Протоколы защищенных каналов
Защита на сетевом уровне - протокол IPSec
Задачи, решаемые IPSec
IP-пакет
Технологии, используемые IPSec
Компоненты IPSec-1
Компоненты IPSec-2
Основные протоколы IPSec
Особенности функционирования IPSec
Режимы работы протоколов АН и ESP
Протокол аутентифицирующего заголовка АН
Формат заголовка АН
Работа AH в разных режимах
Протокол AH и NAT
Протокол инкапсулирующей защиты содержимого ESP
Формат заголовка ESP
Применение заполнителя в заголовке ESP
Работа ESP в разных режимах
Комбинирование ESP и AH
Алгоритмы аутентификации IPSec
Алгоритмы шифрования для ESP
Протокол управления криптоключами IKE
Безопасные ассоциации SA
База данных политики безопасности SPD
Процесс установления защищенного соединения в IKE
Схема применения IPSec «хост-хост»
Схема применения IPSec «шлюз-шлюз»
Схема применения IPSec «хост-шлюз»
Защита на сеансовом уровне
Протокол SSL
Обеспечение SSL функций защищенного канала
Основные принципы работы SSL
Недостатки SSL
Проблемы, связанные с версиями SSL протоколов
TLS 1.3. Безопасность
TLS 1.3. Производительность
TLS 1.3. Производительность
Протокол SOCKS
Схема взаимодействия по протоколу SOCKS
Преимущества протокола SOCKS
Защита беспроводных сетей
Режим скрытого идентификатора сети SSID
Фильтрация MAC-адресов
Протокол WEP
Протокол WPA
Атаки на WPA
Протокол WPA2
Настройка IPSec в Windows
Проверка подлинности для правила по умолчанию
Новая политика безопасности IP
Параметры туннеля
Тип подключения
Методы проверки подлинности
Список фильтров IP
Настройка фильтра IP
Действия фильтра
Список действий фильтра
1.06M
Категория: ИнтернетИнтернет

Протоколы защищенных каналов. Сетевой и сеансовый уровни. Защита беспроводных сетей

1. Протоколы защищенных каналов

Сетевой и сеансовый уровни.
Защита беспроводных сетей
1

2. Защита на сетевом уровне - протокол IPSec

Защита на сетевом уровне протокол IPSec
Преимущество реализации защиты на сетевом уровне
Стек протоколов IPSec (Internet Protocol Security)
используется для
сетевой уровень отличается наибольшей независимостью от
вышележащих протоколов, физической среды передачи и технологии
канального уровня
транспортировка данных по сети не может быть произведена в обход
протокола IP
аутентификации участников обмена
туннелирования трафика
шифрования IP-пакетов
Основное назначение протоколов IPSec - обеспечение безопасной
передачи данных по сетям IP
Для IPv4 поддержка IPSec желательна, для IPv6 – обязательна
2

3. Задачи, решаемые IPSec

Применение IPSec гарантирует:
целостность передаваемых данных
аутентичность отправителя
конфиденциальность передаваемых данных
Не решается задача обеспечения
доступности данных (гарантия их
доставки)
задача решается на уровне протокола
транспортного уровня TCP
3

4. IP-пакет

IP-заголовок
S-адрес
D-адрес
Транспортный
TCP- или UDPзаголовок
Данные
4

5. Технологии, используемые IPSec

обмены ключами согласно алгоритму Диффи-Хеллмана для
распределения секретных ключей между пользователями в
открытой сети
криптография открытых ключей для подписывания обменов
Диффи-Хеллмана
гарантия подлинности двух сторон, позволяет избежать атак
типа «человек-в-середине»
цифровые сертификаты для подтверждения подлинности
открытых ключей
блочные симметричные алгоритмы шифрования данных;
защищенных каналов
алгоритмы аутентификации сообщений на базе функций
хэширования
5

