Michał Grzelak I4X5S0
„Bezpieczeństwo w sieciach bezprzewodowych”
Bezprzewodowe sieci lokalne (Wireless LAN - WLAN) zapewniają obecnie wszystkie cechy i zalety tradycyjnych sieci LAN, takich jak Ethernet czy Token Ring. Pełna mobilność, wygoda użytkowania oraz szybka i prosta instalacja sprawiają, że są coraz bardziej popularne. Należy pamiętać jednak, że ryzyko podsłuchu w takiej sieci jest duże, ponieważ medium przesyłania danych, czyli fale elektromagnetyczne, wysyłane są w otoczeniu punktu dostępo-wego (Access Point), często poza planowany teren. Wraz z rosnącą popularnością sieci WLAN powinien więc rosnąć poziom jej bezpieczeństwa przed nieautoryzowanym dostępem. W referacie tym postaram się przedstawić dostępne obecnie zabezpieczenia oraz niektóre zagrożenia sieci bezprzewodowych.
Najczęściej spotykanymi standardami sieci WLAN są w tej chwili IEEE 802.11b oraz IEEE 802.11g. W obu tych zaleceniach wymieniono trzy typy procesu uwierzytelniania:
- zgodność identyfikatora sieci SSID,
- filtracja adresów MAC,
- szyfrowanie WEP.
Na najniższym poziomie kontrola dostępu użytkowników odbywa się na podstawie klucza Electronic Service Set ID (SSID, ESSID). Jest to identyfikator sieci składający się maksymalnie z 32 znaków, dodawany do nagłówków pakietów Może być on używany w środowisku zabezpieczonym lub niezabezpieczonym, ale ryzyko podsłuchu na niskim poziomie w celu odkrycia identyfikatora SSID sieci WLAN jest wysokie. Wprowadzany jest przez administratora dla wszystkich użytkowników mobilnych i punktów dostępu. Wskazuje wprawdzie prawa dostępu klienta, ale nie jest jednoznaczną identyfikacją. Wynikają z tego trzy ograniczenia:
- zdobycie ogólnego numeru dostępu często nie stanowi problemu, w ten sposób możliwe jest nieuprawnione podsłuchiwanie ruchu w sieci - przy wykorzystaniu odpowied-niego oprogramowania (np. KisMet) uzyskanie ukrytego SSID jest kwestią kilku sekund,
- większość producentów stacji mobilnych zezwala na podanie opcji "any" w plikach konfiguracyjnych, co uwierzytelnia zastosowanie we wszystkich sieciach,
- producenci używają domyślnych identyfikatorów SSID dla swoich Access Point'ów, np. dla punktu dostępu firmy Cisco domyślnym identyfikatorem będzie "tsunami", dla firmy Linksys: Linksys, Wireless.
Kolejnym typowym zabezpieczeniem, jest tzw. filtracja adresów MAC. Technika ta sprowadza się do przechowywania w urządzeniu dostępowym informacji o adresach MAC kart sieciowych (lista ACL), które mogą legalnie łączyć się z naszą siecią. Przy próbie połączenia, punkt dostępu sprawdza, czy adres MAC karty sieciowej podłączającego się klienta znajduje się na liście adresów uprawionych - jeśli tak, klient uzyskuje dostęp do sieci.
Również tu są dwa ograniczenia:
- wiele programów pozwala uzyskać pełną informacje dotyczącą klientów (w tym adres MAC), aktualnie korzystających z danego punktu dostępu. Posiadając listę adresów MAC klientów wystarczy tylko zmienić MAC własnej karty sieciowej na adres karty legalnego klienta, aby uzyskać dostęp do sieci - tzw. podszywanie
- w obrębie małych sieci bezprzewodowych listy dostępu (ACL) można prowadzić bez większych problemów. W dużych sieciach z wieloma punktami dostępu wymaga to jednak kłopotliwej administracji każdą stacją. Dotychczas tylko niewielu producentów oferuje wygodne narzędzia do zarządzania dużymi sieciami WLAN.
