MENU
Новости
Download
Железо
Статьи
Форум
Связь
 

Мобильная связь для мобильных девайсов

//1. Вступление
  Сегодня в нашем сумасшедшем мире, где все куда-то спешат, где всем управляет информация, и тот, кто не в состоянии своевременно ее получать и анализировать, неизбежно окажется в аутсайдерах, большую роль играет мобильность. Мобильность не только самого человека, но и его рабочего пространства, инструментов, без которых он не может вписаться в гонку на выживание в современных условиях. Все уже давно привыкли к мобильным телефонам, пейджерам, коммуникаторам и ноутбукам, многие уже не представляют свою жизнь без этих устройств, которые всегда при себе. Технический прогресс не стоит на месте, и на смену старым технологиям и девайсам, жестко привязанным к торчащим из стены проводам, приходят новые беспроводные мобильные решения, открывающие их пользователям новые степени свободы. Одной из таких технологий является Wi-Fi.

//2. История, описание стандарта
  Wi-Fi (от англ. Wireless Fidelity) - запоминающееся сокращение, которым начиная с 1999 года стали обозначать все семейство стандартов беспроводной передачи данных IEEE 802.11x. Первый из ветки стандартов 802.11 был ратифицирован еще в 1997 году, он определил понятие беспроводной сети, рабочие частоты и параметры устройств. Все последующие стандарты из этой ветки разрабатывались на его основе, с увеличением скорости передачи данных и принятием новых мер безопасности. Стандарт имеет следующие характеристики: Рабочая частота от 2,400 МГц до 2,483 МГц, скорость соединения 1-2 Мбит/с, два различных метода кодирования сигнала FHSS и DSSS. Все устройства Wi-Fi штатно могут работать в двух режимах - Ad-hoc и Infrastructure. В режиме Ad-hoc беспроводная сеть состоит всего из двух устройств, соединенных напрямую (соединение типа peer-to-peer). Сходен с прямым соединением двух компьютеров по кроссоверу. В режиме Infrastructure множество клиентов соединяется в сеть при помощи специального коммутирующего устройства - точки доступа (AP, Access Point), с помощью которой также можно объединить несколько Wi-Fi сетей или кинуть мост на проводной сегмент сети.
  Первый стандарт был далеко не идеален - девайсы, использующие разные методы кодирования сигнала были принципиально несовместимы друг с другом, ограничение скорости в 2 Мбита/с мало кого могло удовлетворить, а отсутствие шифрования делало беспроводную сеть открытой для любого желающего. Приняв во внимание все эти недостатки, IEEE в 1999 году утвердил новое расширение стандарта - 802.11b. Основное отличие нового стандарта - увеличенная до 11 Мбит/с скорость соединения, полный переход на метод кодирования DSSS с передачей данных по 14 перекрывающих друг друга каналам частотой по 22 МГц, динамическая корректировка скорости соединения, а также поддержка криптографической защиты WEP (Wired Equivalent Privacy, дословно - проводной эквивалент секретности). В том же году была основана организация Wi-Fi Alliance, которая занялась сертификацией всех появляющихся в продаже wi-fi девайсов. С этого момента начинается быстрое развитие технологии Wi-Fi и рост рынка беспроводных устройств.
  В 2001 году был принят стандарт 802.11g, который является наиболее распространенным и по сей день, благодаря уже сравнимой с привычным Ethernet скорости в 54 Мбит/с, и совместимости со старым оборудованием 802.11b. Такой высокой скорости удалось добиться благодаря новому методу модуляции сигнала - OFDM, метода ортогонального разделения частот. Он делит сигнал на 48 несущих частот и передает данные одновременно по каждой из них. Этот же метод используется в стандарте 802.11а, работающем на более высоких 5-ти гигагерцовых частотах.