6. Компоненты IPSec-1

Ядро IPSec составляют три протокола:
АН (Authentication Header) - протокол
аутентифицирующего заголовка
ESP (Encapsulating Security Payload) протокол инкапсулирующей защиты
IKE (Internet Key Exchange) - протокол
согласования параметров виртуального
канала и управления ключами
6

7. Компоненты IPSec-2

SPD (Security Policy Database) - база данных политик
безопасности
SAD (Security Association Database) - база данных
безопасных ассоциаций
определяет политику безопасности, применяемую к пакету
SPD используется AH и ESP при обработке входящих и
исходящих пакетов
хранит список безопасных ассоциаций SA (Security Association)
для обработки входящей и исходящей информации
SAD заполняется вручную или с помощью протокола IKE
Управление политикой безопасности и безопасными
ассоциациями SA
выполняется приложениями, которые управляют политикой
безопасности и SA
7

8. Основные протоколы IPSec

Протокол
АН
Функции
ESP
IKE
аутентификация источника данных
проверка целостности и подлинности данных
после приема
защита от навязывания повторных сообщений
криптографическое закрытие
аутентификация
целостность передаваемых данных
защита от навязывания повторных сообщений
определение
способа
защищенного канала
инициализации
согласование
алгоритмов
криптозащиты,
процедуры обмена и управления секретными
ключами в рамках защищенного соединения
8

9. Особенности функционирования IPSec

Шифрование в IPSec (ESP) не зависит от
алгоритма - может быть применен любой
симметричный алгоритм шифрования с
секретными ключами
Для обеспечения целостности и аутентификации
данных (АН и ESP) используется шифрование с
помощью односторонней функции (дайджест)
Взаимодействие протоколов IKE, АН и ESP:
1. По протоколу IKE устанавливается логическое
соединение - «безопасная ассоциация» (Security
Association - SA)
2. В рамках установленной SA начинает работать протокол
АН или ESP
9

10. Режимы работы протоколов АН и ESP

Транспортный режим
обеспечивается защита полезных данных IP, при этом IPзаголовок защищается от изменения, оставаясь
доступным для чтения
имеет целью обезопасить соединения между
конкретными компьютерами, как правило объединенных
локальной сетью
Туннельный режим
обеспечивается защита всего IP-пакета, включая
заголовок IP
позволяет защитить связь между двумя географически
удаленными сетями, объединенными посредством сети
интернет
10

11. Протокол аутентифицирующего заголовка АН

АН обеспечивает
проверку аутентичности IP-пакетов
проверку целостности IP-пакетов
защиту от воспроизведения ранее посланных IP-пакетов
АН не обеспечивает
конфиденциальность передаваемых данных
Данные могут быть прочитаны промежуточными
узлами, но не могут быть изменены
Целостность и аутентичность данных
обеспечиваются добавлением
аутентифицирующего заголовка (АН)
11

12. Формат заголовка АН

16
0
Следующий заголовок
Длина
31
Зарезервировано
Индекс параметров защиты SPI
Порядковый номер SN
Аутентификационные данные (переменная длина)
Следующий заголовок – код протокола следующего заголовка, вложенного в
IPSec-пакет, например код протокола TCP или ESP, чей заголовок следует за АН
Длина - длина заголовка АН
Индекс параметров защиты SPI (Security Parameters Index) - метка
безопасной ассоциации SA, содержащей все параметры туннеля IPSec
Порядковый номер SN (Sequence Number) - число, увеличиваемое на
единицу после передачи каждого защищенного по протоколу АН IP-пакета.
Обеспечивает защиту от ложного воспроизведения ранее посланных IP-пакетов
Аутентификационные данные - цифровая подпись, дайджест или код
проверки целостности ICV (Integrity Check Value) пакета, вычисляются по
алгоритмам HMAC-MD5 и HMAC-SHA1
12

