Aruba раскрывает метод взлома серверов RADIUS
Компания - производитель оборудования для беспроводных локальных сетей намерена предать гласности способ взлома серверов RADIUS. С его помощью можно получить доступ к данным, передаваемым с использованием недавно ратифицированного протокола 802.11i, и попасть в любую беспроводную сеть, где ключи шифров хранятся не на центральном коммутаторе, а в точках доступа.
Корпорация Aruba Wireless Networks, как говорят ее представители, обнародует результаты свих изысканий на конференции Internet Engineering Task Force в Сан-Диего (США).
Сообщение об уязвимости беспроводных сетей выгодно Aruba, поскольку эта компания разрабатывает беспроводное оборудование, в котором ключи шифрования хранятся именно на коммутаторе. В самой же фирме заявляют, что уязвимость носит критически важный характер для ИТ-менеджеров, полагающих, будто новый протокол сам по себе гарантирует безопасность их беспроводных сетей.
"Для выявления уязвимости беспроводных сетей мы сотрудничали с Microsoft и другими компаниями, - сказал Мерв Андрейд, главный технолог Aruba. - Протокол 802.11i - только одна спица в колесе безопасности. Если вы не будете постоянно оглядываться, у вас может создаться ложное чувство защищенности". Представители Microsoft не откликнулись на просьбу дать свои комментарии.
Мерв Андрейд, сотрудник Aruba: "Не поддавайтесь ложному чувству безопасности"
Для атаки необходим доступ к внутренней сети компании. Взломщик создает в ней неконтролируемую точку доступа и нарушает функционирование протокола ARP (Address Resolution Protocol) для прослушивания трафика между точкой доступа и шлюзом. Затем к сетевому клиенту направляется сообщение с требованием повторной авторизации. Когда клиент проходит процедуру аутентификации, точка доступа посылает запрос на сервер RADIUS (Remote Authentication Dial-In User Service) и тот открывает клиенту доступ в сеть и возвращает точке доступа зашифрованные ключи. Как утверждают представители Aruba, чтобы получить эту информацию с сервера RADIUS, хакеру достаточно организовать офлайновую атаку с подбором слов по словарю. Для этого могут использоваться такие инструменты, как Cain and Abel ("Каин и Авель").
"Централизованное управление ключами представляет собой единственное средство, позволяющее закрыть брешь в легко поддающихся взлому протоколах вроде RADIUS, - сказал Джошуа Райт, заместитель директора по обучению SANS Institute, неплохо знакомый с данным видом атак. - Любой, кто способен обнаружить эту уязвимость, может быстро организовать атаку".
Райт, который работал менеджером ИТ и курировал беспроводную локальную сеть в университете им. Джонсона и Уэлса, известен как создатель инструментов для обнаружения уязвимостей в протоколе безопасности LEAP (Lightweight Extensible Authentication Protocol) корпорации Cisco Systems.
Другие эксперты по безопасности также считают атаки этого рода возможными, но уязвимость, по их мнению, связана не с протоколом беспроводной связи, а с сервером RADIUS. "Я бы не называл это атакой на беспроводную сеть. Скорее это атака на проводную сеть с попыткой получить ключи беспроводного доступа", - пояснил Билл Эрбо, ассистент профессора компьютерных наук из университета Мэриленда.
Уделяя большое внимание вопросам безопасности, Aruba стремится, кроме того, укрепить связи с партнерами, реализующими ее оборудование. Hewlett-Packard продает всю линейку продуктов Aruba в Северной Америке, а, возможно, вскоре будет продавать и за ее пределами. Об этом заявили представители Aruba. Кроме того, HP оказывает консультационные услуги и выступает в роли системного интегратора по продукции Aruba.
А между тем корпорация Airespace, конкурирующая с Aruba, также работает с партнерами по продаже ее оборудования. Она концентрирует усилия на технологии определения местоположения с использованием RFID-меток. Близкие к компании источники сообщили, что Airespace стремится установить сотрудничество с IBM в глобальном масштабе. В частности, она собирается откомандировать в IBM своего инженера, чтобы интегрировать там технологию Airespace в некоторые ее продукты, сообщили источники.
В работе над статьей участвовал старший редактор Деннис Фишер.