.

Аналіз актуальних проблем захисту користувачів у загальних мережах

Язык: украинский
Формат: курсова
Тип документа: Word Doc
2 2357
Скачать документ

Аналіз актуальних проблем захисту користувачів у загальних мережах

1. Формулювання і аналіз проблеми

Безпека – один з ключових факторів проектування будь-яких систем. Сучасні безпроводові технології пропонують не досить ефективні методи по захисту інформації. Традиційно розрізняють кілька видів атак на безпроводові мережі, які відрізняються методами, метою і ступенем загрози:
 взлом мереж ( перехват управління, входження в мережу );
 клонування ( підслуховування, крадіжка трафіку і електронних коштів).
Головна відмінність проводових мереж від без провідних пов”язана з абсолютно неконтролюємою областю між кінцевими точками мережі. В достатньо широкому просторі мереж безпровідна мережа ніяк не контролюється. Сучасні без проводові технології пропонують обмежений набір засобів управління всією областю розгортання мережі. Це дозволяє атакуючим, що знаходяться у безпосередній близькості від безпроводових структур, здійснювати ряд нападів, які були неможливі у проводовій мережі. Розглянемо характерні тільки для безпроводових мереж загрози безпеки, скриття таких каналів і їх захист.
Підслуховування – найпоширеніша проблема. Анонімні шкідники можуть перехопити радіосигнал і розшифрувати передаваємі дані, як показано на рис.1.

Рис.1. Атака „підслуховування”

Обладнання для прослуховування в мережі може бути не складніше, ніж те, що використовується для звичайного доступу до цієї мережі. Щоб перехопити передачу, зловмисник повинен знаходитись поблизу передавача. Перехоплення такого типу практично неможливо знайти і ще важче їм завадити. Використання антен і підсилювачів дає зловмиснику можливість знаходитись на значній відстані від цілі в процесі перехоплення.
Підслуховування дозволяє зібрати інформацію в мережі, яку вподальшому плаюється атакувати. Первинна мета зловмисника – зрозуміти, хто використовує мережу, які дані в ній доступні, які можливості мереженого обладнання, в які моменти її експлуатують найбільше, яка територія розгортання мережі. Все це згодиться для того, щоб організувати атаку на мережу. Багато загальнодоступних мережених протоколів передають таку важливу ін формацію як ім”я користувача і пароль, відкритим текстом. Перехоплювач може використати здобуті дані, щоб отримати доступ до мережених ресурсів. Навіть якщо передана інформація зашифрована, в руках зловмисника знаходиться текст, який можна запам”ятати, а потім уже розкодувати.
Інший спосіб підслуховування – підключення до безпроводової мережі. Активне підслуховування у локальній безпроводовій мережі звичайно основане на неправильному використанні протоколу Address Resolution Protocol ( ARP ). Спочатку ця технологія була створена для „прослуховування” мережі. Насправді ми маємо справу з атакою типу ( МІМ ) man-in-middle – „людина всередині” на рівні зв”язку даних. Вони можуть приймати різні форми і користуються для розвалу конфіденційності і цілісності сеансу зв”язку. Атаки МІМ більш складні, ніж більшість інших атак: для їх проведення необхідна детальна інформація про мережу. Зловмисник звичайно підміняє ідентифікацію одного з мережених ресурсів. Коли жертва атаки ініціює з”єднання, зловмисник перехоплює його і завершує з”єднання його з необхідним ресурсом, а потім пропускає всі з”єднання з цим ресурсом через свою станцію. При цьому атакуючий може посилати і змінювати інформацію чи підслуховувати всі переговори і потім розшифрувати їх.
Атакуючий посилає ARP – відповіді, на які не було запиту, до мереженої станції локальної мережі, яка відправляє йому весь трафік, що проходить через неї. Після чого зловмисник буде відправляти пакети вказаним адресатам.
Таким чином, безпроводова станція може перехоплювати трафік іншого безпроводового клієнта ( чи проводового клієнта в локальній мережі ).
Відмова в обслуговуванні ( Denial of Service – DOS ) – атака такого типу може викликати повну паралізацію мережі. В усій мережі, включаючи базові станції і клієнтські термінали, з”являється така сильна інтерференція, що станції не можуть зв”язатись одна з одною ( рис2 ). Ця атака включає всі комунікації у визначеному районі. Якщо вона проводиться у достатньо широкій області, то може вимагати значних потужностей. Атаку DOS на без проводові мережі важко попередити чи зупинити. Більшість безпроводових мережевих технологій використовують неліцензійовані частоти – відповідно, допустима інтерференція від ряду електронних пристроїв.

