3.7. Аутентификация в беспроводных сетях
Основных стандартов аутентификации в беспроводных сетях несколько. Каждый из них имеет свои преимущества и недостатки. Рассмотрим некоторые из этих стандартов.
Стандарт IEEE 802.11 сети с традиционной безопасностью. Стандарт IEEE 802.11 с традиционной безопасностью (Tradition Security Network - TSN) предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию (Open Authentication) и аутентификацию с общим ключом (Shared Key Authentication). В аутентификации в беспроводных сетях также широко используются два других механизма, выходящих за рамки стандарта 802.11, а именно: назначение идентификатора беспроводной локальной сети (Service Set Identifier - SSID) и аутентификация абонента по его MAC-адресу (MAC Address Authentication). Идентификатор беспроводной локальной сети (SSID) представляет собой атрибут беспроводной сети, позволяющий логически отличать сети друг от друга. В общем случае абонент беспроводной сети должен задать у себя соответствующий SSID для того, чтобы получить доступ к требуемой беспроводной локальной сети. SSID ни в коей мере не обеспечивает конфиденциальность данных, равно как и не аутентифицирует абонента по отношению к точке радиодоступа беспроводной локальной сети. Существуют точки доступа, позволяющие разделить абонентов, подключаемых к точке на несколько сегментов, - это достигается тем, что точка доступа может иметь не один, а несколько SSID.
Принцип аутентификации абонента в IEEE 802.11. Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов. Процесс аутентификации абонента беспроводной локальной сети IEEE 802.11 состоит из следующих этапов (рис. 3.18):
Абонент (Client) посылает фрейм Probe Request во все радиоканалы.
Каждая точка радиодоступа (Access Point - AP), в зоне радиовидимости которой находится абонент, посылает в ответ фрейм Probe Response.
Абонент выбирает предпочтительную для него точку радиодоступа и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (Authentication Request).
Точка радиодоступа посылает подтверждение аутентификации (Authentication Reply).
В случае успешной аутентификации абонент посылает точке радиодоступа фрейм ассоциации (Association Request).
Точка радиодоступа посылает в ответ фрейм подтверждения ассоциации (Association Response).
Абонент может теперь осуществлять обмен пользовательским трафиком с точкой радиодоступа и проводной сетью.
Рис. 3.18. Аутентификация по стандарту 802.11
При активизации беспроводный абонент начинает поиск точек радиодоступа в своей зоне радиовидимости с помощью управляющих фреймов Probe Request. Фреймы Probe Request посылаются в каждый из радиоканалов, поддерживаемых абонентским радиоинтерфейсом, чтобы найти все точки радиодоступа с необходимыми клиенту идентификатором SSID и поддерживаемыми скоростями радиообмена. Абонент определяет, с какой точкой радиодоступа он будет работать, путем сопоставления поддерживаемых ими скоростей радиообмена и загрузки. После того как предпочтительная точка радиодоступа определена, абонент переходит в фазу аутентификации.
Открытая аутентификация. Открытая аутентификация по сути не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной локальной сети. Вдобавок к этому многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих-кодов и т. п.), не имеющие достаточной процессорной мощности, необходимой для реализации сложных алгоритмов аутентификации. В процессе открытой аутентификации происходит обмен сообщениями двух типов: запрос аутентификации (Authentication Request); подтверждение аутентификации (Authentication Response).
Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной локальной сети. Если в беспроводной сети шифрование не используется, любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные полученные от точки радиодоступа (рис. 3.19).
Рис. 3.19. Открытая аутентификация
Аутентификация с общим ключом. Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP. Процесс аутентификации иллюстрирует рис. 3.20:
Абонент посылает точке радиодоступа запрос аутентификации, указывая необходимость использования режима аутентификации с общим ключом.
Точка радиодоступа посылает подтверждение аутентификации, содержащее Challenge Text.
Абонент шифрует Challenge Text своим статическим WEP-ключом и посылает точке радиодоступа запрос аутентификации.
Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем Challenge Text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети.
Рис. 3.20. Аутентификация с общим ключом
Аутентификация по MAC-адресу. Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных сетей, в том числе D-Link. При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации (рис.3.21). Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов.
Рис. 3.21. Аутентификация с помощью внешнего сервера
Проблемы идентификатора беспроводной ЛВС. Идентификатор SSID регулярно передается точками радиодоступа в специальных фреймах Beacon. Несмотря на то, что эти фреймы играют чисто информационную роль в радиосети, т. е. совершенно "прозрачны" для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11, например Sniffer Pro Wireless. Некоторые точки радиодоступа, в том числе D-Link, позволяют административно запретить широковещательную передачу SSID внутри фреймов Beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов Probe Response, посылаемых точками радиодоступа. Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. Вдобавок к этому отключение широковещательной передачи SSID точками радиодоступа может отразиться на совместимости оборудования беспроводных сетей различных производителей при использовании в одной радиосети.
