Отраслевое объединение Wi-Fi Alliance создало рабочую группу Simple Config («простая конфигурация») для разработки спецификации Wi-Fi Protected Setup («защищенная настройка Wi-Fi»), которая должна позволить осуществлять простую настройку беспроводных домашних сетей Wi-Fi.В рамках этой спецификации рассматриваются четыре альтернативных способа. Наиболее простым представляется метод поочередного «нажатия на кнопку» (Pushbutton) на точке доступа и подключаемом к сети клиентском устройстве (см. Рисунок 1).Все дальнейшие настройки осуществляются автоматически.

Рисунок 1. Конфигурация по нажатию кнопки.

Wi-Fi Protected Setup (второе название — Simple Config) предлагает различные способы включения клиентского компьютера в сеть. В контексте регистрации устройство может выполнять три роли:

  • Access Point — точка доступа в сеть 802.11;
  • Enrollee («претендент») — так обозначается устройство, которое посылает запрос на доступ к сети и после получения разрешения становится ее участником;
  • Registrar («регистратор») — сетевой объект, принимающий решение о том, будет ли претендент допущен в сеть. Эта функция не обязательно должна выполняться самой точкой доступа: ее может взять на себя третье устройство, у которого есть с ней соединение.

В рамках Simple Config различают ситуации, когда для конфигурации используется сеть WLAN (In-Band) или настройка осуществляется по отдельному каналу (Out-of-Band), такому, как интерфейс USB или ближняя связь (Near Field Communication, NFC).

Существуют различные подходы к процессу идентификации пользователей. Это может быть контроль за наличием у клиента специального ключа или карты. В качестве альтернативного метода запрашивается секретный пароль или осуществляется проверка определенных индивидуальных особенностей (отпечаток пальцев). Помимо этого имеется возможность обезопасить себя с помощью прав физического доступа (доступ в помещение или к компьютеру).

Основываясь на этих альтернативных концепциях аутентификации, рабочая группа Simple Config разработала специальные методы интеграции клиентов в беспроводную сеть.

Метод PIN. В этом случае используется личный идентификационный номер (Personal Identification Number, PIN). Если PIN статичен, то он может быть напечатан на этикетке устройства. В случае динамичного PIN нужен пользовательский интерфейс (к примеру, дисплей), где отображался бы сгенерированный номер PIN. Его ввод осуществляется на регистраторе. После верификации PIN конфигурационные данные передаются в зашифрованном виде. Вся процедура протекает в соответствии со следующим сценарием. Сначала регистратор переводится в регистрационный режим, а затем через пользовательский интерфейс вводится PIN претендента. Передача конфигурационных данных осуществляется после того, как процесс инициируется также на претенденте и верифицируется PIN.

Следует учитывать, что существует риск атак, поскольку при определенных обстоятельствах нападающий способен реконструировать статичный PIN с помощью двух попыток конфигурации.

Метод USB. Чтобы интегрировать претендента с поддержкой USB в сеть, к регистратору подключается накопитель USB, на которое записываются конфигурационные данные. Затем этот накопитель подсоединяется к претенденту, который таким образом получает доступ к данным. Шифрование данных на хранилище USB — опциональная функция. Аутентификация осуществляется посредством физического доступа к регистратору. На рынке представлен похожий вариант под названием Stick&Surf. Здесь претендент в виде внешнего адаптера USB WLAN Stick напрямую подсоединяется к базовой станции.

Near Field Communication (NFC). За аббревиатурой NFC скрывается технология беспроводной передачи на очень короткое расстояние. Она совместима с различными бесконтактными технологиями смарт-карт, а радиус ее действия составляет около 10 см. Суть технологии заключается в том, что токен в виде смарт-карты последовательно помещается в зону действия каждого устройства. Конфигурационные данные могут либо записываться на смарт-карту, либо считываться с нее. И в этом случае аутентификация осуществляется с помощью физического доступа.