13. Работа AH в разных режимах

IP-пакет после применения протокола AH в транспортном режиме
Заголовок
исходного IPпакета
Заголовок AH
Заголовок
TCP
(или UDP)
Данные
Аутентифицировано
IP-пакет после применения протокола AH в туннельном режиме
Заголовок
внешнего IPпакета
Заголовок AH
Заголовок
исходного IPпакета
Заголовок
TCP
(или UDP)
Данные
Аутентифицировано
Протокол АН защищает весь IP-пакет, за исключением некоторых полей в
IP-заголовке, которые могут меняться в процессе передачи пакета:
время жизни (TTL),
тип службы (Туре of Service)
13

14. Протокол AH и NAT

С помощью AH аутентифицируется каждый пакет ->
атаки типа перехвата сеанса неэффективны
Протокол АН обеспечивает аутентификацию не
только содержимого, но и заголовков IP-пакетов
Невозможность изменения основных полей IPзаголовка во время прохождения пакета
Протокол нельзя применять в среде, где
используется механизм трансляции сетевых
адресов NAT (Network Address Translation)
14

15. Протокол инкапсулирующей защиты содержимого ESP

ESP обеспечивает
конфиденциальность
аутентичность
обеспечивается на основе вычисления дайджеста
опциональна
целостность
обеспечивается путем шифрования содержимого отдельных
пакетов
обеспечивается всегда
обеспечивается на основе вычисления дайджеста
опциональна
защиту от повторов для пакетов данных
При шифровании без аутентификации возможно
использование NAT, т.к. в этом случае адреса в заголовках
IP-пакетов можно модифицировать
15

16. Формат заголовка ESP

16
0
31
Индекс параметров защиты SPI
Заголовок ESP
Порядковый номер SN
Данные (переменная длина)
Заполнитель Pad
Трейлер ESP
Заполнитель Pad
Длина заполнителя
Следующий заголовок
Аутентификационные данные (переменная длина)
Индекс параметров защиты SPI - указывает соответствующее соглашение SA
Порядковый номер SN - число, увеличивающееся с шагом 1, обеспечивает
защиту от повторов для SA
Данные (Payload Data)
Заполнитель (Padding) - дописывается от 0 до 255 байт для выравнивания с
размером блока шифра
Длина заполнителя - указывает длину поля заполнителя в байтах
Следующий заголовок - указывает природу передаваемых данных (TCP/UDP)
Аутентификационные данные - содержит дайджест сообщения только 16
при включенной аутентификации

17. Применение заполнителя в заголовке ESP

Заполнитель может понадобиться в следующих
случаях:
Для нормальной работы некоторых алгоритмов
шифрования необходимо, чтобы шифруемый текст
содержал кратное число блоков определенного
размера
Формат заголовка ESP требует, чтобы поле данных
заканчивалось на границе четырех байтов
Заполнитель можно использовать для сокрытия
действительного размера пакета в целях обеспечения
частичной конфиденциальности трафика
возможности маскировки ограничены 255 байтами
заполнителя
17

18. Работа ESP в разных режимах

IP-пакет после применения протокола ESP в транспортном режиме
Заголовок
исходного IPпакета
Заголовок
ESP
Заголовок
TCP
(или UDP)
Данные
Трейлер ESP
Данные
аутентификации
Данные
Трейлер ESP
Зашифровано
Аутентифицировано
IP-пакет после применения протокола ESP в туннельном режиме
Заголовок
внешнего IPпакета
Заголовок
ESP
Заголовок
исходного IPпакета
Заголовок
TCP
(или UDP)
Данные
аутентификации
Зашифровано
Аутентифицировано
Транспортный режим - заголовок исходного пакета не
аутентифицируется:
возможно незамеченное изменение IP-адресов
необходимо применять совместно ESP для шифрования, а АН для
контроля целостности
18

19. Комбинирование ESP и AH

Протокол ESP может применяться отдельно
или совместно с протоколом АН
При совместном использовании протоколы
АН и ESP могут комбинироваться разными
способами:
в транспортном режиме протокол АН должен
применяться после протокола ESP
в туннельном режиме
протоколы АН и ESP применяются к разным
вложенным пакетам
допускается многократная вложенность туннелей с
различными начальными и/или конечными точками
19