Рис.2. Атака „відмова в обслуговуванні” в безпроводових комунікаціях.

2. Приглушення клієнтської станції

Приглушення в мережах здійснюється тоді, коли навмисна чи ненавмисна інтерференція перевищує можливості відправника чи отримувача в каналі зв”язку і канал виходить з ладу. Атакуючий може використати різні способи приглушення.
Приглушення клієнтської станції дає зловмиснику можливість підставити себе на місце заглушеного клієнта, як показано на рис.3. Таке приглушення може використовуватись для відмови в обслуговуванні клієнта, щоб йому не вдалося реалізувати з”єднання. Більш витончені атаки переривають з”єднання з базовою станцією, щоб потім вона була під”єднана до станції зловмисника.

Рис.3. Атака приглушення клієнта для перехоплення з”єднання

Приглушення базової станції надає можливість підмінити її атакуючою станцією, як показано на рис.4. Таке приглушення відключає користувачів доступу до послуг.

Рис.4. Атака приглушення базової станції для перехоплення з”єднання

Як відмічалось раніше, більшість безпроводових мережених технологій використовують неліцензійовані частоти. Тому багато пристроїв, таких як радіотелефони, системи стеження і мікрохвильові печі, можуть впливати на роботу безпроводових мереж і глушити безпроводове з”єднання. Щоб попередити такі випадки ненавмисного приглушення, перед тим, як купляти дороге безпроводове обладнання, треба ретельно проаналізувати місце його встановлення. Такий аналіз допоможе впевнитись у тому, що інші пристрої не заважають комунікаціям.
В безпроводових мережах застосовуються криптографічні засоби для забезпечення цілісності і конфіденційності інформації. Однак помилки призводять до порушення комунікацій, виникненню загрози криптозахисту і як наслідок, – використанні інформації зловмисниками.
WEP – це криптографічний механізм, створений для безпеки мереж стандарту 802.11. Цей механізм розроблений з єдиним статичним ключем, який застосовується всіма користувачами. Управляючий доступ до ключів, часта їх зміна і знаходження порушень практично неможливі. Дослідження WEP – шифрування виявило вразливі місця, з яких атакуючий може повністю встановити ключ після захоплення мінімального мереженого трафіку. B Internet є засоби, які дозволяють зловмиснику встановити ключ на протязі кількох годин. Тому на WEP не можна покладатись як на засіб аутентифікаціїі конфіденційності в бездротовій мережі. Використовувати описані криптографічні механізми краще, ніж не використовувати ніяких, але з урахуванням відомої вразливості необхідні інші методи захисту від атак. Усі бездротові комунікаційні мережі підпадають атакам прослуховування в період контакту ( встановлення з”єднання, сесії зв”язку і завершення з”єднання ). Сама природа бездротового з”єднання не дозволяє його контролювати і тому воно потребує захисту. Управління ключем, як правило викликає додаткові проблеми, коли застосовується при роумінгу і у випадку загального користування відкритою мережею.
Повну анонімність атаки забезпечує бездротовий доступ. Без відповідного обладнання в мережі, що дозволяє виявити місцезнаходження, атакуючий може легко зберегти анонімність і ховатись де завгодно на території дії бездротової мережі. В такому випадку його важко знайти.
В недалекому майбутньому прогнозується погіршення розпізнавання атак в Internet через широке розповсюдження анонімних входів через небезпечні точки доступу. Вже існують багато сайтів, де публікуються списки таких точок, які можна використати з метою вторгнення. Важливо відмітити, що більшість зловмисників вивчають мережі не для атак на їх внутрішні ресурси, а для отримання безплатного анонімного доступу в Internet, прикриваючись яким вони атакують інші мережі. Якщо оператори зв”язку не приймають мір по захисту від таких нападів, вони повинні нести відповідальність за втрати, причинені іншим мережам при використанні їх доступу до Internet.
Щодо фізиного захисту – сюди належить використання невеликих і переносних пристроїв бездротового доступу до мережі ( КПК, ноутбуки ), як точки доступу. Крадіжка таких пристроїв в багатьох випадках приводить до того, що зловмисник може потрапити до мережі не використовуючи складних атак, так як основні механізми аутентифікації в стандарті 802.11 розраховані на регістрацію саме фізичного апаратного пристрою, а не облікового запису користувача. Тому втрата одного мереженого інтерфейсу і несвоєчасне оповіщення адміністратора може призвести до того, що зловмисник отримає доступ до мережі без особливих проблем.
Перед тим, як перейти до основного матріалу дамо формулювання основним визначенням, що стосуються теми мого диплому.
Аутентифікація: визначення джерела інформації, тобто кінцевого користувача чи пристрою ( центрального комп”ютера, сервера, комутатора, маршрутизотора тощо ).
Конфіденційність даних: забезпечення доступу даних тільки для осіб, які мають право на доступ до цих даних.
Шифрування: метод зміни інформації таким чином, що прочитати її не може ніхто, крім адресату, який повинен її розшифрувати.
Розшифровка: метод встановлення зміненої інформації і приведення її до читаємого виду.
Ключ: цифровий код, який може використовуватись для шифрування і розшифрування інформації, а також для її підпису.
Шифр: будь-який метод шифрування даних.
Цифровий підпис: послідовність біт, що додається до повідомлення і забезпечує аутентифікацію і цілісність даних.

