|
Интернет в Днепре Доступ, настройки, провайдеры Днепра |
|
Опции темы | Опции просмотра |
20.01.2009, 15:02 | #1 |
Новичок
|
Защита Wi-Fi сетей. Методы защиты.
Защита Wi-Fi сетей. Методы защиты.
Исправляем WEP Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше. Используйте длинные WEP ключи, это затруднит хакеру работу. Если оборудование поддерживает 128-битное шифрование, то конечно юзайте его. Периодически меняйте ключи. Размещайте точки доступа за файрволом, вне локальной сети. Используйте VPN для всех протоколов, которые могут передавать важную информацию. Используйте несколько техник для шифрования трафика, например IPSec. Вероятно надо будет устанавливать софт на клиентах, установить IPSec сервер в локальной сети, использовать VLAN между точкой доступа и сервером. В таком варианте пользователи сети будут организовывать IPSec туннель к серверу и передавать через него все данные. Если есть возможность, то нужно менять прошивки на всех сетевых устройствах. Например, разработчики AirSnort (см. предыдущую статью) отмечают, что уже не все точки доступа поддаются взлому и на них невозможно взломать WEP ключ. Это работа производителей - обновления постоянно улучшают свои устройства и чем быстрее вы внедрите эти улучшения в свою сеть тем лучше. Но это конечно не панацея. WEP использует алгоритм RC-4, который по определению уязвим из-за постоянства ключа. Единственное, что в протоколе помогает бороться с этим и изменять значение ключа - 16-битное значение IV. Оно каждые 65.536 пакетов меняет свое значение, и с точки зрения хакера уже не важно какая прошивка используется в сетевом оборудовании - если значение повторяется, следовательно его можно подобрать и проникнуть внутрь. Апгрейд оборудования не стоит игнорировать, но лучше обратить внимание и на сами алгоритмы защиты сети. WPA-PSK и WPA-Enterprise Следовательно, надо что-либо делать с самой концепцией. Решения уже разработаны, в частности WPA, или Wi-Fi Protected Access. Основа WPA - Temporal Key Integrity Protocol (TKIP). Вкратце, TKIP намного превосходит WEP: механизм шифрования его более стойкий, к тому же его можно внедрить на существующем оборудовании. TKIP меняет ключ для каждого передаваемого пакета и тем самым устраняет любую возможность подбора. (Существует и облегченная версия WPA - WPA Pre-Shared Key (WPA-PSK). Она больше подходит для небольших сетей. В ней как и в WEP существует статический ключ, но используется и TKIP, автоматически меняющий ключ в определенных временных интервалах.) Другая вариация WPA - WPA-Enterprise, использующая TKIP, а плюс к этому аутентифицирующий сервер или устройство, которое работает по Extensible Authentication Protocol (обратите внимание, что тут необходим дополнительный сервер, который будет раздавать привилегии, например RADIUS, такую ситуацию называют EAP-over-RADIUS; есть и иное, более дешевое решение - так называемый Естественно, технология WPA не лишена и своих проблем. Robert Moskowitz из ICSA Labs обнаружил, что ключевая фраза WPA может быть взломана. Это происходит из-за того, что хакер может заставить точку доступа регенерировать обмен ключами менее чем за 60 секунд. И даже если обмен ключами достаточно безопасен для мгновенного взлома, его можно будет сохранить и использовать для оффлайнового перебора. еще один вопрос заключается в том, что EAP передает данные открытым текстом. Изначально для шифрования EAP сессий использовался Transport Layer Security (TLS), но для его работы на каждом клиенте требуется сертификат. TTLS несколько исправил эту проблему, но Microsoft (в Windows XP SP1 есть поддержка WPA) и Cisco решили вопрос по своему и создали Protected EAP, отличную от TTLS. Сейчас две технологии конкурируют и вероятно поддержка таких грандов склонит победу к PEAP. Будущее В перспективе нас ждет спецификация 802.11i (профильный комитет 802.11i кроме того поддерживает все 802.1x, а так же EAP, а следовательно RADIUS-based аутентификацию, регулярное обновление ключей у клиентов, раздачу уникальных ключей каждому индивидуальному клиенту (что еще уменьшает риск атаки, так как один ключ не даст доступа ко всему трафику остальных клиентов). |
23.03.2009, 23:27 | #2 |
~БогЫня~
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
Народ!!!