20. Алгоритмы аутентификации IPSec

Целостность и аутентификация (протоколы АН и ESP) использует
шифрование с помощью дайджест-функции
При вычислении дайджеста используется секретный ключ
Для протоколов АН и ESP зарегистрировано 2 алгоритма
аутентификации с общим секретным ключом
HMAC-MD5, длина ключа 128 бит, используется по умолчанию
HMAC-SHA-1, длина ключа 160 бит
HMAC - Keyed-Hashing for Message Authentication Code
Структура НМАС-алгоритма
Заголовок IP
Заголовок AH
Ключ
аутентификации
Данные
MD5
MD5
20

21. Алгоритмы шифрования для ESP

Чаще для ESP применяются алгоритмы DES, 3-DES
и AES
Алгоритм шифрования по умолчанию - DES-CBC с
явно заданным вектором инициализации IV и с
56-разрядным ключом (для обеспечения IPSec-совместимости )
IPSec может работать совместно с протоколами
L2TP или L2F:
L2TP или L2F создают туннель для пакетов любых
протоколов, упаковывая их в пакеты IP
получившиеся пакеты IP дальше защищает IPSec
IPSec + L2F/L2TP = решение задачи защиты
данных для протоколов, отличных от IP
21

22. Протокол управления криптоключами IKE

Протоколы АН и ESP алгоритмически независимы -> требуется
предварительное согласование сторонами набора применяемых
алгоритмов и их параметров
ISAKMP/Oakley (Internet Security Association and Key Management
Protocol) – исторический протокол
позволяет согласовывать алгоритмы и математические структуры для
процедуры обмена ключами Диффи-Хеллмана, а также процессов
аутентификации
В 1998 г. его сменил IKE
Протоколы IKE (Internet Key Exchange) решают 3 задачи:
осуществляют аутентификацию взаимодействующих сторон,
согласовывают алгоритмы шифрования и характеристики ключей,
которые будут использоваться в защищенном сеансе обмена
информацией
обеспечивают создание ключевой информации соединения и
управление ею, непосредственный обмен ключами (в том числе
возможность их частой смены)
управляют параметрами соединения и защитой от некоторых типов атак,
контролируют выполнение всех достигнутых соглашений
22

23. Безопасные ассоциации SA

SA (Security Associations) - набор параметров:
протокол, используемый для обеспечения безопасности передачи данных
алгоритм аутентификации протокола АН и его ключи
алгоритм шифрования, используемый протоколом ESP, и его ключи
наличие или отсутствие криптографической синхронизации
способы защиты сеанса обмена
частота смены ключей и ряд других параметров
Безопасная ассоциация SA в IPsec - однонаправленное логическое
соединение -> при двустороннем обмене необходимо установить 2 SA
В рамках одной SA может работать только один из протоколов AH или
ESP
Наборы текущих параметров, определяющих все активные ассоциации,
хранятся на обоих узлах защищенного канала в виде БД безопасных
ассоциаций SAD
Каждый узел IPsec поддерживает 2 базы данных SAD:
одну для входящих SA
одну – для исходящих SA
23

24. База данных политики безопасности SPD

SPD - задает соответствие между IP-пакетами и
установленными для них правилами обработки
SPD - упорядоченный набор правил, каждое из
которых включает
селекторы - служат для отбора пакетов
допустимые политики безопасности - задают
требуемую обработку
Политика безопасности предусматривает 3
возможных варианта обработки IP-пакета:
отбрасывание пакета
передача пакета без изменения
обработка средствами IPSec
24

25. Процесс установления защищенного соединения в IKE

Схема применения IPSec
«хост-хост»
Безопасная ассоциация, устанавливается между двумя
конечными узлами сети (хостами)
Протокол IPSec работает на конечном узле и защищает
данные, поступающие на него
Чаще всего используется транспортный режим защиты,
хотя разрешается и туннельный
26

26. Схема применения IPSec «хост-хост»

