Беспроводная безопасность Режимы аутентификации Wi-Fi
В этой главе мы кратко рассмотрим возможные схемы аутентификации, которые используются в беспроводных развертываниях. Это: открытая аутентификация и аутентификация на основе предварительного общего ключа (PSK). Первый основан на кадрах EAP для получения динамических ключей.
Открытая аутентификация
Сам термин «открытая аутентификация» вводит в заблуждение. Это говорит о том, что существует какая-то аутентификация, но на самом деле процесс аутентификации в этой схеме больше похож на формальный шаг, чем на механизм аутентификации. Процесс выглядит так, как показано на следующей диаграмме -
На простом английском языке этот обмен говорит о том, что в запросе аутентификации беспроводной клиент (соискатель) говорит: «Привет, AP, я хотел бы пройти аутентификацию», а ответ аутентификации от AP гласит: «ОК, вот и все». Видите ли вы какую-либо безопасность в этой установке? И я нет…
Вот почему никогда не следует использовать открытую аутентификацию, поскольку она просто позволяет любому клиенту аутентифицироваться в сети без соответствующей проверки безопасности.
4-стороннее рукопожатие на основе EAP (с WPA / WPA2)
Когда беспроводной клиент аутентифицируется в AP, они оба проходят четырехэтапный процесс аутентификации, называемый 4-way handshake. Во время этих обменов сообщениями общий пароль получается между AP и беспроводным клиентом, не передаваясь ни в одном из этих сообщений EAP.
Парный главный ключ (PMK) - это то, что хакер хотел бы собрать, чтобы взломать схему сетевого шифрования. PMK известен только запрашивающему и аутентификатору, но не передается нигде в пути.
ОДНАКО, ключи сеанса есть, и они представляют собой комбинацию ANonce, SNonce, PMK, MAC-адресов запрашивающего и аутентификатора. Мы можем записать это соотношение в виде математической формулы:
Sessions_keys = f(ANonce, SNonce, PMK, A_MAC, S_MAC).
Чтобы получить PMK из этого уравнения, нужно разорвать AES / RC4 (в зависимости от того, используется ли WPA2 или WPA). Это не так просто, поскольку единственный практический подход - выполнить атаку методом перебора или словарной атаки (при условии, что у вас действительно хороший словарь).
Это определенно рекомендуемый подход к использованию, и он определенно безопаснее, чем использование открытой аутентификации.
Wi-Fi меление
Меление Wi-Fi было очень забавной концепцией в истории беспроводных локальных сетей, в основном использовавшейся в США. Основная идея заключалась в том, чтобы отметить места, где была реализована открытая аутентификация или WLAN со слабой аутентификацией. Таким образом, каждый, кто обнаружит этот знак где-нибудь на стене или земле, написанный мелом, сможет войти в систему Wi-Fi без аутентификации. Умно, правда?
Вы можете просто спросить себя - почему мел, а не какой-нибудь маркер, спрей или другой более прочный способ маркировки? Ответ прост и исходит из уголовного права - написание мелом не считалось актом вандализма.