Sieć nie do ukrycia

background image

Sie

ć

nie do ukrycia

Paweł Krawczyk

19 stycznia 2004

(nr 03-2004)

Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do
ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba
wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.

W latach 80. włamywacze dostawali się do chronionych sieci,
wykorzystując technikę zwaną war dialing. Prosty program działający na
komputerze z modemem automatycznie obdzwaniał wskazany zakres
numerów, wyszukując te, na których odzywał się modem.

Po odsianiu mniej ważnych, garstkę tych naprawdę interesujących
można było przebadać ręcznie.

W dobie sieci WLAN war dialing zastąpiono war driving. Zamiast
komputera podłączonego do stałej sieci telefonicznej, włamywacze
objeżdżają interesującą ich okolicę w poszukiwaniu niezabezpieczonych
sieci bezprzewodowych. Efekt jest ten sam. Praca włamywacza jest
może nieco bardziej "wymagająca", ale zarazem ciekawsza...

Smutna rzeczywistość


Wydawać by się mogło, że standardowe zabezpieczenia oferowane przez
rozwiązania 802.11 (protokół WEP - Wired Equivalent Privacy), mimo że
słabe (patrz ramka), będą w powszechnym użyciu, by choć minimalnie
utrudnić zadanie ewentualnym włamywaczom. Nic z tego. Krótka
przejażdżka po mieście, a nawet poza miastem pokazuje, że jest na
odwrót: tylko niewielki odsetek sieci bezprzewodowych jest w
jakikolwiek sposób chroniony. Znacząca większość jest całkowicie
dostępna dla - dosłownie - każdego przechodnia.

Obraz typowej polskiej sieci WLAN jest zatrważający i choć z doniesień
prasowych wynika, że gdzie indziej nie jest lepiej, marne to pocieszenie.
Większość sieci, które można "złowić" prosto z ulicy, nie ma żadnych
zabezpieczeń. Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci
lokalnej można bez trudu podsłuchać w promieniu co najmniej
kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto
pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki,
korespondencję wewnętrzną, rozmowy czat, podsłuchiwać rozmowy
VoIP itd.

Paradoksalnie, w firmach mających dziurawe sieci WLAN działają
częstokroć zaawansowane systemy zaporowe, a nawet systemy
wykrywania włamań - jednak tylko na styku sieci firmowej z Internetem.

Z anteną przy uchu

background image

W przypadku sieci WLAN z wyłączonym mechanizmem WEP podsłuch
jest trywialny - wystarczy przełączyć kartę WLAN w tryb monitorowania
wybranego kanału i uruchomić dowolny program skanujący, tzw. sniffer.
Wiele takich programów jest dostępnych zarówno dla Linuxa, jak i
Windows.

Sprawa jest nieco trudniejsza, gdy sieć jest jednak chroniona przy
użyciu protokołu WEP. Aby móc bez przeszkód podsłuchiwać wszystkie
działające w sieci protokoły komunikacyjne, włamywacz musi najpierw
złamać klucz stosowany przez algorytm szyfrujący na poziomie medium.
Złamanie klucza WEP trwa od pół godziny do kilku godzin - w zależności
od natężenia ruchu w sieci. Im większy ruch, tym krócej, co wynika z
faktu, że włamanie opiera się na statystycznej analizie ruchu.
Oprogramowanie do łamania kluczy WEP jest publicznie dostępne w
Internecie.

Zagrożenia wynikające z możliwości podsłuchu są oczywiste, choć często
niedoceniane do momentu ich wykorzystania. W przypadku osób
prywatnych (sieci osiedlowe) to przechwytywanie korespondencji,
naruszenie poufności komunikacji. W przypadku firm możliwe są:
kradzież własności intelektualnej, szpiegostwo gospodarcze, nieuczciwa
konkurencja itp.