Схема применения IPSec
«шлюз-шлюз»
Защищенный канал устанавливается между двумя
промежуточными узлами - шлюзами безопасности (Security
Gateway, SG), на каждом из которых работает протокол IPSec
Защищенный обмен данными может происходить между любыми
двумя конечными узлами, подключенными к сетям, которые
расположены позади шлюзов безопасности
Шлюзы могут использовать только туннельный режим работы
27

27. Схема применения IPSec «шлюз-шлюз»

Схема применения IPSec
«хост-шлюз»
Часто применяется при удаленном доступе
Защищенный канал организуется между удаленным хостом, на котором
работает IPSec, и шлюзом, защищающим трафик для всех хостов ЛВС
Удаленный хост может использовать при отправке пакетов шлюзу как
транспортный, так и туннельный режим
Шлюз отправляет пакет хосту только в туннельном режиме
28

28. Схема применения IPSec «хост-шлюз»

Защита на сеансовом уровне
Сеансовый уровень - самый высокий в модели OSI, на
котором возможно формирование защищенных виртуальных
каналов
Для защищенных виртуальных сетей на сеансовом уровне
появляется возможность
криптографической защиты информационного обмена, включая
аутентификацию
реализации ряда функций посредничества между
взаимодействующими сторонами
Для защиты информационного обмена на сеансовом уровне
применяется протокол SSL
Для выполнения на сеансовом уровне функций
посредничества между взаимодействующими сторонами в
качестве стандарта принят протокол SOCKS
29

29. Защита на сеансовом уровне

Протокол SSL
SSL (Secure Socket Layer) - протокол защищенных сокетов
Разработан Netscape Communications совместно с RSA Data Security
Назначение SSL - реализация защищенного обмена информацией в
клиент/серверных приложениях
SSL использует криптографические методы защиты информации
для создания защищенного канала между двумя абонентами сети,
включая
их взаимную аутентификацию
обеспечение конфиденциальности
обеспечение целостности
обеспечение аутентичности передаваемых данных
Ядром SSL является технология комплексного использования
асимметричных и симметричных криптосистем
В 1999 г. на смену SSL 3.0 пришел протокол транспортного TLS
(Transport Layer Security)
TLS – протокол с открытым кодом в отличие от SSL
30

30. Протокол SSL

Обеспечение SSL функций
защищенного канала
Взаимная аутентификация обеих сторон
Конфиденциальность
выполняется путем обмена цифровыми сертификатами
открытых ключей пользователей (клиента и сервера),
заверенными цифровой подписью специальных
сертификационных центров
обеспечивается шифрованием передаваемых сообщений с
использованием симметричных сессионных ключей, которыми
стороны обмениваются при установлении соединения
сессионные ключи передаются также в зашифрованном виде,
шифруются с помощью открытых ключей, извлеченных из
сертификатов абонентов)
Подлинность и целостность передаваемой информации
обеспечивается за счет формирования и проверки ЭЦП
Используемые алгоритмы шифрования:
Используемые хэш-функции:
•RSA, алгоритм Диффи-Хеллмана
•MD5, SHA-1
•RC2, RC4, DES, 3-DES и AES
31

31. Обеспечение SSL функций защищенного канала

Основные принципы работы
SSL
Согласно SSL криптозащищенные туннели создаются между
конечными точками виртуальной сети – клиентом и сервером,
функционирующими на компьютерах в конечных точках туннеля
Этапы взаимодействия клиента и сервера при формировании и
поддержке защищаемого соединения:
установление SSL-сессии (процедура рукопожатия) по протоколу
Handshake Protocol
аутентификация сторон;
согласование криптографических алгоритмов и алгоритмов сжатия,
которые будут использоваться при защищенном информационном
обмене
формирование общего секретного мастер-ключа
генерация на основе сформированного мастер-ключа общих секретных
сеансовых ключей для криптозащиты информационного обмена
защищенное взаимодействие
В протоколе SSL предусмотрены два типа аутентификации на основе
сертификатов:
аутентификация сервера клиентом;
аутентификация клиента сервером
32