Trzecim i najczęściej stosowanym rodzajem zabezpieczeń jest współdzielony klucz. Proces ten wymaga użycia szyfrowania WEP (Wired Equivalent Privacy). Punkt dostępu jest skonfigurowany z kluczem szyfrującym, a węzły próbujące uzyskać dostęp do sieci poprzez ten punkt dostępu muszą mieć odpowiadający mu klucz. Statycznie przypisane klucze WEP zapewniają wyższy poziom bezpieczeństwa niż system otwarty, ale na pewno nie są odporne na włamania. Wariant WEP przewidziany w standardzie przewiduje kodowanie kluczem o długości 40 bitów. Szyfrowanie w ramach IEEE 802.11 stosuje się nie tylko do szyfrowania przesyłanych danych, ale również do uwierzytelniania stacji. Znajomość klucza umożliwia więc nie tylko podsłuchiwanie przesyłanych pakietów, lecz również włamanie do sieci. Sam protokół bazuje na algorytmie szyfrującym RC4. Algorytm RC4 na podstawie klucza WEP (40 lub 104 bitowego) oraz 24 bitowego wektora inicjalizacyjnego (IV) generuje nieskoń-czony pseudolosowy strumień kluczy, używany do szyfrowania tekstu jawnego oraz jego sumy kontrolnej.
Standard ten nie określa sposobu zarządzania kluczem - wymagane jest jedynie, aby karta WLAN oraz punkt dostępowy korzystały z tego samego algorytmu. W sieci lokalnej, zwyczajowo każdy użytkownik korzysta z tego samego tajnego klucza. Aby zapobiec szyfrowaniu pakietów tym samym kluczem RC4, generowanym "losowo" na podstawie identycznego klucza WEP, użytkownicy WLAN wykorzystują różne wektory IV. Słabością protokołu WEP jest niewątpliwie wektor inicjalizacyjny i jego słaba implementacja. Przy stosowaniu 40 bitowego klucza WEP prawdopodobieństwo kolizji, czyli powtórzenia IV wynosi 50% przy zgromadzeniu około 4826 ramek, a 99% przy zgromadzeniu 12430 ramek. Jedynym sposobem zapobiegnięcia kolizjom jest bardzo częsta zmiana klucza WEP. Jest to jednak rozwiązanie niewygodne i czasochłonne. Dodatkowo w ramach tzw. ataków za pomo-cą znanego tekstu (known plain text attacks) można wyciągnąć wnioski co do zastosowanego klucza na podstawie par znanych i zaszyfrowanych danych. Znane dane napastnik może pozyskać na przykład ze struktury pakietów IP.
W odpowiedzi na słabość WEP, inżynierowie pracujący w ramach IEEE rozpoczęli pracę w celu udoskonalenie zabezpieczeń protokołu 802.11. WPA (WiFi Protected Access) zostało wprowadzone jako następca szyfrowania WEP, gdyż było bezpieczniejsze i pozba-wione wad poprzednika. Jedynym minusem tego zabezpieczenia jest dosyć spore obciążanie sieci. Wykorzystuje ono protokoły TKIP, 802.1x oraz uwierzytelnienie EAP.
Środowisko IEEE 802.1x określa się za pomocą trzech elementów: klienta, urządzenia granicznego (przełącznika) oraz serwera uwierzytelniającego. Urządzeniem granicznym jest przełącznik (switch), który wymusza uwierzytelnienie klienta przed udostępnieniem portu LAN do użytku. W większości wypadków urządzenie graniczne nie dokonuje jednoznaczne-go uwierzytelnienia, a jedynie przekazuje dane klienta wraz z pozostałymi informacjami o połączeniu do serwera uwierzytelniającego. Serwer uwierzytelniający dokonuje zaś uwie-rzytelnienia i autoryzacji klienta w imieniu urządzenia granicznego. W chwili otrzymania informacji o próbie połączenia, serwer systematycznie bada jego dane oraz sprawdza uprawnienia dostępu. Następnie informacja o wyniku autoryzacji jest zwracana do urządzenia granicznego, które zezwala bądź nie zezwala na dostęp do sieci.
