Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 238
Текст из файла (страница 238)
Если Труди удастся собрать несколько пакетов, посланных одним и тем же пользователем, с одинаковыми значениями вектора инициализации (который сам по себе посылается открытым текстом вместе с пакетом), она сможет вычислить сумму по модулю 2 двух блоков открытого текста, и, возможно, у нее получится взломать шифр. Даже если сетевая карта 802.11 будет подбирать значения вектора инициализации для каждого пакета случайным образом, все равно благодаря ограниченной длине вектора (24 разряда) после передачи 2'4 пакетов векторы начнут повторяться. Хуже того, при случайном методе подбора значений ожидаемое число пакетов, которые можно послать, не опасаясь повторного выпадения того же значения вектора инициализации, равно примерно 5000. Это связано с «задачей о днях рождения», которую мы обсуждали в разделе «Задача о днях рождениям Итак, прослушивая линию в течение нескольких минут, Труди почти наверняка захватит два пакета с одинаковыми векторами инициализации и ключами.
Складывая по модулю эти два пакета, она получит сумму (по модулю 2, разумеется) открытых текстов. А уж эту битовую последовательность можно атаковать самыми разными способами с целью восстановления исходных данных. Приложив некоторые усилия, можно подобрать ключевой поток для данного вектора инициализации. Продолжив свои исследования, Труди сможет составить целый словарь ключевых потоков для разных векторов. Взломав вектор инициализации, можно расшифровывать все проходящие по сети пакеты. Далее при случайном выборе значений векторов Труди досшточно определить рабочую пару (вектор, ключевой поток), чтобы начать генерировать собственные пакеты произвольного содержания.
Это может сильно помешать нормальному обмену даннылщ. Теоретически, принимающая сторона может заметить, что слишком много пакетов имеют одинаковые значения векторов инициализации, но ведь ~ЧЕР этого не запрещает, и к тому же, все равно никто это не проверяет, на самом-то деле. Наконец, проверка при помощи СЕС вЂ” это тоже довольно наивный метод, так как Труди может изменить полезную нагрузку так, чтобы она соответствовала циклическому коду по избыточности, для этого даже не придется расшифровывать само сообщение. Короче говоря, сломать защиту 802.11 очень несложно, а ведь мы перечислили далеко не все методы, обнаруженные Борисовым и др.
В августе 2001, спустя месяц после опубликования работы Борисова и др., был обнародован еще один документ, еще больше низвергающий «1тЕР (Г!цЬгег и др., 2001). В нем отмечается слабость самою алгоритма КС4. Флурер (Г!цЬгег) 884 Глава 8. Безопасность в сетях и его соавторы обнаружили, что очень многие ключи обладают одним неприятным свойством: некоторые разряды ключа можно извлечь, анализируя ключевой поток.
Если несколько раз повторить попытки атаки шифра, в конце концов удастся извлечь ключ целиком. Для этого даже не понадобится совершать большие усилия. Впрочем, свои теоретические выводы Флурер не пытался применить, взламывая какие-нибудь сети 802.11. Вместе с тем, когда один студент-практикант и двое ученых из компании АТе Т ЬаЬз узнали о работе Флурера, они решили испробовать описанный метод на практике (8гцЬЫейе16 и др., 2002). За неделю был взломан 128-разрядный ключ, использовавшийся в сети 802.11. Причем, большая часть недели ушла на поиски самой дешевой сетевой платы 802.11, получение разрешения на ее приобретение, а также на ее установку и тестирование. Программирование заняло два часа.
После объявления ими резулгпатов своей деятельности телекомпания СХХ затеяла историю пол названием «Крутой хакер взламывает систему безопасности беспроводных сетей», в которой некоторые гуру этой индустрии пытались высмеять результаты эксперимента. Мол, результаты работы Флурера делают эксперимент слишком тривиальным. С технической точки зрения, это действительно так, но суть не в этом, а в том, что объединенными усилиями двух команд стандарты ОЧЕР и 802.11 были просто низвергнуты. 7 сентября 2001 года институт 1ЕЕЕ представил свой ответ на падение стандарта МЕР в виде небольшого бюллетеня. В нем названы шесть позиций, которые резюмированы далее: 1. Мы предупреждали, что уровень безопасности, обеспечиваемый тт'ЕР, не выше, чем в ЕтЬегпеп 2. Гораздо опаснее просто забыть обеспечить безопасность. 3.
Надо попробовать разработать какую-нибудь другую систему безопасности 1например, на транспортном уровне). 4. Следуюшая версия, 802.111, будет, несомненно, обладать более надежной зашитой. 5. В будущем сертификация будет подразумевать обязательное использование версии 802.110 6. Мы постараемся решить, что делать до того, как появится 802.111. Мы более или менее детально рассмотрели эту историю, чтобы читатель мог осознать, что обеспечение безопасности — непростая задача даже для профессионалов. Безопасность в системах В!ие1ооФ Радиус действия систем В1цесоогЬ значительно короче, чем сетей 802.11, поэтому взломщику не удастся произвести атаку, оставив ноутбук в припаркованной рядом со зданием машине, однако вопрос безопасности важен и тут.
