Беспроводные технологии в Японии: 2001 год
В том, что касается беспроводной связи, Япония «идет своим путем». Хотя эта страна выбрала свою собственную технологию беспроводной передачи голоса в 1980-е годы (Personal Digital Cellular, PDC — персональная цифровая связь), стремительный рост японского рынка начался только в конце 1990-х годов. Произошло это благодаря тому, что компания NTT DoCoMo предложила услугу беспроводной передачи данных i-mode. DoCoMo (do в переводе с японского означает «повсюду») — дочерняя фирма японской телефонной монополии Nippon Telegraph and Telephone (NTT) — начала предоставлять традиционные голосовые услуги в 1992 гoду и быстро стала ведущим японским оператором, услугами которого к 2001 году пользовались 35 млн. абонентов.
В августе 1999 года DoCoMo запустила новый сервис i-mode — услугу предоставления беспроводного Internet-доступа, которую отличали три четких технологических преимущества:
• использовалась сеть с коммутацией пакетов, а не с коммутацией каналов;
• услуга была адекватна инфраструктуре существующих сотовых сетей, так что
не пришлось делать крупных дополнительных инвестиций;
• существенно адаптировать содержимое «беспроводных версий» Internet-сайтов не требовалось.
Результаты внедрения новой услуги были потрясающими: в течение 18 месяцев более 20 млн. пользователей решили воспользоваться i-mode, причем для нее появилось более 30 тыс. специальных сайтов. Для сравнения: компании AOL потребовалось более 15 лет, чтобы привлечь столько же подписчиков проводной Internet-связи. Успех i-mode намного превосходил достижения операторов в других регионах (рис. 1.9).
Пользователи i-mode платили по 3 доллара в месяц за право пользоваться этой услугой, а за каждый переданных пакет данных дополнительно прибавлялось 0,3 Йены. Все расходы по i-mode включались в ежемесячный счет абонента за мобильную связь. В некоторых районах клиентура росла так быстро, что компания DoCoMo полностью отказывалась от рекламы и маркетинга, опасаясь, что слишком большой приток пользователей вызовет перегрузку сети.
Хотя первоначальный контент i-mode на Западе с усмешкой называли «детскими игрушками», он с огромным успехом привлекал новых пользователей, особенно из молодежной аудитории. В стандартный набор входили скачивание мелодий звонка, картинки с изображениями Покемонов, игры. На рис. 1.10 показаны способы применения i-mode. Стоит отметить, что даже на самых ранних этапах существования эта услуга привлекала клиентов, желавших осуществлять транзакции через Internet, что давало надежду на ее использование в будущем для реальной мобильной коммерции.
Стремительно развиваясь, компания DoCoMo приступила к тестовой эксплуатации сети ЗG и планировала ввести коммерческие услуги в 2002 году, намного раньше любого другого оператора в мире. Кроме этого, DoCoMo вложила незначительные средства в АТЛЕТ Wireless (США) и KPN (Нидерланды) и объявила о своем намерении предоставить услуги, аналогичные i-mode, через этих партнеров в 2002 году.
Удивительный успех стал важным «моментом истины» для всей беспроводной индустрии. Он помог удержать веру в беспроводную Internet-связь, несмотря
на экономический спад 2001 года, послужив доказательством жизнеспособности этой технологии.
Почему же услуга i-mode оказалась гораздо более успешной, чем все остальные попытки обеспечить беспроводной Internet-доступ? Приведем несколько причин:
• высокая стоимость проводного доступа в Internet. В Японии компания NTT практически полностью контролирует телефонные звонки как в пределах одной населенного пункта, так и на дальние расстояния. Как следствие, доступ в Internet стоит достаточно дорого, и многие японские пользователи, в отличие от своих американских коллег, никогда не выходили в Сеть с домашнего компьютера. Услуга i-mode для них стала первым и единственным средством подключения к Internet. Некоторые эксперты даже высказывали предположение, что NTT искусственно поддерживает высокую цену проводного доступа, чтобы продвигать mode;
• культурные. Япония — очень «мобильное» общество: для жителей страны привычны долгие поездки в электричках и городском транспорте. Благодаря i-mode появилась возможность с пользой проводить время в транспорте, по этому спрос на услугу все время возрастал;
• тесное сотрудничество с японскими поставками. DoCoMo очень тщательно налаживает и поддерживает контакты с такими электронными гигантами, как Sony, Sharp, Matsushita и др. Поскольку производители оборудования и терминалов получают доступ к новым технологиям на раннем этапе, они могут конструировать и поставлять аппаратуру, предназначенную для пользования услугами от DoCoMo. Неудивительно, что главные производители терминалов за пределами Японии — Nokia и Motorola — испытывали большие сложности, пытаясь проникнуть на японский рынок, поскольку у них не было там налаженных контактов, в отличие от местных конкурентов;
• доминирование местной телефонной монополии. Хотя японские регулирующие органы пробовали организовать конкурентный телефонный рынок, NTT оставалась доминирующим игроком. Альтернативные предложения выдвинули такие компании, как KDDI и J-Phone, но они оставались далеко позади NTT с точки зрения оборота, прибыли и развертывания сетей. Это только усиливало позицию NTT, открывая перед ее дочерней компанией DoCoMo широкие возможности предоставления новых услуг и укрепляя ее положение на рынке.
Итак, в 2001 году Япония оставалась явным лидером нарождающегося рынка
беспроводной Internet-связи. Быстрый рост услуг i-mode доказал, что потребители хотят использовать свои мобильные телефоны для чего то еще помимо традиционной голосовой связи. Отсюда вытекает важный вопрос: смогут ли эти услуги успешно распространиться на другие рынки? Если смогут, NTT DoCoMo извлечет немалую выгоду от своего стремительного вторжения в сферу беспроводных Internet-технологий.
Беспроводные технологии в Азии: 2001 год
Состояние азиатской беспроводной индустрии (не считая Японии) изменяется от страны к стране. Макроэкономические условия тесно связаны с относительным развитием каждого индивидуального рынка. В странах с высоким уровнем жизни, например Сингапуре или Тайване, более 50% населения пользуются услугами беспроводной связи — этот показатель не ниже, чем для большинства западных стран. В таких странах, как Индонезия и Филиппины, число пользователей беспроводных сетей растет быстро, но технология эта пока экономически недоступна большей части населения.
Однако даже в развивающихся странах появляются большие возможности. Там, где неразвитая инфраструктура и низкие доходы населения мешают распространению традиционных проводных Internet-коммуникаций, как в Северной Америке, единственным средством доступа к Internet становятся устройства мобильной связи. Именно это послужило поводом для известного прогноза, согласно которому к 2005 году больше людей будет выходить в Сеть с помощью беспроводных устройств, а не персональных компьютеров.
Самое большое внимание с точки зрения перспектив рынка беспроводных технологий сегодня привлекает Китай. Учитывая, что население страны составляет 1,2 млрд. чел., производители беспроводного оборудования очень хотят заявить о себе в этом регионе. Уже сейчас по числу подписчиков Китай занимает второе место в мире после США, но при этом лишь 10% китайцев имеют мобильные телефоны. Столь низкий показатель говорит об огромных перспективах рынка (ключевые статистические сведения представлены в табл. 1.10).