Pushbutton. В соответствии с этим методом на устройстве-претенденте и на регистраторе необходимо нажать по одной кнопке, которые могут быть эмулированы с помощью программного обеспечения. После этого запускается протокол регистрации, и конфигурационные данные передаются по сети WLAN. Последовательность нажатий кнопок произвольная. При такой внутрисетевой (In-Band) конфигурации аутентификация не выполняется!

Для того чтобы продукты соответствовали стандарту Wi-Fi Protected Setup, поддержка метода PIN является обязательной. Методы USB, Pushbutton и NFC определены как опциональные.

В отношении обоих внутрисетевых методов (PIN и Pushbutton) действует следующее правило: перед запуском протокола регистратор переводится в регистрационный режим. Тогда атаки становятся возможны лишь в определенные моменты времени, что существенно повышает уровень безопасности. Тем не менее, используемый регистрационный протокол должен гарантировать, что, во-первых, претендент свяжется с «правильной» сетью (а не с той, что всего лишь оказалась в зоне досягаемости), а во-вторых, регистратор обратится к «правильному» претенденту (а не к другому компьютеру, находящемуся поблизости). Wi-Fi Protected Setup Protocol обеспечивает это путем пересылки определенной последовательности сообщений между регистратором и претендентом. В роли инициатора обмена сообщениями всегда выступает претендент. Чтобы обменяться всеми используемыми ключами и провести аутентификацию партнера, требуется отправить восемь сообщений.

Регистрационный протокол предусматривает несколько механизмов для защиты обмена сообщениями:

  • обмен ключами осуществляется в соответствии с алгоритмом Диффи-Хелмана;
  • все сообщения аутентифицируются с помощью функции HMAC;
  • собственно конфигурационные данные шифруются методом AES.

Кроме того, для обмена отдельными сообщениями предусмотрено ограничение по времени.

Несмотря на все меры предосторожности, возможность проведения атаки в процессе аутентификации остается. Так, при использовании метода Pushbutton критическим фактором является отказ от аутентификации, как это происходит, к примеру, в методе PIN вследствие использования номера PIN. Риск ошибочной конфигурации пытаются свести к минимуму за счет того, что регистратор принудительно переводится в регистрационный режим, из которого спустя некоторое время он выходит самостоятельно. Промежуток времени, отведенный для нажатия нужных кнопок на устройстве-претенденте и регистраторе, называется «временем перехода» (Walk Тime): в течение 120 с пользователь должен дойти (или добежать, если ли расстояние немаленькое) от одного устройства до другого (см. Рисунок 2).

Рисунок 2. Процесс конфигурации (спецификация Wi-Fi Protected Setup). 

Таким образом, регистратору необходимо вести наблюдение в течение 120 с (Monitor time). Если запрос со стороны претендента не поступает, то регистратор автоматически выходит из этого режима. Прежде чем претендент сможет запустить протокол, ему необходимо просканировать все каналы на предмет наличия регистраторов в регистрационном режиме. Тем самым предотвращается внедрение пользователя в чужую сеть. В случае активизации режима регистрации у нескольких регистраторов претендент не сможет определить, с каким из них ему начать процесс конфигурации, так как аутентификация отсутствует. В таком случае процесс сразу прерывается, и пользователю придется повторить его позже или прибегнуть к какому-либо другому способу, например, методу PIN. Как только на регистраторе активируется кнопка, он проверяет, сколько запросов поступало за предыдущие 120 с. Если более одного, то какие-то из них отправлял другой пользователь, поэтому процесс будет прерван.

БЕЗОПАСНОСТЬ МЕТОДА PUSHBUTTON

Если кто-то переведет регистратор в постоянный регистрационный режим, то ни один претендент из находящихся в зоне досягаемости этого регистратора не сможет осуществить конфигурацию с каким-либо другим регистратором. Точно так же атакующий может установить претендента, который будет постоянно отправлять запросы. В этой связи можно говорить об атаке с целью вызвать отказ в обслуживании (Denial of Service). Пользователю остается лишь прибегнуть к другому методу — NFC или PIN.