И все-таки: как защитить домашний Wi-Fi? Если не сложно - поясните простым доступным языком... |
17.05.2009, 17:18 | #3 |
Бессмертный
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
Распространенность беспроводных сетей и доступность оборудования для их организации порождает проблему их безопасности. Действительно, во многих устройствах доступа используются SSID и прочие настройки по умолчанию, не выбран оптимальный метод идентификации пользователей и существует еще масса возможностей для несанкционированного доступа к передаваемым данным. Попробуем разобраться, как этого избежать.
Прежде чем рассмотреть методы защиты, рассмотрим основные принципы организации беспроводной сети. Беспроводные сети состоят из узлов (бале будем называть их точками) доступа и клиентов, оснащенных беспроводными адаптерами. Точки доступа и беспроводные адаптеры обмениваются данными друг с другом чрез радиоканал. Каждая точка доступа и беспроводной адаптер получают MAC-адрес, который аналогичен аппаратному MAC-адресу сетей Ethernet. Точки доступа обеспечивают беспроводным клиентам доступ к ресурсам проводной сети. Беспроводная сеть всегда имеет идентификатор SSID (Service Set Identifier), который используется при обращении к ней. Связь с точкой доступа возможна, если ее SSID транслируется (так называемый beacon-режим) и устройства могут его обнаружить, или если на самих клиентах задан такой же SSID. Если зоне покрытия адаптера клиента несколько разных SSID, клиенты могут переключаться между ними. В настоящее время распространены беспроводные стандарты семейства 802.11, в базовой спецификации они описывают сети, работающие со скоростями до 2 Мбит/с. В развитии стандарта допускаются и более высокая скорость передачи данных. Один из основных, 802.11b, широко распространенный сейчас, обеспечивает работу беспроводных сетей в диапазоне 2,4 ГГц и скорость передачи данных до 11 Мбит/с. Его развитием является замещающий прародителя стандарт 802.11g. Устройства, работающие по стандарту 802.11g совместимы с 802.11b. Другой вариант, 802.11a, описывает устройства, работающие в диапазоне 5,8 ГГц со скоростью 54 Мбит/с, хотя некоторые реализации допускают скорость до 108 Мбит/с. Современное беспроводное оборудование обычно поддерживает два или более вариантов 802.11 – как правило, 802.11a и 802.11b(g). Развивается также стандарт 802.16 (WiMAX), который должен позволить обеспечить беспроводной доступ через станции, похожие на станции обычной сотовой связи. Зона покрытия точки доступа зависит от поддерживаемого варианта 802.11, частоты работы оборудования, мощности передатчика, антенны, стен и препятствий. Контроль доступа к беспроводным сетям осуществляется несколькими способами. Изначально был разработан необязательный стандарт WEP (Wired Equivalent Privacy). WEP использует общий ключ, который задается на беспроводных клиентах и точках доступа, с которыми они обмениваются информацией. В WEP ключ шифруется по алгоритму шифрования RC4, и изначально предусматривался 40-разрядный пользовательский ключ, который дополнятся 24-разрядным вектором инициализации – всего 64 разряда. Впоследствии был разработан алгоритм со 128-разрядными ключами, состоящими из 104-разрядной и пользовательской части и вектора инициализации. WEP имеет массу недостатков, в частности, слабые механизмы аутентификации и ключи шифрования, которые хорошо документированы. WEP следует применять только в самых крайних случаях, когда оборудование не поддерживает других стандартов защиты. Для преодоления этих недостатков был разработан стандарт WPA (Wi-Fi Protected Access). WPA превосходит WEP благодаря добавлению протокола TKIP (Temporal Key Integrity Protocol) и надежному механизму аутентификации на базе 802.1x и протокола EAP (Extensible Authentication Protocol). WPA предполагается использовать вместе с расширением протокола 802.11. Расширение стандарта, 802.11i, внедряется как новая версия WPA, WPA2. WPA2 обратно совместим с WPA. Стандарт 802.1x используется для управления доступом к портам в коммутаторах проводных сетей и узлам доступа в AP беспроводных сетей. В 802.1x не задан метод аутентификации (например, можно использовать версию 3 спецификации X.509 или Kerberos) и нет механизма шифрования или обязательного требования шифровать данные. Технология WPA состоит из следующих основных компонентов: протокол 802.1x - универсальный протокол для аутентификации, авторизации и учета (AAA) протокол EAP (Extensible Authentication Protocol) - расширяемый протокол аутентификации протокол TKIP (Temporal Key Integrity Protocol) - протокол временнОй целостности ключей, другой вариант перевода - протокол целостности ключей во времени MIC (Message Integrity Code) - криптографическая проверка целостности пакетов протокол RADIUS Шифрованием данных в WPA занимается протокол TKIP, использующий динамические ключи. Также в нем применяются более длинный вектор инициализации и криптографическая контрольная сумма (MIC) для подтверждения целостности пакетов. RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в так называемом enterprise-режиме. Если же в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-shared key или общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ. Он же прописывается и на клиентских беспроводных устройствах. Такой метод защиты не удобен с точки зрения управления - PSK-ключ нужно прописывать на всех беспроводных устройствах, пользователи беспроводных устройств его могут видеть. Если потребуется заблокировать доступ какому-то клиенту в сеть, придется заново прописывать новый PSK на всех устройствах сети и так далее. Другими словами, режим WPA-PSK подходит для домашней сети и, возможно, небольшого офиса, но не более того. Наилучший способ – с использованием внешнего RADIUS-сервера. Как уже было сказано выше, протокол 802.1x может выполнять несколько функций. В данном случае нас интересуют функции аутентификации пользователя и распределение ключей шифрования. Необходимо отметить, что аутентификация происходит «на уровне порта» - то есть пока пользователь не будет аутентифицирован, ему разрешено посылать/принимать пакеты, касающиеся только процесса его аутентификации (учетных данных) и не более того. И только после успешной аутентификации порт устройства доступа будет открыт и пользователь получит доступ к ресурсам сети. Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много: EAP-SIM, EAP-AKA - используются в сетях GSM мобильной связи LEAP - собственный метод от Cisco EAP-MD5 - простейший метод, аналогичный CHAP EAP-MSCHAP V2 - метод аутентификации на основе логина/пароля пользователя в MS-сетях EAP-TLS - аутентификация на основе цифровых сертификатов EAP-SecureID - метод на основе однократных паролей Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых не-EAP методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю. Клиенты, например, Windows XP с Service Pack 2 могут использовать MD5-Challenge, PEAP (Protected EAP - позволяет производить аутентификацию на основе сертификатов или логина/пароля). Если использовать сертификаты, необходимо будет создать инфраструктуру открытых ключей (PKI). Без нее же достаточно подключить RADIUS-сервер к какой-либо базе с хранящимися пользователями и производить аутентификацию пользователей по ней. Также есть вариант Smart Card or Other Certificate - обычный EAP-TLS. Он является единственным способом получить работающую связку беспроводных пользователей в Windows-домене. Рассмотрим идентификацию пользователей с помощью RADIUS-сервера |
17.05.2009, 17:19 | #4 |
Бессмертный
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
Для авторизации пользователей в беспроводных сетях с помощью RADIUS-сервера можно использовать как имя пользователя и пароль (PEAP – Protected EAP), так и сертификаты (EAP-TLS). Рассмотрим настройку RADIUS-сервера для авторизации с помощью PEAP. Для этого сначала установим сервер (я воспользовался FreeRadius) под любую операционную систему Linux (в моем случае, Fedora Core 6). После произведем следующие настройки:
/etc/raddb/clients.conf #---------------------------------------------------- client 192.168.0.125/25 { secret = ap1242ag shortname = ap-1 } #---------------------------------------------------- Эта запись означает, что клиент (точка доступа) с IP-адресом 192.168.0.125 и маской 255.255.255.128 (25 бит) должна использовать для авторизации пароль ap1242ag, а все события, связанные с ней, будут записываться, как произошедшие от устройства ap-1. Также поменяем пароль для локальных клиентов: #---------------------------------------------------- secret = secret_password #---------------------------------------------------- /etc/raddb/radiusd.conf Секция Modules{}, раздел mschap {}: use_mppe = yes require_encryption = yes require_strong = yes with_ntdomain_hack = yes Также в Modules{} должны быть строки: # # 'domainuser' # realm ntdomain { format = prefix delimiter = "\" ignore_default = no ignore_null = no } А в Authorize{}: #---------------------------------------------------- ntdomain #---------------------------------------------------- /etc/raddb/proxy.conf #---------------------------------------------------- realm DEFAULT { type = radius authhost = LOCAL accthost = LOCAL } #---------------------------------------------------- С