![]() |
|
|
Главная страница / Архитектура отрасли Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении. Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит стандарт 802.11, в частности Wi-Fi. Реализованные в рамках стандарта 802.11 средства аутентификации и криптографической защиты оставляют желать лучшего. Алгоритм WEP (Wired Equivalent Privacy), описываемый данным стандартом, использует поточный шифр RC4 с 40-битным статическим ключом. С учетом того, что ключи статические, возможна посылка в сеть пакета с последующим перехватом его уже зашифрованного (атака с использованием открытого исходного текста). Аутентификация, реализованная в протоколе, также недостаточно надежна и, кроме того, отключена по умолчанию. Для замены WEP был разработан протокол безопасности WPA (Wi-Fi Protected Access), в котором реализована обязательная аутентификация по протоколу EAP (Extensible Authentication Protocol), базирующемуся на PPP. Сама процедура аутентификации предусматривает участие в ней трех сторон – клиента, точки доступа и сервера аутентификации, как правило, RADIUS (Remote Authentication Dial-In User Service). Шифрование в WPA осуществляется по протоколу TKIP (Temporal Key Integrity Protocol), предполагающему использование уникальной ключевой последовательности для каждого устройства и динамическую смену ключа через каждые 10 тыс. пакетов. Правда, в основе протокола TKIP лежит все тот же не слишком криптостойкий шифр RC4. Наконец, протокол 802.11i избавлен от указанных недостатков, поскольку реализует существенно более надежный алгоритм шифрования AES (Advanced Encryption Standard), который, однако, не имеет обратной совместимости с широко распространенным оборудованием WPA и WEP. Помимо перечисленных недостатков, сети 802.11 уязвимы к атакам типа «отказ в обслуживании». Стандарт 802.16 разрабатывался с учетом накопленного опыта построения беспроводных сетей, поэтому оказался избавленным от большинства уязвимостей, присущих сетям 802.11. Реализована аутентификация с использованием цифровой подписи и сертификатов X.509, причем процедура аутентификации периодически повторяется в процессе работы пользователя. Используются различные ключи для аутентификации, шифрования трафика и шифрования сеансовых ключей в соответствии с реализованным в стандарте алгоритмом PKM (Privacy Key Management). При шифровании применяется криптостойкий алгоритм 3DES. Главная страница / Архитектура отрасли |