Уязвимость открытой аутентификации. Открытая аутентификация не позволяет точке радиодоступа определить, является абонент легитимным или нет. Это становится заметной брешью в системе безопасности в том случае, если в беспроводной локальной сети не используется шифрование WEP. D-Link не рекомендует эксплуатацию беспроводных сетей без шифрования WEP В тех случаях, когда использование шифрования WEP не требуется или невозможно (например, в беспроводных локальных сетях публичного доступа), методы аутентификации более высокого уровня могут быть реализованы посредством Internet-шлюзов.
Уязвимость аутентификации с общим ключом. Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack). Наблюдатель может принять как нешифрованный Challenge Text, так и тот же Challenge Text, но уже в шифрованном виде (рис. 3.22). Шифрование WEP производится путем выполнения побитовой операции XOR над текстом сообщения и ключевой последовательностью, в результате чего получается зашифрованное сообщение (Cipher-Text). Важно понимать, что в результате выполнения побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью мы имеем текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента.
Уязвимость аутентификации по МАС-адресу. Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате в беспроводной сети, использующей аутентификацию по MAC-адресу, злоумышленник может обмануть метод аутентификации путем подмены своего MAC-адреса легитимным. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Злоумышленник может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов.
Рис. 3.22. Уязвимость аутентификации с общим ключом
- Глава 1. Беспроводная технология Wi-Fi
- Техническое обеспечение сетей wlan
- 1.2. Режимы и особенности организации технологии Wi-Fi
- 1.2.1. Режим Ad Hoc.
- 1.2.2. Инфраструктурный режим
- 1.2.3. Режимы wds и wds with ap
- 1.2.4. Режим повторителя
- 1.2.5. Режим клиента
- 1.3. Организация и планирование беспроводных сетей
- 1.3.1. Офисная сеть
- 1.3.2. Роуминг в беспроводных сетях
- 1.3.3. Сеть между несколькими офисами
- 1.3.4. Предоставление бесплатного гостевого доступа
- 1.3.5. Платный доступ в Интернет, организация hot-spot
- 1.3.6. Для чего технология Wi-Fi не предназначена
- Глава 2. Беспроводная технология wimax
- 2.1. Цели и задачи WiMax
- 2.2. Принципы работы
- 2.3. Режимы работы
- 2.4. Антенны
- 2.5. Отношение «сигнал-шум» в цифровых системах связи
- Глава 3. Угрозы и риски безопасности беспроводных сетей
- 3.1. Подслушивание
- 3.2. Отказ в обслуживании (Denial of Service - dos)
- 3.3. Глушение клиентской или базовой станций
- 3.4. Угрозы криптозащиты
- Цифровая подпись. Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Принцип шифрования с цифровой подписью поясняет рисунок 3.8.
- 3.6. Протоколы безопасности беспроводных сетей
- 3.6.1. Механизм шифрования wep
- 3.6.2. Потоковое шифрование
- 3.6.3. Блочное шифрование
- 3.6.4. Вектор инициализации
- 3.6.5. Шифрование с обратной связью
- 3.6.6. Уязвимость шифрования wep
- 3.6.7. Проблемы управления статическими wep-ключами
- 3.7. Аутентификация в беспроводных сетях
- 3.8. Спецификация wpa
- Архитектура ieee 802.1x. Архитектура ieee 802.1x включает в себя следующие обязательные логические элементы (рис. 3.28):
- Глава 4. Спутниковые системы позиционирования
- 4.1. Принцип работы
- 4.2. Технические детали работы систем
- 4.3. Коммерциализация глонасс
- Глава 5. Спутниковые сети
- Беспроводная среда и ее преимущества.
- Беспроводные радиоканалы наземной и спутниковой связи.
- Спутниковые каналы связи.
- 5.4. Сотовые каналы связи и сети.
- 5.5. Радиопередача в узком диапазоне (одночастотная передача).
- 5.6. Радиопередача в рассеянном спектре.
- Микроволновые сети и системы.
- Беспроводные сети на инфракрасном излучении.
- Лазерные сети
- Оборудование беспроводных и спутниковых сетей
- Спутниковые технологии.
- Спутниковый Интернет
- Спутниковые мультисервисные сети.
- Мультисервисное оборудование спутниковых сетей
- Антенные системы. Антенна - необходимый атрибут любой земной спутниковой станции. Антенная система зссс включает следующие компоненты:
- Усилители мощности, преобразователи и трансиверы
- Системы управления спутниковыми сетями.
- Глобальная спутниковая система связи Globalstar.
- Пользовательский сегмент Globalstar. Пользовательский сегмент системы Globalstar состоит из следующих видов абонентских терминалов:
- Технология vsat.
- Оборудование для наземного сегмента спутникового Интернета.
- Протоколы множественного доступа
- Маршрутизация в спутниковых сетях
- Транспортные протоколы в спутниковых сетях
- Международные консорциумы в системах спутниковой связи (ссс)
- Глава 6. Беспроводная технология и ресторанно-гостиничный бизнес
- Беспроводная технология и гостиничный, туристический бизнес
- Глава 7. Беспроводная технология и окружающая среда
- Мобильники и медицинские приборы
- Молния и iPod