К сожалению, сфера телекоммуникаций в Китае не полностью либерализована, поскольку китайское правительство активно участвует в определении политики данной области и выработке основных правил для зарубежных конкурентов. Об этом свидетельствует следующий факт. Компания Qualcomm (Сан-Диего), известная как разработчик стандарта CDMA, в 1990-е годы активно убеждала китайские власти предпочесть GSM-структуре сети CDMA. В 1996 году фирма удачно провела переговоры на эту тему с Южной Кореей и надеялась повторить свой успех в Китае. В лоббировании интересов Qualcomm также участвовали высокопоставленные чиновники администрации США, и в 1999 году акции компании на бирже выросли на 2600%, поскольку инвесторы предвидели победу CDMA в Китае. Однако после всех переговоров и лоббирования в декабре 2000 года китайский министр почты и телекоммуникаций Ву Жи-Чуань (Wu Jichuan) объявил, что Китай не будет платить проценты иностранцам за использование созданной ими технологии. В конце концов власти выбрали стандарт GSM с перспективой дальнейшего перехода на широкополосный стандарт СОМА (W-CDMA) в 3G-сетях, оставив Qualcomm ни с чем. Тем самым подтвердились блестящее мастерство ведения переговоров китайцами и трудность проникновения на китайский беспроводной рынок.
Итак, колоссальный размер китайского рынка не позволяет его игнорировать. Из-за того что проводная инфраструктура недостаточно развита, перспективы беспроводных технологий необъятны. Однако для повышения спроса на беспроводные услуги должен сначала вырасти доход населения в Китае. Перспективы беспроводной Internet-связи здесь тоже не вполне ясны, но можно предположить, что у большинства китайцев в ближайшее время не будет домашних компьютеров, поэтому, если они захотят пользоваться Internet, им придется это делать с мобильного устройства.
Заключение
Цель этой книги — ознакомить пользователей и менеджеров с нынешним состоянием беспроводных сетей и рассказать о потенциальных рисках, чтобы читатели могли избрать стратегию, которая поможет защитить их ИТ-системы и одновременно предоставит конкурентные преимущества.
Беспроводную безопасность не удастся обеспечить на пустом месте. Менеджеры должны осознавать макроэкономическое окружение, в котором развивается та или иная технология. Насколько стабилен рынок? Есть ли региональные различия?
Эта глава должна была раскрыть общие тенденции на беспроводном рынке во всем мире. Зачастую проблема безопасности особенно сильно препятствует развитию беспроводных технологий. Поскольку разработка и внедрение любого нового стандарта безопасности требуют времени, важно знать, какие принципиальные решения существуют сегодня. В конце концов, успешная стратегия и политика безопасности беспроводных сетей должны основываться на понимании проблем и рисков (которые будут обсуждаться в последующих главах), а также на информации о рынке и других данных, приведенных в этой главе.
Угрозы безопасности беспроводных сетей
Используя беспроводную технологию, можно добиться огромных преимуществ. Она дает пользователям ощущение свободного передвижения без потери связи, создателям сети — больше возможностей для организации соединений, а также способствует появлению множества новых устройств для доступа в сеть. Но при этом беспроводная технология несет с собой гораздо больше угроз, чем обычные проводные сети. Чтобы создать безопасное беспроводное приложение, надо выявить все возможные направления, по которым будут идти беспроводные «атаки». Увы, приложения никогда не бывают полностью безопасными, но тщательное изучение потенциального риска беспроводных технологий все же помогает повысить уровень защищенности. Таким образом, проанализировав вероятные угрозы, надо строить сети так, чтобы помешать атакам и быть готовым к обороне от нестандартных «нападений».
Главное отличие между проводными и беспроводными сетями связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сотовых сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводном мире. В этой главе мы обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной соты к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.
Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, — возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рис. 2.1. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети, и иногда практически бесплатно выдается при активации мобильного телефона. В момент написания данной главы карту для беспроводного доступа можно было купить за сотню долларов. В любом беспроводном устройстве есть компоненты, предназначенные для отправки и получения беспроводных сигналов. С небольшими изменениями или даже без них эти устройства можно приспособить к приему всех сигналов в определенном канале сети или на определенной частоте. Чтобы хватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном удалении от цели в процессе перехвата. Недавние тесты оборудования беспроводных сетей 802.11 продемонстрировали, что перехватчик способен получать сигнал, находясь на расстоянии около 30 км от цели, и таким образом подслушивать разговор в беспроводной сети.
Подслушивание ведут для сбора информации в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника — понять, кто использует сеть, какая информация в ней доступна, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать. Многие алгоритмы шифровки паролей — например Microsoft NTLM, — достаточно легко взломать.
Другой способ подслушивания — подключиться к беспроводной сети. Активное подслушивание в локальной беспроводной сети (LAN) обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально
эта технология была создана для «прослушивания» сети. В действительности мы имеем дело с атакой типа «man in the middle» (MITM — «человек в середине», см. ниже) на уровне связи данных. Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции LAN, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам. Таким образом беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).
dsniff
dsniff это набор сетевых приложений, который можно использовать для раскрытия паролей, чтения электронной почты, контроля Internet-трафика и для активного прослушивания. За дополнительной информацией обратитесь на сайт http://monkey.org/~dugsong/dsniff.
Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, таким образом, выводя этот канал из строя. Атакующий может использовать различные способы глушения.
Полную парализацию сети может вызвать атака типа DoS (Denial of Service— отказ в обслуживании). Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом (рис. 2.2). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DoS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты — следовательно, допустима интерференция от целого ряда электронных устройств.
Глушение клиентов
Глушение клиентской станции дает возможность мошеннику подставить себя на место заглушенного клиента, как показано на рис. 2.3. Также глушение могут использовать для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.
Глушение базовой станции
Глушение базовой станции предоставляет возможность подменить ее атакующей станцией, как показано на рис. 2.4. Такое глушение лишает пользователей доступа к услугам, а телекоммуникационные компании — их прибылей.
Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства — радиотелефоны, системы слежения и микроволновые печи — могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства никак не помешают коммуникациям, а также удержит вас от бессмысленных трат.
Вторжение и модификация данных
Вторжение происходит, когда злоумышленник добавляет информацию к существующему потоку данных, чтобы перехватить соединение или пересылать данные
либо команды в своих целях. Атакующий может манипулировать управляющими командами и потоками информации, отсылая пакеты или команды на базовую станцию, и наоборот. Подавая управляющие команды в нужный канал управления, можно добиться отсоединения пользователей от сети.
Вторжение может использоваться для отказа в обслуживании. Атакующий переполняет точку доступа в сеть командами соединения, «обманув» ее превышением максимума возможных обращений, — таким образом, другим пользователям будет отказано в доступе. Подобные атаки возможны также, если протоколы верхнего уровня (см. главу 3) не обеспечивают проверки потока данных на целостность в реальном времени.
