Производители оборудования WLAN внедряют стандарт IEEE 802.1x
В последние годы стимулом для беспрецедентного развития мирового рынка средств беспроводного доступа к цифровым сетям стало резкое увеличение числа активно используемых ноутбуков, персональных цифровых помощников (коммуникаторов) и аналогичных им устройств. Потребители уже не хотят быть привязанными к какому-либо разъему, а предпочитают полностью использовать преимущества своих мобильных электронных ассистентов. По оценкам экспертов, к 2003 году число таких пользователей перевалит за миллиард. В результате, как прогнозируется, в 2002 году объем рынка беспроводных локальных цифровых сетей (WLAN) достигнет 2 млрд долл. или даже более.
На сегодняшний день основным средством мобильного широкополосного доступа к цифровым сетям остается беспроводной вариант Ethernet (RadioEthernet), отвечающий стандарту IEEE 802.11b. Этот стандарт предусматривает передачу данных в диапазоне 2,4 ГГц со скоростью до 11 Мбит/с. При организации широкополосного доступа мобильных пользователей к цифровым сетям применяются комбинированные решения: часть сети строится на кабельной основе, а в другой ее части задействуется беспроводная связь (рис. 1). Естественно, администратор сети заинтересован в том, чтобы беспроводной участок был защищен так же, как и кабельный. На первый взгляд такое требование выполнить невозможно, поскольку трафик радиолинии доступен для прослушивания и анализа любым устройством, работающим по стандарту 802.11b (например, AiroPeek). Соответственно, операторы связи неохотно идут на включение в свою сеть беспроводных сегментов. Недоверие к комбинированным решениям в немалой степени обусловлено недавними публикациями в научных изданиях и прессе.
Сугубо технические проблемы нечасто обсуждаются на страницах центральных изданий. Однако в начале этого года The Wall Street Journal опубликовал заметку, в которой — на основании анализа, проведенного небольшой группой исследователей из Университета Беркли (Калифорния), — утверждалось, что беспроводная аппаратура связи, работающая по стандарту IEEE 802.11, не обеспечивает необходимого уровня защиты данных. Исследователи из Беркли показали, что алгоритм шифрования WEP, который принят для защиты трафика, передаваемого по каналам RadioEthernet, недостаточно стоек к целому ряду стандартных атак. Другая группа ученых, из Университета шт. Мэриленд, проанализировала протоколы доступа в сеть, определяемые тем же стандартом и также сделала вывод о существенных изъянах в обеспечении безопасности. Все это дало повод для целого ряда публикаций, содержавших далеко идущие выводы о плохой защищенности беспроводных систем связи. Правда, поводы для критических выступлений быстро устарели, поскольку производители беспроводных устройств внесли целый ряд новшеств в выпускаемое ими оборудование. Ведущие компании, такие как Cisco Systems, Lucent Technologies и др., предложили проект стандарта IEEE 802.1x, реализация которого должна значительно повысить безопасность и проводных, и беспроводных сетей.
На примере характеристик оборудования Cisco AiroNet 350, поставляемого и в Россию, мы постараемся показать, что беспроводная сеть стандарта IEEE 802.11 (точнее, IEEE 802.11b) обладает достаточными ресурсами для поддержания собственной безопасности.
Обеспечение безопасности радиосети, как и любой другой коммуникационной системы, сводится к решению трех проблем — защиты от подключения к сети нелегальных пользователей, предотвращения несанкционированного доступа к ресурсам сети зарегистрированных потребителей и гарантированной поддержки целостности и конфиденциальности данных, передаваемых по радиоканалам. При этом мы не будем рассматривать случаи, касающиеся преднамеренного нарушения физической целостности сети.
Для решения первых двух задач сегодня применяются процедуры аутентификации (authentication), авторизации (authorization) и учета (accounting). Совокупность этих трех действий, рассматриваемых как единый элемент обеспечения безопасности сети, сокращенно обозначают аббревиатурой ААА. Различают два типа систем ААА — централизованную, основанную на использовании сервера доступа, и децентрализованную, которая базируется на рабочих станциях. Однако опыт показывает, что для радиосетей единственно приемлемым решением является централизованный путь.