  Относительно недавно, в июне 2004 года был принят стандарт 802.11i, также известный как WPA2. Этого стандарт стал долгожданной альтернативой дырявой защите WEP, в нем стала обязательной аутенфикация средствами 802.1х, а трафик шифровался более новым алгоритмом AES. Надо заметить, что так как разработка этого стандарта затянулась на 3 года, Wi-Fi Alliance предварительно выпустил расширение безопасности для уже существующих стандартов a/b/g под названием WPA (Wi-Fi Protected Access), который смог частично прикрыть брешь в защите до выхода нового стандарта.
  На сегодняшний день последним, пока еще не ратифицированным стандартом является 802.11n, окончательная версия спецификации которого была принята в январе этого (2006) года. Данная спецификация предполагает возможность передачи данных в беспроводных сетях со скоростью до 600 Мбит/с. Окончательно стандарт будет принят не ранее 2007 года, однако уже сейчас можно приобрести оборудование 802.11n, выпускаемое компаниями D-link или Netgear.

//3. Безопасность
  Для беспроводных сетей вопрос безопасности стоит гораздо острее, чем для обычных wired-сеток, т.к. информация буквально "летает по воздуху" и теоретически любой желающий может ее перехватить при помощи недорогого оборудования. Разработчики стандартов Wi-Fi это прекрасно понимали, и сделали по их мнению все возможное, чтобы обеспечить уровень безопасности по крайней мере не ниже чем в проводных сетях. Но как показало время, это им не всегда удавалось =)   Первая спецификация 802.11 вообще не имела какой-либо защиты, кроме SSID (идентификатор беспроводной сети, ее "имя"), которое необходимо знать для подключения к сети. Однако SSID передается в открытом виде, и его ничего не стоит перехватить, к тому же большинство точек доступа использует Broadcast SSID как настройку по умолчанию, т.е. открыто объявляют его всему миру.
  В последующем стандарте 802.11b впервые был применен протокол безопасности WEP, бравший на себя обязанность шифрования трафика на основе поточного шифра RC4, с помощью 64 или 128-битного ключа, в котором 24 бита отводится под вектор инициализации (IV) и соответственно 40 или 104 бита под пароль, задаваемый пользователем. Алгоритм RC4 является симметричным, т.е. шифрование и дешифровка происходит с помощью одного ключа. Это обеспечивает высокую скорость работы, но низкую криптостойкость. WEP также выполнял функцию аутенфикации, однако ее нельзя назвать полноценной, т.к. она основана на задаваемом пользователем пароле и на предположении, что его знают лишь легитимные отправитель и получатель.
  64-битный (читай - 40-битный) ключ вполне реально взломать простым брутфорсом, однако на расшифровку 128-битного (104-битного) ключа не хватит и всей вашей жизни =) Но начиная с августа 2001 года с появлением так называемой FMS-атаки (по первым буквам фамилий изобретателей - Fluher, Martin, Shamir) необходимость в лобовом переборе отпала. Атака эксплуатировала слабые места в алгоритме распределения ключей RC4, благодаря чему для взлома достаточно было собрать около 6 миллионов пакетов. Для несильно загруженных сетей это достаточно много, и на атаку могло уйти от нескольких часов до нескольких суток, но благодаря стараниям людей из лаборатории Dasb0den Labs число требуемых для взлома пакетов сократилось до 500 тысяч. Спустя немного времени после опубликования статьи о уязвимости RC4, начали появляться первые утилиты под Linux и FreeBSD, предназначенные специально для взлома WEP. Однако беспредел продолжался недолго и производители оборудования устранили эту уязвимость, так что все новые девайсы были защищены от этого вида атак, а старые спасало обновление прошивки.
  Следующей знаменательной датой в войне хакеров и разработчиков стал август 2004, когда некий хакер KoreK написал новый криптоанализатор, который позволял взламывать 40 и 104-битные ключи с 200 и 500 тыс. пакетов соответственно. Созданный им алгоритм был использован в утилите aircrack, обновленная версия которой и сегодня является основным инструментом для взлома ключей WEP. Поскольку все уже давно считали что WEP скорее мертв, чем жив, разработчики не стали пытаться его реанимировать, и в более поздних реализациях была только увеличена до 256 бит длина ключа. Все ждали нового стандарта безопасности, который бы пришел на смену устаревшему WEP, и таким стандартом стал WPA.