такими настройками, все клиенты Windows будут проверяться на локальном RADIUS-сервере. /etc/raddb/eap.conf Далее нужно настроить протокол аутентификации EAP. Сначала подключим EAP к самому RADIUS-серверу (/etc/raddb/radiusd.conf) следующим образом: #---------------------------------------------------- $INCLUDE ${confdir}/eap.conf #---------------------------------------------------- Теперь в самом /etc/raddb/eap.conf В секции eap{} #---------------------------------------------------- default_eap_type = peap #---------------------------------------------------- … #---------------------------------------------------- peap { default_eap_type = mschapv2 } #---------------------------------------------------- … #---------------------------------------------------- tls { private_key_password = whatever private_key_file = ${raddbdir}/certs/cert-srv.pem certificate_file = ${raddbdir}/certs/cert-srv.pem CA_file = ${raddbdir}/certs/demoCA/cacert.pem dh_file = ${raddbdir}/certs/dh random_file = ${raddbdir}/certs/random } #---------------------------------------------------- Последний этап активизирует метод EAP-TLS с сертификатом, сгенерированным при установке FreeRadius. Настройку собственных сертификатов пока пропустим, для работы с PEAP этого достаточно. /etc/raddb/users И, наконец, настроим базу пользователей нашего RADIUS-сервера. FreeRadius умеет хранить учетные записи пользователей в различных хранилищах, например, в системных учетных записях, обычном текстовом файле, LDAP, MySQL, PostgreSQL и т.п. Мы в качестве базы хранилища будем использовать обычный текстовый файл /etc/raddb/users. Формат файла очень простой: одна строчка - одна запись: #---------------------------------------------------- UserA User-Password == "ABC" UserB User-Password == "CDE" #---------------------------------------------------- В нашей базе прописано два пользователя: UserA и UserB с соответствующими паролями. Файл /etc/raddb/users подключается в секции modules{}, раздел files{} основного конфигурационного файла FreeRadius (/etc/raddb/radiusd.conf) следующей строчкой: #---------------------------------------------------- files { # <....> usersfile = ${confdir}/users compat = no } #---------------------------------------------------- На этом настройка FreeRadius сервера завершена. Можно запустить его в режиме отладки командой # /usr/sbin/radiusd -fX Если ошибок в конфигурационных файлах допущено не было, на экране мы увидим примерно следующее: ================================================== === s3 ~ # /usr/sbin/radiusd -fX Starting - reading configtion files ... reread_config: reading radiusd.conf Config: including file: /etc/raddb/proxy.conf Config: including file: /etc/raddb/clients.conf Config: including file: /etc/raddb/snmp.conf Config: including file: /etc/raddb/eap.conf Config: including file: /etc/raddb/sql.conf main: prefix = "/usr" main: localstatedir = "/var" main: logdir = "/var/log/radius" main: libdir = "/usr/lib" main: radacctdir = "/var/log/radius/radacct" main: hostname_lookups = no main: max_request_time = 30 main: cleanup_delay = 5 main: max_requests = 1024 <...> Module: Instantiated detail (detail) Module: Loaded radutmp radutmp: filename = "/var/log/radius/radutmp" radutmp: username = "%{User-Name}" radutmp: case_sensitive = yes radutmp: check_with_nas = yes radutmp: perm = 384 radutmp: callerid = yes Module: Instantiated radutmp (radutmp) Listening on authentication *:1812 Listening on accounting *:1813 Ready to process requests. ================================================== === Надпись "Listening on authentication *:1812" означает, что сервер ждет запросов на аутентификацию на 1812 порту, а "Ready to process requests" - что он готов к работе. Осталось лишь остановить FreeRADIUS сервер, запущенный в режиме отладки, добавить его в автостарт... ================================================== === # rc-update add radiusd default * radiusd added to runlevel default ================================================== === ...для того, чтобы демон radiusd запускался при старте системы, и запустить его (однократно) в нормальном режиме: ================================================== === # /etc/init.d/radiusd start * Starting radiusd ... [ ok ] ================================================== === Все, настройка системы на этом завершена. RADIUS сконфигурирован и запущен, переходим к настройкам точки доступа. Надо сделать следующее: включить WPA; выбрать тип шифрования (AES или TKIP); прописать адрес RADIUS-сервера; указать пароль доступа (shared secret) к RADIUS-серверу. У вышеописанной схемы лишь один минус - подключение к беспроводной сети может происходить только после входа пользователя в операционную систему. Что можно сделать, если у нас на руках ноутбук, включенный в домен, и кроме как по WiFi, подключить его к сети не представляется возможным (или это не удобно)? Ведь при нажатии Ctrl+Alt+Del для ввода логина/пароля для доступа в доменную сеть, компьютер уже должен иметь доступ к сети (хотя бы для того, чтобы найти тот самый домен, куда он должен быть подключен). Тем самым, EAP-PEAP в этом случае не применим, а надо использовать EAP-TLS |