IEEE 802.1x definiuje dwa rodzaje logicznych portów urządzenia granicznego wyko-rzystywanych do uzyskiwania dostępu do sieci:
- niekontrolowany port - umożliwia urządzeniu granicznemu komunikację z innymi komputerami w chronionej sieci, np. z serwerem uwierzytelniającym. Ramki wysyłane przez klientów nigdy nie są przekazywane za pośrednictwem niekontrolowanego portu.
- kontrolowany port - umożliwia klientom wymianę ramek z pozostałymi węzłami sieci tylko wówczas, gdy pomyślnie przejdą oni proces uwierzytelniania i autoryzacji 802.1x.
W celu zapewnienia standardowego mechanizmu uwierzytelniającego w połączeniach 802.1x, IEEE wybrało protokół Extensible Authentication Protocol (EAP). IEEE 802.1x wymusza stosowanie uwierzytelniania EAP klientów lub jawną autoryzację poprzez serwer RADIUS. Wszystko to dzieje się zanim klient będzie mógł otrzymać dostęp do reszty sieci. Komputery mogą zatem fizycznie podłączyć się do portu i wysyłać ramki do urządzenia, lecz nie mogą wysyłać ani odbierać ramek do hostów w intranecie. 802.1x nie obsługuje jednak zabezpieczeń w postaci szyfrowania ramek po pomyślnym uwierzytelnieniu i autoryzacji. Ponadto urządzenie graniczne nie jest w stanie zweryfikować tożsamości klienta w takim sensie, że niemożliwe jest upewnienie się, iż ramki zostały faktycznie wysłane z hosta przechodzącego przez proces uwierzytelnienia. Uwierzytelnianie 802.1x jest obsługiwane przez systemy operacyjne Windows: Windows Server 2003, Windows XP oraz Windows 2000 z dodatkiem Service Pack 4.
Użytkownicy komputerów w szybkim tempie rozmieszczają punkty dostępowe w domach, biurach i szkołach. Łatwość oraz wygoda jaką ze sobą niesie bezprzewodowy dostęp do Internetu spowodowały, iż korzystający z tego typu usług zapomnieli o zagrożeniach związanych z bezpieczeństwem tego typu instalacji. Nawet, gdy administrator bezprze-wodowej sieci lokalnej (WLAN) korzysta z wbudowanego protokołu bezpieczeństwa WEP, to sieć pozostaje niedostatecznie zabezpieczona. Prowadzone w Londynie siedmiomiesięczne badania pokazały, że 94% liczby wykorzystywanych sieci WLAN była niedostatecznie zabezpieczona przed atakiem. Jednostka Cybercrime uznała, że jeżeli nawet sieci bezprzewo-dowe są zabezpieczone, to zabezpieczenie ich jest słabe.
Użytkownicy sieci powinni zatem wykorzystać wszystkie możliwe zabezpieczenia:
- bezwzględnie korzystać z mechanizmów szyfrowania;
- regularnie aktualizować klucz statyczny;
- uaktualniać, o ile to możliwe, sterowniki, szczególnie gdy pojawiają się skuteczniejsze mechanizmy szyfrowania;
- ustanowić w sieci WLAN własne numery SSID i zablokować ich rozgłaszanie;
- utrzymywać listy kontroli dostępu na poziomie MAC;
- regularnie sprawdzać pliki dzienników w poszukiwaniu nieznanych adresów MAC, co pozwoli odkryć ewentualnych intruzów.
- używać programy wykrywające podsłuchiwanie sieci,
- wyłączać punkty dostępowe, gdy nie są używane.
Przestrzeganie tych punktów znacznie minimalizuje nieautoryzowany dostęp do sieci, w tym podsłuchy i kradzież cennych informacji.