  WPA (Wi-Fi Protected Access) - представляет собой подмножеством спецификаций из принятого в 2004 году стандарта 802.11i, который комитет Wi-Fi Alliance называет WPA2. Этот стандарт был призван дать пользователям альтернативу для WEP, и стал как бы переходной ступенью между ним и новым 802.11i, разработка которого сильно затянулась. Итак, подробней о WPA: его структуру можно представить в виде формулы WPA = 802.1X + EAP + TKIP + MIC, то есть WPA является суммой нескольких элементов, и далее мы рассмотрим каждый из них.
  Протоколы 802.1x и EAP (Extensible Authentication Protocol) обеспечивают механизм аутенфикации пользователей, которые должны предъявить мандат или свидетельство для доступа в сеть. В больших корпоративных сетях для аутенфикации часто используют сервер RADIUS. Он находится "за" точкой доступа и содержит базу данных со списком юзеров, имеющих доступ к сети. Эта система сетевой безопасности называется Enterprise (корпоративная), однако для небольших фирм и домашних пользователей ее использование не оправдано, и для них существует режим PSK (Preshared Key). В этом режиме необходимо ввести одинаковый пароль на каждое устройство беспроводной сети, и аутенфикация происходит на точке доступа без использования RADIUS.
  Протокол TKIP (Temporal Key Integrity Protocol) выполняет функции обеспечения конфиденциальности и целостности данных. Он также как и WEP использует RC4 для шифрования, но в отличие от него использует более эффективный механизм управления ключами. TKIP генерирует новый ключ для каждого передаваемого пакета данных, и один статический ключ WEP заменяется на примерно 500 миллиардов возможных ключей, которые будут использоваться для шифрования данного пакета данных. Изменен и сам механизм генерации ключа. Он получается из 3-х компонентов: базовый ключ длиной в 128 бит, номер передаваемого пакета и MAC устройства-передатчика. Также в TKIP используется 48-битный вектор инициализации, чтобы избежать повторного использования IV, на котором основана атака FMS.
  MIC (Message Integrity Check) - проверка целостности сообщений, препятствует изменению содержимого передаваемых пакетов. MIC построена на базе мощной математической функции, которую применяют отправитель и получатель, а затем сравнивают результат. Если он не совпадает, то данные считаются ложными и пакет отбрасывается.
  Несмотря на все нововведения, WPA поддерживается старым a\b\g оборудованием, и для его использования в большинстве случаев достаточно обновить прошивку/драйвер и установить специальное программное обеспечение - "сапликант" (supplicant), необходимое для использования новых возможностей. Для использования же нового стандарта 802.11i aka WPA2 необходимо уже новое оборудование, т.к. в нем на смену RC4 пришел AES.
  Принятый в июне 2004 года стандарт 802.11i во многом сходен с WPA, однако предлагает более высокий уровень безопасности. В 802.11i определена концепция надежно защищенной сети — Robust Security Network (RSN). Стандарт использует протокол CCMP (Counter-Mode CBC MAC Protocol) на основе блочного шифра стандарта AES (Advanced Encryption Standard). Проще говоря, для этого протокола AES играет ту же роль, что и RC4 для протокола TKIP. Главное различие между CCMP и TKIP проявляется на нижних уровнях модели OSI, где происходят шифрование и дешифровка передаваемых данных: TKIP использует четыре временных ключа шифрования (PMK и GMK), тогда как AES — только три. Оба протокола работают с одним и тем же механизмом управления ключами. Как и TKIP, CCMP использует 48-битные IV, и несколько измененный алгоритм MIC. Благодаря использованию стойкого шифра AES отпала необходимость в генерации пакетных ключей (новый ключ для каждого пакета), и теперь один ключ, создаваемый при каждой ассоциации клиента с сервером используется для шифрования трафика и для генерации контрольной суммы.
