УДК 004.056
ББК 32.973.202
Р24
Р24 Кристиан Барнс, Тони Боутс, Дональд Лойд, Эрик Уле,
Джеффри Посланс, Дэвид М. Зенджан, Нил О’Фаррел
Защита от хакеров беспроводных сетей: Пер. с англ. А. В. Семенова. – М.:
Компания АйТи; ДМКПресс. – 480 с.: ил. (Серия «Информационная
безопасность»).
ISBN 5984530120
Цель этой книги – предоставить максимально исчерпывающую информацию
о беспроводных коммуникациях людям, работающим во
всех сферах бизнеса и информационных технологий, подготавливают ли
они реальный бизнес-план для беспроводного проекта, являются ли они
IS/IT-специалистами, планирующими новое беспроводное внедрение,
включают ли они беспроводные возможности в домашнюю сеть, реагируют
ли на атаку на их сеть или просто любят заниматься проблематикой
безопасности.
УДК 004.056
ББК 32.973.202
Original Eglish language edition publihed by Singress Publishing, Inc. Copyright © by Singress
Publishing, Inc. All rights reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения вла
дельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность
технических ошибок все равно существует, издательство не может гарантировать абсолютную
точность и правильность приводимых сведений. В связи с этим издательство не несет ответ
ственности за возможные ошибки, связанные с использованием книги.
ISBN 1-928994-59-8 (àíãë.) Copyright © by Singress Publ ishing, Inc.
ISBN 5-98453-012-0 (ÀéÒè) © Перевод на русский ÿçûê. Компания АйТи
© Оформление, издание. ДМК-Пресс
Стр.5
Предисловие
Ответы на ваши
беспроводные
вопросы
Вопрос: Будет ли iMode
распространяться в Европе
или Северной Америке?
Ответ: Хотя владелец
iMode, компания NTT DoCoMo
имеет заметные доли в пакетах
акций нескольких северо
американских и европейский
сотовых операторов, нет
планов быстрого вывода
iMode в современном виде на
эти рынки. Это обусловлено
прежде всего ограниченной
скоростью доступа
9,6 Кб/с.
Содержание
17
Глава 1. Беспроводной вызов
Введение
Обзор беспроводных технологий
Определение беспроводных решений
на базе сотовых сетей
Определение беспроводных LAN
Конвергенция беспроводных технологий
Тенденции и статистика
Понимание перспектив беспроводной
технологии
Беспроводные сети
Преимущества беспроводных технологий
Удобство
Доступность
Скорость
Эстетика
Производительность
Беспроводная реальность сегодня
Конфликты стандартов
Коммерческие конфликты
Проблемы принятия рынком
Ограничения «радио»
Ограничения беспроводной безопасности
Проверка беспроводных стандартов
Сотовые беспроводные сети
Беспроводные LAN
Инфраструктура общедоступных ключей
в беспроводных сетях
Заключение
19
20
21
21
21
22
22
Рост использования беспроводных приложений 22
Ближайшее беспроводное будущее
24
26
28
33
34
39
39
41
41
41
42
44
44
44
49
56
56
63
79
85
Стр.6
6 Защита от хакеров беспроводных сетей
Краткое изложение решений
Часто задаваемые вопросы
Средства и ловушки
Текстовая
аутентификация
Пример генератора словаря
паролей для атак грубой силы,
который может создавать этот
словарь на основе набора букв,
можно отыскать в Интернете на
сайте www.dmzs.com/tools/files.
Есть и другие генераторы для
атак грубой силы на POP: Telnet,
FTP, Web и т. п., их можно найти
на htp://packetstormsecurity.com/
crackers.
Глава 2. Основы безопасности
Введение
Основы систем безопасности
и принципы защиты
Обеспечение конфиденциальности
Обеспечение целостности
Обеспечение наличия
Обеспечение неприкосновенности
конфиденциальной информации
Обеспечение аутентификации
Обеспечение авторизации
Обеспечение невозможности отказа
Следы создания отчетов и аудита
Использование шифрования
Шифрование голоса
Системы шифрования данных
Обзор роли политики
Идентификация ресурсов
Критерии классификации
Внедрение политики
Определение стандартов безопасности
и конфиденциальности
Обзор стандартов безопасности
Обзор стандартов конфиденциальности
и их регулирование
Обзор общих угроз и рисков
Случай потери данных
Случай отказа от предоставления услуг
или разрушения услуг
Прослушивание
Предупреждение последствий
организационных потерь
Заключение
86
89
91
92
92
93
94
96
97
97
102
103
106
108
109
110
110
112
114
114
116
118
122
128
129
129
131
133
135
Стр.7
Краткое изложение решений
Часто задаваемые вопросы
Фиксированные
беспроводные
технологии
В беспроводных
фиксированных сетях
и передатчик, и приемник
постоянно находятся
в определенном месте
в отличие от мобильных сетей.