Атака «man in the middle»
Атаки типа MITM (man in the middle — «человек в середине) аналогичны выше- описанным вторжениям. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию, как показано на рис. 2.5. При этом атакующий может посылать информацию, изменять посланную или подслушивать все переговоры и потом расшифровывать их.
dsniff
Другая возможность использования приложений dsniff заключается в тестировании атак типа МIТМ для SSL и SSH. Эти средства могут послужить прекрасным механизмом тестирования атак подобного рода. Многие опытные пользователи уже знакомы с тем, как выглядят известия об ошибках; обычно их просто игнорируют.
После тщательного изучения работы абонента сети атакующий может «притвориться» им или клонировать его клиентский профиль, чтобы попытаться получить доступ к сети и ее услугам. Кроме того, достаточно украсть устройство для доступа, чтобы войти в сеть. Обеспечение безопасности всех беспроводных устройств — дело очень непростое, поскольку они намеренно делаются небольшими для удобства передвижения пользователя. Самый общий механизм обеспечения безопасности — управление доступом к ресурсам на втором уровне. Этот механизм давал сбои, когда сотовые операторы с его помощью пытались ограничить доступ к телефонным номерам, используя Electronic Secure
Number (ESN — последовательный электронный номер). Затем еще одна неудача коснулась стандарта беспроводных LAN 802.11 с использованием Media Access Controls (МАС — управление доступом к среде), которое легко удавалось обойти опытным атакующим.
Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке (. )
доступа и сообщают ей свои важные реквизиты, например аутентификационную
информацию. Этот тип атак иногда применяют в сочетании с прямым глушением, чтобы «заглушить» истинную точку доступа в сеть (рис. 2.6).
Пользователи, имеющие доступ к проводной сети, могут также способствовать установлению ложных точек доступа, ненамеренно открывая сеть для нападений. Иногда пользователь устанавливает беспроводную точку доступа, стремясь к удобствам, которые предоставляет беспроводная связь, но не задумываясь
о проблемах безопасности. Сегодня оборудование для точек доступа можно купить в любом магазине электроники за умеренную цену. Эти точки могут оказаться «черным ходом» для проникновения в проводную сеть, поскольку обычно они устанавливаются в такой конфигурации, которая подвержена всевозможным атакам. Атакующие могут запросто подсоединяться к пользовательским точкам доступа и входить в проводную сеть подобно обычным ее посетителям. Большинство сетей полагаются на защиту межсетевого экрана (firewall), обеспечивающего неприкосновенность периметра, но совершенно не подготовлены к отражению атаки, исходящей изнутри.
Анонимность атак
Беспроводной доступ обеспечивает полную анонимность атаки. Без соответствующего оборудования в сети, позволяющего определять местоположение, атакующий может легко сохранять анонимность и прятаться где угодно на территории действия беспроводной сети. В таком случае злоумышленника трудно поймать и еще сложнее передать дело в суд. В недалеком будущем прогнозируется ухудшение распознаваемости атак в Internet из-за широкого распространения анонимных входов через небезопасные точки доступа. Уже есть много сайтов, где публикуются списки таких точек, которые можно использовать с целью вторжения.
War driving
War driving («ведение войны») — это процесс поиска беспроводной LAN посредством блуждания в определенной области. Название возникло по аналогии с термином «war dialing», которым обозначена одна из старых атак, суть которой в повторном наборе различных номеров для поиска модемов и других точек входа в сеть. War driving посвящено много Internet-страниц. Не дороже чем за 300долл. атакующий может получить в свое распоряжение ноутбук с карточкой беспроводного доступа и системой глобального позиционирования GPS. Программное обеспечение для war-driving бесплатно выложено в Internet, например по адресу www.netstumbler.com.
Важно отметить, что многие мошенники изучают сети не для атак на их внутренние ресурсы, а для получения бесплатного анонимного доступа в Internet, прикрываясь которым они атакуют другие сети. Если операторы связи не принимают мер предосторожности против таких нападений, то будут отвечать за вред, причиняемый при использовании их доступа к Internet другим сетям. Отсюда вывод: надо учиться осторожности.
Атаки типа клиент-клиент»
Практически все абоненты сети могут быть атакованы. После первого успеха атакующий получает право на доступ к корпоративной или телекоммуникационной сети. Большинство сетевых администраторов не уделяет должного внимания ужесточению режима безопасности или установке персональных межсетевых экранов (firewalls). Поэтому успешные атаки на клиентов беспроводной сети могут открыть злоумышленникам имена пользователей и их пароли, а следовательно, и доступ к другим сетевым ресурсам.
Атаки на сетевое оборудование
Неправильно сконфигурированное оборудование — первая приманка для атакующих: точно оно открывает путь для дальнейшего проникновения в сеть (иногда здесь используют метафору «камешки для перехода через реку»). Этот путь могут избрать для того, чтобы обойти контроль доступа. Главные объекты атак на оборудование — такие сетевые устройства, как маршрутизаторы, переключатели, серверы для хранения архивов и серверы доступа. Многие сетевые администраторы полагаются на механизмы безопасности второго уровня, например виртуальные LAN (Virtual local area networks, VLAN), чтобы беспроводные сети были отделены от проводных. Однако есть немало примеров атак, успешно обходящих системы безопасности VLAN. Многие типы атак зависит от типа переключателей. Здесь можно выделить три большие класса: атаки на переключатель, атаки МАС и атаки на маршрутизатор.
Атаки на переключатели очень разнообразны. Некоторые предполагают перегрузку МАС- или ARP-таблиц в переключателе и последующее их открытие. В этом случае успех злоумышленников чаще всего обусловлен небрежностью администратора, выбравшего для сети переключатель низкого качества. Другие атаки подразумевают манипуляцию протоколом, который переключатель использует для коммуникаций: известен, например, такой прием, как «разрастающееся дерево». МАС-вторжения включают и обход ARP, и атаки на других уровнях, «обманывающие» сетевые устройства, принуждая их пересылать данные не тем получателям, которым они предназначены.
Атаки на маршрутизаторы очень сложны и обычно требуют вмешательства в такие протоколы, как OSPF (Open Shortest Path First — «первым открывается кратчайший путь») или EIGRP (Enhanced Interior Gateway Routing Protocol — продвинутый внутренний протокол шлюза маршрутизатора), чтобы изменить трафик для отказа в обслуживании или так называемого сниффинга.
Минимальный набор оборудования атакующего включает в себя интерфейс беспроводной сети. Это может быть либо карточка интерфейса Enternet для беспроводной сети (NIC), GPRS- или CDPD-термина для сотовой телефонии, связанный с компьютером, либо карточка PCMCIA или иные средства связи. Опытный атакующий добавит к этому глушитель или специальное ПО. Один из примеров показан на рис. 2.9. В сотовой сети злоумышленники обычно используют конфигурацию, изображенную на рис. 2.7, поскольку территория, на которой развернута сеть, весьма велика и хорошо известна.
