Данные, передаваемые по беспроводным коммуникациям, перехватываются на протяжении многих десятилетий. Впервые этим стали активно заниматься еще в годы Первой мировой войны. За прошедшее с той поры время обеспокоенность вопросами защиты при использовании беспроводных соединений значительно возросла, но серьезного прогресса в решении проблемы пока добиться не удалось. Правда, теперь она больше касается не военных, а гражданских лиц.

Защита данных очень волнует руководство компаний, применяющих беспроводные сетевые службы, однако складывается впечатление, что эту проблему оттесняют на задний план более насущные для предприятий вопросы, такие как устойчивая работа корпоративных систем и сокращение уровня затрат. Такие выводы подтверждаются результатами последнего опроса InfoWorld Wireless Survey.

Из 500 читателей еженедельника InfoWorld, принявших участие в исследовании, почти половина считает основным препятствием на пути реализации беспроводных сетей необходимость высоких затрат на их создание, а не техническую сложность организации защиты (31,2 против 16%). Очень немногие (лишь 2,6%) отметили: повышение уровня безопасности необходимо для того, чтобы их компания могла эффективно использовать беспроводные технологии. Большинство респондентов полагают, что самыми приоритетными задачами являются создание качественных приложений (71%) и обучение персонала (73%).

Трудно спорить с теми, кто заявляет, что системы беспроводной связи не оправдывают возложенных на них надежд. В конце концов при отсутствии необходимых приложений и качественного обучения эти решения дают не намного больше преимуществ, чем обычные телефонные службы. Но нельзя также не отметить следующего парадокса: ИТ-менеджеры возлагают слишком серьезные надежды на встроенные средства защиты беспроводных систем.

Между тем радио — это средство передачи информации, которое по своей природе не предполагает сколь-нибудь серьезных мер обеспечения безопасности. Чаще всего пересылка данных на клиентские устройства представляет собой всенаправленное вещание, а потому любой, кто находится в радиусе действия передатчика, может перехватить сигнал.

Если бы ситуация не была настолько плохой, использование базовых технологий шифрования, указываемых во многих стандартах на беспроводную связь, не стоило бы затрачиваемых на это вычислительных ресурсов. Вместе с тем они довольно ненадежны и легко взламываются из-за непродуманной реализации алгоритмов.

Куда ведет WEP?

Ненадежность применения 40-разрядного шифрования для устройств Bluetooth, рассчитанных на работу в диапазоне около 10 м, — это первый «момент истины». Второй заключается в серьезных недостатках самого протокола WEP (Wired Equivalent Privacy), который составляет основу стандарта беспроводных сетей 802.11. Сразу три группы исследователей — из компании Intel, университетов Беркли (шт. Калифорния) и штата Мэриленд — подняли вопрос о способности WEP обеспечивать требуемый уровень защиты беспроводных коммуникаций.

Впервые об этой инициативе было объявлено в октябре прошлого года, когда Джесси Уолкер из Intel заявил представителям IEEE, что WEP в силу ненадежности своей структуры не способен поддерживать криптостойкость данных при любой длине ключа. Уолкер доказал несостоятельность утверждения, в соответствии с которым единственным недостатком WEP является применение ключа длиной 40 бит. Он показал, что практика использования легко определяемого «вектора инициализации» приводит к уязвимости системы, поскольку ключи задействуются повторно, чего быть не должно. Кроме того, как отметил Уолкер, метод «поточного шифрования» RC4, применяемый в WEP, не годится для беспроводных приложений, которые могут и будут терять пакеты из-за внешних возмущающих факторов. Утрата пакетов негативно влияет на работу механизмов шифрования и дешифрования — подобно тому, как паровая пробка «заклинивает» двигатель автомобиля в жаркий день.

Новая версия протокола — WEP2, предлагаемая для использования в сетях 802.11 следующего поколения, не снижает уровень риска. Например, в январе группа сотрудников университета Беркли математически доказала, что злоумышленникам вполне по силам получить данные, необходимые для «взлома» этого алгоритма шифрования, и организовать атаку на аппаратное обеспечение точек доступа.

В мае очередные шаги предприняли ученые из Университета штата Мэриленд. Они обратились в IEEE, представив новые аргументы в защиту позиции Уолтера и исследователей из Беркли, на этот раз касающиеся как WEP, так и WEP2. По их утверждению, хакеру потребуется, в самом худшем случае, всего несколько часов для получения желаемого результата.

Следует отметить, что атаки на беспроводные сети до сих пор являются лишь гипотетическими, но из работ Уолкера, Борисова, Арбау и их коллег следует единственный вывод: cетевая защита, предусмотренная стандартом 802.11, была разработана инженерами, которые не знают основ криптографии.

Жребий брошен

Означают ли сделанные выводы, что настало время отказаться от всех планов развертывания беспроводных сетей передачи данных и подождать появления стандартов, обеспечивающих более высокие уровни защиты? Возможно, да. На самом деле ответ зависит от конкретных требований к беспроводным приложениям. Не исключено также, что действия хакеров будут нацелены на ваших клиентов или поставщиков, из чего вовсе не следует, что ситуация не должна вас волновать.

В любом случае наиболее конфиденциальную информацию необходимо передавать только по проводным сетям. Проводные и беспроводные сети должны разделяться межсетевым экраном, хотя это приводит к появлению некоторых неудобств для пользователей. Если вы тем не менее настаиваете на максимально быстром внедрении беспроводных сетей, используйте механизмы виртуальной частной сети, чтобы обеспечить дополнительное шифрование трафика. Очевидный минус такого подхода в том, что и без того недостаточная полоса пропускания сократится еще раза в три, но это все же лучше, чем позволить кому бы то ни было беспрепятственно проникать в вашу сеть. Пройдет еще некоторое время, прежде чем более качественные методы шифрования воплотятся в стандартах. Таким образом, усовершенствованные продукты беспроводной связи появятся через год или чуть позже.

Подводя черту

Общие выводы таковы: WEP (Wired Equivalent Privacy), основной компонент защиты стандарта на беспроводные сети 802.11, имеет ряд фундаментальных недостатков и, по существу, не годится для реализации надежных механизмов обеспечения безопасности. Воплощение теоретических положений в жизнь — всего лишь вопрос времени, и вполне вероятно, что вскоре мы услышим о серьезных атаках, предпринятых через радиоканалы. Наша уверенность в том, что средства криптозащиты должны быть встроены в сеть с самого начала, получила еще одно подтверждение. Будущие сетевые архитектуры должны разрабатываться с участием людей, которые действительно разбираются в криптографии, а не только лишь сетевыми инженерами, читающими по выходным «RC4 для чайников».