WI-FI
Рано или поздно перед руководителями компаний встают проблемы создания внутренней сети и организации связи с внешним миром. Для подключения к магистрали широко применяются волоконно-оптические линии связи, DSL-соединение по выделенной телефонной линии и беспроводная связь Wi-Fi. Оптика довольно дорога, DSL ограничен расстоянием или скоростью, и оба эти способа в ряде случаев могут быть неприемлемы (например, из-за рельефа местности). Задача построения локальной сети предприятия обычно решается на основе либо СКС, либо, опять же, беспроводной связи.
Очевидные преимущества беспроводной сети - мобильность, простота установки и демонтажа при сравнительно невысокой цене компонентов (и тенденции к удешевлению).
Неужели у этого решения нет недостатков? Куда же без них...
Трудности
Передатчики, работающие на частотах Wi-Fi, подлежат регистрации. Хотя процедура эта в последнее время существенно упрощена, но все еще довольно хлопотна (см. официальный документ Главного радиочастотного центра: www.grfc.ru/index.phtml?page=1&tbl=tb_92&id=61). Регистрация наряду с очевидными неудобствами имеет два преимущества: первое, к вам не станут применять штрафные санкции, и второе - уверенность в отсутствии помех в вашем регионе. Последнее верно только теоретически, так как незарегистрированных станций развелось просто огромное количество и оно неуклонно растет пропорционально понижению стоимости беспроводного оборудования. Следует признать, что диапазон 2,4 ГГц стал нерегулируемым де-факто.
Далее. Известная формула расчета суммарного усиления антенно-фидерного тракта, применяемая для вычисления максимальной теоретически достижимой скорости, предполагает идеальное состояние эфира, идеальную настройку антенн и другие идеальные условия, не существующие в природе. Формула не учитывает многих факторов, в их числе:
- помехи от других источников, в частности от передатчиков, работающих на той же частоте, обертоны от других РЭС, шум от силовых устройств;
- многолучевые эффекты при прохождении листвы деревьев, находящиеся в сильной зависимости от ветра;
- влияние прочих препятствий;
- различие параметров приемного и передающего тракта, например разности усиления антенн, качества схемотехники, количества и характера фильтров.
Чтобы учесть влияние этих факторов, можно провести полный анализ спектра в данном районе с помощью соответствующего оборудования или поручить данную работу специалистам. Но поскольку это удовольствие не из дешевых, то на практике после инсталляции просто перебирают все каналы диапазона (для Европы/России выделено 13 каналов от 2,412 до 2,472 ГГц).
Многие из этих трудностей можно преодолеть, приобретая более мощные антенны и усилители и минимизируя потери между беспроводным устройством и антенной путем сокращения длины кабеля и количества стыков. Можно (хотя и рискованно) отказаться от грозозащиты.
Использование более мощных антенно-фидерных устройств почти всегда решает проблему плохой или неустойчивой связи, а в некоторых случаях позволяет установить связь даже при отсутствии прямой видимости, за счет дифракции и отражения (хотя рассчитывать на это не стоит и всегда следует стремиться проложить беспроводный тракт в прямой видимости между узлами).
Ну и конечно, самый животрепещущий вопрос - безопасность беспроводных сетей. Остановимся на нем поподробнее.
Безопасность
История стандартов безопасности для сетей Wi-Fi полна драматизма. Рассмотрим ключевые из них.
WEP
В 1997 г. в Институте разработчиков в области электричества и электроники (IEEE) был одобрен механизм Wired Equivalent Privacy (WEP), а уже в октябре 2000-го вышла статья Джесси Уолкера (Walker J. R., "Unsafe at any key size; An analysis of the WEP encapsulation", www.drizzle.com/~aboba/IEEE/ 0-362.zip), где описываются проблемы алгоритма WEP и атаки, которые могут быть организованы с использованием его уязвимостей. Сегодня существуют утилиты, позволяющие взломать WEP за 5-30 с.
Проблемы алгоритма WEP носят комплексный характер и кроются в целой серии слабых мест: механизме обмена ключами (а точнее, практически полном его отсутствии); малых разрядностях ключа и вектора инициализации (Initialization Vector, IV); механизме проверки целостности передаваемых данных; способе аутентификации и алгоритме шифрования RC4.
Появившаяся в 2001 г. спецификация WEP2, которая увеличила длину ключа до 104 бит, не решила проблемы, так как длина вектора инициализации и способ проверки целостности данных остались прежними. Большинство типов атак реализовывались так же просто, как и раньше.
WPA
Основные производители Wi-Fi-оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance (www.wi-fi.org), устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей.
Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP. Он перебрасывает мостик между стандартами WEP и 802.11i и имеет то преимущество, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.
Как работает WPA? Этот стандарт использует 802.1x и расширенный протокол аутентификации (Extensible Authentication Protocol, EAP) в качестве основы для механизма аутентификации. Хранение базы данных и проверка аутентичности в больших сетях обычно осуществляются специальным сервером, чаще всего RADIUS (Remote Authentication Dial-In User Service). Однако, поскольку подразумевается применение WPA всеми категориями пользователей беспроводных сетей, стандарт имеет упрощенный режим, не требующий задействования сложных механизмов. Этот режим называется Pre-Shared Key (WPA-PSK) и предполагает введение одного пароля на каждый узел беспроводной сети (точку доступа, беспроводной маршрутизатор, клиентский адаптер, мост). До тех пор пока пароли совпадают, клиенту будет разрешен доступ в сеть. Можно заметить, что подход с использованием пароля делает WPA-PSK уязвимым для атаки методом подбора, однако этот режим избавляет от путаницы с ключами WEP, заменяя их целостной и четкой системой на основе цифро-буквенного пароля.
В WPA используется Temporal Key Integrity Protocol (TKIP), специально разработанный для модернизации WEP. Это означает, что все основные составные части WEP в нем присутствуют, но в ответ на проблемы безопасности приняты соответствующие меры.
Как же TKIP улучшает WEP?
- Увеличение длины вектора IV до 48 бит позволяет избежать коллизии векторов и гарантирует, что они не повторятся на протяжении более чем тысячи лет. Кроме того, векторы IV теперь служат счетчиками последовательностей - TSC (TKIP Sequence Counter), что избавляет от повтора данных, этой главной уязвимости WEP.
- WPA избегает использования известных слабых значений IV. Для каждого пакета существуют разные секретные ключи, и способ, которым данные скремблируются с ключом, более сложен.
- В отличие от WEP в WPA мастер-ключи никогда не используются прямо. Применяется иерархия ключей, выводимых из мастера, что гораздо более безопасно с точки зрения криптографии. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 млрд. возможных ключей, которые могут служить для шифрования пакета данных.
- В WPA встроено безопасное управление ключами, так что эта проблема не стоит (в WEP отсутствовали всякие механизмы управления и замены секретных ключей).
- Доказано, что проверка целостности сообщения WEP неэффективна. В силу линейности CRC-32 подделать контрольную сумму можно и без знания ключа. WPA использует так называемый Message Integrity Code (MIC). Из-за ограничений на аппаратную часть проверка должна быть относительно простой, поэтому специально для применения в беспроводных сетях был разработан алгоритм Michael, не требующий больших вычислительных мощностей. Теоретически вероятность угадать верный MIC равна одной миллионной, на практике же любой измененный фрейм должен пройти TSC и к тому же обладать правильным кодом пакетного шифрования еще до того, как достигнет точки, в которой Michael возьмется за дело. Michael может обнаруживать атаки и принимать контрмеры для их предотвращения, что обеспечивает дополнительную безопасность.
Таким образом, WPA/TKIP - это решение, предоставляющее больший по сравнению с WEP уровень безопасности, направленное на устранение слабостей предшественника и обеспечивающее совместимость с более старым оборудованием сетей 802.11 без внесения аппаратных изменений в устройства.
WPA2, или 802.11i
В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях - 802.11i.
Зачем понадобился еще один стандарт безопасности, разве WPA было недостаточно?
Действительно, WPA достоин восхищения как шедевр ретроинжиниринга. Созданный с учетом слабых мест WEP, он представляет собой очень надежную систему безопасности и обратно совместим с большинством существующего Wi-Fi-оборудования. WPA - практическое решение, обеспечивающее более чем адекватную безопасность для беспроводных сетей.
Однако WPA, в конце концов, компромиссное решение. Оно все еще основано на алгоритме шифрования RC4 и протоколе TKIP. Хотя и малая, но все же имеется вероятность открытия каких-либо слабых мест.
