Sieć nie do ukrycia


Sieć nie do ukrycia

Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.

0x01 graphic
0x01 graphic
0x01 graphic

W latach 80. włamywacze dostawali się do chronionych sieci, wykorzystując technikę zwaną war dialing. Prosty program działający na komputerze z modemem automatycznie obdzwaniał wskazany zakres numerów, wyszukując te, na których odzywał się modem.

Po odsianiu mniej ważnych, garstkę tych naprawdę interesujących można było przebadać ręcznie.

W dobie sieci WLAN war dialing zastąpiono war driving. Zamiast komputera podłączonego do stałej sieci telefonicznej, włamywacze objeżdżają interesującą ich okolicę w poszukiwaniu niezabezpieczonych sieci bezprzewodowych. Efekt jest ten sam. Praca włamywacza jest może nieco bardziej "wymagająca", ale zarazem ciekawsza...

Smutna rzeczywistość

Wydawać by się mogło, że standardowe zabezpieczenia oferowane przez rozwiązania 802.11 (protokół WEP -
Wired Equivalent Privacy), mimo że słabe (patrz ramka), będą w powszechnym użyciu, by choć minimalnie utrudnić zadanie ewentualnym włamywaczom. Nic z tego. Krótka przejażdżka po mieście, a nawet poza miastem pokazuje, że jest na odwrót: tylko niewielki odsetek sieci bezprzewodowych jest w jakikolwiek sposób chroniony. Znacząca większość jest całkowicie dostępna dla - dosłownie - każdego przechodnia.

Obraz typowej polskiej sieci WLAN jest zatrważający i choć z doniesień prasowych wynika, że gdzie indziej nie jest lepiej, marne to pocieszenie. Większość sieci, które można "złowić" prosto z ulicy, nie ma żadnych zabezpieczeń. Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci lokalnej można bez trudu podsłuchać w promieniu co najmniej kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki, korespondencję wewnętrzną, rozmowy czat, podsłuchiwać rozmowy VoIP itd.

Paradoksalnie, w firmach mających dziurawe sieci WLAN działają częstokroć zaawansowane systemy zaporowe, a nawet systemy wykrywania włamań - jednak tylko na styku sieci firmowej z Internetem.

Z anteną przy uchu

W przypadku sieci WLAN z wyłączonym mechanizmem WEP podsłuch jest trywialny - wystarczy przełączyć kartę WLAN w tryb monitorowania wybranego kanału i uruchomić dowolny program skanujący, tzw. sniffer. Wiele takich programów jest dostępnych zarówno dla Linuxa, jak i Windows.

Sprawa jest nieco trudniejsza, gdy sieć jest jednak chroniona przy użyciu protokołu WEP. Aby móc bez przeszkód podsłuchiwać wszystkie działające w sieci protokoły komunikacyjne, włamywacz musi najpierw złamać klucz stosowany przez algorytm szyfrujący na poziomie medium. Złamanie klucza WEP trwa od pół godziny do kilku godzin - w zależności od natężenia ruchu w sieci. Im większy ruch, tym krócej, co wynika z faktu, że włamanie opiera się na statystycznej analizie ruchu. Oprogramowanie do łamania kluczy WEP jest publicznie dostępne w Internecie.

Zagrożenia wynikające z możliwości podsłuchu są oczywiste, choć często niedoceniane do momentu ich wykorzystania. W przypadku osób prywatnych (sieci osiedlowe) to przechwytywanie korespondencji, naruszenie poufności komunikacji. W przypadku firm możliwe są: kradzież własności intelektualnej, szpiegostwo gospodarcze, nieuczciwa konkurencja itp.

Zaproszenie do włamania

Podsłuch, choć niewątpliwie groźny, nie wyczerpuje możliwości, jakie otwiera przed włamywaczem słabo zabezpieczona sieć WLAN. Po znalezieniu odpowiedniego miejsca, w którym możliwe jest nawiązanie łączności dwukierunkowej z AP lub alternatywnie - przy zastosowaniu anteny kierunkowej, włamywacz otrzymuje znacznie szersze pole do popisu. Konsekwencje uzyskania dostępu do sieci są znacznie większe niż w przypadku pasywnego podsłuchu - włamywacz uzyskuje bowiem nieograniczony dostęp do sieci lokalnej.

Nielegalny dostęp do sieci wymaga od włamywacza znajomości ważnego identyfikatora ESSID (
Extended Service Set ID). System identyfikatorów pozwala na utworzenie wielu podsieci logicznych w ramach jednego kanału radiowego WLAN. Stacja nasłuchująca na danym kanale będzie widzieć wszystkie działające w nim sieci, niezależnie od tego, jakimi ESSID będą się one posługiwać. Nie znając choćby jednego identyfikatora ESSID, nie można się zalogować do AP, co nie przeszkadza w prowadzeniu pasywnego podsłuchu. Zdobycie ważnego identyfikatora ESSID nie jest jednak wielką filozofią - w większości przypadków sprawdzają się ataki słownikowe.