С другой стороны, беспроводные Ethernet-сети обычно покрывают меньшую площадь. Мошеннику сначала надо обнаружить сеть и определить ее границы, чтобы выбрать наилучшую позицию для атаки. В этом смысле предпочтение отдается естественным природным укрытиям, тихим уголкам в соседних домах или любому месту, откуда можно быстро и безопасно отступить. Обычные средства определения границ сети — ноутбук, GPS-устройство, антенна, усилитель и карточка NIC для беспроводной Ethernet-связи. Чтобы производить длительное обследование, потребуется дополнительный источник энергии, например конвертер для преобразования 12 В постоянного напряжения в 120 В переменного напряжения, — таким образом будет обеспечено питание ноутбука и остального оборудования (глушителя, низко шумящего усилителя и т.д.), если таковое используется. Некоторые «профессионалы» вставляют конвертер на приборную доску своего автомобиля вместо прикуривателя, чтобы источник напряжения всегда был под рукой. После того как территория сети установлена, атакующий, используя различные антенные устройства, определяет лучшую позицию для начала атаки.
Для начала атаки злоумышленники используют антенны различных типов в зависимости от ситуации и желаемого эффекта. Антенны классифицируются обычно по степени усиления полученного или передаваемого сигнала и по ширине пучка, в котором этот сигнал передается. Ширина пучка антенны указывает на то, как испускается электромагнитное излучение. Три наиболее популярных типа антенн:
• излучающая по всем направлениям;
• узконаправленная;
• параболическая.
Антенна широкого радиуса действия, или «всенаправленная», подает сигнал во все стороны и обычно используется для улавливания либо глушения сигналов на широкой территории (см. рис. 2.8). Электромагнитное излучение приходит со всех сторон, и если не использовать специальный комплекс приемных антенн, то при помощи одной станции со «всенаправленной» антенной невозможно определить направление сигнала на излучающую антенну. Кроме того, антенны широкого радиуса действия не дают никакого усиления сигнала, если не соединить их с коллинеарным массивом, где усиление может достигать 8 дБ.
Антенна yagi (узконаправленная) обладает особым свойством: она фокусирует электромагнитное излучение от присоединенного элемента в определенном направлении (рис. 2.9). Показанная ниже антенна такого типа обычно формирует пучок шириной 10 — 20 с усилением 10 — 18 дБ. Обычно yagi используется, когда не удается охватить все требуемое пространство излучением «всенаправленной» антенны. Кроме того, yagi применяют в целях глушения определенного устройства или группы устройств, географически расположенных недалеко друг от друга. Использование треножника для телекамеры или телескопа помогает нацелить антенну yagi на объект.
У параболической антенны, показанной ниже, самый узкий пучок излучения от 4 до 10. Этот тип антенны используется, когда атакующему надо затаиться и работать с большого расстояния. С ней трудно управляться из-за узости пучка, но благодаря этому можно точнее определять местоположение объекта. Параболическая антенна также подходит для глушения или проведения направленных атак, а в некоторых случаях и для того, чтобы избежать обнаружения.
Программное обеспечение, которое обеспечивает анализ полученных пакетов, рассортированных по широте и долготе, обычно используют, чтобы обозначить территорию и границы неизвестной беспроводной сети Enternet. Широту и долготу помогает установить GPS-приемник. Развертывание беспроводной сети определяют, нанося точки на карту. Стандартная конфигурация оборудования, применяемого атакующим, представлена на рис. 2.11.
Антенна — наиболее полезное средство как для конструктора сети, так и для атакующего, но для усиления сигнала, полученного с дальнего расстояния, требуется усилитель. Он влияет на уровень как сигнала, так и шума, поэтому очень важно иметь усилитель высокого качества. В США использование этих устройств может идти вразрез с постановлениями FCC — комиссии по телекоммуникациям, поэтому их рекомендуется использовать с большой осторожностью.
Есть еще один фактор, который пользователи беспроводных систем должны принимать во внимание, создавая или оценивая сеть. Поскольку стоимость точек беспроводного доступа низка и создать точку доступа на основе ПО, стандартного ноутбука и NIC-карты для беспроводной связи довольно просто, требуется бдительно отслеживать некорректно сконфигурированное или непродуманно развернутое беспроводное оборудование в проводной сети (рис. 2.12, где показан так называемый черный ход в сеть). Это оборудование может проделать очень заметные «дыры» в проводной инфраструктуре, куда могут направиться атакующие с расстояния в несколько километров от сети.
При помощи аналогичной конструкции можно проложить своеобразный «беспроводной мостик» и выкачивать данные из сети вне защищенного здания, образовав
целую цепь точек доступа, как показано на рис. 2.13. Подобный прием может увеличить территорию, где развернута сеть, на много миль. Оборудование, требуемое для реализации такой схемы, стоит недорого и продается во многих магазинах электроники.
Еще одно важное отличие проводных и беспроводных технологий заключается в способности пользователя передвигаться, поддерживая связь с сетью. Концепция роуминга практически одинакова в различных стандартах беспроводной связи — CDMA (Code Division Multiple Access), GSM (Global System for Mobile Communications) и беспроводном Enternet. Многие сетевые приложения ТСР/IP требуют, чтобы IP-адреса сервера и клиента оставались неизменными, однако в процессе роуминга в сети абонент обязательно будет покидать одни ее участки и присоединяться к другим. На этом требовании основано использование мобильных IP-адресов и других механизмов роуминга в беспроводных сетях.
Главная идея мобильной IP-связи — регистрация местонахождения пользователя и перенаправление трафика. Адрес, не зависимый от того, где находится абонент, предназначен для поддержки ТСР/Ip-соединения, а временный адрес, зависящий от местонахождения пользователя, обеспечивает соединение с ресурсами локальной сети. Для мобильной системы IP есть три дополнительных регулирующих требования: мобильный узел (МУ), домашний агент (ДА) и иностранный агент (ИА). МУ — это беспроводное устройство пользователя, ДА — сервер, расположенный в домашней сети МУ, а ИА — сервер, расположенный в сети, куда пойдет, роуминг. Когда МУ переходит в новую сеть, он получает временный IP-адрес, зависящий от местоположения, и регистрируется в ИА. Затем ИА связывается с ДА, уведомляя его, что МУ присоединен к нему и все пакеты должны с этого момента перенаправляться через ИА-роуминг на ДА.
Для такой схемы очевидны некоторые проблемы. Ответные атаки на процесс регистрации могут быть осуществлены с ложной станции в другой ячейке
с целью перехвата трафика, исходящего из сети. Если злоумышленник имитирует реальную станцию, он получит незаконное право пользования сетевыми услугами.
В сотовых сетях CDMA, GSM и беспроводной Ethernet-сети применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и злонамеренному использованию информации.
WEP (Wired Equivalent Privacy — секретность на уровне проводной связи)— это криптографический механизм, созданный для обеспечения безопасности сетей типа 802.11. Ошибки при внедрении WEP и проблемы управления сделали его практически бесполезным. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование внедрения алгоритма RC4 в WEP выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В Internet есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети.
Использовать описанные криптографические механизмы лучше, чем не использовать их вовсе, но благодаря известной уязвимости нужны другие методы защиты от перечисленных выше атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения). Сама природа беспроводного соединения устраняет возможность его контроля, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой. В следующих главах мы обсудим традиционно применяемые криптографические механизмы.