Zaproszenie do włamania


Podsłuch, choć niewątpliwie groźny, nie wyczerpuje możliwości, jakie
otwiera przed włamywaczem słabo zabezpieczona sieć WLAN. Po
znalezieniu odpowiedniego miejsca, w którym możliwe jest nawiązanie
łączności dwukierunkowej z AP lub alternatywnie - przy zastosowaniu
anteny kierunkowej, włamywacz otrzymuje znacznie szersze pole do
popisu. Konsekwencje uzyskania dostępu do sieci są znacznie większe
niż w przypadku pasywnego podsłuchu - włamywacz uzyskuje bowiem
nieograniczony dostęp do sieci lokalnej.

Nielegalny dostęp do sieci wymaga od włamywacza znajomości ważnego
identyfikatora ESSID (Extended Service Set ID). System identyfikatorów
pozwala na utworzenie wielu podsieci logicznych w ramach jednego
kanału radiowego WLAN. Stacja nasłuchująca na danym kanale będzie
widzieć wszystkie działające w nim sieci, niezależnie od tego, jakimi
ESSID będą się one posługiwać. Nie znając choćby jednego
identyfikatora ESSID, nie można się zalogować do AP, co nie
przeszkadza w prowadzeniu pasywnego podsłuchu. Zdobycie ważnego
identyfikatora ESSID nie jest jednak wielką filozofią - w większości
przypadków sprawdzają się ataki słownikowe.

Włamaniom tego rodzaju sprzyja powszechna praktyka polegająca na
bieżącym instalowaniu poprawek programowych jedynie na serwerach
podłączonych do Internetu. Tym, którzy to robią, przyświeca osobliwa

background image

myśl, iż pozostałe serwery i stacje robocze są dostatecznie chronione
przez systemy zaporowe. W przypadku uruchomienia w firmie sieci
WLAN bez nadzoru administratora - co w praktyce jest nagminne -
niezabezpieczone serwery i stacje robocze mogą zostać użyte jako
stacje "przesiadkowe" dla poważnego włamania lub innych szkodliwych
działań. Sieci WLAN obnażają także bezsens braku segmentacji sieci.

WEP - słaby obrońca

Oryginalna specyfikacja 802.11 definiowała jeden standard
bezpieczeństwa w sieciach WLAN - WEP (Wired Equivalent Privacy).
Główną funkcją WEP była ochrona ruchu radiowego przed podsłuchem
pasywnym i nielegalnym podłączeniem się do zabezpieczonej tak
sieci. W większości urządzeń włączenie WEP powoduje spadek
wydajności transmisji o ok. 10-15%, co jest jedną z przyczyn (choć
nie jedyną) jego małej popularności.

Z technicznego punktu widzenia WEP wykorzystuje szyfr strumieniowy
RC4 do ochrony poufności pakietów oraz CRC-32 do wykrywania, czy
to przypadkowych, czy to celowych, modyfikacji strumienia danych.
Znanym problemem w przypadku szyfrów strumieniowych
(uważanych za relatywnie wydajne) jest cecha, która powoduje, iż
bardzo łatwo je zaimplementować w sposób błędny. Funkcja XOR
będąca podstawą RC4 jest przemienna, co oznacza, że zaszyfrowanie
dwóch tekstów tym samym kluczem pozwala, po połączeniu obu
kryptogramów, na ograniczenie efektu szyfrowania i ułatwia
odgadnięcie klucza. Istota ataku polega tu na statystycznej analizie
szyfrowanych treści, a więc, im ich więcej, tym lepiej. Do złamania
WEP potrzeba mniej więcej gigabajta danych.

Specyfikacja WEP dokładnie określała sposób szyfrowania - nie
określała jednak w żaden sposób, jak konfigurować klucze szyfrujące
na poszczególnych urządzeniach. Z tego powodu większość sieci
została skonfigurowana z prostymi kluczami, identycznymi na AP i
wszystkich stacjach podłączonych przez WLAN. Rezultat jest taki, że
każda sieć WLAN wykorzystująca WEP w czasie już kilkudziesięciu
minut może dostarczyć dostatecznej ilości informacji dla odtworzenia
klucza szyfrującego ruch. Ze względu na to, że klucze te są zmieniane
ręcznie, czyli rzadko, po złamaniu klucza włamywacz ma
nieograniczony dostęp do sieci.