Пожалуй, из всех систем централизованного доступа в беспроводных LAN наиболее широко распространен сервер RADIUS (Remote Access Dial-In User Service). Он используется в продуктах ряда производителей, предназначенных как для беспроводных, так и для проводных сетей связи. Сервер RADIUS обеспечивает проведение трех вышеуказанных процедур защиты.
Аутентификация представляет собой процесс установления подлинности абонента (ее следует отличать от идентификации, которая сводится к присвоению потребителю определенного имени). Иными словами, во время аутентификации пользователь должен доказать, что он тот, за которого себя выдает. В качестве доказательства можно назвать пароль (кодовое слово), сообщить секретный факт или предъявить физический ключ (например, электронную карту). Следует отметить: этот процесс бывает двусторонним (взаимным), поскольку для безопасной работы в беспроводных сетях необходима также аутентификация узла доступа.
В стандарте IEEE 802.11b предусматриваются аутентификация устройства (радиокарты) по ее MAC-адресу и аутентификация сети по ее названию (SSID), однако такую систему нельзя назвать надежно защищенной — к примеру, одно и то же устройство (радиокарта) может обслуживать различных пользователей. Соответственно, необходима аутентификация пользователя. В беспроводных сетях эта задача осложняется тем, что до успешного ее завершения исключается передача потребителю ключей шифрования, а открытый трафик радиообмена легко прослушать с помощью любого устройства, работающего в том же стандарте. В результате злоумышленник способен получить пароль доступа путем простого подслушивания. Поэтому составной частью IEEE 802.1x является протокол EAP (Extensible Authentication Protocol), который позволяет передавать пароли легальным пользователям с помощью открытых (незащищенных) каналов связи.
Следующая процедура обеспечения безопасности радиосетей — это авторизация. Она обеспечивает контроль за доступом легальных пользователей к ресурсам сети. Успешно пройдя данную процедуру, потребитель получает только те права, которые предоставлены ему администратором сети.
Не менее важная функция возложена на систему учета: она фиксирует все события, происходящие в сети. Эта система регистрирует количество ресурсов, потребляемых каждым пользователем, время его работы в сети и т. д., что необходимо в первую очередь для управления сетью, в том числе для контроля за доступом. Кроме того, такие данные позволяют создавать биллинговые системы и системы электронной коммерции.
Существенным элементом учета является аудит (auditing) — фиксация событий, связанных с доступом к защищаемым системным и сетевым ресурсам. Аудит — своего рода последняя линия обороны сети. Если эта оборона все же прорвана, с помощью данных аудита оператор сети может восстановить всю последовательность событий, чтобы воспользоваться такой информацией для усовершенствования защитных механизмов сети и юридического доказательства вины злоумышленника.
Кроме сервера RADIUS, реализующего функции ААА, для решения задачи защиты трафика радиоканала от прямого прослушивания применяются шифрование данных и их туннелирование (инкапсуляция). Стандартизацией соответствующих технических решений и обеспечением совместимости оборудования различных производителей занимается независимая организация WECA (Wireless Ethernet Compatibility Alliance). Продуктам, удовлетворяющим достаточно жестким требованиям WECA, присваивается марка Wi-Fi. Здесь существенным условием является поддержка алгоритма WEP (wired equivalent privacy), с помощью которого осуществляется шифрование трафика, затрудняющее анализ последнего сканирующей аппаратурой. В WEP используется симметричная схема шифрования с 40-битным ключом, построенная на алгоритме RC4. Согласно стандарту IEEE 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти элементов.
- Секретный ключ (WEP-ключ — распространяется среди всех абонентов сети).
- Алгоритмы шифрования и дешифровки, которые используют поточную схему кодирования на основе алгоритма RC4.
- Вектор инициализации длиной 24 бит. Он объединяется с WEP-ключом, в результате чего получается входная последовательность (длиной 64 или 128 бит) алгоритма RC4. При этом WEP случайным образом выбирает для любого передаваемого пакета уникальный вектор инициализации (в ряде вариантов для каждого последующего пакета его значение изменяется на единицу).
