|
Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić
można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na
celu jednoznaczne potwierdzenie tożsamości użytkownika i nadanie mu pewnych
przywilejów, natomiast drugie służy zabezpieczeniu transmisji przed
podsłuchaniem, co w sieciach Wi-Fi zdarza sie niezwykle często. Nowsze standardy
jak WPA2 to połączenie obydwu typów zabezpieczeń, mające na celu
zapewnienie maksymalnego bezpieczeństwa pod każdym względem na niezwykle wysokim
poziomie.
Istnieją jeszcze inne polityki bezpieczeństwa, zdefiniowane w dość nietypowych
regułach. Przykładem może być brak jakichkolwiek zabezpieczeń i autoryzacja
wszystkich użytkowników, co charakteryzuje kiepskiej jakości Hot Spot lub
Access Point niedoświadczonego użytkownika. Inny przykład to
skonfigurowane QoS oraz rygorystyczne reguły firewalla, typowe dla gorących
punktów wysokiej jakości...
Oficjalne początki sieci bezprzewodowych sięgają roku 1999 kiedy to IEEE
ratyfikowało standard 802.11, będący oficjalną regulacją specyfikacji
technicznej i softwarowej urządzeń pracujących w sieciach Wi-Fi. Wraz z wejściem
pierwszych sieci bezprzewodowych wprowadzone także pierwsze zabezpieczenia.
Ukrycie ESSID
Zapewne każdy kto z sieciami bezprzewodowymi zetknął się chociaż raz wie iż
każdy punkt dostępowy rozsyła gdzie tylko się da swoją nazwę. Jej znajomość
umożliwia nawiązanie połączenia z siecią, jednak w przypadku kiedy nie znamy
ESSID połączenie nie jest możliwe, a wiec potencjalny włamywacz nie może uzyskać
dostępu do sieci.
Właśnie dlatego już w pierwszych Access Pointach wprowadzono możliwość
wyłączenia rozgłaszania nazwy sieci. Być może zabezpieczenie to w przeszłości
było skuteczne, jednak dziś zdobycie ESSID nie stanowi żadnego problemu.
Włamywacz ma dwie możliwości:
pierwsza z nich zakłada iż ma on dużo czasu i mało chęci; wystarczy uruchomić
program typu NetStumbler (Windows) lub Kismet (Linux/BSD) i poczekać aż
jeden z klientów nawiąże połączenie z siecią, wtedy właśnie wysyła on czystym
tekstem ESSID ukrytej sieci, które zostaje przechwycone przez nasz analizator,
opcja druga jest nieznacznie trudniejsza, wymaga jednak jedynie jednego
aktywnego klienta; uruchamiamy program Kismet i sprawdzamy listę dostępnych
klientów, kopiujemy adres MAC jednego z nich i korzystając z narzędzia AirCrack
doprowadzamy do zresetowania jego połączenia z siecią, co zmusza go do ponownego
wysłania ESSID, który jak w poprzednim przypadku zostaje przechwycony przez nasz
komputer.
Szczegóły ominięcia tego zabezpieczenia, jak i wszystkich innych podatnych na
atak wymienionych w tym artykule, zostały opisane na stronach siostrzanego
projektu warxing.pl. Ominiecie ukrycia ESSID to kwestia kilku minut, dlatego nie
należy stosować tego zabezpieczania bez wsparcia innymi, lepszymi metodami
autoryzacji.
Filtracja MAC
Znany z LAN sposób na autokonfiguracje sieci znalazł swoje zastosowanie w
Wi-Fi. Pierwsze punkty dostępu posiadały jedynie najprostszą wersję DHCP,
przydzielającą, bądź nie, IP w zależności od zgodności z tablicą adresów MAC.
Nowsze Access Pointy filtrują dodatkowo po nazwach komputera oraz wymagają
zgodności MAC ze statycznym IP konfigurowanym przez użytkownika.
Jednak w erze rozwijających się technologii i to zabezpieczenie nie mogło dłużej
pozostać pewne. Z czasem producenci prowadzili do swoich „radiówek” możliwość
zmiany adresu MAC dowolny, wybrany przez użytkownika.
W sieci komputerowej MAC i IP to informacje powszedniejsze niż dla użytkowników
Windows kolejna aktualizacja krytyczna. Przesyłane są one z każdym pakietem
danych, zaś ich przechwycenie nie wymaga żadnego specjalistycznego sprzętu i
oprogramowania. Wystarczy teraz zmienić MAC, podać IP, obliczyć maskę sieci i
zgadnąć bramę (254 możliwe hosty odsiewany nmapem, resztę można sprawdzić
ręcznie) by uzyskać dostęp do łącza internetowego. W praktyce to maksimum
30minut pracy.
