Использование rfid-меток для обеспечения безопасности беспроводных сетей

Введение
В настоящее время все большее распространение получают беспро­водные сети. Их используют для широкого круга задач, таких как созда­ние локальной сети, соединение устройств напрямую и, конечно, выхода в интернет.

Беспроводные устройства связываются друг с другом, используя в качестве переносчика данных сигналы, передаваемые в определенном диапазоне радиочастот.

Каждый стандарт беспроводных сетей имеет свои особенности и ме­тоды защиты. Однако они все не лишены уязвимостей. Например, в се­тях Wi-Fi стандарта 802.11 используются технологии защиты WEP и WPA/ WPA2. Проведенное нами исследование показало, что с помощью существующих методик атак WEP взламывается за считанные секунды, а взлом WPA/WPA2 возможен, и при определенных условиях (малая длина ключа, использование простых паролей и др.) вполне прост.

В данной статье предлагается вариант решения этой проблемы — ис­пользование RFID-меток для обеспечения безопасного доступа к бес­проводной сети.

RFID (англ. «Radio Frequency Identification», радиочастотная иденти­фикация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых RFID-метках.

Любая RFID-система состоит из считывающего устройства (считыва­тель или ридер) и транспондера (он же RFID-метка).

Большинство RFID-меток состоит из двух частей. Первая — инте­гральная схема (ИС) для хранения и обработки информации, модулиро­вания и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая — антенна для приёма и передачи сигнала.

RFID-метки широко используются в промышленности, производстве продовольствия, логистике, медицине. Еще одним возможным при­менением RFID-технологии может служить обеспечение безопасности беспроводных сетей.

Уязвимости существующих методов защиты

Для обеспечения хотя бы минимального уровня безопасности беспро­водных сетей необходимы следующие компоненты:

1. Контроль доступа. Необходим для принятия решения относи­тельно того, кто или что может использовать беспроводную сеть. Для сетей стандарта 802.11 это требование удовлетворяется за счет механиз­ма аутентификации, скрытия SSID сети, фильтрации по MAC-адресам, уменьшения дальности действия точки.

2. Средства шифрования — средства защиты информации, переда­ваемой через беспроводную среду. Это требование удовлетворяется за счет использования технологий шифрования (WEP, WPA, WPA2 и др.).

В ходе анализа защищенности вышеприведенных компонент были установлены следующие уязвимости.

При открытой аутентификации (open authentication) любой пользова­тель может получить доступ в сеть, а при знании секретного ключа, дос­туп в сеть обеспечен и при аутентификация с совместно используемым ключом (shared key authentication).

Скрытие SSID сети может быть легко взломано ввиду того, что SSID можно заполучить путем прослушивания трафика (traffic sniffing), т.к. он передается в незашифрованном виде.

Фильтрация по MAC-адресам также имеет уязвимости, потому что дозволенные MAC-адреса, передающиеся в незашифрованном виде, можно заполучить путем сниффинга и присвоить их своей сетевой карте.

В шифровании передаваемых данных уязвимости были обнаружены в механизме шифрования WEP, а именно в применяющемся там поточном шифре RC4. Часть векторов инициализации (их называют слабые Initia­lization Vectors — weak IV) могут раскрыть биты ключа в результате про­ведения статистического анализа даже без методов брутфорса (англ. «brute force», грубая сила). Также существует уязвимость в контрольном признаке целостности (ICV). ICV (Integrity Check Value) базируется на полиномиальной функции CRC-32.

Защита беспроводных сетей с помощью rfid

Предлагаемым вариантом защиты беспроводных сетей является применение RFID-меток для получения доступа в сеть. Идею использо­вания можно описать так: доступ в сеть получают только те устройства, которые знают идентификационные данные для входа в сеть (логин и пароль) и имеют уникальную RFID-метку, которая находится в списке «легальных» для данной сети. Сеть предоставляет доступ только при наличии всех 3-х компонент: логина, пароля и RFID-метки, которая фи­зически существует только в одном экземпляре для конкретного поль­зователя.

Основным преимуществом использования RFID-меток, наряду с ло­гическим уровнем защиты, является задействование и физического уровня, который намного более стойкий к взлому и имеет намного меньший процент уязвимостей.

Ниже приведена возможная схема применения описанной выше идеи для провайдеров, предоставляющих доступ к сети Интернет по беспро­водной технологии.

Провайдер вместе с уникальным логином и паролем выдает клиенту также уникальную RFID-метку и USB-считыватель. RFID-метка может быть сделана в виде пластинки произвольной формы и размеров (напри­мер, кредитной карточки), в виде SIM-карточки или брелока.

При входе в сеть на первом этапе клиент использует свои логин и па­роль для установления начального зашифрованного соединения. На вто­ром этапе точка доступа запрашивает данные RFID-метки. Клиент ис­пользует выданные ему метку и считыватель для подтверждения своей личности. Данные с RFID-метки передаются уже в зашифрованном виде, что усложняет их кражу и подделку для несанкционированного исполь­зования. После успешного прохождения второго этапа аутентификации, ключи шифрования изменяются, генерируясь еще раз с использованием данных с RFID-метки.

Все это позволяет обеспечить надежный способ защиты соединения, который крайне труден для взлома из-за того, что используется комби­нация как логической, так и физической защиты соединения.

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.