Дослідження захищеності Wi-Fi мереж в м.Києві

  1. Загальні відомості
  2. Позитивні і негативні сторони
  3. Принципи роботи
  4. протоколи шифрування
  5. Протокол шифрування WPA
  6. Інші методи захисту
  7. Результати дослідження
  8. Висновки

У статті розглянуто загальні відомості, принцип роботи та методи захисту Wi-Fi мереж. Наведено збір інформації про точках бездротового доступу в центральній бізнес-частини міста Києва, а також аналіз отриманих результатів за протоколами, виробниками і назвами.

Загальні відомості

У сучасному світі все більшого поширення набувають бездротові технології обміну даними. Стандартом де-факто вже став Wi-Fi.

Wi-Fi (від англ. Wireless Fidelity - бездротова надійність, за аналогією з Hi-Fi) - стандарт на прилади Wireless LAN, розроблений консорціумом Wi-Fi Alliance на базі стандартів IEEE 802.11, «Wi-Fi» - торгова марка «Wi- Fi Alliance ».

Підключення бездротових систем зв'язку на даний момент не має потреби в ліцензії, якщо вони не несуть комерційного призначення та знаходяться всередині приміщення. Характеристики дозволених передавачів: антена з коефіцієнтом посилення до 6 дБ і потужністю сигналу до 500 мВт на частотах 2,4000-2,4835 ГГц, згідно з рішенням № 914 "Про затвердження переліку радіоелектронних засобів та випромінювальних пристроїв, для експлуатації яких не потрібні дозволи на експлуатацію" національної комісії з питань регулювання зв'язку України від 06 вересня 2007 року Тому в Україні швидко зростає число приватних і комерційних точок бездротового доступу, особливо в його центральній бізнес-частини міста Києва.

Позитивні і негативні сторони

Позитивні сторони використання Wi-Fi:

  • Мобільність (легко переносити старі і створювати нові робочі місця, свобода переміщення при використанні ноутбуків або інших мобільних пристроїв, можна встановлювати мережеві пристрої загального користування, наприклад принтери);
  • Легкість розширення мережі;
  • Сумісність дротових і бездротових мереж;
  • Швидкість обміну;
  • Безпека (сучасні методи захисту бездротових мереж не поступаються провідним);
  • Роумінг (можливість налаштувати вільне пересування в зоні з декількох точок доступу).

Негативні сторони використання Wi-Fi:

  • Труднощі з конфігурацією покриття (важко обмежити роботу Wi-Fi тільки всередині приміщення, так як неможливо ефективно екранувати всі приміщення, в яких встановлені точки доступу, тому частково мережі діють і ззовні);
  • Важко обмежити фізичний доступ зловмисників до мережі.

У своєму огляді "Вкрасти цей Wi-Fi" Брюс Шнайер точно описав можливі наслідки відкриття точок доступу для анонімних користувачів: "На мою думку, це елементарна ввічливість. Надання доступу в інтернет для гостей дуже схоже з согреванием і наданням електрики, або ж з чашкою гарячого чаю. Але для деяких користувачів все це буде неправильним і небезпечним. Я поінформований, що непрохані незнайомці можуть сидіти в своїй машині перед моїм будинком і використовувати мою мережу для розсилки спаму, викрадення моїх паролів, закачування і качіванія чого-небудь від піратських фільмів до дитячої порнографії. В результаті, я ризикую зіткнутися з наслідками від попадання мого IP-адреси в чорні списки до в стуку поліції в мої двері ".

Принципи роботи

802.11 визначає два типи обладнання: клієнт і точка доступу. Клієнт - комп'ютер з бездротовою мережевий інтерфейсної картою (Network Interface Card, NIC). Точка доступу (Access point, AP) виконує роль моста між бездротового і дротового мережами. Точка доступу зазвичай складається з приймача, інтерфейсу провідної мережі (802.3), а також програмного забезпечення для обробки даних. В якості бездротової станції може виступати ISA, PCI або PC Card мережева карта в стандарті 802.11, або вбудовані рішення, наприклад, телефонна гарнітура 802.11.

Стандарт IEEE 802.11 визначає два режими роботи мережі: режим "Ad-hoc" (або точка-точка) і клієнт / сервер (або іншими словами режим інфраструктури, infrastructure mode). У режимі клієнт / сервер бездротова мережа складається з мінімум однієї точки доступу, підключеної до провідної мережі, і набору бездротових кінцевих станцій. Така конфігурація називається базовим набором служб (Basic Service Set, BSS). Два або більше BSS з однієї підмережі формують розширений набір служб (Extended Service Set, ESS).