Włamaniom tego rodzaju sprzyja powszechna praktyka polegająca na bieżącym instalowaniu poprawek programowych jedynie na serwerach podłączonych do Internetu. Tym, którzy to robią, przyświeca osobliwa myśl, iż pozostałe serwery i stacje robocze są dostatecznie chronione przez systemy zaporowe. W przypadku uruchomienia w firmie sieci WLAN bez nadzoru administratora - co w praktyce jest nagminne - niezabezpieczone serwery i stacje robocze mogą zostać użyte jako stacje "przesiadkowe" dla poważnego włamania lub innych szkodliwych działań. Sieci WLAN obnażają także bezsens braku segmentacji sieci.

WEP - słaby obrońca

Oryginalna specyfikacja 802.11 definiowała jeden standard bezpieczeństwa w sieciach WLAN - WEP (Wired Equivalent Privacy). Główną funkcją WEP była ochrona ruchu radiowego przed podsłuchem pasywnym i nielegalnym podłączeniem się do zabezpieczonej tak sieci. W większości urządzeń włączenie WEP powoduje spadek wydajności transmisji o ok. 10-15%, co jest jedną z przyczyn (choć nie jedyną) jego małej popularności.

Z technicznego punktu widzenia WEP wykorzystuje szyfr strumieniowy RC4 do ochrony poufności pakietów oraz CRC-32 do wykrywania, czy to przypadkowych, czy to celowych, modyfikacji strumienia danych. Znanym problemem w przypadku szyfrów strumieniowych (uważanych za relatywnie wydajne) jest cecha, która powoduje, iż bardzo łatwo je zaimplementować w sposób błędny. Funkcja XOR będąca podstawą RC4 jest przemienna, co oznacza, że zaszyfrowanie dwóch tekstów tym samym kluczem pozwala, po połączeniu obu kryptogramów, na ograniczenie efektu szyfrowania i ułatwia odgadnięcie klucza. Istota ataku polega tu na statystycznej analizie szyfrowanych treści, a więc, im ich więcej, tym lepiej. Do złamania WEP potrzeba mniej więcej gigabajta danych.

Specyfikacja WEP dokładnie określała sposób szyfrowania - nie określała jednak w żaden sposób, jak konfigurować klucze szyfrujące na poszczególnych urządzeniach. Z tego powodu większość sieci została skonfigurowana z prostymi kluczami, identycznymi na AP i wszystkich stacjach podłączonych przez WLAN. Rezultat jest taki, że każda sieć WLAN wykorzystująca WEP w czasie już kilkudziesięciu minut może dostarczyć dostatecznej ilości informacji dla odtworzenia klucza szyfrującego ruch. Ze względu na to, że klucze te są zmieniane ręcznie, czyli rzadko, po złamaniu klucza włamywacz ma nieograniczony dostęp do sieci.

Dotychczas stosowane urządzenia nie miały żadnej możliwości automatycznego uzgadniania kluczy, a ich ręczna zmiana jest niepraktyczna, ponieważ należałoby ją przeprowadzać co kilkanaście minut. Stopniowo zaczęto wprowadzać rozwiązania mające na celu rozwiązanie tego problemu. Cisco stworzyło protokół LEAP (
Lightweight Extensible Authentication Protocol) służący do bezpiecznego uwierzytelnienia użytkowników WLAN wraz z CKIP (Cisco Key Integrity Protocol), zapewniającym regularną wymianę kluczy szyfrujących, które - mimo słabości WEP - zapewniają bezpieczeństwo danych. W niektórych produktach funkcję LEAP pełni promowany przez IETF protokół EAP (Extensible Authentication Protocol) w połączeniu z protokołem RADIUS, służącym do bezpiecznego uwierzytelniania użytkowników.

Najnowsza wersja specyfikacji zabezpieczeń dla sieci bezprzewodowych 802.11i to uwierzytelnienie łączące EAP i RADIUS, częsta wymiana klucza pomiędzy AP a klientami i szyfrowanie za pomocą wydajnego szyfru AES. Standard 802.11i nie został jeszcze oficjalnie zatwierdzony, lecz niektórzy producenci już dziś oferują rozwiązania realizujące większość jego funkcji. Obecnie to najlepsza metoda ochrony sieci bezprzewodowych.

