Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.





Доброго часу доби, дорогі друзі, знайомі та інші особистості.

Думаю, що багато хто з Вас користуються такою штукою як роутери, а значить, швидше за все, ще й Wi-Fi на них для Ваших ноутбуків, планшетів та інших мобільних пристроїв. Само собою, що цей самий вай-фай повинен бути закритий паролем, інакше шкідливі сусіди будуть безоплатно користуватися Вашим інтернетом, а то й того гірше, — Вашим комп’ютером Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Само собою, що крім пароля є ще й всякі різні типи шифрування цього самого пароля, точніше кажучи, Вашого Wi-Fi протоколу, щоб їм не просто не користувалися, але й не могли зламати. Для домашнього користувача, можливо, сильно критичного нічого в цьому й немає (не у всіх же в будинку живуть доморощені хакери-халявщики), а от в рамках корпоративних мереж се буває досить критично. Загалом, сьогодні хотілося б трохи поговорити з Вами про типи шифрування, а точніше цих самих WPE, WPA, WPA2, WPS і іже з ними.

Готові? Давайте приступимо.

Про протоколах шифрування Wi-Fi, їх взломоустойчивості і всьому такому іншому

Для початку сильно спрощено поговоримо про те як виглядає аутентифікація з роутером (сервером), т.е як виглядає процес шифрування і обміну даними. Ось така от у нас виходить картинка:

Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Т.е, спочатку, будучи клієнтом ми говоримо, що ми, — це ми, т.е знаємо пароль (стрілочка зелененька зверху). Сервер, тобишь допустимо роутер, радіє і віддає нам випадкову рядок (вона ж є ключем за допомогою якого ми шифруємо дані), ну і далі відбувається обмін даними, зашифрованими цим самим ключем.

Тепер же поговоримо про типи шифрування, їх вразливості та інше інше. Почнемо по порядку, а саме з OPEN, т.е з відсутності всякого шифрування, а далі перейдемо до всього іншого.

OPEN

Як Ви вже зрозуміли (і я говорив тільки що), власне, OPEN — це відсутність усякого захисту, тобто і Ви і Ваш роутер абсолютно не займаються захистом каналу і переданих даних. Саме за таким принципом працюють провідні мережі — в них немає вбудованої захисту і «врізавшись» в неї або просто підключившись до хабу / свічу / роутера мережевий адаптер буде отримувати пакети всіх знаходяться в цьому сегменті мережі пристроїв у відкритому вигляді.

Однак з бездротовою мережею «врізатися» можна з будь-якого місця — 10-20-50 метрів і більше, причому відстань залежить не тільки від потужності вашого передавача, а й від довжини антени хакера. Тому відкрита передача даних по бездротовій мережі набагато більш небезпечна, бо фактично Ваш канал доступний всім і кожному.

WEP (Wired Equivalent Privacy)

Один з найперших типів захисту Wi-Fi мереж. Вийшов ще в кінці 90-х і є, на даний момент, одним з найслабших типів шифрування. У багатьох сучасних роутерах цей тип шифрування зовсім виключений зі списку можливих для вибору:

Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Його потрібно уникати майже так само, як і відкритих мереж — безпека він забезпечує тільки на короткий час, через яке будь-яку передачу можна повністю розкрити незалежно від складності пароля. Ситуація посилюється тим, що паролі в WEP — це або 40, або 104 біта, що є вкрай коротка комбінація і підібрати її можна за секунди (це без урахування помилок в самому шифруванні).

Основна проблема WEP — у фундаментальній помилку проектування. WEP фактично передає кілька байт цього самого ключа разом з кожним пакетом даних. Таким чином, незалежно від складності ключа розкрити будь-яку передачу можна просто маючи достатнє число перехоплених пакетів (кілька десятків тисяч, що досить мало для активно використовується мережі).

WPA і WPA2 (Wi-Fi Protected Access)

Одні з найсучасніших на даний момент типів шифрування і нових поки, по суті, майже не придумали. Власне, покоління цих типів шифрування прийшло на зміну багатостраждальному WEP. Довжина пароля — довільна, від 8 до 63 байт, що сильно ускладнює його підбір (порівняйте з 3, 6 і 15 байтами в WEP).