Эти сети используют питание
от переменного тока. Они могут
быть организованы по схеме
«точкаточка» или же «точка
многоточка» и могут использо
вать как лицензируемый,
так и нелицензируемый спектр.
Введение
Содержание 7
136
139
Глава 3. Архитектура и проектирование
беспроводных сетей
141
142
Фиксированные беспроводные технологии 143
Услуга многоканального распределения
сигнала между многими точками (MMDS) 144
LMDS – локальные услуги
распределения сигнала по многим точкам 145
WLL (Wireless Local Loop –
беспроводная локальная петля)
Микроволновая связь «точка-точка»
Беспроводные локальные сети – WLAN
Зачем нужен беспроводной стандарт LAN?
147
147
149
149
Развитие WLAN через архитектуру 802.11 158
Основной набор услуг
Расширенный набор услуг
Механизм CSMA-CA
Модульная конфигурация
Использование вариантов
управления мощностью
Роуминг между многими ячейками
Безопасность WLAN
Развитие персональных сетей WPAN
посредством архитектуры 802.15
Bluetooth
HomeRF
Высокопроизводительная радио LAN
Мобильные беспроводные технологии
Технологии первого поколения
Технологии второго поколения
Технология 2,5G
Технологии третьего поколения
Протокол беспроводных приложений WAP
158
160
162
164
164
165
166
167
168
170
171
171
173
174
174
174
175
Стр.8
8 Защита от хакеров беспроводных сетей
Глобальная система мобильных коммуникаций 176
Пакетная радиоуслуга GPRS
Услуга коротких сообщений
Беспроводные оптические технологии
Исследование процесса проектирования
Проведение предварительных исследований 180
Анализ существующего окружения
Предварительное проектирование
Окончательное проектирование
Реализация внедрения
Создание документации
Создание методологии проектирования
Создавая сетевой план
Разработка сетевой архитектуры
Формализация стадии детального
проектирования
Понимание атрибутов беспроводной сети
в аспекте проектирования
Поддержка приложений
Природный ландшафт
Топология сети
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Глава 4. Распространенные атаки
и уязвимости
Введение
Слабости WEP
Критика общего проектирования
Слабость алгоритма шифрования
Слабости управления ключами
Слабости в поведении пользователей
Проведение разведки
Нахождение сети
178
179
179
180
181
182
182
183
184
184
185
191
195
200
201
204
206
208
210
214
215
216
216
217
219
222
225
227
227
Стр.9
Заметки
из подземелья
Шлюз компании
Lucent Technologies
сообщает SSID
открытым текстом
даже в сетях
с шифрованием
Как было объявлено
в Интернете на сайте
www.securiteam. com/
securitynews/5ZP0I154UG.html,
шлюз компании Lucent
открывает атакующему простой
путь для соединения с закрытой
сетью. Чтобы соединиться
с беспроводной сетью,
пользователь должен знать SSID
сети. Даже если сеть защищена
при помощи WEP, часть
передаваемых посланий шлюз
передает в незашифрованном
виде, включая SSID. Все, что
должен сделать атакующий, –
это «вынюхивать» сеть для
определения ее SSID, после
этого он сможет соединиться
с сетью.
Нахождение слабостей в мишени
Использование этих слабостей
Содержание 9
228
229
Вынюхивание, перехват и прослушивание 230
Определение вынюхивания
Устройства для вынюхивания
Сценарий для вынюхивания
Защита от вынюхивания и подслушивания
Подмена устройства и неавторизованный
доступ
Определение «подмены»
Набор средств для «подмены»
Сценарий «подмены»
Определение ограбления
Набор средств для ограбления
Сценарий «ограбления»
Защита от модификации сети
и ее ограбления
Отказ от предоставления услуги
и атаки переполнения
Определение атак переполнения
и отказа от предоставления услуг
Набор средств для DoS
Сценарий DoS и переполнения
Защита от атак DoS и переполнения
Введение в злонамеренное ПО
Кражи пользовательских устройств
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Глава 5. Контрмеры для обеспечения
беспроводной безопасности
Введение
231
231
231
233
235
235
236
236
Защита от подмены и неавторизованных атак 237
Модификация сети и ее ограбление
238
238
239
240
240
241
241
242
242
243
243
245
247
247
251
253
254
Стр.10
10 Защита от хакеров беспроводных сетей
Стратегии
для анализа угроз
определить активы
компании;
определить возможные
доступы к ним в точки зрения
авторизации;
определить вероятность
того, что неавторизованный
пользователь сможет получить
доступ к этим активам;
определить потенциальные
потери;
определить стоимость
восстановления после потерь
и ремонтных работ или оценить
потери;
определить необходимые
контрмеры безопасности;
определить стоимость
внедрения контрмер;
сравнить стоимость
обеспечения безопасности
ресурсов с величиной потерь.
