tanenbaum_seti_all.pages (525408), страница 238
Текст из файла (страница 238)
В нем отмечается слабость самого алгоритма ВС4. Флурер (Г!пЬгег) 884 Глава 8. Безопасность в сетях и его соавторы обнаружили, что очень многие ключи обладают одним неприятным свойством: некоторые разряды ключа можно извлечь, анализируя ключевой поток. Если несколько раз повторить попытки атаки шифра, в конце концов уластся извлечь ключ целиком. Для этого даже нс понадобится совершать большие усилия. Впрочем, свои теоретические выволы Флурср нс пытался применить, взламывая какие-нибудь сети 802.11.
Вместе с тем, когда один студент-практикант и двое ученых из компании АТс" Т ЬаЬз узнали о работе Флурсра, они решили испробовать описанный метод на практике (БгпЬЫейеЫ и др., 2002). За нелелю был взломан 128-разрялный ключ, использовавшийся в сети 802.11. Причем, большая часть недели ушла на поиски самой дешевой сетевой платы 802.11, получение разрешения на ее приобретение, а также на сс установку и тестирование. Программирование заняло лва часа. После объявления ими результатов своей деятельности телекомпания СЫН затеяла историю под названием «Крутой хакер взламывает систему безопасности беспроводных сетей», в которой некоторые гуру этой индустрии пытались высмеять результаты эксперимента.
Мол, результаты работы Флурера лелают эксперимент слишком тривиальным. С технической точки зрения, это действительно так, но суть нс в этом, а в том, что обьсдипенными усилиями двух команд стандарты МЕР и 802.11 были просто низвергнуты. 7 сентября 2001 года институт 1ЕЕЕ прелставил свой ответ на падение станларта МЕР в виле небольшого бк>ллстеня. В нем названы шесть позиций, которые резюмированы далее: 1. Мы предупрежлали, что уровень безопасности, обеспечиваемый МЕР, пе выше, чем в Егйегпсп 2.
Гораздо опаснее просто забыть обеспечить безопасность. 3. Надо попробовать разработать какую-нибудь лругую систему безопасности (например, на транспортном уровне). 4. Следующая версия, 802.1!Ь будет, несомненно, обладать более надежной защитой. б В будущем сертификация будет подразумевать обязательное использование версии 802.110 6. Мы постарасмся решить, что делать до того, как появится 802.110 Мы более или менее летально рассмотрели эту историю, чтобы читатель мог осознать, что обеспечение безопасности — непростая задача лаже для профессионалов. Безопасность в системах В! ие1ооНз Радиус действия систем В1цегоосЬ значительно короче, чем сетей 802,11, поэтому взломщику не удастся произвести атаку, оставив ноутбук в припаркованной рядом со зданием машине, однако вопрос безопасности важен и тут.
Например, предположим, что компьютер Алисы оборудован беспроводной клавиатурой стандарта В1цесоогЬ. Если не установить систему защиты, то Труди, находясь за стен- Защита соединений 335 кой, в соседнем офисе, сможет без труда прочесть все, что набирает Алиса, включая исхолящук> почту. Можно захватить все, что псрслается на беспроводной принтер, если расположиться ненолалеку от пего (включая вхолящую почту н конфиденциальные бумаги).
К счастью, в В!нсгоогй сеть рабочая схема защиты, нарушающая планы всевозможных личностей типа Труди. Далее мы опишем основные черты атой схемы. Система защиты В1нссоой может работать в трех режимах, начиная от полного бездействия и заканчивая тотальной шифрацией данных и контролем целостности, Как и в случае с 802.11, если система защиты отключена (по умолчанию зто именно так), о какой-либо безопасности говорить пе приходится. Больнпшство пользователей не включают защиту ло тех пор, пока не грянет гром. Можно привести сельскохозяйственный пример такого подхода: ворота конюшни закрывают только после исчезновения лошади, В1нсгоой обеспечивает безопасность на нескольких уровнях.
На физическом уровне лля этого применяются скачкообразные изменения частот, но поскольку любое устройство, появляющееся в микросетп, должно узнать последовательность скачков частоты, эта последовательность, очевилно, нс является секретной. Настоящая защита информации начинает проявляться гогла, когда вновь прибывшее подчиненное устройство пытается запросить канал для связи с управляющим устройством. Предполагается, что оба устройства совместно используют предварительно установленный закрытый ключ. В некоторых случаях он пропшвается в обоих устройствах (напрпмср, в гарнитуре и мобильном телефоне, пролакнпихся вместе). В других случаях в олпом из устройств (например, в гарнитуре) ключ прошит, а в сопряженное устройство (например, мобильный телефон) пользователь должен ввести ключ вручную в викс десятичного числа.
Общие юпочи такого тина называются отмычками. Перел установкой канала подчиненное н управляющее устройства должны выяснить, владеют ли опи отмычками. В случае положительного ответа им необходимо договориться о том, каким булет канал: шифрованным, с контролем целостности или и таким, н таким.
Затем выбирается 128-разрядный ключ сеанса, некоторые биты которого могут быть слсланы общелоступнымп. Такое послабление сделано в целях соответствия системы ограничениям, введенным правительствами разных стран и запрещающим экспорт нли использование ключей, длина которых больше той, что способно взломать правительство. Шифрация выполняется с применением потокового шифра Е,, контроль целостности — с применением ВАГЕК+. И тот, и лругой прелставляют собой традиционныс блочные шифры с симметричными ключамн. БЛГЕК+ пьпались использовать в АЕБ, олнако очень быстро отказались от втой мысли, так как он работал гораздо мелленнее других. Работа нал В!нсгоой завершилась еще ло того, как был выбран шифр АЕБ; в противном случае, вероятно, использовался бы алгоритм КЦпоае!. Процесс шифрации с использованием ключевого потока показан на рис. 8.12.
На нем видно, что открытый текст суммируется по модулю 2 с ключевым потоком. В результате получается шифрованный текст. К сожалению, алгоритм Ен как и КС4, чрезвычайно слаб (1асоЬззоп и ЪЪ'с1хе!, 2001), Несмотря на то, что на ааб Глава 8, Безопасность в сетях момент написания книги он еше не взломан, его сходство с шифром А5/1, чей провал угрожает безопасности всего СБМ-графика, наводит на грустные мысли (В1гуцйоч и др., 2000). Многим (в том числе и автору) кажется удивительным тот факт, что в игре «кошки-мышки» между шифровальщиками и криптоаналитиками так часто побеждают последние. Еще одна проблема безопасности, связанная с В1иесоогЬ, состоит в том, что система идентифицирует только устройства, а не пользователей.
Это приводит к тому, что вор, укравший устройство В1цесоогЬ, получит доступ к финансовым и другим счетам жертвы. Тем не менее, система безопасности в В1вегоогЬ реализована и на верхних уровнях, поэтому даже в случае взлома защиты на уровне передачи данных некоторые шансы еще остаются, особенно если приложение для выполнения транзакции требует ввода Р1М-кода вручную с помощью какой-нибудь разновидности клавиатуры. Безопасность в %ЧАР 2.0 Надо признать, что форум разработчиков»»'АР извлек уроки из нестандартного стека протоколов, придуманного для тт'АР 1.0. В отличие от первой версии, %АР 2.0 характеризуется стандартными протоколами на всех уровнях.
Это касается и вопросов безопасности. Базируясь на 1Р, он полностью поддерживает все возможности 1Рзес юа сетевом уровне. На транспортном уровне ТСР-соединения можно защитить ТЮБ — стандартом 1БТР, который мы изучим далее в этой главе. На более высоких уровнях применяется идентификация клиентов в соответствии с ВРС 2617.
Криптографическая библиотека прикладного уровня обеспечивает контроль целостности и обнаружение ложной информации. В конечном итоге, так как т»'АР 2.0 базируется на известных стандартах, есть шанс, что услуги зашиты, в частности, секретность, идентификация и обнаружение ложной информации, будут реализованы значительно лучше, чем в 802.11 и В!цегоогЬ. Протоколы аутентификации Аутентификация (или идентификация) — это метод, с помощью которого процесс удостоверяется в том, что его собеседник является именно тем, за кого он себя выдает. Проверка подлинности удаленного процесса при активных злонамеренных попытках проникновения представляет собой уливительно сложную задачу и требует сложных протоколов, основанных на криптографии.
В данном разделе мы познакомимся с несколькими протоколами аутентификации, применяемыми в незащищенных компьютерных сетях. Следует отметить, что понятия аутентификации и авторизации иногда путают. Аутентификация связана с вопросом подлинности вашего собеседника. Авторизация имеет дело с разрешениями. Например, клиентский процесс обращается к файловому серверу и говорит: «Я процесс Скотта, и я хочу удалить файл сооЬЪооЬ.о18». Файл-сервер должен решить следующие два вопроса; 1. Действительно ли это процесс Скотта (аутентификация)? 2. Имеет ли Скотт право удалять файл сооЬЬоой.о14 (авторизация)7 Протоколы аутентиФикации 887 Только после того, как на оба вопроса будет получен недвусмысленный утвердительный ответ, может быть выполнено запрашиваемое действие.