Стандарт підтримує різні алгоритми шифрування переданих даних після рукостискання: TKIP і CCMP. Перший — щось на зразок містка між WEP і WPA, який був придуманий на той час, поки IEEE були зайняті створенням повноцінного алгоритму CCMP. TKIP так само, як і WEP, страждає від деяких типів атак, і в цілому не сильно безпечний. Зараз використовується рідко (хоча чому взагалі ще застосовується — мені не зрозуміло) і в цілому використання WPA з TKIP майже те ж, що і використання простого WEP.

Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Крім різних алгоритмів шифрування, WPA (2) підтримують два різних режиму початковій аутентифікації (перевірки пароля для доступу клієнта до мережі) — PSK і Enterprise. PSK (іноді його називають WPA Personal) — вхід за єдиним паролю, який вводить клієнт при підключенні. Це просто і зручно, але в разі великих компаній може бути проблемою — припустимо, у вас пішов співробітник і щоб він не міг більше отримати доступ до мережі доводиться міняти пароль для всієї мережі і повідомляти про це інших співробітників. Enterprise знімає цю проблему завдяки наявності безлічі ключів, що зберігаються на окремому сервері — RADIUS. Крім того, Enterprise стандартизує сам процес аутентифікації в протоколі EAP (Extensible Authentication Protocol), що дозволяє написати власний алгоритм.

WPS / QSS

WPS, він же QSS — цікава технологія, яка дозволяє нам взагалі не думати про пароль, а просто натиснути на кнопку і тут же підключитися до мережі. По суті це «легальний» метод обходу захисту по паролю взагалі, але дивно те, що він отримав широке розповсюдження при дуже серйозний прорахунок в самій системі допуску — це через роки після сумного досвіду з WEP.

WPS дозволяє клієнту підключитися до точки доступу по 8-символьному коду, що складається з цифр (PIN). Однак через помилки в стандарті потрібно вгадати лише 4 з них. Таким чином, достатньо всього-на-всього 10000 спроб підбору і незалежно від складності пароля для доступу до бездротової мережі ви автоматично отримуєте цей доступ, а з ним на додачу — і цей самий пароль як він є.

Враховуючи, що ця взаємодія відбувається до будь-яких перевірок безпеки, в секунду можна відправляти по 10-50 запитів на вхід через WPS, і через 3-15 годин (іноді більше, іноді менше) ви отримаєте ключі від раю.

Кілька слів про шифрування Wi-Fi протоколу. Що до чого і навіщо.

Коли дана уразливість була розкрита виробники стали запроваджувати обмеження на число спроб входу (rate limit), після перевищення якого точка доступу автоматично на якийсь час відключає WPS — однак досі таких пристроїв не більше половини від уже випущених без цього захисту. Навіть більше — тимчасове відключення кардинально нічого не змінює, тому що при одній спробі входу в хвилину нам знадобиться всього 10000/60/24 = 6,94 днів. А PIN зазвичай відшукується раніше, ніж проходиться весь цикл.

Хочу ще раз звернути вашу увагу, що при включеному WPS ваш пароль буде неминуче розкрита незалежно від своєї складності. Тому якщо вам взагалі потрібен WPS — включайте його тільки коли проводиться підключення до мережі, а в інший час тримайте вимкненим.

Післямова

Висновки, власне, можете зробити самі, а взагалі, само собою зрозуміло, що варто використовувати як мінімум WPA, а краще WPA2. У наступному матеріалі по Wi-Fi ми поговоримо про те як впливають різні типи шифрування на продуктивність каналу і роутера, а так само розглянемо деякі інші нюанси.

Як і завжди, якщо є якісь питання, доповнення і все таке інше, то ласкаво просимо в коментарі.

PS: За існування цього матеріалу спасибі автору Хабра під ніком ProgerXP. По суті вся текстовка взята з його матеріалу, щоб не винаходити велосипед своїми словами.