32. Основные принципы работы SSL

Недостатки SSL
Почти все продукты, поддерживающие SSL, из-за экспортных
ограничений доступны за пределами США лишь в усеченном
варианте
Для транспортировки сообщений SSL/TLS используют только один
протокол сетевого уровня – IP -> могут работать только в IP-сетях
Возможность возобновления сессии, проведя минимальный обмен
данными, и использовать старый параметр SessionID – возможность
компрометации злоумышленником сессии и проведения процедуры
ее восстановления.
В SSL для аутентификации и шифрования используются одинаковые
ключи - потенциальная уязвимость, т.к. можно собрать больше
статистического материала, чем при аутентификации и шифровании
разными ключами
SSL подвержен атакам, связанным с недоверенной программной
средой, внедрением программ-закладок и др (как и другие
программные продукты)
SSL может защищать только соединение двух пользователей в
Интернете, но не SSL-соединение с внешним Web-сайтом
33

33. Недостатки SSL

Проблемы, связанные с
версиями SSL протоколов
SSL v2 - небезопасен, устарел и не рекомендуется для использования.
Атака DROWN
SSL v3 - небезопасен и устаревший инструмент. Атака POODLE
TLS v1.0 - устаревший протокол, но на практике он все же оказывается
необходим. Атака BEAST, смягчена в современных браузерах
TLS v1.1 и TLS v1.2 – наличие многочисленных атак, для описания
которых даже создали отдельный документ — RFC 7457
POODLE (Padding Oracle On Downgraded Legacy Encryption)
14 октября 2014 года в SSL v3 выявлена уязвимость CVE-2014-3566
Сначала делается эмуляция несовместимости защищенного соединения между
клиентом и сервером для перехода от TLS на уровень SSL 3.0 «downgrade dance)
После появляется возможность получить доступ к критичной информации через
атаку man-in-the-middle, например, к заголовкам, которые хранят в cookie
авторизационную информацию
Отключать SSL v3, но возможны проблемы совместимости со старым ПО
34

34. Проблемы, связанные с версиями SSL протоколов

TLS 1.3. Безопасность
Запрет устаревших технологий
Совершенная прямая секретность
Исключены MD5, SHA-1, 3DES, DES или AES-CBC, поэтому отсутствует обратная
совместимость
Добавили новые шифры AEAD — они обеспечивают одновременно и
шифрование данных, и создание MAC. Такие шифры более
безопасные, чем совокупность отдельных алгоритмов шифрования и
аутентификации
Используются только алгоритмы, которые обеспечивают PFS —
совершенную прямую секретность - для каждой новой сессии
генерируются новые ключи шифрования
Запрет повторного согласования TLS
Повторное согласование в TLS 1.2 позволяло менять детали рукопожатия
(handshake) после того, как соединение уже было установлено (уязвимость)
35

35. TLS 1.3. Безопасность

TLS 1.3. Производительность
Упрощённый процесс рукопожатия
Его удалось сократить до 1-RTT, что позволило уменьшить
время установки соединения почти в 2 раза
36

36. TLS 1.3. Производительность


0-RTT — новый подход к возобновлению
соединения
позволяет максимально
быстро восстановить сессию
если пользователь заходил
на сайт, потом закрыл его, а
через какое-то время снова
решил зайти, то клиент и
сервер не будут проводить
весь процесс рукопожатия
полностью
37

37. TLS 1.3. Производительность

Протокол SOCKS
Протокол SOCKS (Sockets) организует процедуру
взаимодействия клиент/серверных приложений на сеансовом
уровне модели OSI через сервер-посредник или проксисервер
Программы-посредники (часто используются в МЭ), могут
выполнять следующие функции:
идентификацию и аутентификацию пользователей
криптозащиту передаваемых данных
разграничение доступа к ресурсам внутренней сети
разграничение доступа к ресурсам внешней сети
фильтрацию и преобразование потока сообщений, например
поиск вирусов и прозрачное шифрование информации
трансляцию внутренних сетевых адресов для исходящих потоков
сообщений
регистрацию событий и реагирование на задаваемые события
кэширование данных, запрашиваемых из внешней сети
38