  Как видно, 802.11i не сильно отличается от WPA в плане безопасности, и вряд ли станет панацеей от всех бед для Wi-Fi. Самым безопасным вариантом на сегодняшний день является использование WPA/WPA2 в сочетании со старым добрым IPsec или VPN. С такой защитой можно спать спокойно, по крайней мере пока. В конце концов, даже если изобретут защиту, которая будет хакерам не по зубам, всегда остается возможность банальной DoS на физическом уровне, для которой кстати идеально подойдет магнетрон из твоей микроволновки ;)

//4. Практическое применение
  Ты думаешь "Да, Wi-Fi, 802.11, WEP, WPA и все такое это конечно интересно, но что все это может дать конкретно мне?". У нас традиционно развито потребительское мышление, поэтому люди не примут технологию, которая не дает явной выгоды ее пользователям. К счастью, Wi-Fi таковым не является. Вот список только основных преимуществ Wi-Fi перед обычными проводными сетями:
  1. Естественно, это отсутствие проводов. Вам не нужно покупать километры витой пары, долбить стены и разбирать подвесные потолки. Это не только выгодно с экономической точки зрения, но и очень актуально для некоторых зданий, где нежелательно проводить "рудные работы", например для памятников культуры, театров, музеев и др.
  2. Простота и скорость установки сети. Это актуально для случаев, когда нужно быстро развернуть сеть для одноразового использования, например для какой-нибудь презентации, в месте, где изначально не предусмотрена возможность прокладки сетевого кабеля.
  3. Мобильность пользователей. Юзер не привязан проводами к рабочему месту и может свободно перемещаться в зоне действия сети, используя ноутбук или PDA. В последних реализациях стандарта 802.11 предусмотрена возможность быстрого и удобного роуминга клиентов между точками доступа. Оборудование клиента автоматически переключается на точку доступа с более сильным сигналом и меньшими помехами сигнала, что аналогично сотовой связи - вы не замечаете как телефон переключается между базовыми станциями и продолжаете спокойно разговаривать.
  4. Возможность установки сверхдальних линков при помощи внешних антенн. Известны случаи, когда на самодельных антеннах удавалось наладить стабильное соединение на удалении свыше 20 километров. А теперь представьте, сколько физических и материальных затрат ушло бы на реализацию проводной связи на такое расстояние (не через интернет) ;)
  Сегодня большинство ноутбуков и КПК оснащается встроенными Wi-Fi адаптерами, так что для юзания всех прелестей этой технологии не придется делать дополнительные затраты на оборудование. Wi-Fi поддерживается всеми известными операционными системами, т.е. Windows, Linux, FreeBSD, etc. что не привязывает пользователя к одной платформе.
  Это далеко не все преимущества, которые дает Wi-Fi. Сейчас во многих крупных городах появляются специальные публичные точки доступа, называемые хот-спотами. Большинство из них устанавливают в кафе или ресторанах, и предоставляют бесплатный доступ в интернет (при условии что вы возьмете что-нибудь из меню). Существуют и полностью бесплатные хот-споты, например в аэропортах или гостиницах. Это очень удобно, и если у вас есть с собой ноут или кпк, вы можете бесплатно выйти в интернет.
  Нашлись умельцы, которые при помощи недорогого оборудования и специальных программ умудряются баловаться халявным инетом не только с публичных хот-спотов, но и с практически любых беспроводных сетей, имеющих выход в интернет. Часто дело заходит гораздо дальше простого воровства интернет-трафика, и через дыры в безопасности Wi-Fi утекают конфиденциальные данные, взламываются небольшие домашние и огромные корпоративные сети. Это занятие получило название Wireless haking, или вардрайвинг, а людей им занимающихся стали называть вардрайверами. Но обо всем по порядку, и далее мы рассмотрим организацию и защиту простой Wi-Fi сети под Windows.
  Сегодня на рынке можно найти туеву кучу Wi-Fi девайсов: Это точки доступа, сетевые адаптеры PCI, PCMCIA, USB, COM; беспроводные модемы, свитчи, маршрутизаторы и т.д. Мы рассмотрим организацию сети в Infrastructure mode, т.е. когда к точке доступа подключается несколько клиентов. Режим Ad-hoc отличается лишь более простой настройкой, поэтому ее описание я опускаю.
Итак, для создания сетки понадобятся:
  1. Точка доступа
  2. Беспроводные адаптеры по числу компов, подключаемых к сети (комп, к которому подключаем точку не в счет)
  Сразу возникает вопрос, какую точку брать? Советую с этим особо не заморачиватся и брать какая по карману (например, из линейки D-link или 3com). Адаптеры желательно покупать той же фирмы-производителя, что и точка доступа, для совместимости =). Точка доступа обычно соединяется с компом через витую пару, адаптер же втыкаем в pci, usb либо другой порт. Установка драйверов и прочая лабуда - RTFM ) Дальнейшая настройка зависит от того, какая у вас ось - если WinXP, то все обычно настраивается автоматом, при помощи Zero Configuration Service. Если вы используете Win95/98, то придется установить поддержку Wi-Fi отдельно. Иногда в комплекте с драйверами адаптера идет софт для настройки от производителя, и вам решать, использовать его или стандартные системные утилиты настройки.
  Теперь о специфике настройки WLAN. Независимо от того, используете вы винду или тулзу от производителя девайса, вам придется настроить следующие параметры:
1.SSID - имя или идентификатор вашей беспроводной сети, без знания которого к вам никто не подключится, поэтому это обязательный параметр.
2. Канал передачи - частота, на которой будет "вещать" ваша сеть. Каналы пронумерованы от 1 до 12, выбор канала зависит от того, нет ли рядом с вами других WLAN-сетей. Если есть, то резонно будет поставить отличный от них канал )
3. Метод шифрования - здесь вам следует определится, надо ли вам шифровать свой трафик. В большинстве случае ответ будет "да". Укажите в поле вид шифрования WEP, WPA-None (WPA-PSK) либо просто WPA/WPA2 (с использованием RADIUS), в зависимости от того, поддерживает ли ваш адаптер эти стандарты безопасности или нет. Если вы выбрали WEP, то вам необходимо выбрать длину ключа (64 или 128 бит, иногда 256 бит) и ввести от 1 до 4 паролей в HEX или ASCII кодировке, длиной 10 или 26 символов HEX или 5/13-символьный цифробуквенный пароль. Пароль (пароли) должны быть одинаковыми на всех устройствах сети. При использовании WPA в режиме Preshared Key необходимо ввести один цифробуквенный пароль на все устройства сети, пароль желательно вводить больше 20 символов. Поскольку речь идет о настройке небольшой домашней или офисной сети, я не буду описывать настройку аутенфикации с использованием RADIUS. Также можно настроить фильтрацию подключений по MAC-адресу, но это является опциональной настройкой и может не поддерживаться вашим софтом.
  С помощью беспроводных девайсов можно наладить как полностью радиосеть, так и комбинированную проводную/радиосеть. К примеру, с помощью двух точек доступа можно кинуть мост между двумя проводными сетями. Для этого нужно поставить точки в режим Bridge(мост), настроить их на MAC-адреса друг-друга, установить одинаковые каналы, SSID и ключи кодирования. И еще, если ваша точка доступа находится в здании, и есть некоторый запас в мощности сигнала, есть смысл его уменьшить так, чтобы он не выходил за пределы здания. Это даст вам два плюса - вы будете чисты перед законом (развертывание сети за пределами здания требует оформления разрешений на использование радиочастот) и частично оградите свою сеть от обнаружения вардрайверами. Далее речь пойдет как раз о них...