- Инкапсуляция — передача вектора инициализации и закодированного сообщения от отправителя к адресату.
- Проверка целостности. Ее результаты шифруются вместе с открытым текстом и передаются адресату в составе закодированного сообщения.
Таким образом, WEP представляет собой достаточно мощный и легко реализуемый механизм шифрования передаваемого трафика. Имеющиеся в составе оборудования аппаратные или программные ускорители обеспечивают высокую скорость шифрования/дешифровки, поэтому в случае применения такого механизма общая скорость передачи данных лишь незначительно отличается от быстродействия, достигаемого без использования WEP.
Однако столь простая система защиты трафика (назовем ее «WEP со статическими ключами») недостаточно устойчива к некоторым вариантам атак, на что и обратили внимание авторы вышеупомянутых исследований. Система защиты беспроводной сети, основанная на WEP со статическими ключами и аутентификацией по MAC-адресу устройства, не удовлетворяет практическим условиям безопасной эксплуатации. Все это послужило стимулом к усовершенствованию процедур аутентификации и работы WEP. Одним из наиболее значимых достижений последнего времени стал переход на применение протокола EAP при выполнении процедуры взаимной аутентификации пользователя и точки доступа.
Теперь рассмотрим алгоритм, по которому работает тандем RADIUS+WEP в беспроводной сети в соответствии со стандартом IEEE 802.1x. Особенностью подобной системы является то, что пароли, ключи и другие закрытые данные никогда не передаются в открытой форме по беспроводным каналам. Это сильно ограничивает все попытки подслушивания и анализа передаваемого трафика в целях установления структуры сети, передаваемых паролей или получения другой закрытой информации. Для повышения стойкости шифрования трафика в системе применяются разовые WEP-ключи, уникальные как для конкретного пользователя, так и для каждой сессии его связи с сетью. Такой способ распределения ключей существенно затрудняет криптоанализ передаваемого трафика.
Протокол EAP устанавливает стандартную последовательность действий при проведении аутентификации и авторизации абонента сети (рис. 2). Сеанс связи начинается с установления соединения между клиентской частью системы, снабженной радиокартой, и точкой доступа. Передаваемая часть трафика является открытой (то есть не содержит конфиденциальной информации). Точка доступа блокирует любые попытки клиентской части войти в сеть до успешного завершения аутентификации и авторизации. Далее пользователь вводит свои имя и пароль. Имя служит идентификатором, без которого невозможны учет и контроль использования ресурсов сети. Пароль, наоборот, представляет собой закрытое сообщение, которое хранится в базе данных сервера и не должно передаваться в открытом виде по радиоканалам, даже если весь остальной трафик будет открытым. Для шифрования пароля применяется односторонняя хэш-функция, работающая по алгоритму MD5. Ее аргументом является пароль пользователя и случайное число, переданное радиокарте сервером на предыдущем этапе. В результате получается дайджест сообщения длиной 128 бит, по которому невозможно вычислить аргумент хэш-функции за разумное время (число вычислений хэш-функции, необходимых для такого определения, равно примерно 2V64). Кроме того, данный дайджест нельзя задействовать для следующей аутентификации, поскольку изменится значение случайного числа, полученного от сервера.
Указанный дайджест вместе с именем пользователя и идентификатором передается на точку доступа и далее на сервер RADIUS. Сервер находит имя потребителя в своей базе данных, извлекает из нее пароль пользователя, присоединяет к нему идентификатор и выполняет хэш-преобразование. Если новый дайджест совпадает с тем, который поступил из точки доступа, сервер принимает положительное решение об аутентификации. Сообщение о положительной аутентификации направляется к точке доступа и дополняется атрибутами, определяющими права данного пользователя при обращении к сетевым ресурсам и содержащимися в той же базе данных сервера RADIUS. Таким образом, процедура авторизации совмещена во времени с процессом аутентификации. Получив это сообщение, точка доступа посылает радиокарте сообщение об успешной аутентификации. Затем радиокарта, применяя ту же самую последовательность, проводит аутентификацию сервера. Данная последовательность действий исключает возможность атаки на сеть путем создания злоумышленником «ложной» точки доступа.