Najpierw tanio, potem drogo

Takich działań może być wiele. Strach pomyśleć, że firmowa sieć może np. być wykorzystana do wykonania ataku na inną firmę. Przejęty WLAN z dostępem do Internetu stanowi doskonałą stację "przesiadkową" do włamań na inne serwery w Internecie. Włamywacz może się włamywać, mając bezpośrednie podłączenie do sieci WLAN, lub pozostawić w sieci konie trojańskie, by dokonywać ataków później. Udowodnienie, że atak nie jest dziełem pracownika firmy, jest prawie niemożliwe.

Uzyskanie dostępu do sieci firmowej łatwo przeliczyć na pieniądze. W związku z zaostrzeniem prawa spamerzy intensywnie szukają nowych metod ukrywania swojej działalności. W USA niezabezpieczone sieci bezprzewodowe są już powszechnie wykorzystywane do tego celu. Stwierdzono to m.in. za pomocą pułapki sieciowej (honeypot) stworzonej na zlecenie firmy RSA Security. Ponad trzy czwarte nielegalnych połączeń do tego WLAN było wykonywane do wypróbowania możliwości wysyłania spamu.

Włamanie do sieci może mieć na celu przesyłanie lub pobieranie nielegalnych treści, np. pornografii dziecięcej. Sieć WLAN zapewnia wymaganą anonimowość, a że nie jest to tylko możliwość potencjalna, świadczy aresztowanie w Toronto mężczyzny, który wykorzystywał do tego celu osiedlową sieć WLAN. Przedstawiono mu zarzut posiadania nielegalnych treści i kradzieży zasobów telekomunikacyjnych.

Osoba podłączona nielegalnie do cudzej sieci ma - w wielu przypadkach całkowicie uzasadnione - poczucie anonimowości. Włamywacz może działać piętro wyżej lub w budynku po drugiej stronie ulicy. Zlokalizowanie go wcale nie jest łatwe, a gdy korzysta z czułej anteny zewnętrznej, może być oddalony nawet o kilkaset metrów. Co gorsza, po nielegalnym podłączeniu nie zostaje żaden fizyczny ślad.

Jedyną pomocą może być, choć też nie zawsze, poprawnie skonfigurowany, najlepiej dedykowany dla sieci WLAN, system wykrywania włamań.

Wystawieni do wiatru

Problem ulotu informacji z sieci bezprzewodowych został dostrzeżony na etapie projektowania standardów 802.11. Aby mu zap
obiec, wprowadzono mechanizm WEP (Wired Equivalent Privacy), zapewniający - w założeniach - sieciom WLAN poziom bezpieczeństwa porównywalny z osiągalnym w sieciach Ethernet. WEP jednak się nie sprawdził. Okazał się słaby kryptograficznie. Ponadto jest jedynie opcjonalny. Przez brak wiedzy, zapomnienie lub wygodnictwo, mało kto go stosuje.

Dodatkowym zabezpieczeniem sieci WLAN jest mechanizm ukrywania identyfikatorów ESSID rozsyłanych przez AP do klientów w formie specjalnych ramek, tzw. beacon packets, w ramach cyklicznego ruchu rozgłoszeniowego. Brak jawnego ESSID uniemożliwia proste podłączenie się nieautoryzowanego klienta do sieci. Również i to zabezpieczenie nie jest w praktyce skuteczne. Trudność polega na zdobyciu identyfikatora ESSID. Można go uzyskać, podsłuchując autoryzowanego klienta podczas logowania lub poszukiwania AP (przechwycenie tzw. probe packets). Można także przeprowadzić atak słownikowy.

Większość AP umożliwia też określenie adresów sprzętowych (MAC) kart WLAN, z których ruch będzie akceptowany. Zdobycie jednego z uprawnionych adresów MAC nie nastręcza jednak wielkiego problemu - sterowniki kart WLAN zarówno dla Windows, jak i Linuxa dopuszczają arbitralne ustalenie adresu MAC. Po zakończeniu pracy przez uprawnioną stację (co może być przez sprytnego włamywacza wymuszone) włamywacz ujawnia się w sieci ze "skradzionym" adresem.

To nie są ćwiczenia

O tym, jak w praktyce wygląda bezpieczeństwo sieci WLAN, przekonali się uczestnicy ubiegłorocznej konferencji AirDefense, poświęconej niczemu innemu jak właśnie kwestiom bezpieczeństwa w sieciach bezprzewodowych. Ze względu na specyfikę konferencji ruch w eterze ściśle monitorowano. Rezultaty były alarmujące.

W ciągu tylko jednego dnia konferencji zarejestrowano 21 ataków typu man-in-the-middle, w większości przypadków mających na celu przejęcie połączeń uczestników konferencji ze swoimi firmami macierzystymi. Co ciekawe, aż 16 z 21 ataków się powiodło. Oprócz tego zaobserwowano 33 ataki na protokoły uwierzytelniania użytkowników podłączających się do sieci bezprzewodowych - głównie próby zgadnięcia haseł w protokołach EAP (
Extensible Authentication Protocol) i Cisco LEAP (Lightweight Extensible Authentication Protocol). Próby zakłócenia pracy AP były podejmowane 75 razy, zaś adresy MAC fałszowano 125 razy.