3. Стек протоколів і їх коротка характеристика

Тема безпеки бездротових мереж як і раніше залишається актуальною, хоча вже достатньо давно існують надійні ( на даний момент ) методи захисту цих мереж. Мова йде про технології WPA ( Wi-Fi Protected Access ).
Більшість існуючого на даний момент Wi-Fi обладнання підтримує дану технологію. Незабаром буде введено в дію новий стандарт 802.11і (WPA2).
Технологія WPA, призначена тимчасово ( в очікуванні переходу до 802.11і) закрити недоліки попередньої технології WEP і складається з кількох компонентів:
 Протокол 802.1х – універсальний протокол для аутентифікації, авторизації і обліку (ААА );
 протокол EAP – розширюємий протокол аутентифікації ( Extensible Autentification Protoсol);
 протокол TKIP – протокол часової цілісності ключів, інший варіант перекладу – протокол цілісності ключів в часі (Temporal Key Integrity Protocol);
 MIC – криптографічна перевірка цілісності пакетів (Message Integrity Code);
 протокол RADIUS.
За шифрування даних у WPA відповідає протокол TKIP, який використовує той же алгоритм шифрування – RC4, що і в WEP, але навідміну від нього використовує динамічні ключі ( тобто ключі часто міняються ). TKIP використовує криптографічну контрольну суму (MIC) для підтвердження цілісності пакетів.
RADIUS – протокол призначений для роботи в парі з сервером аутентифікації, в якості якого звичайно виступає RADIUS – сервер. В цьому випадку безпроводові точки доступу працюють в enterprise – режимі.
Якщо в мережі відсутній RADIUS – сервер, то роль сервера аутентифікації виконує сама точка доступу – так званий режим WPA-PSK ( загальний ключ ). В цьому режимі в настройках усіх точок доступу попередньо прописується загальний ключ. Він же прописується і на клієнтських безпроводових пристроях. Такий метод захисту достатньо надійний ( відносно WEP ), але досить незручний з точки зору управління. PSK – ключ необхідно прописувати на всіх безпроводових пристроях, користувачі яких його можуть бачити. При необхідності заблокувати доступ до мережі якомусь клієнту потрібно заново прописувати новий PSK на всіх пристроях мережі. Інакше кажучи, режим WPA-PSK підходить для домашньої мережі і, можливо, для невеликого офісу, але не більше.
Технологія WPA використовувалася тимчасово до вводу в дію стандарту 802.11і. Частина виробників до офіційного прийняття цього стандарту ввели у використання технологію WPA2, в якій в тій чи іншій мірі використовуються технології з 802.11і. Використання протоколу ССМР замість ТКІР в якості алгоритму шифрування там приміняється удосконалений стандарт шифрування AES ( Advanced Encryption Standard ). А для управління і розподілу ключів як і раніше протокол 802.1х.
Як вже було сказано, протокол 802.1х може виконувати кілька функцій. В моєму випадку нас цікавлять функції аутентифікації користувача і розподілу ключів шифрування. Слід відмітити, що аутентифікація виконується „на рівні порта”, – тобто доки користувач не буде аутентифікований, йому дозволено віправляти/приймати пакети, що стосуються тільки процесу його аутентифікації ( обліку даних ) і не більше. І тільки після успішної аутентифікації порт пристрою ( будь то точка доступу чи розумний комутатор ) буде відкритий і користувач отримає доступ до ресурсів мережі.
Функції аутентифікації покладаються на протокол ЕАР, який сам по собі є лише каркасом для методів аутентифікації. Вся перевага протоколу в тому, що його досить просто реалізувати на аутентифікаторі ( точці доступу ), так як їй не потрібно знати ніяких специфічних особливостей різних методів аутентифікації. Аутентифікатор служить передаточним ланцюгом між клієнтом і сервером аутентифікації. Самих методів аутентифікації існує достатньо багато:
 EAP-SIM, EAP-AKA – використовується в мережах GSM мобільного зв”язку;
 LEAP – пропреоретарний метод від Sisco systems;
 EAP-MD5 – простіший метод, аналогічний СНАР ( не стійкий );
 EAP-MSCHAP V2 – метод аутентифікації на основі логін – пароля користувача в МS – мережах;
 EAP-TLS – аутентифікація на основі цифрових сертифікатів;
 EAP-SecureID – метод на основі однократних паролів.
Крім перерахованих слід відмітити наступні два методи, EAP-TTLS і EAP-PEAP. На відміну від попередніх, ці два методи перед безпосередньою аутентифікацією користувача спочатку утворюють TLS – тунель між клієнтом і сервером аутентифікації. А вже всередині цього тунеля здійснюється сама аутентифікація, з використанням як стандартного ЕАР ( MD5, TLS ), чи старих не – ЕАР методів ( РАР, СНАР, MS-CHAP, MS-CHAP v2 ), останні працюють тільки з EAP-TTLS ( РЕАР використовується тільки сумісно з ЕАР методами ). Попереднє тунелювання підвищує безпеку аутентифікації, захищаючи від атак типу “man-in-middle”, “session hihacking” чи атаки по словнику.
На рис.1 показана структура ЕАР кадра. Протокол РРР засвітився там тому, що ізначально ЕАР планувався до використання поверх РРР тунелей. Але так як використання цього протоколу тільки для аутентифікації по локальній мережі – зайва збитковість, ЕАР – повідомлення упаковуються в „ЕАР over LAN” (EAPOL) пакети, які і використовуються для обміну інформацією між клієнтом і аутентифікатором ( точкою доступу ).