Dotychczas stosowane urządzenia nie miały żadnej możliwości
automatycznego uzgadniania kluczy, a ich ręczna zmiana jest
niepraktyczna, ponieważ należałoby ją przeprowadzać co kilkanaście
minut. Stopniowo zaczęto wprowadzać rozwiązania mające na celu
rozwiązanie tego problemu. Cisco stworzyło protokół LEAP
(Lightweight Extensible Authentication Protocol) służący do
bezpiecznego uwierzytelnienia użytkowników WLAN wraz z CKIP

background image

(Cisco Key Integrity Protocol), zapewniającym regularną wymianę
kluczy szyfrujących, które - mimo słabości WEP - zapewniają
bezpieczeństwo danych. W niektórych produktach funkcję LEAP pełni
promowany przez IETF protokół EAP (Extensible Authentication
Protocol
) w połączeniu z protokołem RADIUS, służącym do
bezpiecznego uwierzytelniania użytkowników.

Najnowsza wersja specyfikacji zabezpieczeń dla sieci
bezprzewodowych 802.11i to uwierzytelnienie łączące EAP i RADIUS,
częsta wymiana klucza pomiędzy AP a klientami i szyfrowanie za
pomocą wydajnego szyfru AES. Standard 802.11i nie został jeszcze
oficjalnie zatwierdzony, lecz niektórzy producenci już dziś oferują
rozwiązania realizujące większość jego funkcji. Obecnie to najlepsza
metoda ochrony sieci bezprzewodowych.

Najpierw tanio, potem drogo


Takich działań może być wiele. Strach pomyśleć, że firmowa sieć może np.
być wykorzystana do wykonania ataku na inną firmę. Przejęty WLAN z
dostępem do Internetu stanowi doskonałą stację "przesiadkową" do
włamań na inne serwery w Internecie. Włamywacz może się włamywać,
mając bezpośrednie podłączenie do sieci WLAN, lub pozostawić w sieci
konie trojańskie, by dokonywać ataków później. Udowodnienie, że atak nie
jest dziełem pracownika firmy, jest prawie niemożliwe.

Uzyskanie dostępu do sieci firmowej łatwo przeliczyć na pieniądze. W
związku z zaostrzeniem prawa spamerzy intensywnie szukają nowych
metod ukrywania swojej działalności. W USA niezabezpieczone sieci
bezprzewodowe są już powszechnie wykorzystywane do tego celu.
Stwierdzono to m.in. za pomocą pułapki sieciowej (honeypot) stworzonej
na zlecenie firmy RSA Security. Ponad trzy czwarte nielegalnych połączeń
do tego WLAN było wykonywane do wypróbowania możliwości wysyłania
spamu.

Włamanie do sieci może mieć na celu przesyłanie lub pobieranie
nielegalnych treści, np. pornografii dziecięcej. Sieć WLAN zapewnia
wymaganą anonimowość, a że nie jest to tylko możliwość potencjalna,
świadczy aresztowanie w Toronto mężczyzny, który wykorzystywał do
tego celu osiedlową sieć WLAN. Przedstawiono mu zarzut posiadania
nielegalnych treści i kradzieży zasobów telekomunikacyjnych.

Osoba podłączona nielegalnie do cudzej sieci ma - w wielu przypadkach
całkowicie uzasadnione - poczucie anonimowości. Włamywacz może
działać piętro wyżej lub w budynku po drugiej stronie ulicy. Zlokalizowanie
go wcale nie jest łatwe, a gdy korzysta z czułej anteny zewnętrznej, może
być oddalony nawet o kilkaset metrów. Co gorsza, po nielegalnym
podłączeniu nie zostaje żaden fizyczny ślad.

background image

Jedyną pomocą może być, choć też nie zawsze, poprawnie
skonfigurowany, najlepiej dedykowany dla sieci WLAN, system
wykrywania włamań.