Заключение
Понимание угроз безопасности беспроводных сетей — первый шаг в обеспечении их защиты. Преимущества использования беспроводных технологий настолько очевидны, что серьезные угрозы безопасности не должны стать преградой для распространения беспроводных приложений. Простейшие меры предосторожности могут минимизировать ущерб от многих распространенных атак. В следующей главе будет показано, какие шаги надо предпринять, чтобы снизить риск «нападения» на беспроводные сети.
ОБЩИЕ СВЕДЕНИЯ О ПРОТОКОЛАХ БЕСПРОВОДНОЙ БЕЗОПАСНОСТИ И КРИПТОГРАФИИ
Учитывая все угрозы безопасности, обсуждаемые в предыдущей главе, можно подумать, что любая защита беспроводных приложений — задача чрезвычайной сложности, подразумевающая применение сложных математических алгоритмов, на подготовку которых уходят месяцы или даже годы работы программистов. На самом деле обеспечение безопасности беспроводных приложений не требует таких усилий. Угрозы, с которыми сталкиваются пользователи беспроводных сетей, не слишком отличаются от тех, которые подстерегают людей, осуществляющих сделки через Internet.
В этой главе не приводятся подробные инструкции по решению перечисленных проблем — она дает читателю общее представление о средствах, которые можно использовать для обеспечения безопасности.
Побеждая страх, неопределенность и сомнения
В этой главе мы попытаемся побороть страх, неопределенность и сомнения : по поводу безопасности беспроводных сетей. Суть в том, что некоторые из , угроз, перечисленных в предыдущей главе, не являются характерными именно для беспроводных технологий. В первое десятилетие существования коммерческого Internet-сектора специалисты по информационной безопасности и научно-исследовательские институты посвятили много времени изучению проблем защиты. Так зачем же вновь изобретать колесо? Все, что требуется, — четко определить пути нейтрализации угроз, а этого можно добиться, применяя технологии и приложения, которые уже используют в проводной Internet-среде. Мы начнем с краткого обзора модели OSI (Open System Interconnection — взаимосвязь открытых систем), чтобы показать, на каких уровнях внедряются механизмы традиционной безопасности. Затем обсудим общие технологии, которые могут быть использованы для защиты беспроводной сети. В главе 8 будут освещены реальные примеры внедрения и проектирования защищенных систем.
Модель OSI — это стандарт, развитый в середине 1970-х годов, который определяет схему разработки сетевых протокол. Он поделен на семь уровней (см. рис. 3.1). Во многих университетских инженерных курсах преподают модель OSI, чтобы студенты лучше поняли работу сетей, рассматривая более мелкие их компоненты. Не все протоколы основаны на модели OSI, и зачастую одно-единственное приложение выполняет в ней функции многих уровней.
Ниже перечислены семь уровней модели OSI:
• уровень приложений выступает в качестве интерфейса между пользователями и сетевыми коммуникациями. На этом уровне находятся такие программы, как браузеры, электронная почта и ПО для передачи файлов;
• уровень представлений обеспечивает синтаксис, при помощи которого приложения, обменивающиеся данными, могут «понимать» друг друга;
• сеансовый уровень отвечает за координацию связи между приложениями, а также за учет того, какому соединению какие данные принадлежат;
• транспортный уровень изначально обеспечивает организацию сетевых коммуникаций. Основные его функции — обеспечение надежности
Модель OSI
и возможности заказа. Порции информации на этом уровне обычно называют сегментами;
• сетевой уровень иногда называется Internet-уровнем. На нем выполняются маршрутизация и логическая адресация. Порции информации на данном этапе обычно называются пакетами;
• канальный уровень. Частью этого уровня является физическая адресация, такая как Media Access Control (МАС) — управление доступом к носителю: Порции информации, как правило, называются фреймами;
• физический уровень отвечает за реальную коммуникацию, переводя нули и единицы в напряжение для проводной связи или радиосигналы для беспроводной.
Во многих крупных корпорациях разные группы пользователей используют различные сетевые функции. К примеру, рассмотрим приложения для обслуживания клиентов в крупной финансовой компании. Там есть телекоммуникационный отдел, который обеспечивает прокладку сети. Серверная/компьютерная группа отвечает за карты сетевого интерфейса (NIC) в настольных компьютерах пользователей и серверах, а также за хабы и коммутаторы. Под контролем группы сетевых операций — маршрутизаторы в сети, присвоение IP-адресов и сетевая служба DNS (Domain Name System — система доменных имен). Группа развития приложений имеет дело с программой счетов клиентов, которая реализуется через сеть. Представители клиентской службы используют приложения и отвечают за ввод информации о клиентах. Эта структура очень хорошо накладывается на OSI-модель, как показано в табл. 3.1.
Такая организация может показаться излишне усложненной — создается впечатление, что проблемы, связанные с приложениями, здесь достаточно сложно решать, но на самом деле все наоборот: приведенная схема упрощает их отладку. Протягивание кабелей и нахождение ошибок в кодах — два разных занятия. Разделение обязанностей дает возможность каждой группе достичь высот профессионализма в своей области ответственности. Тогда, если работа групп хорошо координируется узкоспециализированные подразделения решают проблемы быстрее.
Для многих разработчиков OSI-модель слишком сложна, если говорить о ее реальном внедрении. Поэтому появилась альтернатива — Internet-модель. Иногда ее называют стеком ТСР/IP-протоколов; это упрощенный вариант OSI-стандарта для Internet-приложения. Однако, поскольку нам предстоит обсуждение различных промежуточных протоколов, в этой книге будет использоваться и OSI-модель. Данный раздел предназначен для тех, кто знаком с Internet, а не с OSI-моделью. За подробностями обращайтесь к табл. 3.2.
Протоколы безопасности для локальных беспроводных сетей (WLAN)
Разработчики протокола 802.11 следуют OSI-модели. Беспроводная Enternet- структура была создана для замены проводной Ethernet-сети, поэтому протокол существует на физическом уровне и на уровне связи данных OSI-модели. Хотя работы по обеспечению безопасности сетей ведутся уже много лет, продумано крайне мало решений для уровней ниже сетевого. В результате отсутствует специальный протокол безопасности, который внедрялся бы непосредственно на физическом уровне и на уровне связи данных. Были созданы новые механизмы безопасности, однако, как уже говорилось в главе 2, они далеко не так эффективны, как хотелось бы. Поэтому многие программисты и органы стандартизации интенсивно работали над улучшением механизмов безопасности 802.11. В определенных случаях достигнутый уровень защиты вполне приемлем, но для большинства современных приложений нужны протоколы безопасности, которые существуют на сетевом уровне и выше.
В следующих разделах мы обсудим наиболее распространенные протоколы безопасности, которые могут использоваться для защиты беспроводных приложений. Но перед тем, как обратиться к конкретным приложениям, рассмотрим концепции, лежащие в их основе и обеспечивающие эффективную работу протоколов такого рода.
Криптография — это процесс шифрования и дешифрования передаваемой или хранимой информации. История криптографии началась задолго до появления Internet и беспроводных технологий. Один из известнейших примеров криптографии — так называемый шифр Цезаря, который, по предположениям ученых, использовал Юлий Цезарь для общения со своими генералами. Каждая буква, согласно рому методу, заменялась другой, стоящей на три позиции правее в алфавите. Например, сообщение «НАСТУПАТЬ НА ЮГ» превращалось в «РГФХЦТГХЯ РГ БЁ».
