'являється третій пристрій, яке перенаправляє трафік між ними через себе. В цьому випадку виникає вже не тільки загроза перехоплення інформації, але і її спотворення. Відомі, принаймні, кілька оброблених атак на WiFi-мережі, пов'язаних з відмовою в обслуговуванні DOS (Denail-of-Service), але в рамках даної статті ми не будемо зупинятися на їх розгляді, обмежимося лише констатацією наявності реальних загроз.

Перейдемо до розгляду непрямих погроз інформаційної безпеки об'єкта, які безпосередньо пов'язані з WiFi- технологією.

Канали WiFi-мереж є вкрай привабливими для використання в якості транспортної інфраструктури для пристроїв несанкціонованого отримання інформації через цілу низку причин:

1. Сигнали WiFi -устройств мають досить складну структуру і широкий спектр, тому ці сигнали, а тим більше, що оточують пристрої WiFi неможливо ідентифікувати звичайними засобами радіомоніторингу.

Як показала практика, впевнене виявлення сигналу WiFi сучасними комплексами радіомоніторингу в широкій смузі частот можливо тільки з енергетичного ознакою при наявності смуг паралельного аналізу шириною кілька десятків МГц на швидкості не менше 400 МГц / с і лише в ближній зоні. Сигнали точок доступу, розташованих в дальній зоні, виявляються нижче рівня шумів приймача.

Виявлення WiFi -передавача при послідовному скануванні вузькосмуговими приймачами взагалі неможливо.

2. Практично на кожному об'єкті або поблизу нього розгорнуті приватні WiFi-мережі або WiFi-мережі загального користування. В оточенні таких мереж вкрай складно відрізнити легальних клієнтів своєї зрілості й сусідніх мереж від клієнтів з можливостями негласного отримання інформації, що дає можливість ефективно маскувати несанкціоновану передачу інформації серед легальних WiFi-каналів.

Передавач WiFi випромінює так званий «OFDM сигнал». Це означає, що в один момент часу пристрій передає в одному сигналі, що займає широку смугу частот (близько 20 МГц), кілька несучих інформацію - піднесуть інформаційних каналів, які розташовані так близько один від одного, що при прийомі їх на звичайному приймальному пристрої, сигнал виглядає як єдиний «купол». Розділити в такому «куполі» піднесу-щие і ідентифікувати передавальні пристрої можна тільки спеціальним приймачем.

3. У великих містах мережі WiFi загального користування мають зону покриття, достатню, щоб гарантувати можливість підключення до них для передачі інформації практично будь-якої точки. Це знімає необхідність використання мобільного пункту прийому інформації поруч з об'єктом, оскільки інформація може бути передана несанкціонованим пристроєм через точку доступу загального користування і далі по мережі Інтернет в будь-яке місце.

4. Ресурси, які надають канали WiFi-мереж, дозволяють передавати звук, дані, відео в реальному масштабі часу. Цей факт відкриває широкі можливості перед пристроями перехоплення інформації. Тепер не тільки звукова інформація, а й віддання з комп'ютерів або локальної мережі під загрозою.

Всі розглянуті вище переваги WiFi-технології з точки зору захисту інформації на об'єкті є недоліками. Крім того, випускаються і абсолютно легально продаються малогабаритні WiFi- пристрої, що дозволяють передавати дані, голосовий або відеоінформацію, наприклад, бездротові WiFi -Видеокамера, коториелегко можуть бути перероблені для використання в якості пристроїв негласного отримання інформації.


Мал
Мал. 1. Сигнал WiFi -передавача в ближній зоні

Мал
Мал. 2. Бездротова WEB -камера з WiFi- інтерфейсом

Далі розглянемо практичні реалізації непрямих погроз на реальних прикладах використання каналів WiFi -улаштування несанкціонованого отримання інформації.

1. У приміщенні несанкціоновано встановлена ​​WiFi -Видеокамера з мікрофоном. Для збільшення дальності передачі інформації на даху об'єкта встановлюється точка доступу WiFi, яка працює в режимі ретранслятора (один зі штатних режимів роботи WiFi точки доступу) з спрямованої антеною. У цьому випадку інформація з приміщення, в якому встановлена ​​камера стандартної потужності WiFi клієнта, може бути прийнята на контрольному пункті, розташованому на відстані декількох кілометрів від об'єкта, навіть в умовах міста.

2. Смартфон одного із співробітників підприємства за допомогою спеціальної програми (вірусу) може перекладатися в режим, коли мовна інформація з мікрофона буде записуватися і за допомогою вбудованого в нього WiFi- модуля передаватися на контрольний пункт.

Для підвищення скритності контрольний пункт може бути використаний також в одному з штатних режимів WiFi точок доступу - «передача з прихованим ім'ям». В такому випадку точка доступу буде невидима програмами огляду мережевого оточення для бездротових мереж. Необхідно відзначити, що в цих програмах WiFi клієнти взагалі ніколи не видно.

3. І нарешті, розглянемо варіант, коли режим на об'єкті не дозволяє виносити носії інформації за його межі, вихід в Інтернет відсутній або обмежений. Як зловмисник може передати з такого об'єкта досить великий обсяг даних непомітно? Відповідь: йому необхідно абсолютно легально підключитися до сусідньої широкомовної WiFi-мережі і передати інформацію, оставаясьнезамеченним серед чималої кількості WiFi клієнтів сусідніх мереж, що передають інформацію за межами об'єкта.

Мал
Мал. 3. Модель непрямих погроз

висновки:

Технологія WiFi безумовно зручна і універсальна для організації бездротового доступу до інформації. Однак вона несе в собі безліч серйозних загроз інформаційній безпеці об'єкту. При цьому існують прямі і непрямі загрози інформаційній безпеці. І якщо від прямих погроз можна позбутися, відмовившись від застосування WiFi -устройств в інфраструктурі корпоративної мережі і не використовувати WiFi- мережі на об'єкті, то непрямі загрози існують незалежно від застосування на об'єкті WiFi-технології. Крім того непрямі загрози небезпечніше прямих, оскільки їм піддана не тільки інформація в комп'ютерних мережах, але і мовна інформація на об'єкті.

На закінчення хотілося б відзначити, що WiFi-технологія в даний час є не єдиною поширеною бездротовою технологією передачі даних, яка може нести в собі загрози інформаційної безпеки об'єкта.

Bluetooth-пристрої також можуть використовуватися для організації несанкціонованої бездротової передачі даних. У порівнянні з WiFi- у Bluetooth -устройств істотно менше можливостей з точки зору дальності передачі інформації та пропускної здатності каналу, але є одна важлива перевага - низьке енергоспоживання, що для несанкціонованого передавача є вкрай важливим.

Ще одна технологія, яка починає конкурувати з WiFi при забезпеченні бездротового широкосмугового доступу, це - WiMAX. Однак станом на даний момент WiMAX-пристрої набагато менш поширені, і їх наявність швидше виявиться демаскирующим фактором, ніж приховає несанкціонований канал передачі інформації.

Таким чином, саме WiFi в даний час є не тільки найпоширенішою технологією бездротового доступу, але і найзручнішою з точки зору несанкціонованого отримання і передачі інформації.

література

  1. Каролік А., Касперски К. Розберемося, що таке вардрайвінг (wardriving) і з чим його необхідно вживати // Хакер. - №059. - С. 059-0081. http://www.xakep.ru/magazine/xs/059/008/1.asp
  2. Програмно-апаратний комплекс моніторингу WiFi мереж "Зодіак"

Стаття опублікована на сайті: 26.07.2011

Як зловмисник може передати з такого об'єкта досить великий обсяг даних непомітно?