Wystawieni do wiatru


Problem ulotu informacji z sieci bezprzewodowych został dostrzeżony na
etapie projektowania standardów 802.11. Aby mu zapobiec, wprowadzono
mechanizm WEP (Wired Equivalent Privacy), zapewniający - w założeniach
- sieciom WLAN poziom bezpieczeństwa porównywalny z osiągalnym w
sieciach Ethernet. WEP jednak się nie sprawdził. Okazał się słaby
kryptograficznie. Ponadto jest jedynie opcjonalny. Przez brak wiedzy,
zapomnienie lub wygodnictwo, mało kto go stosuje.

Dodatkowym zabezpieczeniem sieci WLAN jest mechanizm ukrywania
identyfikatorów ESSID rozsyłanych przez AP do klientów w formie
specjalnych ramek, tzw. beacon packets, w ramach cyklicznego ruchu
rozgłoszeniowego. Brak jawnego ESSID uniemożliwia proste podłączenie
się nieautoryzowanego klienta do sieci. Również i to zabezpieczenie nie
jest w praktyce skuteczne. Trudność polega na zdobyciu identyfikatora
ESSID. Można go uzyskać, podsłuchując autoryzowanego klienta podczas
logowania lub poszukiwania AP (przechwycenie tzw. probe packets).
Można także przeprowadzić atak słownikowy.

Większość AP umożliwia też określenie adresów sprzętowych (MAC) kart
WLAN, z których ruch będzie akceptowany. Zdobycie jednego z
uprawnionych adresów MAC nie nastręcza jednak wielkiego problemu -
sterowniki kart WLAN zarówno dla Windows, jak i Linuxa dopuszczają
arbitralne ustalenie adresu MAC. Po zakończeniu pracy przez uprawnioną
stację (co może być przez sprytnego włamywacza wymuszone)
włamywacz ujawnia się w sieci ze "skradzionym" adresem.

To nie są ćwiczenia

O tym, jak w praktyce wygląda bezpieczeństwo sieci WLAN, przekonali
się uczestnicy ubiegłorocznej konferencji AirDefense, poświęconej
niczemu innemu jak właśnie kwestiom bezpieczeństwa w sieciach
bezprzewodowych. Ze względu na specyfikę konferencji ruch w eterze
ściśle monitorowano. Rezultaty były alarmujące.

W ciągu tylko jednego dnia konferencji zarejestrowano 21 ataków typu
man-in-the-middle, w większości przypadków mających na celu przejęcie
połączeń uczestników konferencji ze swoimi firmami macierzystymi. Co
ciekawe, aż 16 z 21 ataków się powiodło. Oprócz tego zaobserwowano
33 ataki na protokoły uwierzytelniania użytkowników podłączających się
do sieci bezprzewodowych - głównie próby zgadnięcia haseł w
protokołach EAP (Extensible Authentication Protocol) i Cisco LEAP
(Lightweight Extensible Authentication Protocol). Próby zakłócenia pracy

background image

AP były podejmowane 75 razy, zaś adresy MAC fałszowano 125 razy.

O świadomości zagrożenia wśród uczestników konferencji świadczy fakt,
że tylko 6% połączeń do sieci macierzystych (pobieranie poczty itd.) było
w jakikolwiek sposób szyfrowane. Pozostałe 94% użytkowników powinno
właściwie jeszcze w trakcie konferencji zmienić hasło i zaalarmować
swoich administratorów, by uniknąć narażenia firmy na włamanie
sieciowe.

Dziesięć przykazań bezpiecznej sieci WLAN

1.