Политика повторных визитов
255
Обращение к проблемам при помощи
политики
Анализ угрозы
Угроза = риск + уязвимость
Проектирование и развертывание
безопасной сети
Внедряя WEP
Определение WEP
Обеспечение конфиденциальности
при помощи WEP
Процесс аутентификации в WEP
Преимущества и выгоды WEP
Недостатки WEP
Смысл безопасности
при использовании WEP
Внедрение WEP в продуктах Aironet
Внедрение WEP в Orinoco AP-1000
Фильтрация МАС-адресов
Определение фильтрации МАС
Выгоды и преимущества
от использования МАС-адресов
Недостатки МАС
Обеспечение безопасности
при помощи фильтрации МАС-адресов
Внедрение МАС-фильтров в АР-1000
Внедрение МАС-фильтров в Aironet 340
Фильтрация МАС-адресов:
сценарий конкретного случая
Фильтрация протоколов
Определение фильтров протокола
Преимущества и выгоды
от применения фильтрации протокола
Недостатки фильтрации протокола
281
281
281
285
285
285
286
287
274
274
275
Обеспечение безопасности WLAN
при помощи WEP: примерный сценарий 276
278
279
280
280
257
259
260
266
271
271
272
273
273
274
Стр.11
Содержание 11
Аспекты безопасности
при использовании фильтров протокола
Использование
закрытых сетей и систем
Определение закрытой системы
Выгоды и преимущества закрытой системы
Недостатки закрытой системы
Аспекты безопасности
в использовании закрытой системы
Закрытие сети
на оборудовании Cisco Aironet серии АР
Закрытие сети
на оборудовании ORiNOCO AP-1000
Пример внедрения закрытой системы
Включение WEP на устройстве ORiNOCO
Распределение IP-адресов
Выделение IP-àäðåñîâ во WLAN
Развертывание IP-àäðåñîâ во WLAN:
выгоды и преимущества
Развертывание IP-àäðåñîâ во WLAN:
недостатки
Проблемы безопасности
при развертывании IP-àäðåñîâ во WLAN 294
Пример развертывания IP-àäðåñîâ во WLAN 295
Использование VPN
Преимущества и выгоды от VPN
Недостатки VPN
Аспекты безопасности при использовании VPN 299
Выстраивание защиты с использованием VPN 299
Использование VPN, пример внедрения
Безопасность пользователей
Выгоды и преимущества
от безопасности конечных пользователей 304
Недостатки от безопасности
конечного пользователя
305
Безопасность пользователя: пример внедрения 305
295
297
298
300
301
291
291
291
292
292
293
294
290
287
287
289
289
289
287
Стр.12
12 Защита от хакеров беспроводных сетей
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Активное вождение
Активное вождение – это
термин, обозначающий
действия людей, которые
перемещаются, имея
в своем распоряжении
беспроводное оборудование
для выслеживания других
беспроводных сетей. Термин
образован по аналогии
с термином «активный обзвон»,
относящимся к хорошо
известной практике постоянно
го перебора определенного
набора номеров через модем,
чтобы обнаружить соединенные
с ними компьютеры.
Глава 6. Проникновение
сквозь меры безопасности
Введение
Планирование и подготовка
Нахождение мишени
Обнаружение открытой системы
Выявление закрытой системы
Использование WEP
Безопасность 64-битных и 128-битных
ключей
Приобретение WEP-ключа
Активное вождение
К каким угрозам для безопасности сети
приводит «открытость сети»?
Кража пользовательских устройств
В чем явные выгоды от кражи устройств?
Фильтрация МАС-адресов
Что такое МАС-адрес?
306
307
310
311
312
312
313
314
315
315
316
317
318
319
322
323
324
324
Где встречается фильтрация МАС-адресов
в процессе аутентификации/ассоциации? 325
Определение фильтрации МАС-адресов
включено
МАС-спуфинг
Обход современных механизмов
безопасности
Сетевые экраны
Что теперь?
Использование инсайдеров
Что надо узнавать?
Мишени социальной инженерии
Установка ложной точки доступа
326
326
327
328
330
331
331
332
332
Стр.13
Где лучше всего расположить ложную ТД?
Конфигурирование ложной ТД
Риск, создаваемый ложной ТД
Можно ли зарегистрировать ложную ТД?