Подобным образом вы легко зашифруете и расшифруете любой текст, выписав одну строчку букв алфавита, а под ней — еще одну, сдвинутую на три буквы влево:
АБВГДЕЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ
Примеры из современной истории убеждают нас в том, что криптография достигла больших успехов, позволяя сохранять информацию в тайне от хакеров и даже правительственных агентств. Большинство новейших достижений криптографии основано на исследованиях, впервые проведенных с целью засекретить правительственную информацию во время войны. Различные формы криптографии вполне подходят для решения проблем безопасности беспроводных сетей, однако не стоит полагаться на этот метод как на панацею.
Давайте представим, что у вас есть сундук золота и вы хотите защитить его от бандитов. Прежде всего стоит подумать о физическом укрытии. Поскольку речь идет о целом состоянии, то и на его защиту стоит потратить достаточное количество средств. Поэтому вы строите подвал со стальной дверью (самой дорогой, какую только можно заказать) и двухметровыми стенами из камня. Теперь сокровища в безопасности?.. Отнюдь нет: если ключ от двери находится в таком месте, где воры легко его найдут, то все принятые вами меры оказываются напрасными. Так же мало толку от камня и стали, если замок на двери можно взломать или взорвать. Таким образом, место хранения ключей и надежный замок на двери не менее значимы, чем само помещение для хранения сокровищ.
Аналогичные рассуждения справедливы и для криптографии. Мы можем использовать ее для решения некоторых проблем безопасности, но общий уровень защиты будет во многом зависеть от выбора процесса шифрования или его алгоритма, а также наилучшего способа хранения ключей. Ниже мы выборочно рассмотрим самые общие методы криптографии, которые могут быть легко быть использованы для решения проблем безопасности беспроводных сетей.
Вот три области, где криптография обеспечивает решение проблем безопасности:
• аутентификация. Здесь надежно определяется личность участника. С помощью аутентификации вы помешаете жулику выставить себя вместо другого человека, а устройству — «притвориться» другим устройством;
• шифрование — процесс кодировки информации, который должен предохранить ее от прослушивания. Защиту, обеспечиваемую шифрованием, называют еще услугами конфиденциальности. Задача таких услуг — хранить информацию в тайне от тех, кому она не предназначена. Есть два больших класса алгоритмов шифрования: симметричные — с закрытыми ключами и асимметричные — с открытыми ключами. Когда используется симметричный алгоритм, отправитель и получатель информации имеют один и тот же ключ для ее зашифровки и расшифровки. В такой схеме возникает проблема, как безопасным образом передать этот ключ от одного человека к другому. Решение дает асимметричный алгоритм: данные, зашифрованные одним ключом, могут быть расшифрованы другим. Таким образом, ключ можно распространять где угодно, не боясь подслушивания. К асимметрическим алгоритмам обычно прибегают, чтобы установить ключ симметричного алгоритма, поскольку сами по себе асимметричные алгоритмы очень дороги и обычно не применяются для передачи больших объемов данных;
• целостность позволяет быть уверенным, что в процессе передачи послание никем не изменялось.
Протокол защищенных соединений — Secure Sockets Layer (SSL) был создан для решения проблемы безопасности Internet-браузеров. Когда начался Internet-бум, были реализованы огромные коммерческие возможности, заложенные в Сеть, но пользователи опасались посылать информацию о своих кредитных карточках, которую легко мог перехватить и использовать в своих целях любой хакер. Первым браузером, который предложил SSL, сделав сеть Internet безопасной для коммерческих транзакций, был Netscape Navigator; таким образом, для передачи данных появился безопасный канал. Протокол SSL прозрачен — это означает, что данные прибывают к месту назначения, не изменяясь в ходе шифрования и расшифровки. Поэтому SSL может использоваться для многих приложений.
SSL с последовавшим за ним TLS (Transport Layer Security, протокол защиты транспортного уровня) — наиболее широко распространенный в Internet протокол безопасности. Внедренный компанией Netscape в 1994 году SSL/TLS сегодня встраивается практически в каждый браузер и большинство программ электронной почты. Благодаря особенностям приложений, которым необходим SSL/TLS, он использует ТСР в качестве надежного транспортного протокола и не имеет никакого встроенного механизма защиты. SSL TLS лег в основу других протоколов безопасности, среди которых Private Communication Technology (РСТ — технология частных коммуникаций) от компании Microsoft, Secure Transport Layer Protocol (STLP — транспортный протокол безопасного уровня) и Wireless Transport Layer Security (WTLS — протокол защиты транспортного уровня в беспроводной среде).
SSL, являясь фактическим стандартом компании Netscape, тем не менее был принят Internet Engineering Task Force (IETF — группа разработки Internet-решений), как и TLS. Неофициально в задачу IETF входило разрешение спора между компаниями Netscape и Microsoft. Несмотря на противоречия, SSL/TLS остается наиболее популярным протоколом для обеспечения безопасности, и пока на горизонте у него не видно реальных конкурентов.
Главным предназначением SSL/TLS остается защита сетевого трафика или HTTP - протокола передачи гипертекста. SSL/TLS лежит в основе самого процесса связи. В процессе обычных HTTP-коммуникаций устанавливается TCP-соединение, посылается запрос о документе, а потом присылается и сам документ. В процессе HTTP-соединения по протоколу SSL/TSL устанавливается CP-соединение, затем — SSL/TSL -соединение, а потом уже происходит HTTP-соединение поверх SSL/TLS-соединения. Необходимо отметить два момента: SSL/TLS полагается на TCP для реализации соединения, и добавление SSL./ТLS-соединения не изменяет работу НТТР. Чтобы предотвратить сбои на обычном HTTP-сервере, HTTP-соединение поверх SSL./TLS-соединения обычно осуществляется через отдельный порт (443), в отличие от обычного HTTP-подключения (80). Многие приложения, которые поддерживают SSL/TLS, используют порты, отличные от стандартного протокола (не SSL /TLS).
SSL/TLS применяется для аутентификации и шифровки соединения. В этих процессах задействована комбинация различных технологий, основанных на симметричных и асимметричных алгоритмах. У SSL/TLS есть возможность идентифицировать как клиента, так и сервер, но в большинстве случаев производится только серверная аутентификация Аутентификация предполагает использование криптографии на основе общедоступных ключей и называется рукопожатием. Коммуникации на базе SSL/TLS обычно используют симметричный алгоритм шифрования. Как отмечалось выше, преимущество симметричного алгоритма перед асимметричным заключается в его производительности.
SSL /TLS может обеспечивать безопасность самых разных сетевых коммуникаций. Самые распространенные применения протокола связаны с такими известными TCP-коммуникациями, как электронная почта, новости, telnet и FTP (File Transer Protocol, протокол передачи файлов). Во многих случаях для коммуникаций при посредстве SSL/TLS используются отдельные порты.