Wyłącz rozgłaszanie komunikatów ESSID na koncentratorze WLAN
(Access Point). Dzięki temu przypadkowy podsłuchiwacz nie pozna
od razu nazwy sieci, co odsieje większość przypadkowych
ciekawskich.

2.

Włącz szyfrowanie WEP z kluczem 128 bitów. Zmusi to
włamywacza do spędzenia na łamaniu klucza co najmniej
kilkadziesiąt minut, a to powinno zniechęcić 99% podsłuchiwaczy.

3.

Jeśli z powodów technicznych albo organizacyjnych nie możesz
używać kluczy 128-bitowych, korzystaj choćby z kluczy 40-
bitowych. Rezultat będzie podobny, bo podsłuchiwacz nie wie, jaki
klucz jest używany. Włącz WEP dla wszystkich klientów. Nawet
jedno niezabezpieczone połączenie może ujawnić włamywaczowi
wiele informacji, dzięki którym będzie w stanie przełamywać
kolejne zabezpieczenia.

4.

Traktuj identyfikatory ESSID jak hasła. Nawet jeśli masz wyłączone
rozgłaszanie ESSID, jest wiele programów błyskawicznie
odgadujących proste ESSID na podstawie słownika. Przypadkowy
ESSID (np. Iey2ohgu) nie jest trudny do wpisania, a bardzo
wydłuża zgadywanie albo w ogóle je uniemożliwia.

5.

Stosuj trudne do zgadnięcia hasła WEP. Teoretycznie hasło dla 40-
bitowego klucza WEP powinno mieć ok. 20 znaków, a dla 128-
bitowego - niemal 85 znaków (wiele urządzeń dopuszcza nawet
hasła do 128 znaków), stosuj minimum hasła 10-znakowe.

6.

Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość AP
udostępnia usługi telnet, SNMP z prostym hasłem fabrycznym lub
bez hasła. Pozwala to włamywaczowi bez wysiłku poznać hasła
WEP i konfigurację sieci.

7.

Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj,
czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie
pojawiają się nieszyfrowane pakiety i czy ESSID nie "wycieka"

background image

przez którąś ze stacji roboczych lub AP.

8.

Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub
serwera. Zabezpiecz dostęp do sieci wewnętrznej za pomocą
zapory firewall. W razie włamania do WLAN cała podsieć będzie pod
kontrolą intruza.

9.

Jeśli w sieci WLAN są przesyłane ważne dane, które nie powinny
wydostać się na zewnątrz, oprócz włączenia WEP rozważ niezależne
od niego tunelowanie VPN wykorzystujące sprawdzony, bezpieczny
protokół IPsec.

10.

Rada na koniec: korzystaj ze wszystkich dostępnych

zabezpieczeń, na które możesz sobie pozwolić - również tych
najprostszych. Pamiętaj, że 90% skutecznych włamań do sieci
WLAN jest rezultatem braku jakichkolwiek zabezpieczeń.


Wyszukiwarka

Podobne podstrony:
Sieć nie do ukrycia
Sieć nie do ukrycia (2) doc
7[1]. Propozycje nie do odrzucenia, Propozycje nie do odrzucenia
Woods Stuart Propozycja nie do odrzucenia
Skrzela nie do oddychania
Śmierdzące stopy to problem nie do pokonania
Lista motorowa2009 ZDALI CZY NIE, do uczenia
nie do wiary
nie do wiary
Cena za gaz nie do zaakceptowania, Unia - psia mać !
No właśnie nie do końca dobrze
Woods Stevard Propozycja nie do odrzucenia
Decyzje Donalda Tuska są już nie do przewidzenia
Propozycja nie do odrzucenia Tajemnice i rady bylego szefa mafii propoz
SMOLENSK WYBUCH NAD ZIEMIA FAKTY NIE DO ZBICIA
Zmień swój głos nie do poznania podczas rozmów przez Skype, windows XP i vista help
Śmieciowe DNA nie do końca nadaje się tylko do kosza(1)
dlaczego nie do strefy euro

więcej podobnych podstron