17.05.2009, 17:26 | #5 |
Бессмертный
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
Как и любой канал связи, Wi-Fi-доступ содержит ряд уязвимостей, среди которых наиболее распространенными считают:
Подключение неавторизованных клиентов. В случае с беспроводными решениями злоумышленнику достаточно попасть в зону действия сети, и он при помощи радиооборудования может инициировать подключение. Клонирование точки доступа. Для связи клиентское оборудование обычно выбирает точку доступа с наиболее качественным сигналом. Подменить базовую точку доступа не составляет труда: для этого нужно обеспечить сильный сигнал в выбранной зоне и узнать SSID. Атаки на отказ в обслуживании (DoS-атаки). Чаще всего производятся на сеть на базе WPA. Механизм атаки следующий: злоумышленник посылает каждую секунду два пакета со случайными ключами шифрования, в результате чего точка доступа, приняв эти пакеты, решает, что произведена попытка НСД, и закрывает все соединения. Подбор ключей. Большинство программных реализаций WPA строят криптографический ключ для шифрования на основе введенного пароля и сетевого имени (либо MAC-адреса), являющегося общедоступным. Информация, зашифрованная этим ключом, свободно передается по сети. Методом брутфорса подбирается исходный пароль. В данном случае пароль длиной до 20 символов считается потенциально опасным. рекомендую использовать следующие методы защиты. Авторизация и методы верификации Для авторизации клиентов рекомендуется использовать авторизацию с помощью RADIUS либо верификацию клиентов с помощью TPM (trusted platform module). Авторизации по стандартной технологии с применением внешнего авторизующего ресурса открывает богатые возможности для разграничения доступа на основе предоставленных учетных данных, индивидуальных для каждого конечного потребителя, и позволяет легко настроить защищенный гостевой вход. Для устранения проблемы клонирования точки доступа и проведения DoS-атак применяют следующие методы верификации: Использование модифицированных протоколов. Этот метод признан наиболее действенным способом борьбы, поскольку вводит в заблуждение программное обеспечение, применяемое при сканировании эфира, и делает анализ перехваченных пакетов невозможным. Определение временных и специфических характеристик протоколов и ОС для удостоверения неизменности конечных точек. Используя данный подход, можно создавать "от печаток" ОС, проверка которого позволяет исключить внедрение ложной точки доступа или проведение атаки man-in-the-middle. На канальном уровне наивысшую защиту дает связка Wi-Fi+VPN. В этом случае программное обеспечение VPN-сервера проводит окончательную идентификацию и аутентификацию пользователя и осуществляет его связь с ресурсами защищенной сети. В рамках этой технологии основным компонентом при построении системы защиты является специализированный чип Trusted Platform Module, которым должны быть оборудованы все устройства сети. Чип TPM позволяет со 100%-ной точностью авторизовать клиента Wi-Fi-сети, так как каждый TPM содержит уникальный аппаратный сертификат. Во время начальной загрузки TPM идентифицирует программную и аппаратную часть. В процессе идентификации осуществляется анализ контрольных значений различных компонентов системы и отправка результатов в TPM. Результаты заносятся в специализированную область памяти, неизменную даже в случае горячей перезагрузки системы. При соединении с сетью TPM посылает контрольные значения из памяти в модуль принятия решений, который сравнивает полученные значения со значениями базы данных. В случае совпадения значений с базой данных ПК соединяется с сетью, в противном случае доступ в сеть отклоняется. Таким образом, с помощью ТРМ можно запретить доступ в сеть неавторизованным компьютерам и программному обеспечению. |
25.05.2009, 00:54 | #6 |
Бессмертный
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
|
27.05.2009, 19:41 | #7 |
Бессмертный
|
Ответ: Защита Wi-Fi сетей. Методы защиты.
Тю.... Так шо там не понятного ???
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|