ПРИМЕНЕНИЕ ПРОТОКОЛОВ ШИФРОВАНИЯ В WI-FI СЕТЯХ

Научная статья
Выпуск: № 5 (36), 2015
Опубликована:
2015/08/06
PDF

Гырдымова Д. А.1, Зверев Д. И.2, Кротова Е. Л.3

1Студент 2Студент, 3доцент Кафедры Высшей математики, кандидат физико-математических наук, Пермский Национальный Исследовательский Политехнический Университет

ПРИМЕНЕНИЕ ПРОТОКОЛОВ ШИФРОВАНИЯ В WI-FI СЕТЯХ

Аннотация

В статье рассмотрены – основные протоколы шифрования в WI-FI сетях. Показаны их основные уязвимости, а также составлена таблица зависимости времени взлома от сложности пароля.

Ключевые слова: WI-FI, протокол, шифрование, уязвимость, взлом пароля.

Gyrdymova D. A.1, Zverev D. I.2, Krotova E. L.3

1Student, 2Student, 3Associate Professor, Department of Mathematics, Candidate of Physical and Mathematical Sciences, Perm National Research Polytechnic University

APPLICATION OF THE PROTOCOLS ENCRYPTION WI-FI NETWORKS

Abstract

In the article the - key encryption protocols in WI-FI networks. Showing their main vulnerabilities, and a table of time depending on the complexity of the password cracking.

Keywords: WI-FI, protocol, encryption, vulnerability, password cracking.

В последнее время люди стараются улучшить коммуникацию, сделать ее как можно мобильнее, меньше зависящую от внешних пассивных обвесов. Именно это и послужило созданию беспроводных сетей Wi-Fi.

Wi-Fi — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет.

В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети.  Вмешательство между клиентом и точкой доступа третьего устройства, которое перенаправляет трафик между ними через себя, позволяет удалять, искажать или навязывать ложную информацию. Проблема нарушения конфиденциальности, целостности и доступности информации путем перехвата и блокирования информации в канале Wi-Fi очень актуальна.

Разработчики стандарта IEEE 802.11 поставили перед собой цель – обеспечить такую безопасность передачи данных по беспроводной локальной сети. Для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей в беспроводных сетях разработали различные методы шифрования.

Первым способом защиты передачи информации стал стандарт шифрования WEP(Wired Equivalent Privac – секретность, эквивалентная проводной). Он предоставляет возможность шифровать данные, передаваемые через беспроводную среду, и тем самым обеспечивать их конфиденциальность[1].  В WEP шифровании есть множество слабых мест: механизмы обмена ключами и проверки целостности данных, малая разрядность ключа и вектора инициализации, способ аутентификации и собственно сам алгоритм шифрования.

Для разработки более защищенного варианта беспроводных локальных сетей была создана спецификация 802.11i, которая включала WPA и WPA2. Они представляют собой расширенную и модифицированную версию протокола WEP. Основное отличие – наличие возможности не только шифровать сообщение, но и проводить аутентификацию. Так в WPA обеспечена поддержка стандартов 802.1X, а также протокола EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации), а в WPA2 поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования) и IEEE 802.11i.

Все атаки на WEP основаны на недостатках шифра RC4, таких, как возможность коллизий векторов инициализации и изменения кадров. Для всех типов атак требуется проводить перехват и анализ кадров беспроводной сети. В зависимости от типа атаки, количество кадров, требуемое для взлома, различно.

Для алгоритма WPA уже существует технология для взлома сети через недостатки TKIP(Temporal Key Integrity Protocol - протокол целостности временного ключа). Используя её можно прочитать передаваемые данные от точки доступа к устройству или даже отправить поддельное сообщение устройству. При этом WPA2 не подвержен такой атаке и обеспечивает безопасную передачу данных. Единственный способ обойти защиту WPA2 на сегодня остаётся метод «грубой силы», основанный на сборе передаваемых пакетов, сопоставление их друг с другом и дальнейшим перебором ключей.

С помощью программ, таких как Aircrack, взлом беспроводной сети с WEP шифрованием осуществляется очень быстро и не требует специальных навыков, в отличие от WPA и WPA2 шифрования, для которых подбор пароля может занять большое количество времени. На практике мы убедились в этом и составили таблицу, изображенной на рисунке 1, в которой наглядно видно зависимость времени взлома от сложности пароля.

25-05-2015 16-45-05

Рис. 1 - Зависимость времени подбора от сложности пароля.

Подбор 8-значного состоящего только из цифр пароля при средней скорости подбора пароля 1280 key/sec на взлом понадобиться не более 22 часов, в чем мы убедились на практике. При использовании букв в пароле, сложность его увеличивается уже при 8 символах. Даже у таких протоколов как WPA2 существуют уязвимости, но в настоящее время, он все равно является самым надежным протоколом безопасности.

 Таким образом, для обеспечения безопасности WiFi нужно пользоваться WPA2 шифрованием и рекомендуется использовать сложные цифробуквенные пароли для того, чтобы максимально усложнить задачу подбора пароля.

Литература

  1. В.Г.Олифер, Н.А.Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд.– СПб.: Питер, 2011. – 944 с.:ил.
  2. WiFi: Все, что Вы хотели знать, но боялись спросить. Неофициальное пособие по глобальной системе местоопределения. / под редакцией Щербакова А. К – Москва; Литературное агентство «Бук-Пресс», 2005 352 с.

References

  1. V.G.Olifer, N.A.Olifer. Komp'juternye seti. Principy, tehnologii, protokoly: Uchebnik dlja vuzov. 4-e izd.– SPb.: Piter, 2011. – 944 s.:il.
  2. WiFi: Vse, chto Vy hoteli znat', no bojalis' sprosit'. Neoficial'noe posobie po global'noj sisteme mestoopredelenija. / pod redakciej Shherbakova A. K – Moskva; Literaturnoe agentstvo «Buk-Press», 2005 352 s.