Режим "Ad-hoc" (або незалежний базовий набір служб, IBSS) - це проста мережу, в якій зв'язок між станціями встановлюється безпосередньо без використання спеціальної точки доступу. Такий режим використовується, якщо інфраструктура бездротової мережі на сформована або з якоїсь причиною не може бути сформована.

На фізичному рівні визначені два широкосмугових радіочастотних методу передачі і один в інфрачервоному діапазоні. Радіочастотні методи працюють в ISM діапазоні 2,4 ГГц і зазвичай використовують смугу 83 МГц від 2,400 ГГц до 2,483 ГГц. Технології широкополосного сигналу в радіочастотних методах збільшують надійність, пропускну здатність, дозволяють багатьом непов'язаним між собою пристроїв працювати в одній частотній смузі з мінімальними перешкодами один для одного.

Стандарт 802.11 використовує метод прямої послідовності (Direct Sequence Spread Spectrum, DSSS) і метод частотних стрибків (Frequency Hopping Spread Spectrum, FHSS). Ці методи кардинально відрізняються і несумісні між собою.

Для модуляції сигналу FHSS використовують технологію Frequency Shift Keying (FSK). При роботі на швидкості 1 Мбіт / c використовується FSK модуляція з Гауссом другого рівня, а при швидкості 2 Мбіт / c - четвертого.

Метод DSSS використовують технологію модуляції Phase Shift Keying (PSK). При цьому на швидкості 1 Мбіт / c використовується диференціальна двоичная PSK, а на швидкості 2 Мбіт / c - диференціальна квадратична PSK модуляція.

Заголовки фізичного рівня завжди передаються на швидкості 1 Мбіт / c, а дані можуть передаватися зі швидкостями 1 або 2 Мбіт / c.

Метод DSSS ділить діапазон 2,4 ГГц на 14 каналів, які частково перетинаються. Для того, щоб кілька каналів могли одночасно використовуватися в одному місці, необхідно, щоб вони не перетиналися для виключення взаємних перешкод. Таким чином, в одному місці можуть одночасно використовуватися максимум 3 канали Дані пересилаються з використанням одного з цих каналів без перемикання на інші канали. Щоб компенсувати сторонні шуми, використовується 11-тібітна послідовність Баркера, в якій кожен біт даних користувача перетворюється в 11 біт даних. Така висока надмірність для кожного біта дозволяє значно підвищити надійність передачі, при цьому значно знизивши потужність сигналу. Навіть якщо частина сигналу буде втрачена, він в більшості випадків все одно буде відновлений, таким чином зменшується кількість повторних подач даних.

Для стандарту IEEE 802.11 кількість доступних каналів в різних країнах різна в зв'язку з різницею в законодавчій базі та правила ліцензування (наприклад в США є тільки 11 каналів). Ширина каналу 802.11b становить 22 МГц (відстані між найближчими каналами становить 25 МГц), а для 802.11g - 20 МГц. У таблиці 1 наведено розподіл каналів по частотах, а на малюнку 1 наведено діапазон розподілу каналів для 802.11b.

Таблиця 1 - Розподіл каналів з частотами

№ каналу Частота, ГГц № каналу Частота, ГГц 1 2.412 8 2.447 2 2.417 9 2.452 3 2.422 10 2.457 4 2.427 11 2.462 5 2.432 12 2.467 6 2.437 13 2.472 7 2.442 14 2.484

Частота 14-го каналу може іноді відрізнятися від прийнятого в специфікації, наприклад, 2,482 ГГц замість 2,484 ГГц. Зменшується частота для входження в дозволений діапазон, тобто бути менше 2,483 ГГц. Такий підхід може призводити до часткового перекриття каналів, але користувач часто не помітить різниці.
Частота 14-го каналу може іноді відрізнятися від прийнятого в специфікації, наприклад, 2,482 ГГц замість 2,484 ГГц Кожному пристрою апаратно вбудований ідентифікатор, який є індивідуальним для кожного пристрою і називається MAC-адресою (Media Access Control). Схема розподілу MAC-адрес для специфікації IEEE 802 була запропонована компанією Xerox. Використовується 48-розрядний адреса (2 48 можливих варіантів адреси), в якій вказані шістнадцятилітні цифри (як показано на малюнку 2). Використовується кілька роздільників для частин MAC-адресу: дефіс або дві точки поділяють адресу на шість частин або точка - на три частини. Наприклад, одну і ту ж адресу можна записати так:

