Манипуляция битами (Bit-Flipping Attacks)
Манипуляция битами преследует ту же цель, что и повторное использование вектора инициализации, и опирается на уязвимость вектора контроля целостности фрейма ICV. Пользовательские данные могут различаться от фрейма к фрейму, в то же самое время многие служебные поля и их положение внутри фрейма остаются неизменными. Хакер манипулирует битами пользовательских данных внутри фрейма 2-го (канального) уровня модели OSI (Open Systems Interconnection) с целью искажения 3-го (сетевого) уровня пакета. Процесс манипуляции проиллюстрирован на рисунке:
1) Хакер пассивно наблюдает фреймы беспроводной локальной сети с помощью средств анализа трафика протокола 802.11. 2) Хакер захватывает фрейм и произвольно изменяет биты в поле данных протокола 3-го уровня. 3) Хакер модифицирует значение вектора контроля целостности фрейма ICV (как именно будет описано ниже). 4) Хакер передаёт модифицированный фрейм в беспроводную локальную сеть. 5) Принимающая сторона (абонент либо точка радиодоступа) вычисляет значение вектора контроля целостности фрейма ICV для полученного модифицированного фрейма. 6) Принимающая сторона сравнивает вычисленное значение вектора ICV с имеющимся в полученном модифицированном фрейме. 7) Значения векторов совпадают, фрейм считается неискажённым и не отбрасывается. 8) Принимающая сторона деинкапсулирует содержимое фрейма и обрабатывает пакет сетевого уровня. 9) Поскольку манипуляция битами происходила на канальном уровне, контрольная сумма пакета сетевого уровня оказывается неверной. 10) Стек протокола сетевого уровня на принимающей стороне генерирует предсказуемое сообщение об ошибке. 11) Хакер наблюдает за беспроводной локальной сетью в ожидании зашифрованного фрейма с сообщением об ошибке. 12) Хакер захватывает фрейм, содержащий зашифрованное сообщение об ошибке и вычисляет ключевую последовательность, как это было описано ранее для атаки с повторным использованием вектора инициализации. Вектор ICV находится в шифрованной части фрейма. С помощью следующей процедуры хакер манипулирует битами шифрованного вектора ICV и таким образом обеспечивает корректность самого вектора для нового, модифицированного фрейма (рис. 2.17): 1) Исходный фрейм F1 имеет вектор C1. 2) Создаётся фрейм F2 такой же длины, что и F1, служащий маской для модификации битов фрейма F1. 3) Создаётся фрейм F3 путём выполнения двоичной функции XOR над фреймами F1 и F2. 4) Вычисляется промежуточный вектор С2 для фрейма F3. 5) Вектор C3 для фрейма F3 вычисляется путём выполнения двоичной функции XOR над C1 и C2. 33 Метод шифрование WPA = WPA1 + WPA2: назначение и ключи шифрования. WPA1 До мая 2001 г. стандартизация средств информационной безопасности для беспроводных сетей 802.11 относилась к ведению рабочей группы IEEE 802.11e, но затем эта проблематика была выделена в самостоятельное подразделение. Разработанный стандарт 802.11 i призван расширить возможности протокола 802.11, предусмотрев средства шифрования передаваемых данных, а также централизованной аутентификации пользователей и рабочих станций. Основные производители Wi-Fi-оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-Fi Alliance, устав ждать ратификации стандарта IEEE 802.11i, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию Wi-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей. Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP. Он перебрасывает мостик между стандартами WEP и 802.11i и имеет то преимущество, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений. IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP). Основные усовершенствования, внесенные протоколом TKIP: Пофреймовое изменение ключей шифрования. WEP - ключ быстро изменяется, и для каждого фрейма он другой; Контроль целостности сообщения. Обеспечивается эффективный контроль целостности фреймов данных с целью предотвращения проведения тайных манипуляций с фреймами и воспроизведения фреймов; Усовершенствованный механизм управления ключами. Пофреймовое изменение ключей шифрования Атаки, применяемые в WEP, использующие уязвимость слабых IV (Initialization Vectors), таких, которые применяются в приложении AirSnort, основаны на накоплении нескольких фреймов данных, содержащих информацию, зашифрованную с использованием слабых IV. Простейшим способом сдерживания таких атак является изменение WEP-ключа, используемого при обмене фреймами между клиентом и точкой доступа, до того как атакующий успеет накопить фреймы в количестве, достаточном для вывода битов ключа. IEEE адаптировала схему, известную как пофреймовое изменение ключа (per-frame keying). Основной принцип, на котором основано пофреймовое изменение ключа, состоит в том, что IV, MAC-адрес передатчика и WEP-ключ обрабатываются вместе с помощью двухступенчатой функции перемешивания. Результат применения этой функции соответствует стандартному 104-разрядному WEP-ключу и 24-разрядному IV. IEEE предложила также увеличить 24-разрядный вектор инициализации до 48-разрядного IV.
|