Wired Equivalent Privacy
Szyfrowanie WEP, bo tak skraca się tą angielską nazwę, było trzecim
zabezpieczeniem wprowadzonym wraz z sieciami bezprzewodowymi. WEP to pierwsze
szyfrowanie i pierwsze poważne spojrzenie na kwestie bezpieczeństwa sieci oraz
danych krążących w eterze. To jedno z najczęściej stosowanych rodzajów
zabezpieczeń, dostępne na obecną chwilę w każdym AP, jednak obniżające wydajność
połączenia. Zadanie jakie miało ono spełniać wspaniale ujął w swojej książce
Andrew S. Tanenbaum:
Wspaniale powiedziane: standardowym poziomem bezpieczeństwa w przewodowej sieci
LAN jest brak jakichkolwiek mechanizmów zabezpieczających, więc zadanie
postawione przed protokołem WEP nie jest specjalnie wygórowane i protokół ten
radzi sobie z nim całkiem nieźle.
Standard określa specyfikacje kluczy 40- i 104-bitowych do których dołączany
jest wektor inicjujący (IV) o długości 24 bitów. Dlatego właśnie mówi się o
kluczach 64- i 128-bitowych, choć jest to stwierdzenie niepoprawne techniczne.
Z pozoru WEP wydawać się może dobrym sposobem na zabezpieczenie sieci, jednak ze
względu na słabości wektora IV oraz klucza RC nie jest to dobre rozwiązanie.
Możliwe jest kilka typów ataków na sieć zaszyfrowaną WEP. Powstały juz narzędzia
umożliwiające złamanie klucza w przeciągu połowy godziny, co przy odpowiednim
ruchu w sieci oraz wprawie włamywacza nie stanowi większego problemu.
WEP posiada każdy punkt dostępu i pomimo swoich słabości odstrasza część
potencjalnych włamywaczy. Dlatego jeśli Twój AP nie posiada żadnego mocniejszego
zabezpieczenia zastosuj te szyfrowanie! - skutecznie wydłuży ono czas pracy
włamywaczy oraz zniechęci część z nich. WEP zabezpiecza Cię także przed
przypadkowym podsłuchaniem Twoich danych krążących w eterze.
IEEE 802.1x
802.1x to standard kontroli dostępu do sieci przewodowych i bezprzewodowych
opracowany przez IEEE. Umożliwia on uwierzytelnienie urządzeń podłączonych do
portu sieci LAN oraz punktu dostępu sieci Wi-Fi, ustanowienie połączenia
punkt-punkt oraz uniemożliwienie dostępu użytkownikowi nieautoryzowanemu. 802.1x
oparto na protokole EAP.
Kariera 802.1x w sieciach bezprzewodowych rozpoczęła się gdy na jaw wyszły
wszystkie słabości WEP. Wtedy to wielu dostawców zaimplementowało standard w
bezprzewodowych punktach dostępu, by zapewnić bezpieczeństwo sieci przynajmniej
na poziomie autoryzacji (podsłuch nadal jest możliwy). Zastosowanie
uwierzytelnienia 802.1X eliminuje niebezpieczeństwo nieautoryzowanego dostępu do
sieci już na poziomie warstwy dostępu.
Zazwyczaj uwierzytelnianie jest przeprowadzane przez zewnętrzny serwer RADIUS
(ang. Remote Authentication Dial In User Service), zaś Access Point pełni
jedynie funkcje pośrednika. 802.1x został wprowadzony jako integralna część WPA,
co stanowi kolejną warstwę zabezpieczeń tego standardu, o czym napisze dalej.
WiFi Protected Acces
Z uwagi na słabości WEP, IEEE stworzyła najpierw szkielet protokołów
uwierzytelniających 802.1x, a następnie 802.11i, w którym określono szyfrowanie
ramek algorytmem AES i dodanie mechanizmów MIC i TKIP oraz autoryzacje 802.1x.
Protokołem przejściowym między WEP a 802.11i jest WPA o nieco ograniczonych
możliwościach, rozwiązujący jednak problem bezpieczeństwa na starszych Access
Pointach przez aktualizacje firmware.