Рис.1 структура ЕАР кадра

Рис.2. 802.1 в дії

4. Варіант застосування аутентифікації в безпроводових комп”ютерних мережах

Схема аутентифікації складається з трьох компонентів:
 Supplicant – софт, запущений на клієнтській машині, який намагається підключитись до мережі;
 Autentificator – вузол доступу, аутентифікатор ( безпроводова точка доступу чи провідний комутатор з підтримкою протоколу 802.1х );
 Autentification Server – сервер аутентифікації ( звичайно це RADIUS – сервер ).
Розглянемо сам процес аутентифікації. Він складається з наступних стадій:
1. Клієнт може відправити запит на аутентифікацію ( EAP-start message) в напрямку точки доступу.
2. Точка доступу ( аутентифікатор ) у відповідь посилає клієнту запит на ідентифікацію клієнта ( EAP-request/identity message ). Аутентифікатор може відіслати EAP-request самостійно, якщо побачить, що який-небудь з його портів перейшов в активний стан.
3. Клієнт у відповідь посилає EAP-response packet з необхідними даними, які точка доступу ( аутентифікатор ) перенаправляє в бік RADIUS – сервера ( сервера аутентифікації ).
4. Сервер аутентифікації посилає аутентифікатору challenge-пакет (запит інформації про справжність клієнта ). Аутентифікатор пересилає його клієнту.
5. Далі здійснюється процес взаємної ідентифікації сервера і клієнта. Кількість стадій пересилки пакетів туди-сюди варіює в залежності від метода ЕАР, але для безпроводових мереж підходить лише “strong” аутентифікація зі взаємною аутентифікацією клієнта і сервера ( EAP-TLS, EAP-TTLS, EAP-PEAP ) і попереднім шифруванням каналу зв”язку.
6. На наступній стадії, сервер аутентифікації, отримавши від клієнта необхідну інформацію, дозволяє ( accept ) чи забороняє ( reject ) тому доступ, з пересилкою даного повідомлення аутентифікатору. Аутентифікатор відкриває порт для Supplicant-a, якщо зі сторони RADIUS – сервера прийшла позитивна відповідь ( accept ).
7. Порт відкривається, аутентифікатор пересилає клієнту повідомлення про успішне завершення процесу і клієнт отримує доступ в мережу.
8. Після відключення клієнта, порт на точці доступа знову переходить у стан „закрито”.
Описаний процес проілюстровано на рис.3 ( один з найпростіших методів ЕАР ):

Рис.3. Процес аутентифікації

Як видно з рисунка, для комунікації між клієнтом ( supplicant ) і точкою доступу ( autentificator ) використовуються пакети EAPOL. Протокол RADIUS використовується для обміну інформацією між точкою доступу і RADIUS-сервером. При транзитній пересилці інформації між клієнтом і сервером аутентифікації пакети ЕАР переупаковуються з одного формата в інший на аутентифікаторі.
