Дистрибьюция Решений

Статьи > Беспроводная безопасность

Обеспечение безопасности беспроводных сетей стандарта IEEE 802.11

Мы попытаемся рассказать о современном положении в области защиты беспроводных сетей. Цель данной публикации — ответить на вопрос, можно ли уже сегодня построить корпоративную WLAN, устраивающую ее владельца по уровню безопасности.

Технологии беспроводных сетей широко используются во всем мире. Внимание пользователей к ним привлекают относительно невысокие затраты на их организацию, простота развертывания, удобство применения и гибкость архитектуры. И бесспорным лидером на рынке продуктов для беспроводных сетей является оборудование, отвечающее стандартам IEEE 802.11. Именно о последних и пойдет речь.

Один из основных сегментов рынка этого оборудования составляют решения для организации так называемых внутриофисных сетей, предназначенных для создания непрерывной зоны покрытия в пределах офисного здания. В таких сетях часто приходится размещать достаточно большое количество точек доступа, отчего становится актуальной задача мониторинга и управления сетью. Следовательно, уже на этапе проектирования необходимо предусмотреть использование средств централизованного управления и мониторинга состояния, что в дальнейшем позволит существенно снизить совокупную стоимость владения системой (TCO).

Другой ключевой задачей, безусловно, является обеспечение требуемого уровня безопасности информации, циркулирующей в сети. Острота этой проблемы связана прежде всего с используемой средой передачи данных — радиоэфиром. Осуществить перехват информации в радиоэфире намного проще, чем в проводных и кабельных сетях, — достаточно обзавестись комплектом пользовательского оборудования. Поэтому в спецификации стандартов 802.11 определен протокол защиты беспроводных сетей WEP (Wired Equivalent Privacy).

Безусловно, вопрос обеспечения безопасности WLAN далеко не тривиален. Чтобы подступиться к решению проблемы, определим доступные меры и средства. Для организации защиты беспроводной сети необходимо следующее:

уменьшить зону радиопокрытия (разумеется, до минимально приемлемой). В идеале зона радиопокрытия сети не должна выходить за пределы контролируемой территории;

изменить пароль администратора, установленный по умолчанию;

активизировать фильтрацию по MAC-адресам;

запретить широковещательную рассылку идентификатора сети (SSID);

изменить SSID, установленный по умолчанию, и периодически изменять его;

активизировать функции WEP;

периодически изменять WEP-ключи;

установить и настроить персональные межсетевые экраны (МЭ) и антивирусные программы у всех зарегистрированных абонентов;

выполнить настройку фильтрации трафика на телекоммуникационном оборудовании и МЭ;

обеспечить резервирование оборудования беспроводной сети;

организовать резервное копирование ПО и конфигураций оборудования;

периодически проводить мониторинг защищенности беспроводной сети с помощью специализированных средств (см., например, www.iss.net, www.wildpackets.com и www.sniffer.com ).

Все перечисленные методы защиты позволяют реализовать оборудование 802.11 практически любого производителя, имеющее логотип Wi-Fi. Однако этот комплекс мер обеспечивает лишь начальный уровень защиты, ниже которого при проектировании корпоративной беспроводной сети опускаться нельзя.

Если даже реализован весь комплекс указанных мер, то, учитывая известные технические и технологические проблемы протокола WEР и, как следствие, легкость взлома подобной системы, беспроводную сеть все же следует рассматривать как далеко не безопасную. Понятно, что беспроводной сегмент корпоративной сети (даже при активизации функций WEP) не следует соединять напрямую с проводным сегментом. Точки доступа должны находиться по внешнюю сторону от межсетевого экрана. Таким образом, обрабатывать конфиденциальную информацию в сети, характеризующейся начальным уровнем защиты, нельзя.

Чтобы исправить ситуацию, некоторые производители (например, Agere Systems, D-Link, US Robotics и OvisLink) предлагают использовать более длинные ключи шифрования протокола WEP — 128, 152 или даже 256 бит. Но их применение зачастую приводит к потере совместимости с оборудованием стандарта 802.11 других производителей. Кроме того, с точки зрения злоумышленника, трафик протокола WEP представляет собой набор исходных данных для решения типичной задачи криптоанализа «вскрытие с использованием выбранного ключа». А, поскольку злоумышленнику известен алгоритм смены ключей, который определен самим протоколом WEP, то, потратив на решение этой задачи несколько часов, он может несанкционированно подключиться к корпоративной беспроводной сети.

Злоумышленнику не составит особого труда заменить MAC-адрес своей карты доступа на MAC-адрес карты доступа легального пользователя, и тогда администратор сети будет фактически не в состоянии обнаружить подобный взлом. Увеличение длины ключа шифрования даже до 256 бит лишь увеличивает число пакетов, которые должен прослушать злоумышленник (например, применяя анализаторы пакетов AirMagnet или AiroPeek), и время, необходимое ему для решения задачи криптоанализа.