Для целенаправленного нападения на беспроводную сеть с конфигурацией по методу Pushbutton нужно учитывать время наблюдения регистратора и процесс сканирования претендента. Следует заметить, что пользователь осуществляет конфигурацию на обоих устройствах, т. е. всегда нажимает кнопки на обоих устройствах. Поэтому атакующий должен предоставить каждому из устройств соответствующего партнера для выполнения конфигурации, чтобы избежать сообщений об ошибке. Рассмотрим два возможных сценария:

Сценарий 1. Пользователь сначала активирует кнопку на претенденте, а затем отправляется к регистратору, чтобы и там нажать нужную кнопку. В это время атакующий сам пытается инициировать процесс конфигурации. В результате регистратор зафиксирует два запроса за время наблюдения и прервет процесс. Но если нападающий претендент отправит свой запрос лишь после того, как процесс уже будет запущен на регистраторе (т.е. активирована кнопка), претендент распознает лишь одного регистратора в режиме конфигурации, а регистратор увидит лишь один запрос в пределах времени наблюдения. В результате нападающему надо лишь подождать, пока будет активирован регистратор законного пользователя, а потом отправить свой запрос (сценарий 1). Поскольку регистрационный протокол специфицирован и общеизвестен, то с помощью программы-анализатора (Sniffer) и соответствующих пакетных фильтров нажатие кнопки можно распознать практически в режиме реального времени (см. Рисунок 3).

Рисунок 3. Порядок запросов. 

Сценарий 2: При обратном порядке нажатий кнопок атака осуществляется гораздо легче. Нападающий сначала регистрируется на точке доступа жертвы, а затем сам предоставляет точку доступа с регистратором (так называемая «неавторизованная точка доступа» — Rogue Access Point). Важно, что такие действия выполняются лишь после регистрации, иначе претендент мог бы распознать наличие двух регистраторов. В итоге ничего не подозревающий пользователь подключается к неправильной сети. Сам атакующий претендент способен игнорировать регистратор атакующего, поэтому он регистрируется на той точке доступа, которая ему нужна (сценарий 2). Таким образом, у атакующего появляется возможность внедрить свой компьютер в сеть (Rogue Station — неавторизованная станция), а также предоставить неавторизованную точку доступа (см. Рисунок 4).

Рисунок 4. Запросы в обратном порядке.

На Рисунке 5 приведена сводная таблица различных методов атак. Помещенные в красную рамку виды атак не осуществимы, поскольку не способны обойти используемые меры обеспечения безопасности. Атаки в синей рамке предполагают физический доступ, поэтому, как правило, они тоже не рассматриваются. Критичны лишь те нападения, которые выделены зеленым цветом, поскольку реализуются с большей вероятностью.

Рисунок 5. Полное дерево атак: зеленый обозначает серьезную опасность.

Как уже было упомянуто, из-за отсутствия аутентификации метод Pushbutton небезопасен, а в случае метода PIN риск возникает, если используется статичный PIN.

Когда атака осуществляется внутри сети (In-Band), а со стороны пользователя ни одно устройство не должно заметить ошибку, атакующему необходимо применять как регистратор, так и претендент. В результате, если атака была успешной, он превращается в «человека посередине» (Man in the Мiddle), что позволяет ему реализовать дальнейшие атаки. Такой сценарий возможен как для метода Pushbutton, так и для PIN.

Если атака не является целенаправленной, то рассматриваемые методы существенно повышают уровень безопасности по сравнению
с незашифрованными или ненадежно зашифрованными сетями. Однако при целенаправленной атаке на зашифрованную сеть использование Wi-Fi Protected Setup может, наоборот, дать преимущество атакующему.

Майк Бускеми — инженер по развитию, специализирующийся на разработке программного обеспечения и стандартизации; компания Sony, Германия. Профессор Вернер Буркард — преподаватель экономической информатики в высшей школе немецкого города Пфорцхайм. Он занимается операционными системами, компьютерной архитектурой, сетями данных и распределенными системами.


© AWi Verlag

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF