1.2.1. Безопасность беспроводных каналов связи
1.2.1. Безопасность беспроводных каналов связи
В человеческой природе вообще часто встречается особенность замечать нечто, соответствующее ожиданиям, и игнорировать все остальное. В результате часто возникает искушение увидеть больше, чем на самом деле изображено. К примеру, мы видим неясную тень, но домысливаем фрагмент до целой картины, представляя себе образ «инопланетянина». Мозг пытается выстроить логичную картину мира на основе иррациональных фактов. Для серьезного экспериментатора, который хочет научно объяснить феномен передачи сигналов без проводов, не сбиваясь на ложные выводы, в этом таится большая опасность.
Вопросы воспрепятствования передаче данных по радиоканалу (без проводов) стали актуальными в мире сразу после изобретения возможностей самой беспроводной связи. В разное время к этому вопросу активно присматривались и военные, и политические деятели. К примеру, во время подготовки книги я уточнил, что в Санкт-Петербурге на пересечении Софийской улицы и улицы Димитрова, в «зеленой зоне» находится большой незастроенный участок с высокими мачтовыми антеннами. Также здесь находятся сохранившиеся ДОТы времен Великой Отечественной войны. Это «радиополе» еще с советских времен известно местным жителям как «глушилка». Адрес всей этой территории – Софийская улица, дом 71.
И сегодня здесь находится площадка № 2 Передающего цеха радиовещания № 3 филиала «РТРС» – Санкт-Петербургский Радиопередающий центр. Во второй половине ХХ века технические возможности Передающего цеха радиовещания № 3 использовались преимущественно для обеспечения магистральных и зоновых радиосвязей, а также в целях противодействия вещанию западных радиостанций на СССР. В настоящее время основной задачей цеха является обеспечение радиовещания в диапазоне средних волн на территории Санкт-Петербурга и близлежащей части Ленинградской области с использованием средневолновых передатчиков суммарной мощностью 10 кВт.
Основной технологический комплекс Передающего цеха № 3 включает в себя 8 средневолновых передатчиков мощностью 10 кВт (4 передатчика, включая 1 резервный – на площадке № 2). Антенное хозяйство площадки № 2 состоит из 4 антенн-мачт типа «Вертикальный цилиндр» высотой 50 метров каждая, включая одну резервную. Все это иллюстрирует фото (рис. 1.1), и в нашей книге такая иллюстрация необходима в целях наиболее полного представления о проблематике и возможностях глушения различных видов беспроводной связи.
К слову, вторая аналогичная площадка в черте Санкт-Петербурга находится на территории воинской части в п. Бугры (в административных границах Санкт-Петербурга).
Рис. 1.1. Антенны для «массового» глушения «вражьих голосов» (Санкт-Петербург)
Но перейдем к возможностям локального глушения беспроводной связи. Итак, в нашем случае в помещении используются электрические поля небольшой мощности. Теоретически злоумышленник может перехватывать информацию или же атаковать пользовательскую сеть, находясь на относительно безопасном расстоянии. В этой области существует множество различных способов защиты, и при условии правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся в них на конкретных примерах.
Передача сигналов беспроводным способом возможна благодаря электрическому полю. Разумеется, простой «нешифрованный» канал очень скоро станет доступен злоумышленникам, и пользоваться им будет небезопасно. Именно поэтому почти одновременно с системой передачи данных без проводов, в части Wi-Fi, разработаны специальные протоколы шифрования данных.
Известный и некогда популярный WEP – это протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе.
Существовали 64-, 128-, 256– и 512– и даже 1024-битное WEP-шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, а соответственно, более высокая стойкость сети к взлому. Часть wep-ключа является статической (к примеру, 40 бит в случае 64-битного шифрования), а другая часть (24 бит) – динамическая (вектор инициализации) меняющаяся переменная в процессе работы сети. Основной уязвимостью протокола WEP является то, что векторы инициализации повторяются через некоторый промежуток времени, и взломщику потребуется лишь собрать эти повторы и вычислить по ним статическую часть ключа. Для повышения уровня безопасности можно дополнительно к wep-шифрованию использовать стандарт 802.1x или VPN. Неудивительно, что на смену ему в свое время пришел новый, более «защищенный» протокол.
WPA – более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol) – протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.
MIC (Message Integrity Check) – протокол проверки целостности пакетов, защищает от перехвата пакетов и из перенаправления. Также возможно использование 802.1x и VPN, как в случае с wep-протоколом.
На сегодняшний день пользуются популярностью два варианта протокола WPA: WPA-PSK (Pre-shared key).
Для генерации ключей сети и для входа в сеть используется ключевая фраза. Оптимальный вариант для домашней или небольшой офисной сети: WPA-802.1x.
Вход в сеть осуществляется через сервер аутентификации. Оптимально для сети крупной компании.
Усовершенствование протокола WPA активно происходит все предыдущие годы. В отличие от протокола WPA, используется более стойкий алгоритм шифрования AES. По аналогии с WPA, WPA2 также делится на два типа: WPA2-PSK и WPA2-802.1x.
Далее – для сведения – рассмотрим и другие варианты разных стандартов безопасности сети. Все это нам поможет понять, каким образом можно сохранять данные, передаваемые в эфире беспроводным способом, и каким образом злоумышленники проникают в наши пользовательские активы и получают доступ к данным. А это, в свою очередь, поможет нам с разных углов зрения изучить возможности блокирования беспроводных сетей или, при обоснованной необходимости, «заглушать» их.
Данный текст является ознакомительным фрагментом.