Абсолютно новая система безопасности, целиком лишенная брешей WEP, представляет собой лучшее долгосрочное и к тому же расширяемое решение для безопасности беспроводных сетей. С этой целью комитет по стандартам принял решение разработать систему безопасности с нуля. Это новый стандарт 802.11i, также известный как WPA2 и выпущенный тем же Wi-Fi Alliance.
Стандарт 802.11i использует концепцию Robust Security Network (RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP будут отмирать.
802.11i приложим к различным сетевым реализациям и может задействовать TKIP, но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.
Что собой представляет AES/CCMP? В концепции RSN применяется AES в качестве системы шифрования, подобно тому, как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, имевшихся в WEP. AES - блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, - протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.
Одним из худших аспектов WEP было управление секретными ключами. Многие администраторы больших сетей находили его неудобным. В результате чего ключи WEP не менялись длительное время (или никогда), облегчая задачу злоумышленникам.
RSN определяет иерархию ключей с ограниченным сроком действия, сходную с TKIP. В AES/CCMP, чтобы вместить все ключи, требуется 512 бит - меньше, чем в TKIP. В обоих случаях мастер-ключи используются не прямо, а для вывода других ключей. К счастью, администратор должен обеспечить единственный мастер-ключ. Сообщения составляются из 128-битного блока данных, зашифрованного секретным ключом такой же длины (128 бит). Хотя процесс шифрования сложен, администратор опять-таки не должен вникать в нюансы вычислений. Конечным результатом является шифр, который гораздо сложнее, чем даже WPA.
Теперь, когда стандарт 802.11i ратифицирован, начнет появляться RSN (WPA2)-совместимое оборудование. 802.11i (WPA2) - это наиболее устойчивое, расширяемое и безопасное решение, предназначенное в первую очередь для больших предприятий, где управление ключами и администрирование были главной головной болью.
Стандарт 802.11i разработан на базе проверенных технологий. Механизмы безопасности были спроектированы с нуля в тесном сотрудничестве с лучшими специалистами по криптографии и имеют все шансы стать тем решением, которое необходимо беспроводным сетям. Хотя ни одна система безопасности полностью от взлома не гарантирована, 802.11i - это решение, на которое можно полагаться; оно свободно от слабостей предыдущих систем. И, конечно, WPA пригоден для адаптации уже существующего оборудования, и только когда его ресурсы будут окончательно исчерпаны, вы сможете заменить его новым, полностью соответствующим концепции RSN.
Производительность канала связи, как свидетельствуют результаты тестирования оборудования различных производителей, падает на 5-20% при включении как WEP, так и WPA. Однако испытания того оборудования, которое уже сейчас позволяет включить шифрование AES вместо TKIP, не показали сколько-нибудь заметного падения скорости. Это позволяет надеяться, что WPA2-совместимое оборудование предоставит нам долгожданный надежно защищенный канал без потерь в производительности.
В ожидании появления устройств 802.11i можно применять смешанные решения, например WPA+VPN (Virtual Private Network). Хотя с VPN свои трудности: малая совместимость и собственные уязвимости алгоритмов. В этой статье (www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf) можно, например, почитать о некоторых атаках на наиболее популярный IPsec. Что касается внутриофисных беспроводных коммуникаций, то для обеспечения их безопасности можно применять фиксацию MAC-адресов (что тоже не панацея), а также такие экзотические средства, как обои!
Английская компания BAE Systems, выполняющая заказы для министерства обороны и многих других правительственных организаций Великобритании, разработала пленку FSS (Frequency Selective Surface), способную защищать беспроводные локальные сети от вторжений извне.
Высокотехнологичные обои FSS выполняются из полиамидной пленки с медными вплетениями. Толщина панелей составляет от 50 до 100 мкм, и они могут быть наклеены на любую поверхность, в том числе на стекло. Аналогичная технология применяется для защиты самолетов-невидимок от обнаружения радарами.
Пленка FSS может быть пассивной и активной. В первом случае обои будут защищать беспроводные корпоративные сети постоянно, во втором - в зависимости от того, приложено ли к ним напряжение или нет. Примечательно, что разработанные специалистами BAE Systems панели обладают частотной избирательностью и пропускают другой беспроводной трафик, к примеру радиопередачи или трафик сотовых сетей.
Ну и конечно, стремясь поспеть за модой в технике, не стоит забывать про человеческий фактор, ведь все самые известные атаки на компьютерные сети осуществлялись с вольным или невольным участием их легальных пользователей.