WPA dzieli się na dwa rodzaje:
1) Personal, które opiera się na kluczu PSK, stąd nazwa WPA-PSK, do zastosowań
domowych
2) Enterprise, korzystający z serwera RADIUS, do zastosowań profesjonalnych
WPA korzysta z serwera autoryzacji 802.1x, jednak jego domowa odmiana używa
jednego klucza dla wszystkich użytkowników, co pozwala ominąć stosowanie
zewnętrznego serwera Radius. Zasadnicza różnica między WPA a 802.11i tkwi w
różnych metodach szyfrowania. WPA jako rozwiązanie kompatybilne wsteczne ze
starszymi Access Pointami
Mimo iż w WPA zastosowano algorytm Michael (MIC) odpowiedzialny za
uniemożliwienie ataków z odwracalnością klucza to nadal pozostał ten sam, znany
z licznych błędów, algorytm RC4. Póki co jedyny możliwy atak możliwy jest do
przeprowadzenia na sieci szyfrowanej WPA-PSK z słownikowym kluczem, jednak nie
jest wykluczone iż w przyszłości powstaną narzędzia umożliwiające włamanie do
każdej sieci szyfrowanej WPA (oczywiście nie mówię o ominięciu autoryzacji
802.1x, jednak podsłuch będzie możliwy).
Point-to-Point Protocol over Ethernet
Opisywany protokół został napisany z przeznaczeniem na autoryzacje w
sieciach LAN poprzez kartą sieciową Ethernet. Często służy on jednak do łączenia
z ogólnoświatową siecią WAN poprzez zastosowanie odpowiedniego modemu, czego
znakomitym przykładem jest usługa Neostrada Telekomunikacji Polskiej.
Jak się jednak okazało PPPoE sprawdza się doskonale w sieciach bezprzewodowych.
W sytuacji kiedy autoryzacja za pomocą 802.1x wygląda dość nieprofesjonalnie
(częste logowanie) ten protokół jest alternatywą. Jego zalety to jednorazowa
konfiguracja sieci (za pomocą wbudowanych kreatorów systemów Windows
2003/XP/2000), niezwykle podobna do tej znanej nam z Neostrady. Tak samo jak
802.1x, PPPoE współpracuje z serwerem RADIUS, chociaż rozwiązanie to można
oprzeć na odpowiednim pliku konfiguracyjnym.
Niestety PPPoE jest wpierane tylko przez profesjonalne i drogie punkty dostępu.
Rozwiązaniem jest konfiguracja odpowiedniego komputera oparta na Linux, MT lub
BSD. Ze względu na cenę MT w przyszłości na łamach Wi-Fi Live pojawi się opis
konfiguracji PPPoE na FreeBSD, będący kontynuacją serii artykułów o tym
systemie.
Virtual Private Network
Wirtualne Sieci Prywatne, w skrócie VPN, to dobry sposób na zabezpieczenie
transmisji, w przypadku, kiedy nie mamy dostępu do Access Pointa lub z innych
względów nie chcemy wprowadzać szyfrowania ruchu w całej sieci Wi-Fi.
VPN umożliwia tworzenie wirtualnych sieci wykorzystujących technologie
tunelowania (protokół PPTP). Przez tunel taki płynie ruch w ramach sieci
prywatnej, pomiędzy klientami końcowymi, za pośrednictwem publicznej sieci
(takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla
przesyłanych w ten sposób pakietów. Dane przesyłane takim tunelem mogą być
szyfrowane i kompresowane co zapewnia wysoką wydajność i bezpieczeństwo takiego
rozwiązania.
W sieci Wi-Fi zastosowanie VPN jest uzasadnione w dwóch przypadkach:
1) chcemy uchronić nasze dane przed wścibskim administratorem
2) zależy nam na bezpieczeństwie transmisji w nieszyfrowanej sieci
VPN jest używane także przez włamywaczy, kradnących cudze łącza internetowe.
Artykuł ten nie opisuje wszystkich możliwych kombinacji zabezpieczeń. Wielu
doświadczonych administratorów stosuje bardzo nie typowe metody oraz różne
kombinacje opisanych przeze mnie sposobów. Wymaga to jednak dużej wiedzy,
nakładów oraz sprzętu. Jeśli myślisz poważnie o bezpieczeństwie w swojej sieci
warto zastosować system wykrywania intruzów, temat ten jednak został pominięty
gdyż wykracza po za tematykę tego tekstu.
(Autor: warxing team)
|