Першочергова аутентифікація здійснюється на основі загальних даних, про які знають і клієнт, і сервер аутентифікації ( логін-пароль, сертифікат тощо ) – на цьому етапі генерується Master Key. Використовуючи Master Key, сервер аутентифікації і клієнт генерують парний майстер-ключ ( Pairwise Master Key ), який передається аутентифікатору зі сторони сервера аутентифікації. А вже на основі Pairwise Master Key і генеруються всі інші динамічні ключі, яким і закривається передаваємий трафік. Необхідно відмітити, що сам Pairwise Master Key теж динамічно змінюється.
Кілька слів про цифрові сертифікати, а точніше про РКІ.
Public Key Infrastructure ( PKI ) – інфраструктура відкритих ключів. РКІ забезпечує створення цифрових сертифікатів (по заздалегідь заданим правилам), управління ними, видача їх суб”єктам і відклик (анулювання). Крім того, РКІ забезпечує можливість перевірки валідності сертифікатів. Інфраструктура базується на криптографії з відкритим ключем. А вона, в свою чергу, дає можливість, маючи на руках пари ключів ( відкритий і особистий ), шифрувати інформацію одним з цих ключів так, щоб розшифрувати її можна було тільки іншим ключем.
Наприклад, зашифрувавши інформацію особистим ключем ( який є тільки у власника і нікому не передається ), її можна розшифрувати відкритим, загальнодоступним ключем ( це називається асиметричним шифруванням ). Тим самим засвідчується, що інформація прийшла саме до власника закритого ключа і ні від кого іншого. І навпаки, можна зашифрувати інформацію відкритим ключем власника і відіслати її отримувачу. Навіть якщо хтось по дорозі перехопить повідомлення, він не зможе його прочитати, так як не володіє особистим ключем отримувача.
Для посвідчення особи власника відкритого ключа використовують цифрові сертифікати, що тягнуть за собою всю інфраструктуру РКІ. Сертифікати складають певну інформацію, що дозволяє однозначно засвідчити особу власника ( точніше, підтвердження особи власника приходить від третьої сторони ).
Кожен суб”єкт РКІ ( будь-то звичайний користувач, веб-сервер, інший сервер чи мережений пристрій ) має особистий сертифікат ( чи кілька ), в якому міститься інформація, по якій його можна однозначно ідентифікувати і відкритий ключ власника.
Над усим цим стоїть сертифікаційний центр, Certificate Autority ( CA ), який підписує сертифікати суб”єктів, а також підтверджує валідність виданих сертифікатів тобто посвідчення особи власника. СА довіряють усі суб”єсти РКІ, тому корневий сертифікат (сертифікат CA ) має бути у списку довіри всіх суб”єстів РКІ.
Проаналізувавши даний матеріал можна зробити висновок, що при підключенні до безпроводової мережі можна аутентифікувати не тільки користувача, який підключається, але й сам підключающийся клієнт може зі своєї сторони аутентифікувати сервер, до якого він підключається. Достатньо вказати клієнтському софту перевіряти сертифікат сервера (тобто сертифікат, який видається RADIUS-сервером в початковій стадії при підключенні клієнта). Таким чином, можна захистити себе від „чужих” точок доступа, що маскуються під „свої”.

