Протокол WEP взломан, а средств защиты пока нет и не предвидится
Деннис Фишер, Кармен Нобель
У менеджеров ИТ и экспертов в области безопасности новая головная боль: в протоколе защиты беспроводных ЛВС обнаружен ряд брешей, которые делают такие сети весьма уязвимыми для атак. Теперь нужно искать способы нейтрализации новой угрозы.
В начале февраля два исследователя из Калифорнийского университета в Беркли и эксперт фирмы Zero Knowledge Systems, выпускающий средства защиты, сделали важное заявление. Обнаружив сразу четыре слабых места в протоколе WEP (Wired Equivalence Privacy) - защита на уровне проводных каналов), входящем в стандарт 802.11, они в течение одного дня успешно взломали несколько беспроводных сетей.
Исследователи отказались назвать системы беспроводных ЛВС, с которыми велась работа в ходе эксперимента. Однако они сообщили, что выявленные бреши позволяют перехватывать сообщения, которые шифруются по протоколу WEP и пересылаются по беспроводным сетям. Положение усугубляется тем, что значительная часть беспроводной инфраструктуры создавалась без учета требований безопасности.
Специалисты ИТ всерьез озабочены тем, что выявленные недоработки могут привести к более частым и изощренным атакам на беспроводные сети.
" Если не используете возможности беспроводных ЛВС в полном объеме, информационная безопасность волей-неволей становится одним из главных приоритетов, - уверен Мэл Картрайт, менеджер проекта, курирующий развертывание беспроводной системы корпорации VF (Гринсборо, шт. Сев. Каролина). - Передача данных по беспроводным сетям связана с реальным риском".
Чтобы избавить клиентов от подобных опасений, VF предусмотрела в своей системе два уровня аутентификации, но даже этого, как считают эксперты, может оказаться недостаточно.
" Наши беспроводные сети, несомненно, гораздо более уязвлены, чем проводные, - утверждает Дэвид Вагнер, профессор информатики университета в Беркли и один из первооткрывателей брешей. - Возможно, лет через 20-30 разработчики беспроводных сетей и станут уделять должное внимание вопросам безопасности, но пока здесь будут возникать все новые проблемы".
Протокол WEP - далеко не единственное место беспроводного мира. Брешь недавно обнаружена в системе защиты протокола WAP (Wireless Application Protocol - протокол приложений для беспроводной связи): хакеры могут перехватывать пакеты непосредственно в точке передачи, еще до того как они будут зашифрованы.
Не свободен от недостатков и японский стандарт сотовой связи iMode, который, в соответствии с соглашением между корпорацией AT&T и фирмой NTT Mobile Communications Network, вскоре будет использоваться в Соединенных Штатах. Эта технология, как выяснилось, очень плохо защищена от вирусов, что может вызвать особую тревогу у администраторов. Дело в том, что устройства iMode связываются напрямую с Web-серверами, используя для этого компактный HTML-код.
Проблемы с WEP удастся решить не раньше чем через год. Специальная целевая группа американского Института инженеров по электротехнике и радиоэлектронике (IEEE) уже пересматривает спецификацию WEP, стремясь разделить функции аутентификации и шифрования. Главная цель этой группы - повысить уровень защиты даже тех пользователей, которые работают с общим фиксированным Web-ключом.
Когда необходимые доработки будут официально включены в спецификацию, участники целевой группы пока сказать не могут. Тем временем производители продолжают выпускать продукты, основанные на нынешнем стандарте, не отличающемся высокой защищенностью.
"Потребители требуют безопасности уже сейчас, - говорит Дейв Халаш, менеджер программных систем фирмы Cisco Systems (Сан-Хосе, шт. Калифорния). - Они не могут ждать появления нового стандарта, защищенные системы нужны им сегодня.
В работе целевой группы IEEE, как и в процессе любой стандартизации, явно просматривается конфликт интересов, ведь в ее состав входят сотрудники различных компаний, которые активно работают над собственными технологиями и ищут свои пути решения возникающих проблем. Руководитель подгруппы перспективных версий 802.11, скажем, работает в Cisco. Более того, система обеспечения безопасности, была создана при его непосредственном участии.
Учитывая последние события в области сетевой безопасности, производители беспроводных сетей ЛВС поторопились объявить, что их продукция выходит за рамки WEP и поэтому не столь уязвима, как "чистые" WEP-системы.
Однако здесь возникает пара других специфических проблем. Прежде всего, повышение безопасности за счет установки таких продуктов обходится довольно дорого. "Протокол WEP всегда принимался за точку отсчета, - подчеркивает Джон Друри, старший директор по развитию бизнеса подразделения беспроводных систем корпорации 3Com ( Санта-Клара, шт. Калифорния). - Это не что иное, как канал второго уровня. Мы уже в 3Com реализовали поверх него систему третьего уровня."
Однако такой подход требует массы дорогостоящего оборудования, в том числе клиентов виртуальных частных сетей, гораздо более сложного серверного ПО для обслуживания точек доступа и радиосистем, без которых просто невозможно создать бесроводные ЛВС.
Другая серьезная проблема состоит в том, что все подобные продукты основаны на заказных технологиях, которые заживо хоронят идею стандартизации.
Что же касается WEP, то этот протокол был обречен на поражение еще до того, как появился на свет. Эксперты напоминают, что он не прошел сравнительной проверки, а это, естественно, привело к криптографическим ошибкам.
"Такую криптосистему хорошей не назовешь, - признается Крис Руленд, директор исследовательской группы X-Force фирмы Internet Security Systems (Атланта, шт. Джорджия) - Протокол не заслуживает особого доверия уже потому, что он заказной. Его безопасность - дело темное".