00-11-22-aa-bb-cc
00: 11: 22: aa: bb: cc
0011.22aa.bbcc

MAC-адресу розділяється на дві частини: з 6-го по 4-й байт - ідентифікація виробника або специфічна інформація і з 3-го по 1-й байт - унікальний номер пристрою
MAC-адресу розділяється на дві частини: з 6-го по 4-й байт - ідентифікація виробника або специфічна інформація і з 3-го по 1-й байт - унікальний номер пристрою. Інформацію про виробника можна отримати з офіційних джерел міжнародної сертифікаційної організації IEEE: в текстовому файлі (див. http://standards.ieee.org/regauth/oui/oui.txt) або в інтерактивній формі (див. http://coffer.com/mac_find/) Якщо MAC-адреса містить специфічну інформацію, то 7-й і 8-й біти 6-го байта будуть кодувати ці стани (як зазначено на малюнку 2).

протоколи шифрування

Протокол шифрування WEP

Протокол шифрування, що використовує досить нестійкий алгоритм RC4 на статичному ключі. Застосовується 64-, 128-, 256- і 512-бітове шифрування. Чим більше біт використовується для зберігання ключа, тим більше можливих комбінацій ключів, а відповідно більш висока стійкість мережі до злому. Частина WEP-ключа є статичною (40 біт в разі 64-бітного шифрування), а інша частина (24 біта) - динамічна (вектор ініціалізації), воно змінюється в процесі роботи мережі Основна вразливість протоколу WEP в тому, що вектора ініціалізації повторюються через деякий проміжок часу, і зломщик потрібно лише обробити ці повтори і розрахувати по ним статичну частину ключа. Для підвищення рівня безпеки можна додатково до WEP-шифрування використовувати стандарт 802.1x або VPN (або разом).

Протокол шифрування WPA

Більш стійкий протокол шифрування, ніж WEP, хоча і використовує той же алгоритм RC4. Більш високий рівень безпеки досягається за рахунок протоколів TKIP і MIC.

TKIP (Temporal Key Integrity Protocol) - протокол динамічних ключів мережі, які змінюються досить часто. При цьому кожному пристрою також присвоюється ключ, який теж змінюється.
MIC (Message Integrity Check) - протокол перевірки цілісності пакетів. Захищає від перехоплення пакетів і їх перенаправлення.

Також можливе використання 802.1x разом з VPN, як і в випадку з протоколом WEP.

Існує два типи WPA:
WPA-PSK (Pre-Shared Key) - для генерації ключів мережі і для входу в мережу використовується ключова фраза. Оптимальний варіант для домашньої або невеликої офісної мережі.
WPA-802.1x - вхід в мережу здійснюється через сервер аутентифікації. Оптимально для мережі великої компанії.

Протокол WPA2 - покращений протокол WPA. На відміну від WPA, використовує більш стійкий алгоритм шифрування AES. За аналогією з WPA, WPA2 також ділиться на два типи: WPA2-PSK і WPA2-802.1x.

Стандарт безпеки 802.1X, в який входять кілька протоколів:
EAP (Extensible Authentication Protocol) - протокол розширеної аутентифікації. Використовується спільно з RADIUS-сервером в великих мережах.
TLS (Transport Layer Security) - протокол, який забезпечує цілісність і шифрування даних між сервером і клієнтом, їх взаємну аутентифікацію, запобігаючи перехопленню і підміну повідомлень.
RADIUS (Remote Authentication Dial-In User Server) - сервер аутентифікації користувачів з логіном і паролем.
VPN (Virtual Private Network) - віртуальна приватна мережа. Цей протокол був створений для безпечного підключення клієнтів до мережі через загальнодоступні інтернет-канали. Принцип роботи VPN - створення так званих безпечних «тунелів» від користувача до вузла доступу або сервера. Хоча VPN спочатку був створений не для Wi-Fi, його можна використовувати в будь-якому типі мереж. Для шифрування трафіку в VPN найчастіше використовується протокол IPSec. Випадків злому VPN на даний момент невідомо.

За даними сканування мереж було визначено, що 80% мереж використовують шифрування (повний опис див. Нижче).

Інші методи захисту

Фільтрація по MAC-адресу (на деяких пристроях можливо задіяти цю функцію і дозволити доступ в мережу для деяких адрес. Це викликає додаткову перешкоду зломщика, хоча і не дуже серйозну, тому що MAC-адресу можна підмінити.

