Утвержденный в середине 2004 г. стандарт 802.11i обеспечивает соответствие беспроводных сетей повышенным требованиям к безопасности в корпоративной области. Ознакомившись с первыми продуктами, лаборатория LANline готова поделиться впечатлениями об их возможностях и предостеречь об ожидающих пользователей подводных камнях.

Сомнения по поводу защищенности беспроводных сетей от неавторизованного использования и кражи данных препятствуют внедрению на предприятиях беспроводных технологий, безусловно полезных во многих случаях. Предубеждения не беспочвенны. Свободно доступные инструменты, как AirSnort или WepCrack, убедительно демонстрируют возможности практического использования принципиально слабых сторон шифрования широко распространенного метода защиты WEP.

Опубликованный в 2002 г. консорциумом Wi-Fi протокол защищенного доступа Wi-Fi (Wi-Fi Protected Access, WPA) должен был сократить срок ожидания появления определенного в стандарте 802.11i метода шифрования. В качестве промежуточного решения WPA использует некоторые компоненты проекта 802.11i: на смену WEP пришли протоколы целостности временного ключа/код целостности сообщения (Temporal Key Integrity Protocol/Message Integrity Code, TKIP/MIC). Вместо статичного, централизованно задаваемого ключа шифрования WEP, для каждого клиента WLAN вводятся индивидуальные сеансовые ключи. Их передача защищается либо путем индивидуальной аутентификации клиента при помощи 802.11x на сервере RADIUS в масштабных корпоративных средах (WPA Enterprise), либо посредством раздачи всем участникам «заранее известного ключа» в небольших сетевых средах без инфраструктуры RADIUS (WPA PSK, или WPA Personal).

Поскольку TKIP, как и WEP, базируется на старом и маломощном алгоритме шифрования RC4, спецификация WPA поддерживает также опциональный метод шифрования AES. Однако AES — более сложный наследник DES — требует аппаратной поддержки, каковая реализована лишь в последних наборах микросхем WLAN. Решения исключительно на базе 802.11b обычно с этого момента оказываются неадекватны.

Продукты по стандарту 802.11i, напротив, должны поддерживать AES и опционально могут предлагать TKIP — для совместимости со старыми устройствами. Консорциум Wi-Fi с сентября 2004 г. выдает производителям сертификаты WPA2 о том, что в их продуктах реализованы необходимые элементы 802.11i, а сами они прошли соответствующие тесты на совместимость.

ПРОДУКТЫ 802.11i/WPA2

Тот, кто хочет использовать усовершенствованные средства безопасности 802.11i в виде шифрования AES, нуждается в соответствующей поддержке AЕS на беспроводном клиенте и точке доступа. Несмотря на распространение WPA с опциональной поддержкой AES, при наличии соответствующего программного обеспечения этого можно ожидать лишь от тех драйверов клиентов и того программного обеспечения точек доступа, которые были выпущены после 2004 г. Если на предприятии в качестве метода аутентификации уже утвердился 802.1х/ЕАР, то для 802.11i никакие изменения больше не нужны. Для 802.1х предлагаются следующие решения на базе RADIUS: Internet Authentication Server от Microsoft — составная часть Windows Server 2000/2003, Freeradius, Funk Odyssey или Meetinghouse Aegis Server.

В лаборатории LANline для первого знакомства мы выбрали уже проверенные в предыдущих тестах точки доступа Lancom и Proxim, чьи характеристики рассчитаны на потребности корпоративного применения. Lancom 3550 и 1821 с последней версией 4.02 встроенного программного обеспечения Lcos предлагают полную поддержку 802.11i. Orinoco АР-4000 и АР-700 от Proxim имеют сертификат WPA2 и поступили к нам со встроенным программным обеспечением версии 2.6.0. Актуальный список остальных продуктов с сертификацией WPA2 можно найти на http://www.wi-fi.org. Все точки доступа работают с радиомодулями от Atheros, в которых вот уже в течение нескольких лет реализована аппаратная поддержка AES и тем самым выполняется базовое требование 802.11i. Остальное должно взять на себя современное встроенное программное обеспечение.

Рисунок 1. Microsoft с выпуском XP Service Pack 2 обновила выбор соединений по беспроводной сети.