38. Протокол SOCKS

Схема взаимодействия по
протоколу SOCKS
SOCKSклиент
SOCKSсервер
Сервер
приложения
Пользователь хочет установить соединение с сервером ПО в сети
Реально соединяется с proxy-сервером (в нашем случае, с SOCKSсервером) и сообщает ему адрес удаленного сервера ПО
SOCKS-сервер соединяется с удаленным сервером-адресатом
Пользователь и удаленный сервер ПО взаимодействуют друг с
другом по цепочке соединений
SOCKS-сервер просто ретранслирует данные или выполняет
дополнительные посреднические функции
39

39. Схема взаимодействия по протоколу SOCKS

Преимущества протокола
SOCKS
Более высокое быстродействие и независимость от
высокоуровневых протоколов (HTTP, FTP, POP3,
SMTP и др.) по сравнению с посредниками
прикладного уровня
SOCKS не привязан к протоколу IP и не зависит от
операционных систем
Например, для обмена информацией между клиентскими
приложениями и посредником может использоваться
протокол IPX
На основе SOCKS МЭ и виртуальные частные сети могут
организовать безопасное взаимодействие и обмен
информацией между разными сетями
40

40. Преимущества протокола SOCKS

Защита беспроводных сетей
Беспроводные сети описываются стандартами IEEE 802.11
Отличительные черты использования WLAN:
Подход к безопасности беспроводных сетей и их проводных аналогов
идентичен - такие же требования к обеспечению
Удобство использования
Гибкость решений
Сравнительно невысокой стоимостью
Сложность в организации безопасности
Конфиденциальности
Целостности передаваемых данных
Проверке подлинности как беспроводных клиентов, так и точек доступа
Механизмы защиты WLAN:
Режим скрытого идентификатора сети SSID
Фильтрация MAC-адресов
Протокол WEP
Протокол WPA
Протокол WPA2
41

41. Защита беспроводных сетей

Режим скрытого
идентификатора сети SSID
У каждой беспроводной сети есть название - уникальный
идентификатор SSID
При входе пользователя в сеть драйвер беспроводного
адаптера прежде всего сканирует эфир на наличие в ней
беспроводных сетей
В режиме скрытого идентификатора (Hide SSID) сеть не
отображается в списке доступных, и подключиться к ней
можно только если
точно известен её SSID
заранее создан профиль подключения к этой сети
Применение сниффера позволяет легко получить SSID сети,
который впоследствии можно использовать для создания
профиля подключения к сети и несанкционированного
подключения
42

42. Режим скрытого идентификатора сети SSID

Фильтрация MAC-адресов
В настройках точки доступа создаётся
таблица MAC-адресов беспроводных
адаптеров клиентов, авторизованных для
работы в данной сети
Фильтрация MAC-адресов поддерживается
всеми современными точками доступа и
беспроводными маршрутизаторами
Взлом:
Выяснение с помощью сниффера
авторизованного в сети клиента
Подмена MAC-адреса беспроводного адаптера
43

43. Фильтрация MAC-адресов

Протокол WEP
WEP (Wired Equivalent Privacy) - заложен изначально в спецификацию
беспроводных сетей IEEE 802.11
Протокол WEP позволяет шифровать поток передаваемых данных на
основе алгоритма RC4 с ключом размером 64 или 128 бит
Ключи имеют
статическую составляющую длиной от 40 до 104 бит
дополнительную динамическую составляющую размером 24 бита - вектор
инициализации (Initialization Vector, IV)
WEP в настоящее время взломан
Атаки на WEP основаны на недостатках шифра RC4 (возможность
коллизий векторов инициализации и изменения кадров)
Для всех типов атак требуется проводить перехват и анализ кадров
беспроводной сети, в зависимости от типа атаки количество кадров
различно
Пример: с помощью ПО типа Aircrack, взлом беспроводной сети с
WEP шифрованием осуществляется за несколько секунд и не требует
специальных навыков
44