На следующем этапе сервер и радиокарта определяют индивидуальный WEP-ключ, который принадлежит конкретному потребителю в конкретной сессии связи. Сервер RADIUS включает в сообщение об успешной аутентификации специальный атрибут — случайное число. Это число и пароль пользователя служат для формирования WEP-ключа, которое осуществляется с помощью специальной процедуры определения ключа (ПОК), выполняемой программным обеспечением радиокарты и сервера. После успешной взаимной аутентификации радиокарта и сервер независимо друг от друга вычисляют один и тот же сессионный ключ, применяя ПОК. Потом сервер посылает сессионный ключ на точку доступа, которая загружает его для шифрования и дешифровки трафика данного пользователя. Следующий шаг: сервер вычисляет (формирует) WEP-ключ для широковещательных сообщений и передает его на точку доступа, которая зашифровывает этот ключ сессионным ключом и посылает радиокарте.
Такая схема распределения ключей называется динамическим WEP. Ее достоинство состоит в том, что промежуточная точка связи (точка доступа) не располагает какими-либо долговременными секретами (например, паролем пользователя). Кроме того, секретная информация не передается по радиоканалу. Все эти особенности работы оборудования, соответствующего стандарту IEEE 802.1x, делают невозможными атаки, которые были рассмотрены исследователями из Беркли и Массачусетса, либо заставляют злоумышленника задействовать гигантские вычислительные ресурсы.
Итак, применение стандарта IEEE 802.1x в радиосетях позволяет добиться существенного повышения уровня безопасности радиосетей, что выражается в минимизации рисков, связанных с утратой и подделкой оборудования, с эмуляцией хакерами «фальшивого» узла для внедрения в сеть. Другими преимуществами (реализуемыми с помощью динамического алгоритма WEP) являются простота и легкость распределения ключей среди пользователей, повышение стойкости передаваемого трафика к криптоанализу. Использование сервера RADIUS дает возможность управления допуском всех клиентов к сетевым ресурсам из единого центра.
Мы рассмотрели лишь основные элементы новых технологий, позволяющих повысить степень защищенности WLAN. Стандарт IEEE 802.1x применим также в радиосетях топологии ad hoc (непосредственное соединение между радиокартами без участия точки доступа). Благодаря этому стандарту и организация роуминга осуществляется без снижения уровня безопасности сети.
В заключение необходимо отметить, что ни одна система обеспечения безопасности не дает абсолютной гарантии. Рассмотренный нами механизм, реализованный в продуктах Cisco AiroNet 350, является естественным продолжением мер, предпринимаемых для защиты локальных сетей, и предоставляет беспроводному сегменту такую же защиту, которая характерна для проводного сегмента. Используемые в данном случае протоколы полностью совместимы с обычно применяемыми программными и аппаратными средствами, что позволяет рассматривать проводные и беспроводные сегменты как равноправные. Это открывает перспективы для включения беспроводных сегментов в более крупные защищенные сети (например, в составе VPN). Но в целом для организации полноценной защиты сетей связи недостаточно лишь средств канального и физического уровней — требуется поддержка и на более высоких уровнях (в частности, использование протоколов IPSec). Все сказанное относится и к продуктам других компаний (Lucent Technologies, 3Com и др.), внедряющих новый перспективный стандарт IEEE 802.1x.
Андрей Елантьев (A_Elantiev@diamond.ru) — кандидат физ.-мат. наук, научный консультант Diamond Communications, Инна Плотникова (I_Plotnikova@diamond.ru) — президент Diamond Communications
Авторы благодарят сотрудников компании Diamond Communications — Юрия Писарева и Андрея Нариманова за участие в подготовке материала, а также выражают свою признательность системному инженеру московского представительства Cysco Systems Дмитрию Бугрименко за его консультации.