Например, предположим, что компьютер Алисы оборудован беспроводной клавиатурой стандарта В1цегоотЬ. если не установить систему зашиты, то труди, находясь за стен- Защита соединений 835 кой, в соседнем офисе, сможет без труда прочесть все, что набирает Алиса, включая исходящую почту. Можно захватить все, что передается на беспроводнои принтер, если расположиться неподалеку от него (включая входящую почту и конфиденциальные бумаги). К счастью, в В1цесоогЬ есть рабочая схема зашиты, нарушающая планы всевозможных личностей типа Труди.
Далее мы опишем основные черты этой схемы. Система защиты В1цесоогЬ может работать в трех режимах, начиная от полного бездействия и заканчивая тотальной шифрацией данных и контролем целостности. Как и в случае с 802.11, если система зашиты отключена (по умолчанию это именно так), о какой-либо безопасности говорить не приходится. Большинство пользователей не включают защиту до тех пор, пока не грянет гром. Можно привести сельскохозяйственный пример такого подхода: ворота конюшни закрывают только после исчезновения лошади. В1цесоогЬ обеспечивает безопасность на нескольких уровнях. На физическом уровне для этого применяются скачкообразные изменения частот, но поскольку любое устройство, появляющееся в микросети, должно узнать последовательность скачков частоты, эта последовательность, очевидно, не является секретной.
Настоящая защита информации начинает проявляться тогда, когда вновь прибывшее подчиненное устройство пытается запросить канал для связи с управляющим устройством. Предполагается, что оба устройства совместно используют предварительно установленный закрытый ключ. В некоторых случаях он прошивается в обоих устройствах (например, в гарнитуре и мобильном телефоне, продающихся вместе). В других случаях в одном из устройств (например, в гарнитуре) ключ прошит, а в сопряженное устройство (например, мобильный телефон) пользователь должен ввести ключ вручную в виде десятичного числа. Общие ключи такого типа называются отмычками.
Перед установкой капала подчиненное и управляющее устройства должны выяснить, владеют ли они отмычками. В случае положительного ответа им необходимо договориться о том, каким будет канал; шифрованным, с контролем целостности или и таким, и таким. Затем выбирается 128-разрядный ключ сеанса, некоторые биты которого могут быть сделаны общедоступными. Такое послабление сделано в целях соответствия системы ограничениям, введенным правительствами разных стран и запрещающим экспорт или использование ключей, длина которых больше той, что способно взломать правительство.
Шифрация выполняется с применением потокового шифра Е,, контроль целостности — с применением ВАГЕК+. И тот, и другой представляют собой традиционные блочные шифры с симметричными ключами. КАРЕВ+ пытались использовать в АЕ8, однако очень быстро отказались от этой мысли, так как он работал гораздо медленнее других. Работа над В1цегоотЬ завершилась еше до того, как был выбран шифр АЕБ; в противном случае, вероятно, использовался бы алгоритм Кц пг1ае!. Процесс шифрации с использованием ключевого потока показан на рис.
8.12. На нем видно, что открытый текст суммируется по модулю 2 с ключевым потоком. В результате получается шифрованный текст. К сожалению, алгоритм Е,, как и КС4, чрезвычайно слаб ()асоЬззоп и Жегхе!, 2001). Несмотря на то, что на 886 Глава 8. Безопасность в сетях момент написания книги он еще не взломан, его сходство с шифром Аб/1, чей провал угрожает безопасности всего СБМ-графика, наводит на грустные мысли (В!гуц!гоч и др., 2000).
Многим (в том числе и автору) кажется удивительным тот факт, что в игре «кошки-мышки» между шифровальщиками и криптоаналитиками так часто побеждают последние. Еше одна проблема безопасности, связанная с В!цесоогЬ, состоит в том, что система идентифицирует только устройства, а не пользователей. Это приводит к тому, что вор, укравший устройство В!цегоо1Ь, получит доступ к финансовым и другим счетам жертвы. Тем не менее, система безопасности в В!цегоосЬ реализована и на верхних уровнях, поэтому даже в случае взлома защиты на уровне передачи данных некоторые шансы еще остаются, особенно если приложение для выполнения транзакции требует ввода Р1Х-кода вручную с помощью какой-нибудь разновидности клавиатуры. Безопасность в ФАР 2.0 Надо признать, что форум разработчиков Ъ'АР извлек уроки из нестандартного стека протоколов, придуманного для Ъ'АР 1.0, В отличие от первой версии, ЖАР 2.0 характеризуется стандартными протоколами на всех уровнях.
Это касается и вопросов безопасности. Базируясь на 1Р, он полностью поддерживает все возможности !Рзес на сетевом уровне. На транспортном уровне ТСР-соединения можно защитить Т! Б — стандартом 1ЕТР, который мы изучим далее в этой главе.
На более высоких уровнях применяется идентификация клиентов в соответствии с ВРС 2617. Криптографическая библиотека прикладного уровня обеспечивает контроль целостности и обнаружение ложной информации. В конечном итоге, так как ~ЧАР 2.0 базируется на известных стандартах, есть шанс, что услуги защиты, в частности, секретность, идентификация и обнаружение ложной информации, будут реализованы значительно лучше, чем в 802.11 и В!цегоогЬ.