44. Протокол WEP

Протокол WPA
WPA (Wi-Fi Protected Access) – новый стандарт безопасности WLAN, в
2003 году пришел на смену WEP
Основное отличие - динамическая генерация ключей шифрования
данных, построенная на базе протокола TKIP (Temporal Key Integrity
Protocol)
Контрольные криптографические суммы в WPA рассчитываются по
новому методу MIC (Message Integrity Code)
дальнейшее развитие алгоритма шифрования RC4
по протоколу TKIP сетевые устройства работают с 48-битовым вектором
инициализации (у WEP 24-битовый вектора)
реализуются правила изменения последовательности битов вектора
инициализации, что исключает повторное использование ключей
предусмотрена генерация нового 128-битного ключа для каждого
передаваемого пакета
в результате каждый передаваемый по сети пакет данных имеет собственный
уникальный ключ, а каждое устройство беспроводной сети наделяется
динамически изменяемым ключом
WPA поддерживает шифрование по стандарту AES – более совершенный
алгоритм, чем это реализованные в WEP и TKIP
45

45. Протокол WPA

Атаки на WPA
WPA работает в 2-х режимах
WPA-PSK (Pre-Shared Key) – на основе разделяемого пароля
WPA-Enterprise – на основе иерархии динамических ключей
При использовании WPA-PSK в настройках точки доступа и
профилях беспроводного соединения клиентов указывается
пароль длиной от 8 до 63 символов-> первоначальные атаки
были на пароль к профилю пользователя методом перебора,
обычно с использованием словаря
К 2008 г. найдены несколько уязвимостей WPA, которые
позволяют взламываться его при определенных условиях
В 2009 г. сотрудниками университета Хиросимы и университета
Кобе успешно реализовали новый метод атаки, который
позволяет взломать любое WPA соединение без ограничений, в
лучшем случае, время взлома составляет 1 минуту!
Эффективный метод противодействия атакам - VPN
46

46. Атаки на WPA

Протокол WPA2
WPA2 определяется стандартом IEEE 802.11i,
принят в июне 2004 года
В WPA2 реализовано CCMP и шифрование AES ->
WPA2 более защищенный, чем WPA
CCMP (Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol) - протокол
блочного шифрования с кодом аутентичности
сообщения и режимом сцепления блоков и
счётчика) - протокол шифрования 802.11i
созданный для замены TKIP, как более надежный
WPA2-соединения не подвержены известным в
настоящее время атакам на WPA
47

47. Протокол WPA2

Настройка IPSec в Windows
48

48. Настройка IPSec в Windows

Проверка подлинности для
правила по умолчанию
49

49. Проверка подлинности для правила по умолчанию

Новая политика
безопасности IP
50

50. Новая политика безопасности IP

Параметры туннеля
51

51. Параметры туннеля

Тип подключения
52

52. Тип подключения

Методы проверки
подлинности
53

53. Методы проверки подлинности

Список фильтров IP
Полный IP-трафик применяется ко всему IPтрафику, независимо от
используемого протокола
более высокого уровня
Полный ICMP-трафик применяется соответственно
ко всему ICMP-трафику
54

54. Список фильтров IP

Настройка фильтра IP
55

55. Настройка фильтра IP

Действия фильтра
«Разрешить» - разрешает
прохождение небезопасных пакетов
(без использования Ipsec)
«Запрос безопасности» –
требование от клиентов безопасной
связи, но при невыполнении этих
требований небезопасная связь
прервана не будет
«Требуется безопасность» :
разрыв связи с клиентами, не
поддерживающими Ipsec
с клиентами, поддерживающими Ipsec,
обмен данными с применением проверки
целостности и шифрования ESP, без AH
56

56. Действия фильтра

Список действий фильтра
57

57. Список действий фильтра

Метод безопасности
58
English     Русский Правила