5. Варіант застосування аутентифікації в мережах мобільного зв”язку

У стільниковому зв”язку стандарту GSM, ідентифікаційний номер SIM-карти IMSI не можна вважати повністю захищеним від будь-якого роду „піратських” дій. Тому система безпеки GSM спирається в основному на криптографічну аутентифікацію SIM-карт їх дестриб”юторами за допомогою таємного алгоритму, називає мого А3/А8 чи А38.
Одночасно з номером IMSI оператор записує на SIM-карті секретний ключ ( Кі ), який також буде зберігатись у центрі аутентифікації АuC ( Autentification Centre ).
На практиці, коли мережі необхідно провести аутентифікацію SIM-карти мобільного телефона, вона генерує випадкове число ( RND ) з 16 байт ( інакше кажучи, 128 біт, звідки і пішла назва СОМР128 часто використовує мого алгоритму А3/А8 ). Центр аутентифікації виконує алгоритм по цьому числу RND з ключем, що відповідає ідентифікаційному номеру IMSI SIM-карти, одночасно передаючи RND на мобільний телефон.
SIM-карта останнього зі своєї сторони виконує той же алгоритм і з тими ж операціями, що дає наступні результати:
 Підпис ( SRES ) з 4 байт, що передається в центр аутентифікації з метою порівняння, розрахований в ньому самому;
 тимчасовий ключ шифрування ( Кс) з 8 байт, призначений для файла директорій SIM-карти.
Якщо підписи вираховані з однієї і іншої сторони ідентичні, то мережа визнає SIM-карту аутентичною і використовує ключ Кс для шифрування поступаючої інформації з допомогою більш простого, а відповідно і більш швидкого алгоритму. Цей алгоритм, називаємий А5, має деякі недоліки, що забезпечують прослуховування розмов ( легальне і нелегальне ).
Коли мова заходить про роумінг, то центр аутентифікації надає мережам інших країн число RND разом з відповідними SRES і Кс, при цьому ніколи не розкриваючи секретного ключа Кі.
Розглянемо використання цього механізму на конкретному зразку карти, спорядженого демонстраційним ключем Кі. Випадкова величина RND являє собою еквівалент у шістнадцятковому форматі текста FSCII з 16 знаків слова AUTENTIFICATION.
Перед виконанням кожного алгоритму необхідно вибрати директорію GSM ( 7F20 ):

A0 A4 00 00 02 7F 20

Карта відповідає, наприклад, 9F16. Для того, щоб запустити алгоритм GSM, необхідно набрати:

А0 88 00 00 10 41 55 54 48 45 4Е 54 49 46 49 43 41 54 49 4F 4E

У відповідь карта відправляє, наприклад, 9F 0C. Такий звіт говорить про те, що результат знаходиться в 12 байтах ( 0Сh ). Щоб з ним ознайомитись необхідно примінити команду Get Response ( операційний код С0h ) наступним чином:

А0 С0 00 00 0С

12 байт, інвертованих картою складаються з підпису SRES ( чотири перших байта ) і ключа Кс ( вісім останніх байт ). В розглянутому прикладі SRES має значення Е4 F0 F1 ED.
Таким чином, стає зрозуміло, що такий лінійний процес аутентифікації, який мережа може періодично здійснювати по мірі необхідності, потенційно надійніше, ніж системи off-line, що використовуються в області електронних розрахунків.
І дійсно, права власників SIM-карт записані не на самих SIM-картах, а у базах даних у операторів, де їх можна перевірити і обновити в режимі реального часу.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020