Поскольку Microsoft состоит в консорциуме Wi-Fi, поддержка WPA2 на клиенте, по крайней мере в Windows 2000/XP, выглядит многообещающе. Производители современных адаптеров WLAN для 802.11g/a в своих обновлениях к драйверам почти всегда предусматривают реализацию AES и 802.1х. Помимо этого, Microsoft интегрировала в Windows XP Service Pack 2 новые функции WLAN для поддержки WPA/WPA2, на которые можно заменить утилиты производителей адаптера. Новое диалоговое окно для выбора и конфигурации беспроводных соединений не только удобнее с точки зрения интерфейса (см. Рисунок 1), оно добросовестно пытается освободить пользователя от необходимости конфигурирования как можно большего числа параметров с помощью Wireless Zero Configuration. Тем не менее в контексте 802.11i или 802.1х пользователю предстоит отважно нырнуть в пучину диалоговых окон «ключей беспроводных сетей» и типов ЕАР.

Для пользователей Linux существует wpa_supplicant от Джоуни Малинен, который уже должен работать с большим числом адаптеров WLAN (см. http://hostap.epitest.fi/wpa_supplicant/).

Лишь MacOS Panther (10.3х) пока ничего не предлагает. Недавно реанимированная операционная система от Apple на базе UNIX (FreeBSD/Mach) в комбинации с собственными картами Airport Extreme допускает лишь подключение по WPA без шифрования AES. Кроме того, отказаться от повышенной защищенности передачи вынуждены почти все «карманные» решения, поскольку в этой области до сих пор царит стандарт 802.11b без поддержки AES (лишь Linksys выпускает адаптер WCF54G для 802.11g в формате Compact Flash — но также без AES). Funk Software для своего клиента Odyssey 4.0, который, правда, пока еще находится на бета-стадии разработки, предлагает поддержку WPA2 в комбинации с выбранным аппаратным обеспечением.

ПЕРВЫЕ ВПЕЧАТЛЕНИЯ

Итак, по крайней мере под Windows ХР в наших практических опытах можно было надеяться на хороший результат. В качестве клиента работал тестовый ноутбук Dell Latitude D600 с интегрированным адаптером 802.11g Truemobile 1300 (радиомодуль от Broadcom, версия драйвера за декабрь 2004 г.). При включенном шифровании AES соединение удалось установить со всеми четырьмя точками доступа. Для конфигурации WLAN использовались встроенные средства Windows XP SP2. Однако, когда вместо простого WPA PSK мы попытались произвести аутентификацию посредством 802.1х IAS в Windows 2003 Server, адаптер, не имеющий сертификата WPA2, упорно отказывался устанавливать соединение с точками доступа от Proxim. После изменения шифрования с AES на TKIP связанные с 802.1х проблемы решились сами собой. Такой же феномен в случае с AES наблюдался и при использовании собственных адаптеров Proxim Orinoco 8470 и 8480 (радиомодули также от Atheros, версия драйверов 3.1.2.19), в остальном конфигурация не изменялась. Служба поддержки Proxim подтвердила возможность возникновения проблем с XР SP 2 в процессе работы с еще не имеющими — в отличие от обеих точек доступа — сертификаты WPA2 адаптерами WLAN. А вот построение соединения посредством AES и 802.1х с использованием этих же карт в комбинации с точками доступа от Lancom удалось. Однако клиентские адаптеры МС-54ag от Lancom (радиомодуль Atheros) и их последние драйверы версии 3.1.1.58 конфликтовали с уже инсталлированными драйверами и отказывали в любой попытке соединения.

Даже без установления точных причин возникновения проблем с соединениями в нашей тестовой среде можно предположить, что в случае комбинирования нескольких точек доступа при использовании исключительно 802.11i (и, тем самым, активированного AES) без проблем обойтись не удастся. Некоторое время ушло на то, чтобы, по крайней мере на базе ключей из 40 символов, «пожилой» WEP перестал предъявлять претензии к совместимости.

Рисунок 2. Анализатор беспроводных сетей Airopeek NX 2.05 от Wildpacket хотя и сообщал о точках доступа с множественными SSID, однако интерпретирует все как TKIP.