//5. Вардрайвинг (Описание, цели, железо, софт)
  Вардрайвинг — (англ. wardriving — боевое вождение) сканирование эфира на частоте 2,4 Ghz с целью найти как можно больше беспроводных точек доступа Wi-Fi (Acces Point или Хотспот). Производится как правило «на колесах», отсюда и название WarDriving. Вардрайвинг — не обязательно взлом. Чаще всего это всего лишь безобидное коллекционирование, стремление обнаружить как можно больше точек доступа и нанести их на карту в доказательство своих достижений. Однако многие в корыстных целях или просто прикола ради взламывают беспроводные сети, используя оборудование и спецсофт для эксплуатации уязвимостей в Wi-Fi, благо его защита в первых реализациях как была, так и остается дырявой как решето.
  Типичный вардрайвер имеет в своем распоряжении ноутбук со встроенным или внешним беспроводным адаптером и установленным софтом для обнаружения и взлома сетей. Минимальный набор софта - сканер, снифер, взломщик паролей WEP, есть как под винду, так и под линукс/freebsd, причем для последних он эффективнее. Также настоящий вардрайвер имеет в распоряжении внешнюю антенну для своего девайса, так как не всегда хватает мощности для обнаружения, а тем более соединения с удаленными или спрятанными в глубине здания точками доступа. Из дополнительных, но не обязательных пунктов в списке можно отметить GPS-приемник, при помощи которого можно наносить найденные точки доступа на карту местности, и машину, с которой намного проще исследовать окружающий мир, особенно в зимнее время ;)
  Вардрайвер берет ноутбук, садится в свою тачку (возможно с напарником) и едет по городу, сканируя эфир. В списке сканера появляются все новые беспроводные сети, для которых отображается их имена, скорость, наличие шифрования, и другая полезная инфа. Подключенный к ноутбуку GPS приемник наносит координаты найденных AP на скачанную спутниковую карту местности, которая быстро становится пестрой от их количества. Но вот в списке сетей появился интересный SSID - FBI private net. Вардрайвер видит, что в этой сети включено шифрование WEP, но это его не останавливает. Он включает снифер и начинает дамп трафика, по ходу процесса изучая отдельные пакеты. Сеть достаточно оживленная, поэтому требуемое количество пакетов накапливается быстро, и вот уже в ход идет утилита для взлома WEP aircrack. проходит пара минут и заветное "key found!" высвечивается на экране. Вардрайвер, используя полученный ключ, дешифрует трафик на лету, узнает всю необходимую информацию о сети, такую как Ip-адресация, наличие шлюза в интернет, количество компьютеров в сети. Затем, предварительно сменив MAC-адрес своей карты он подключается к сети...
  Это всего лишь один из миллиона возможных сценариев. Вардрайвер может никак не обнаруживать себя, пассивно снифая трафик, или вообще не иметь каких-либо преступных целей по отношению к беспроводной сети и просто наносить на карту обнаруженные точки доступа, что не запрещено законом ни в одной стране мира. Все зависит от человека и от целей, которые он преследует.
  Чаще всего целью является посидеть нахаляву в интернете. Такую цель обычно преследуют не особо законопослушные вардрайверы, которые совсем недавно узнали об этой фишке и считают себя отцами, скачивая нахаляву порнушку через открытую сеть какой-нибудь мелкой фирмы.   Более опытными вардрайверами движет скорее любопытство, и если они обнаружат уязвимость в чужой сети, то скорее всего сообщат админу о проблемах с безопасностью.
  Однако существуют и настоящие хакеры, целью которых как правило являются конкретные сети каких-либо организаций. Они знают на что идут, и риск приносит им удовольствие не меньшее, чем возможная выгода от удавшегося взлома. Именно их следует опасаться больше всего. Хотя, если у вас простая домашняя сеть, ей вряд ли заинтересуются профессионалы беспроводного взлома. Но всегда стоит перестраховаться, верно? ;)

По материалам сайтаYour Wi-Fi

Wardriving.narod.ru © 2005-2006
All rights reserved.
A6ad0nna

  Автор не несет ответственности за использование материалов сайта в противоправных целях.
Все данные приведены только
для ознакомления.


Hosted by uCoz