може бути наступним (Рис. 13). p> 1. Атакуючий захоплює фрейм бездротовий LAN.
2. Атакуючий змінює випадкові біти (flips random bits) корисної навантаження кадру.
3. Атакуючий модифікує ICV (детальніше про це - нижче).
4. Атакуючий передає модифікований фрейм.
5. Приймач (клієнт або точка доступу) отримує фрейм і обчислює ICV по вмісту кадру.
6. Приймач порівнює обчислений ICV зі значенням, що зберігається в полі ICV кадру.
7. Приймач приймає модифікований фрейм.
8. Приймач передає модифікований фрейм на пристрій більш високого рівня (повторювач або хост-комп'ютер).
9. Оскільки в пакеті рівня 3 біти змінені, контрольна сума для рівня 3 виявляється неправильною.
10. Протокол IP приймача видасть повідомлення про помилку.
11. Атакуючий отримує відомості про бездротовий LAN, аналізуючи незашифроване повідомлення про помилку.
12. Отримуючи повідомлення про помилку, атакуючий виводить ключовою потік, як у випадку атаки з повторенням IV.
Основою такої атаки є невідповідність ICV необхідному значенню. Значення ICV знаходиться в зашифрованою за допомогою WEP частини фрейму; як атакуючий може змінити її, щоб узгодити зміни, викликані жонглюванням бітами, з фреймом? На рис. 14 проілюстрований процес "жонглювання бітами" і зміни ICV.
1. Нехай фрейм (F1) має ICV, значення якого одно С1.
2. Генерується новий фрейм (F2) тієї ж довжини, яку має набір бітів кадру F1.
В
Рис. 13. Атака з використанням побітовій обробки
3. За допомогою операції "Виключає АБО" над F1 і F2 створюється фрейм F3. p> 4. Обчислюється ICV для F3 (С2).
5. За допомогою операції "Виключає АБО" над С1 і С2 генерується ICV СЗ. <В
Рис. 14. Модифікування ICV за рахунок побітовій обробки
Проблеми управління статичними WEP-ключами
У специфікації стандарту 802.11 не указан конкретний механізм управління ключами. WEP за визначенням підтримує тільки статичні ключі, заздалегідь призначені для спільного використання. Оскільки в процесі аутентифікації за стандартом 802.11 аутентифицирующей пристрій, а не користувач цього пристрою, втрата або крадіжка бездротового адаптера негайно призводить до виникнення проблеми, пов'язаної із захистом мережі. Для її вирішення адміністратору мережі доведеться довго вручну змінювати ключі всіх бездротових пристроїв мережі, якщо наявний ключ "Скомпрометований" через втрати або крадіжки адаптера. p> Такий ризик може виявитися прийнятним для невеликих мереж, коли управління користувацькими пристроями - Нескладне завдання. Але подібна перспектива неприйнятна для великих мереж, коли рахунок бездротових користувача пристроїв йде на тисячі. Без механізму розподілу або генерації ключів адміністратору доведеться днювати і ночувати там, де розгорнута бездротова мережа.
Захищені LAN стандарту 802.11
Промисловість подолала слабкі місця в механізмах аутентифікації і захисту мереж стандарту 802.11. Щоб надати користувачам рішення, що забезпечують захищеність, масштабованість і керованість мереж, IEEE підвищив захищеність мереж стандарту 802.11, розробивши покращений механізм аутентифікації і шифрування. Ці зміни були введені в проект стандарту 802.11i. На сьогоднішній день проект 802.11i не затверджений як стандарт, тому Альянс Wi-Fi (Wi-Fi Alliance) зібрав поднабор компонентів, відповідних стандартам 802.11i, який отримав назву "захищений доступ до Wi-Fi" (Wi-Fi Protected Access, WPA). У даному розділі детально описані стандарт 802.11i і компоненти WPA.
Багато помилково вважають, що WEP - це єдиний компонент, що забезпечує захист бездротових LAN . Насправді захист бездротових мереж має чотири складові.
В· Базова аутентифікація (authentication framework). Являє собою механізм, який підсилює дію алгоритму аутентифікації шляхом організації захищеного обміну повідомленнями між клієнтом, точкою доступу і сервером аутентифікації.
В· Алгоритм аутентифікації. Являє собою алгоритм, за допомогою якого підтверджуються повноваження користувача.
В· Алгоритм захисту даних. Забезпечує захист при передачі через бездротову середу фреймів даних.
В· Алгоритм забезпечення цілісності даних (data integrity algorithm). Забезпечує цілісність даних при передачі їх через бездротову середу, дозволяючи приемн Іку переконатися в тому, що дані не були підмінені.
Перша складова: базова аутентифікація
Основою аутентифікації стандарту 802.11 є службовий фрейм аутентифікації стандарту 802.11. Цей службовий фрейм допомагає реалізувати алгоритми відкритої аутентифікації і аутентифікації з спільно використовуваних ключем, хоча сам по собі фрейм не володіє здатністю аутентифікувати клієнта. Оскільки про недоліках аутентифікації стандарту 802.11 ми вже говорили, спробуємо розібратися в тому, що необх...