Множество задействованных компонентов усложняют анализ ошибок в области 802.11i. Среди прочего оценке подлежат подробные, но по большей части зашифрованные протоколы клиентских операционных систем, точек доступа и серверов RADIUS. Помощь со стороны анализаторов беспроводных сетей пока довольно ограничена. Так, Network Instrument Observer 10.1 многозначительно определяет зашифрованные посредством AES пакеты как «расширенный WEP», а Airopeek NX 2.05 от Wildpackets идентифицирует их в качестве TKIP (см. Рисунок 2).

Кстати, Lancom в виде усовершенствованной парольной защиты (Lancom Erihanced Passphrase Security, LEPS) предлагает интересное, соответствующее стандартам дальнейшее развитие аутентификации с использованием заранее известного ключа для небольших беспроводных инсталляций без сервера RADIUS. Когда каждому клиенту дается индивидуальная парольная фраза на базе его адреса МАС, проблем с безопасностью не возникает в отличие от ситуации, когда всем сотрудникам сообщается одна и та же парольная фраза.

ОБРАТНАЯ СОВМЕСТИМОСТЬ

Трудности с совместимостью или отсутствующая поддержка AES приводит к тому, что лишь в немногих сетях можно реализовать беспримесную среду 802.11i с клиентской стороны, поэтому необходимы стратегии включения клиентов WLAN в случае более слабой защиты WPA или даже WEP. При отказе от затратной эксплуатации раздельных точек доступа для поддержки соответствующих стандартов безопасности требуется поддержка нескольких стандартов безопасности на одной точке доступа.

Proxim в обеих своих точках доступа позволяет комбинировать любые методы аутентификации и шифрования в одной радиоячейке с помощью имени радиосети (SSID). Таким образом, TKIP (WPA) и AES (WPA2), например, в комбинации с заранее заданным ключом или 802.1х могут предлагаться параллельно и прозрачно для клиента. При наличии различных возможностей пользователь путем конфигурации своего клиента определяет, какой из двух предложенных методов шифрования должен применяться.

Однако необходимы дополнительные меры, когда методы аутентификации или шифрования требуется соотнести с соответствующими правами доступа к сопредельной сети. Так, без риска для безопасности можно предлагать параллельно соединения с шифрованием посредством WEP или вообще от них отказаться, если по такому радиосоединению будут использоваться протоколы VPN. Proxim и Lancom реализуют такую возможность, задавая на одной точке доступа несколько SSID с собственными настройками безопасности и индивидуальным идентификатором VLAN в соответствии со стандартом 802.1q. В этом случае подключенный коммутатор с поддержкой VLAN заботится о том, чтобы входящие и исходящие пакеты данных в контексте SSID циркулировали исключительно в пределах определенного домена VLAN, который в качестве перевалочного пути в остальную сеть использует шлюз VPN.

Точки доступа от Lancom, кроме того, позволяют реализовать подобные сценарии без оборудования VLAN: при небольшой сноровке в конфигурировании можно создать для каждого SSID протокольные фильтры на втором уровне, которые недостаточно защищенный трафик данных будут направлять на шлюз VPN. Обе точки доступа 3550 и 1821 предлагают интегрированный шлюз VPN для IPSec поверх WLAN. Поддержка IPSec, однако, на всех распространенных КПК (Pocket PC или Palm) требует дополнительных издержек на эксплуатацию.

ЗАКЛЮЧЕНИЕ

Тот, кто уже сегодня делает ставку на 802.11i как на надежный стандарт безопасности, должен быть готовым к преодолению некоторых препятствий. Это касается и степени распространения аппаратного обеспечения с поддержкой AES (включая подходящие драйверы), и взаимной совместимости продуктов. Остается лишь подождать, смогут ли сертификация WPA2 и растущий опыт производителей обеспечить лучшую совместимость. Однако надежной смешанной эксплуатации, в том числе с применением клиентов WPA и VPN, ничто уже не мешает, по крайней мере в случае точек доступа старшего класса, как протестированные нами Lancom и Proxim. Недостаточная безопасность едва ли может служить аргументом против использования беспроводных сетей.

Петер Мойзер — сотрудник тестовой лаборатории LANline. С ним можно связаться по адресу: pf@lanline.awi.de.


? AWi Verlag