Приховування SSID (ідентифікатор бездротової мережі). Більшість обладнання дозволяє його приховати, таким чином, при скануванні стандартними утилітами мережа не буде видно. Але і це не дуже серйозна перешкода, якщо зломщик використовує більш складний сканер мережі.

Заборона доступу до налаштувань точки доступу або роутера через бездротову мережу. Однак це не захистить від перехоплення трафіку або від проникнення в мережу.

Результати дослідження

У даній статті представлені результати аналізу Wi-Fi точок доступу в центральній частині міста Києва (використовувалося пасивне сканування і аналіз трафіку). Збір даних проводився за допомогою рухомого приймача. Повна довжина шляху склала 25 км, а площа охоплення - приблизно 15 км2.

Для отримання даних про мережу необхідно, щоб в даній мережі відбувався обмін даними, і чим активніше обмін відбувається, тим менше часу буде потрібно для отримання інформації про мережу, тому сканування проводилося між 13 і 16 годинами, на які припадає одна з трьох піків активності користувачів в мережі Інтернет (ранкової пік активності збігається з часом пік в центрі міста, а вечірній обумовлений користувачами зі спальних районів міста).

Інформація була отримана за допомогою вбудованого Wi-Fi приймача Dell Wireless 1390 WLAN Mini-Card на мікросхемах серії Broadcom BCM94311MCG. Прийом і аналіз даних проводився за допомогою Wi-Fi драйвера bcm43xx (для ОС Gentoo Linux, версія ядра 2.6.24-r4) та аналізатора пакетів (так званого, сніфера) Aircrack-ng версії 0.9.1 (під час поїздки була отримана інформація від 1278 унікальних бездротових мереж. Через брак часу на сканування кожної окремої мережі (до того ж деякі мережі рідко обмінюються даними) не вдалося точно визначити методи шифрування для всіх точок, а також менше ніж у одного відсотка мереж не вдалося отримати жодних даних. У таблиці 2 представлена ​​статистика за просканованих мереж (ТД - скорочено від "точки доступу").

Таблиця 2 - Кількість точок доступу з різними видами шифрування

Інформація про ТД Кількість% WEP 476 37.2 WPA 547 42.8 Без шифрування 209 16.4 Закритий IP 35 2.7 Нічого не відомо 11 0.9 Всього: 1278 100

Дані з таблиці можна звести до діаграми, яка показана на малюнку 3 (далі в статистиці не враховуються точки доступу, про які нічого не відомо).
Дані з таблиці можна звести до діаграми, яка показана на малюнку 3 (далі в статистиці не враховуються точки доступу, про які нічого не відомо) Якщо не враховувати точки доступу з закритим IP і точки доступу, про які неможливо дізнатися додаткову інформацію (найбільш невразливі мережі), то розподіл за відсотками методів шифрування матиме вигляд, показаний на малюнку 4.
Використано різноспрямовану антену, на малюнку 5 показана діаграма спрямованості використовуваної антени в двох площинах. У горизонтальній площині ширина променя становить 360 º, а у вертикальній від 7º до 80º.
За MAC-адресами можна визначити виробників, як описано вище. У таблиці 3 наведені дані про кількість точок доступу п'яти найбільш поширених виробників. Різні підрозділи однієї і тієї ж корпорації наведені під однією торговою маркою (наприклад, Cisco Systems Electronic Manufacturing і Cisco Systems Industries Industry). Так як MAC-адреси можна змінювати, то не завжди можна визначити виробника У таблиці 3 наведені дані також про невизначених виробників (стовпець "мережу." - Невідомо). Крім наведених в таблиці були зареєстровані такі виробники: Asus (42), Apple (26), Askey (20), TP-Link (18), Planet (13), 3Com (10), Z-Com (10) та інші ( 87).

Таблиця 3 - Шифрування точок доступу по виробнику (абсолютне)
Виробники D-link Cisco Неизв. Motorola ZyXEL кол. % Кол. % Кол. % Кол. % Кол. % WEP 271 43.29 64 29.22 14 18.18 61 79.22 6 13.95 WPA 281 44.89 102 46.58 22 28.57 10 12.99 12 27.91 Без шифрування 74 11.82 53 24.20 41 53.25 6 7.79 25 58.14 Всього: 626 100 219 100 77 100 77 100 43 100