Поточный шифр RC4, лежащий в основе WEP-шифрования (он разработан американцем Рональдом Райвестом в 1987 году), получил широкое распространение благодаря удачному сочетанию криптографической стойкости и высокого быстродействия. Уязвимости реализации протокола RC4 в WEP изучаются криптографами достаточно давно. По мнению многих экспертов, необходимо заменить криптографический инструментарий протокола WEP на более «прочный».

Итак, осознание проблем протокола WEP пришло не вчера. И уже есть решения, позволяющие сделать его более «стойким»:

некоторые протоколы стандарта 802.1х, обеспечивающие решение проблемы динамической смены ключей шифрования для беспроводных устройств;
протокол MIC (Message Integrity Check), призванный защитить передаваемые по радиоэфиру пакеты от изменения и подделки; протокол TKIP (Temporal Key Integrity Protocol), предполагающий использование уникальной ключевой последовательности для каждого устройства и динамическую смену ключа через каждые 10 тыс. пакетов. Однако, подобно WEP, протокол TKIP базируется на криптографическом алгоритме RC4 с присущими ему слабыми местами. Отметим, что для применения TKIP не нужно отказываться от имеющегося оборудования 802.11, достаточно лишь обновить программное обеспечение (разумеется, если производитель реализовал поддержку этого протокола). Теперь обратимся к проблеме обеспечения безопасного информационного взаимодействия пользователей беспроводной сети с ресурсами корпоративной сети. Для решения задачи потребуется реализовать авторизацию пользователей беспроводной сети (в протоколе WEP проверка аутентичности пользователя не предусмотрена вовсе), а также задействовать более серьезные методы защиты, гарантирующие требуемый уровень конфиденциальности и целостность информации. Один из таких методов — установка сервера контроля за доступом, основанного на протоколах стандарта EAP/802.1х (LEAP; PEAP; EAP-TLS; EAP-TTLS), которые служат для усиленной аутентификации абонентов WLAN.

Остановимся на этом методе более подробно. В нашем случае стандарт 802.1х определяет взаимодействие клиента беспроводной сети с сервером доступа на этапе авторизации абонента в системе. Сегодня самыми популярными серверами доступа являются Cisco Secure Access Control Server и Internet Authentication Service (IAS). Последний встроен в операционную систему Microsoft Windows 2000.

Не вдаваясь в технические подробности реализации конкретных протоколов стандарта 802.1х, необходимо отметить следующие важные моменты.

Во-первых, данная схема требует установки на стороне клиента специализированного программного обеспечения — так называемого «сапликанта». По умолчанию поддержка механизма аутентификации по протоколу 802.1х встроена в операционную систему Windows XP и доступна для установки в виде отдельного пакета для ОС Windows 2000. Сапликант также может поставляться вместе с драйверами оборудования доступа к беспроводной сети.

Во-вторых, ряд протоколов стандарта 802.1х задействуют в своей работе цифровые сертификаты формата Х.509. Так, протокол PEAP для проверки пользователем сервера доступа использует сертификат сервера доступа, а протоколы EAP-TLS и EAP-TTLS для взаимной авторизации применяют сертификаты X.509 как сервера доступа, так и клиента. Есть возможность организации взаимодействия сервера доступа и внешнего хранилища цифровых сертификатов, например, по протоколу LDAP.

Стандарт 802.1х относительно молод, поэтому пользователи могут столкнуться с несовместимостью реализаций одного и того же протокола различными производителями. Не исключено и отсутствие сапликантов для некоторых типов клиентских устройств доступа к беспроводной сети. Однако, несмотря на эти неприятные моменты, можно констатировать, что реализованный рядом производителей набор протоколов стандарта 802.1х (LEAP; PEAP; EAP-TLS; EAP-TTLS) позволяет выбрать и реализовать способ авторизации, который устроит владельца беспроводной сети.

Разумеется, в корпоративной сети могут быть различные категории (т.е. абонентов можно разделить на различные категории) пользователей (абонентов). Им необходимо предоставить различные права доступа к тем или иным ресурсам.

Очевидно, что после аутентификации абонента в беспроводной сети ему нужно присвоить соответствующие права доступа и обеспечить работу с корпоративными ресурсами. Одним из возможных способов решения этой задачи является внедрение технологии, описанной стандартом 802.1q и позволяющей помещать авторизованных абонентов беспроводной сети в различные виртуальные подсети (VLAN) с заранее определенной политикой безопасности для каждой подсети.

Итак, дополняя методы базового уровня защиты средствами усиленной аутентификации по протоколу 802.1х и механизмами повышения уровня безопасности протокола WEP, уже сегодня можно достигнуть приемлемого уровня защиты информации, которая циркулирует в беспроводной сети.

Отметим, что реализация средств защиты в популярных операционных системах может существенно «подтянуть» уровень безопасности беспроводных сетей, отчасти сняв головную боль с изготовителей оборудования. Но вопрос о совместимости продуктов различных производителей остается открытым.

Попробуем заглянуть в будущее, чтобы понять, каких перемен в области защиты беспроводных сетей следует ожидать в ближайшее время. Теоретически точка в вопросе обеспечения информационной безопасности беспроводных технологий будет поставлена примерно через год-два. Эти оптимистичные ожидания связаны с двумя грядущими событиями.