O świadomości zagrożenia wśród uczestników konferencji świadczy fakt, że tylko 6% połączeń do sieci macierzystych (pobieranie poczty itd.) było w jakikolwiek sposób szyfrowane. Pozostałe 94% użytkowników powinno właściwie jeszcze w trakcie konferencji zmienić hasło i zaalarmować swoich administratorów, by uniknąć narażenia firmy na włamanie sieciowe.

Dziesięć przykazań bezpiecznej sieci WLAN

  1. Wyłącz rozgłaszanie komunikatów ESSID na koncentratorze WLAN (Access Point). Dzięki temu przypadkowy podsłuchiwacz nie pozna od razu nazwy sieci, co odsieje większość przypadkowych ciekawskich.

  2. Włącz szyfrowanie WEP z kluczem 128 bitów. Zmusi to włamywacza do spędzenia na łamaniu klucza co najmniej kilkadziesiąt minut, a to powinno zniechęcić 99% podsłuchiwaczy.

  3. Jeśli z powodów technicznych albo organizacyjnych nie możesz używać kluczy 128-bitowych, korzystaj choćby z kluczy 40-bitowych. Rezultat będzie podobny, bo podsłuchiwacz nie wie, jaki klucz jest używany. Włącz WEP dla wszystkich klientów. Nawet jedno niezabezpieczone połączenie może ujawnić włamywaczowi wiele informacji, dzięki którym będzie w stanie przełamywać kolejne zabezpieczenia.

  4. Traktuj identyfikatory ESSID jak hasła. Nawet jeśli masz wyłączone rozgłaszanie ESSID, jest wiele programów błyskawicznie odgadujących proste ESSID na podstawie słownika. Przypadkowy ESSID (np. Iey2ohgu) nie jest trudny do wpisania, a bardzo wydłuża zgadywanie albo w ogóle je uniemożliwia.

  5. Stosuj trudne do zgadnięcia hasła WEP. Teoretycznie hasło dla 40-bitowego klucza WEP powinno mieć ok. 20 znaków, a dla 128-bitowego - niemal 85 znaków (wiele urządzeń dopuszcza nawet hasła do 128 znaków), stosuj minimum hasła 10-znakowe.

  6. Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość AP udostępnia usługi telnet, SNMP z prostym hasłem fabrycznym lub bez hasła. Pozwala to włamywaczowi bez wysiłku poznać hasła WEP i konfigurację sieci.

  7. Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj, czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie pojawiają się nieszyfrowane pakiety i czy ESSID nie "wycieka" przez którąś ze stacji roboczych lub AP.

  8. Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub serwera. Zabezpiecz dostęp do sieci wewnętrznej za pomocą zapory firewall. W razie włamania do WLAN cała podsieć będzie pod kontrolą intruza.

  9. Jeśli w sieci WLAN są przesyłane ważne dane, które nie powinny wydostać się na zewnątrz, oprócz włączenia WEP rozważ niezależne od niego tunelowanie VPN wykorzystujące sprawdzony, bezpieczny protokół IPsec.

  10. Rada na koniec: korzystaj ze wszystkich dostępnych zabezpieczeń, na które możesz sobie pozwolić - również tych najprostszych. Pamiętaj, że 90% skutecznych włamań do sieci WLAN jest rezultatem braku jakichkolwiek zabezpieczeń.



Wyszukiwarka

Podobne podstrony:
Sieć nie do ukrycia (2) doc
Sieć nie do ukrycia
7[1]. Propozycje nie do odrzucenia, Propozycje nie do odrzucenia
Woods Stuart Propozycja nie do odrzucenia
Skrzela nie do oddychania
Śmierdzące stopy to problem nie do pokonania
Lista motorowa2009 ZDALI CZY NIE, do uczenia
nie do wiary
nie do wiary
Cena za gaz nie do zaakceptowania, Unia - psia mać !
No właśnie nie do końca dobrze
Woods Stevard Propozycja nie do odrzucenia
Decyzje Donalda Tuska są już nie do przewidzenia
Propozycja nie do odrzucenia Tajemnice i rady bylego szefa mafii propoz
SMOLENSK WYBUCH NAD ZIEMIA FAKTY NIE DO ZBICIA
Zmień swój głos nie do poznania podczas rozmów przez Skype, windows XP i vista help
Śmieciowe DNA nie do końca nadaje się tylko do kosza(1)
dlaczego nie do strefy euro

więcej podobnych podstron