Протокол Secure Shell (SSH), как и SSL /TLS, был создан в целях защиты коммуникаций, для которых прежде использовались только небезопасные протоколы. В 1995 году Тату Илонен (Tatu Ylonen) создал SSH после того, как сеть университета, где он работал, подверглась атаке с кражей паролей. SSH предназначался для замены таких UNIX-программ, как telnet, FTP, удаленный доступ (remote login — rlogin), удаленный уровень (remote shell — rshell) и удаленное копирование (remote сору — rcopy). Кроме того, SSH можно было использовать для обеспечения безопасности сетевых программ, не защищенных другими способами. Благодаря своей гибкости и простоте использования SSH стал очень популярным протоколом безопасности и сейчас является стандартным приложением во многих операционных системах.
SSH очень похож на SSL/TLS в том, что касается работы на высоком уровне. Здесь имеет место обмен с использованием общедоступных ключей (таким образом обеспечивается безопасность первичного соединения) и применяется симметричный ключ для передачи данных в процессе сеанса связи. SSH можно легко переконфигурировать, чтобы проводить аутентификацию как сервера, так и клиента.
Наиболее популярное приложение для SSH-протокола — UNIX-программа ssh. Существуют самые разные SSH-программы: коммерческая ssh, OpenSSH, приложение для платформ Windows и F-secure ssh. Все они взаимозаменяемы, но при этом имеют свои особенности и уникальную конфигурацию. Некоторые программы распространяются бесплатно. Необходимо тщательно изучить особенности всех программ и их возможности, чтобы определить, какая из них лучше подходит к вашему приложению.
Доступ с терминала и передача файлов
Чаще всего SSH применяют с целью замены telnet — распространенного приложения, используемого для управления сетевыми хостами. Работа telnet может быть легко прослушана, так что не исключены перехват, кража или подмена информации (например, будет вызвано или отменено исполнение команд). Когда протокол SSH установлен правильно, он успешно решает проблемы, связанные с безопасностью. Если вы до сих пор используете приложение telnet, замените его на SSH как можно быстрее. Очень многие действующие производители начали выпускать устройства с поддержкой SSH.
Большинство протоколов передачи файлов, таких как FTP, Trivial File Transfer Protocol (TFTP) и Common Internet File System (CIFS), очень небезопасны. Они подвержены атакам прослушивания, внедрения и кражи информации. SSH предусматривает возможность передачи файлов по зашифрованному и аутентифицированному соединению.
Некоторые производители не поддерживают SSH в качестве замены telnet или FTP. В подобной ситуации SSH может использоваться для обеспечения безопасности в таких небезопасных приложениях, как telnet, FTP, РОР (Post Office Protocol, протокол почтовых сообщений) или даже HTTP. Это может быть реализовано при помощи опции передачи портов SSH. На рис. 3.2
показан firewall, который сконфигурирован так, чтобы пропускать трафик от небезопасной сети к SSH-серверу. Никакой трафик не будет допущен к серверу электронной почты от небезопасной сети или в обратном направлении. Кроме использования SSH для терминального доступа к SSH-серверу, перенаправление порта может обеспечивать передачу трафика электронной почты по небезопасной сети к SSH-серверу. Затем последний пере направляет пакеты на сервер электронной почты. С точки зрения сервера электронной почты трафик кажется приходящим от SSH-сервера, и пакеты будут возвращаться на SSH-сервер для туннелирования обратно к пользователю. Электронная почта — это только один пример применения TCP-протоколов, которые могут туннелироваться через SSH. Другие распространенные приложения для SSH включают безопасную передачу файлов (Network File System — NFS, FTP и CIFS), Internet-приложения (HTTP) и приложения для «тонких» клиентов (MS Terminal Server и Xwindows).
Атаки «man in the middle» для SSL/TLS и SSH
Некоторые приложения SSL/TLS и SSH также могут быть уязвимы для атак «man in the middle» (MITM). И SSL/TLS, и SSH используют алгоритм общедоступных ключей с целью установки режима. симметричных ключей для передачи данных. Атакующий может вмешаться в процедуру «рукопожатия» и заменить общедоступный ключ поддельным. После этого злоумышленник получает возможность атаковать сессию SSL/TLS или SSH. Внедрение инфраструктуры общедоступных ключей (Public Кеу Infrastructure, PKI) или организация структур для подписи ключей (key-signing parties) может помешать атакам этого типа. PKI использует сложные математические алгоритмы для проверки аутентификации ключа, сверяя информацию о нем с той, что хранится в специальном агентстве по сертификации (АС). Структуры для подписи ключей могут заменить АС, но они должны регулярно общаться друг с другом и встречаться для обмена ключами. В обоих случаях надо тщательно исследовать все случаи необычного срабатывания системы безопасности. На послания об ошибках при работе SSL /TLS или SSH во время атаки MITM пользователи обычно не обращают никакого внимания.
Tech Challenge
Набор dsniiff упомянутый в главе 2, может применяться для тестирования приложений, использующих SSL/TLS и SSH, на предмет их реакции в процессе атаки типа MITM. Важно сохранять все уведомления, поступающие в ходе таких атак, чтобы пользователь мог понять, что есть какие-то проблемы в работе.
Протокол WLTS, основанный на SSL/TLS, используется в устройствах с WAP (Wireless application protocol — протокол беспроводных приложений), например в мобильных телефонах и карманных компьютерах. Разница между SSL и WLTS заключается в транспортном уровне. SSL полагается на работу ТСР для обеспечения надежности в таких ситуациях, как вторичная передача потерянных пакетов или передача нестандартных пакетов. Устройства с WAP, использующие WLTS, не могут применять ТСР для выполнения своих функций, поскольку работают только по протоколу User Datagram Protocol (UDP). Последний не ориентирован на соединение, поэтому эти функции должны быть включены в WLTS.
В процессе «рукопожатия» могут активироваться три класса (с деталями протокола можно познакомиться в разделе «Протокол SSL/TI.S»).
• WLTS — класс 1. Без сертификатов;
• WLTS — класс 2. Сертификаты у сервера;
• WLTS — класс 3. Сертификаты у сервера и у клиента.
Несколько слов о предосторожности
Поскольку SSH предоставляет существенную гибкость в работе и повсеместный доступ, к внедрению этого протокола надо относиться с большой осторожностью. SSH очень широко используется атакующими. В нашем примере перенаправления портов мы объясняем, как SSH может применяться для обхода firewall и последующего доступа к электронной почте и другим приложениям. На это способны и законопослушные пользователи, и злоумышленники. Удостоверьтесь, что SSH-серверы и клиенты обеспечены адекватной системой безопасности, а кроме того, не забывайте и о мерах безопасности для firewall.
В классе 1 не происходит аутентификации, а протокол используется для организации шифрованного канала. В классе 2 клиент (обычно пользовательский терминал) аутентифицирует сервер; в большинстве случаев сертификаты включаются в фирменное ПО терминала. В классе 3 аутентификация производится для клиента и сервера. Чаще всего это подразумевает использование PKI. Протокол WLTS аналогичен SSL/TLS в том, что его можно использовать для обеспечения безопасности таких языков, как Wireless Markup Language (WML — язык беспроводной размет). WML очень похож на Hypertext Markup Language (HTML — язык гипертекстовой разметки), но при этом специально разработан для WAP-устройств: мобильных телефонов и карманных компьютеров.