В конце 2003 года на смену WEP должен прийти стандарт 802.11i, который объединит системы усиленной аутентификации, динамической смены ключей, управления ключами, проверки подлинности пакетов и т. д. Вместо WEР-шифрования планируется внедрить алгоритм AES (Advanced Encryption Standart — криптографический протокол Rijndael). Однако это, в свою очередь, потребует разработки новых, более дорогих базовых наборов микросхем, а значит, и дополнительных затрат пользователей на обновление оборудования.

Кроме того, значительно улучшится ситуация с совместимостью решений различных производителей систем WLAN. Так, совсем недавно организация WECA опубликовала спецификацию Wi-Fi Protected Access (WPA), которая призвана внести ясность в проблему совместимости решений в области обеспечения безопасности, предлагаемых разными производителями, и определяет порядок использования протокола TKIP и средств аутентификации стандарта 802.1х. Сертификация оборудования на соответствие спецификации Wi-Fi Protected Access началась в I квартале 2003 года. К моменту утверждения стандарта 802.1i, как ожидается, выйдет новая версия этой спецификации — Wi-Fi Protected Access 2, которая будет удостоверять соответствие решений различных производителей стандарту 802.1i и их интероперабельность.

Оптимальное решение проблемы видится в использовании технологии защищенных частных виртуальных сетей (VPN). При построении беспроводных сетей с максимальным уровнем защищенности производители оборудования рекомендуют использовать VPN-технологии на базе семейства протоколов IPSec. В частности, отечественные VPN-решения органично вписываются в архитектуру SAFE.

Уместно привести еще один аргумент в пользу применения технологии VPN для защиты информации в беспроводной сети. Создав с помощью VPN-продуктов внешнюю защитную оболочку, заказчик получает уверенность в том, что не последует угрозы со стороны как известных уязвимостей встроенных протоколов защиты беспроводных сетей, так и тех, которые могут появиться в дальнейшем. Хотя сама по себе технология защищенных частных виртуальных сетей способна обеспечить жесткую авторизацию пользователя по его цифровому сертификату формата Х.509, ее не следует рассматривать как альтернативу решениям на базе протокола 802.1х. Это взаимодополняющиеся решения. Средства VPN обеспечивают защиту на сетевом уровне, а механизмы, реализующие протокол 802.1х, позволяют предотвратить несанкционированный доступ к беспроводной сети на более раннем этапе.

Такая схема помогает построить многоэшелонную защиту. Авторизуя пользователей по протоколу 802.1х, мы убеждаемся, что имеем дело с легальным пользователем корпоративной WLAN. Реализуя дополнительную авторизацию средствами VPN, понимаем, что допускаем к работе с конфиденциальными ресурсами только тех пользователей, которые имеют на это право. Кроме того, путем активизации функций межсетевого экранирования на VPN-шлюзах можно назначать различные права доступа внутри группы пользователей, имеющих доступ к конфиденциальной информации.

Необходимо отметить, что сам протокол 802.1х имеет ряд уязвимостей к атакам типа man-in-the-middle (человек посредине) и session hijacking (перехват сессии). Поэтому нелишним будет повторить: технология VPN служит для создания внешней защитной оболочки беспроводной сети передачи данных.

Как всегда, вопросы обеспечения требуемого уровня безопасности, удобства и простоты использования системы находятся на разных чашах весов. Своеобразной платой пользователя за внедрение технологии VPN становятся:

снижение общей пропускной способности сети. По опыту реализованных проектов при использовании в протоколах семейства IPSec сертифицированных криптоядер снижение производительности составляет от 20 до 30%;

в случае подключения к беспроводной сети карманных компьютеров (PDA) и/или беспроводных IP-телефонов найти VPN-агента и криптографическое ядро для этих аппаратных платформ достаточно проблематично. Поэтому на данном этапе будет правильно применять к этим устройствам доступа политику безопасности, исключающую их взаимодействие с конфиденциальными ресурсами компании;

увеличение общей стоимости решения (включая ТСО).

Хочется добавить, что мы не рассматривали весьма актуальный вопрос интеграции подсистемы обеспечения безопасности беспроводного сегмента сети в корпоративную СОБИ. По своей значимости он, безусловно, заслуживает отдельной статьи.

Основной вывод из вышесказанного таков: построение любой из подсистем обеспечения безопасности информации, тем более в области беспроводных сетей, — достаточно сложный и трудоемкий процесс. Основной причиной этого является отсутствие устоявшихся методов и стандартов, поддерживаемых всеми производителями. Однако современные технологии позволяют строить и в нашей стране корпоративные беспроводные сети, приближающиеся по уровню безопасности к обычным сетям. Главное — уделить должное внимание вопросам защиты информации, передаваемой по беспроводной сети, уже на этапе проектирования и пилотных испытаний и, естественно, не ошибиться с выбором исполнителя.

Использован материал статьи Максима Филиппова « Предупрежден — значит вооружен». Статья впервые опубликована в журнале "Сети", N 07, 2003

Регистрация

 
Имя:
Пароль:
 
META-Ukraine

free counters