Использование VPN
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Соображения
об оборонительном
мониторинге
определите границы вашей
беспроводной сети, чтобы
точно знать, когда они буду
нарушаться;
ограничивайте силу сигнала,
чтобы сохранить его в пределах
сети;
составьте список всех
авторизованных беспроводных
точек доступа (ТД) в расположе
нии своей компании; подробное
знание их поможет вам быстро
локализовать ложную ТД.
Глава 7. Контроль и обнаружение
вторжения
Введение
Ппроектирование
для обнаружения вторжения
Начиная с закрытой сети
Устранение проблем,
связанных с окружающей средой
Исключение интерференции
Защитный мониторинг
Доступность и обеспечение соединения
Контроль за работой сети
Стратегии определения вторжения
Интегральный мониторинг
безопасности
Популярные продукты для мониторинга
Оценки уязвимости
Необходимые действия в случае атаки
Политики и процедуры
Реакция на вторжение
Составление отчета
Зачистка
Предотвращение вторжения
Заключение
342
343
344
345
346
346
350
352
353
357
361
363
365
365
366
367
367
Анализ местности для поиска ложных ТД 368
Размещение ложной ТД
368
374
Содержание 13
333
333
334
334
335
336
337
340
341
342
Стр.14
14 Защита от хакеров беспроводных сетей
Краткое изложение решений
Часто задаваемые вопросы
Аудит
Аудит беспроводных сетей
состоит из нескольких шагов,
в которых для проведения
определенных действий нужны
различные ресурсы или
устройства. Эти действия можно
подразделить на шесть
категорий:
планирование аудита;
сбор аудиторской
информации;
анализ собранной информа
ции и создание отчета;
представление аудиторского
отчета;
обзор ситуации после
аудита;
дальнейшие действия.
Глава 8. Аудит
Введение
Ппроектирование и планирование
успешного аудита
Типы аудита
Когда проводить аудит
Действия в процессе аудита
Средства аудита
Определяющие факторы успеха аудита
Определение стандартов
Стандарты
Стратегии
Полезные советы
Политики
Процедуры
Аудит, стандарты безопасности
и полезные советы
Корпоративные политики безопасности
Хартии аудиторов
и неправильное поведение системы
Определение границ аудита
Организация
процесса создания документации
Проведение аудита
Аудиторы и технологи
Получение поддержки от отделов
ИТ и ИС
Сбор данных
Анализ данных аудита
Матричный анализ
Собрание рекомендаций
Создание отчета по результатам аудита
Важность качества аудиторского отчета
375
377
379
380
380
381
385
388
390
391
393
393
394
394
394
395
395
397
399
401
401
402
402
402
404
406
406
406
408
408
Стр.15
Написание аудиторского отчета
Заключительные мысли об аудите
Образец аудиторского отчета
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Создание
сверхбезопасной
WLAN
Убедитесь, что ваша ТД
позволяет вам изменить ESSID,
пароли и поддерживает
128битный WEP.
Используйте ТД, которая
поддерживает функциональ
ность «закрытой сети».
Будьте уверены, что ваши ТД
позволяют проводить модерни
зацию.
Изолируйте ТД
и регулируйте доступ из их сети
в вашу внутреннюю сеть.
Проводите аудиты вашей
сети с использованием
NetStumbler или других средств
беспроводного сканирования,
чтобы убедиться в том, что
неавторизованные хакеры не
могут получить к ней доступа.
Обновляйте политику
безопасности, чтобы отразить
в ней все опасности небезопас
ной беспроводной сети.
Глава 9. Примеры внедрений
Введение
Развертывание беспроводной сети
без обеспечения ее безопасности
Организация супербезопасной
беспроводной LAN
Место расположения и доступ
Конфигурация ТД
Безопасное проектирование
Обеспечение безопасности
при помощи политики
Активное вождение
Разведка вашего местоположения
Сложные случаи развертывания
беспроводных сетей
Создание проверочного листа
для беспроводной безопасности
Минимальная безопасность
Средняя безопасность
Оптимальная безопасность
Заключение
Краткое изложение решений
Часто задаваемые вопросы
Приложение. Защита вашей
беспроводной сети от хакеров
Глава 1. Беспроводной вызов
Глава 2. Основы безопасности
Содержание 15
409
412
412
417
418
420
421
422
423
425
425
426
428
432
433
440
441
443
443
444
445
447
448
449
451
452
454
Стр.16
16 Защита от хакеров беспроводных сетей
Глава 3. Архитектура и проектирование
беспроводных сетей
Глава 4. Распространенные атаки
и уязвимости
Глава 5. Контрмеры для обеспечения
беспроводной безопасности
Глава 6. Проникновение
сквозь меры безопасности
Глава 7. Контроль и обнаружение
вторжения
Глава 8. Аудит
Глава 9. Примеры внедрений
457
461
465
468
470
472
474
Стр.17