WEP (Wired Equivalent Privacy — секретность на уровне проводной связи) представляет собой механизм защиты, входящий в стандарт 802.11 и созданный для обеспечения безопасности и услуг аутентификации. WEP основан на алгоритме RC4, который иногда называют «шифром потока» (stream cipher). Пакеты зашифровываются посредством генерации RC4-потока с комбинацией 24-битового вектора инициализации (IV-initialization vector) и общего ключа. IV используется для того, чтобы сделать сгенерированный RC4-поток с общим ключом различным для многих сеансов передачи данных. Затем данные «объединяются» со сгенерированным потоком и передаются в стандарте WEP во главе с IV, так что получатель может сгенерировать аналогичный RC4-поток для расшифровки полученных пакетов.
В процессе внедрения WEP есть некоторые проблемы. Этот механизм можно использовать в качестве «первой линии защиты», но нельзя считать его гарантом безопасности, поскольку там есть слабости, связанные с ключами WEP. Ко времени написания этих строк обычный WEP-ключ в беспроводных сетях можно было взломать при помощи специального ПО, имеющегося в Internet, за несколько часов — следовательно, WEP можно использовать только для того, чтобы задержать атакующих, но не для того, чтобы остановить их.
Есть у WEP и целый ряд проблем с управлением ключами. Обычно ключ WEP применяется всеми пользователями беспроводной сети, что очень усложняет задачу его защиты. Для обеспечения безопасности приходится менять ключи WEP очень часто. Прибавьте к этому, что сотрудники иногда покидают компанию или теряют оборудование, например ноутбуки!
Некоторые последние версии WEP встраиваются в стандарты 802.1х (см. следующий раздел) и активизируются в момент начальной аутентификации. Самые современные версии используют смену ключа в процессе сеанса связи даже без уведомления пользователя. Это устраняет многие из первоначальных слабостей WEP, которые были связаны с невозможностью замены WEP-ключа или с тем, что единственный WEP-ключ применялся для защиты беспроводных абонентов, а не конкретного сеанса связи.
802.1х и связанные с ним протоколы призваны повысить безопасность сетей до того, как вступят в действие протоколы третьего уровня, такие как IP. Технология не специфична для 802.11 и может использоваться в Enternet, Token Ring и т.д. 802.1х — протокол второго уровня, который может использоваться для целого ряда операций. На момент написания этих строк детали 802.fx все еще разрабатываются, но основная функциональность, скорее всего, не изменится.
Главная задача 802.1х — аутентификация; в некоторых случаях протокол может использоваться для установки шифровальных ключей. Когда соединение установлено, проход будет разрешен только трафику 802.1х. Это означает, что другие протоколы, такие как Dynamic Host Configuration Protocol (DHCP — протокол с динамической конфигурацией хостов), IP и т.д. не разрешены. Extensible Authentification Protocol (EAP) (RFC 2284) используется для аутентификации пользователей. Изначально EAP был разработан для решения некоторых проблем аутентификации с помощью протокола «точка — точка» (PPP, Point-to-Point Protocol), но его главным предназначением должно стать решение проблем беспроводной связи. Пакеты аутентификации EAP посылаются к той точке доступа, где пользователь ввел свои данные; в большинстве случаев это будут имя пользователя (login) и пароль. Точка доступа может идентифицировать пользователя любым из средств, которое выбрал для этого создатель сети. В большинстве случаев это происходит посредством RADIUS (Remote Authentification Dial-in User Service — удаленная служба аутентификации пользователей посредством подключения dial-up). После того как пользователь идентифицирован и установлен канал
для шифрования, связь становится возможной и разрешается прохождение таким протоколам, как DHCP (рис. 3.3).
Протокол IPSec разработан рабочей группой IETF, и развитие его продолжается. В стеке протоколов IPSec располагается ниже, чем SSL/WTLS, SSH или WTLS. Обеспечение безопасности реализуется на уровне IP в Internet-модели. Наиболее распространенный способ внедрения IPSec — туннелирование, которое дает возможность зашифровать IP-трафик и реализовать аутентификацию в одной сессии. IPSec — это основная технология в большинстве виртуальных частных сетей (VPN — Virtual Private Networks), используемых сегодня в Internet. Благодаря гибкости IPSec и широкому выбору приложений многие применяют именно эту схему для обеспечения безопасности беспроводных приложений.
Есть много возможностей внедрения IPSec, основанных на приложениях. Этот протокол может использоваться для шифрования при помощи ESP (Encapsulating Security Payload — встроенная полезная нагрузка безопасности) или аутентификации посредством АН (Authentification Header — заголовок аутентификации). АН может использоваться без ASP. Это не обеспечивает конфиденциальности информации, но не дает возможности хакерам оперировать данными и повреждать их при передаче, а также позволяет четко идентифицировать личность того, кто передает информацию. ESP может использоваться без АН для обеспечения конфиденциальности и основных услуг аутентификации данных, но большинство администраторов внедряет и АН, и ESP.
У IPSec есть много различных криптографических алгоритмов для АН и ESP. Чаще всего в качестве алгоритмов шифрования для ESP применяются DES (Data Encryption Standard — стандарт шифровки данных), TDES (Triple DES, тройной DES) и AES (Advanced Encryption Standard — передовой стандарт шифрования). AES служит заменой DES и TDES и повсюду встраивается в стандарт IPSec. Наиболее популярные алгоритмы аутентификации для АН — это MD5 (Message Digest 5) и SHA (Secure Hash Algorithm).
Для встраивания данных IPSec может выбирать два способа действия. Транспортная модель обычно используется в процессе работы IPSec для связи двух хостов друг с другом. В этой модели шифруются только данные IP-пакетов, а вся информация из заголовков остается незашифрованной. В туннельной модели шифруется весь IP-пакет, включая заголовки. Туннельная модель является более гибкой для Internet-приложений, поскольку многие предприятия используют адресацию частных сетей, как описано в RFC 1918.
Чаще всего применение IPSec для безопасных коммуникаций связано с VPN для удаленного доступа через Internet. Когда сеть общего доступа используется для реализации функций частных сетей, она может быть названа VPN. Под это определение подпадают и такие сетевые технологии, как АТМ (Asynchronous Transfer Mode — асинхронный способ передачи), Frame Relay и Х.25, но большинство
людей применяет термин VPN, только когда речь идет об организации шифрованного канала по Internet. Тогда по периметру корпоративной сети устанавливают шлюзы, как показано на рис. 3.4. Удаленный доступ пользователей реализуется через IPSec-туннель к шлюзу при использовании туннельной моды с ESP и АН.
В задачу этой главы не входило всестороннее обсуждение всех перечисленных, протоколов безопасности. Однако у вас должно было создаться общее представление о возможностях обеспечения безопасности ваших беспроводных приложений. В следующих главах мы будем обсуждать конкретные примеры. Чтобы эффективно использовать любой из вышеупомянутых протоколов, рекомендуется провести дополнительные исследования, поскольку ошибки внедрения могут существенно снизить безопасность приложений.