Розподіл шифрування точок доступу по виробнику можна відобразити на діаграмах (див. Малюнки 6 і 7). З діаграми і таблиці видно, що краще захищені мережі, побудовані на апаратному забезпеченні фірми Cisco, так як в 46,6% випадків використовується WPA шифрування. Таке використання Cisco обумовлено авторитетом виробника і вибором обладнання Cisco мережевими адміністраторами, як стабільного в роботі. Щодо D-Link, то цей виробник є найпопулярнішим в Україні і на цьому обладнанні побудовані більшість централізованих мереж. Захищеність для D-Link по протоколам WEP (43,3%) і WPA (44,9%) приблизно збігається, а також має високий рівень у порівнянні з іншими виробниками, що пояснюється високою технічною грамотністю мережевих адміністраторів, які прокладають централізовані мережі.
Розподіл шифрування точок доступу по виробнику можна відобразити на діаграмах (див За точками доступу можна частково визначити можливий рівень її захищеності. Всі точки доступу можна розділити на три типи:

  • За виробником (наприклад, dlink, linksys);
  • За назвою, в якому фігурує назва бездротової мережі (наприклад, wireless, net);
  • Уже з користувачів (наприклад, home, work).

Числові дані про розподіл по групах наведено в таблиці 4. Назва виробника встановлюється за умовчанням і часто збігається з даними з MAC-адреси. У душка зазначена загальна кількість точок доступу даного виробника, розглянуте раніше. У таблиці для виробника Hewlett Packard спостерігається невідповідність кількості точок доступу, визначених за допомогою MAC-адреси і точок доступу, визначених за назвою. Як показую статистика, не більше 20% користувачів залишають назва виробника за замовчуванням. Невідповідність даних для Hewlett Packard пояснюється прикладним програмним забезпеченням, за допомогою якого можна легко змінити MAC-адресу точки доступу.

Таблиця 4 - Розподіл точок доступу по назвах

Виробники Стандартні назви Користувачі dlink (D-Link) 62 (634) volia 81 organization 207 linksys (Cisco) 47 (220) default 64 спецефические назви 204 HG520s (Huawei) 13 (20) Wi-FI 46 ім'я користувача 125 Apple 7 (26 ) radiospot 23 без назви 123 TP_LINK 8 (18) net 16 number 113 ZyXEL 8 (43) wireless 14 home 84 hpsetup 6 (3) AirLAN 4 office 12 3com 3 (10) work 8 Всього в групі 154 248 876

Примітка: точки доступу з назвою HG520s відносяться до компанії Huawei Technologies, але виготовлені на базі мікросхем Askey, тому в таблиці в душці вказано кількість для Askey.

Перші два типи разом складають назви за замовчуванням, тому при аналізі їх протоколів ці групи можна розглядати разом. Обидві діаграми приведені на малюнку 8.
Перші два типи разом складають назви за замовчуванням, тому при аналізі їх протоколів ці групи можна розглядати разом З діаграми видно, що мережі з назвами користувачів мають більший відсоток відкритих мереж, а також співвідношення протоколів шифрування WPA (34%) <WEP (35%) вказує на менш серйозне ставлення до захисту мереж.

Також на рівень серйозності користувачів побічно свідчить назва (в таблиці __ поле "специфічні назви"). Наприклад, до несерйозного ставлення до точок приватних доступу свідчать такі назви, як "preved", "Faino", "uhahaha", "ViVA", "yJIuTKO" і навіть "Ya wifiko!". Загальна кількість таких точок доступу від загальної кількості становить 1-2%.

Найбільш уразливими є мережі, які налаштовані за допомогою стандартного програмного забезпечення. У більшості випадків доступ до таких мереж в загальному залишений відкритим. Найбільш уразливими мережами є мережі в місцях загального користування (кафе, вокзали, навчальні заклади тощо).

Висновки

З дослідження видно, що на сьогоднішній момент захищеність точок доступу Wi-Fi залишається недостатнім, особливо для приватних мереж. Частково така ситуація пояснюється використанням застарілого апаратного забезпечення, яке не підтримує WPA шифрування. Ситуація може змінитися при встановленні стандартних методів настройки точок доступу Wi-Fi в операційні системи, підвищення кваліфікації адміністраторів і подальшого поширення точок доступу.

література

  1. Владимиров А. А., Гавриленко К. В., Михайлівський А. А. Wi-Fi: «бойові» прийоми злому і захисту бездротових мереж. - М .: НТ Пресс, 2005.
  2. Bruce Schneier "Steal This Wi-Fi" для Wired News від 10 січня 2008
  3. Wi-Fi Protected Access Webcast 2003
  4. Таблиця апаратних адрес мережевих пристроїв (mac)