Od ponad 10 lat powstają standardy, które mają na celu m.in. zwiększenie bezpieczeństwa WLAN. Jest to zagadnienie niezwykle istotne, ponieważ dotychczas nie opracowano protokołu lub metody zapewniającej całkowite zabezpieczenie sieci bezprzewodowej przed nieupoważnionym wykorzystaniem. Aby włamać się do sieci przewodowej konieczne jest podłączenie się do przewodów, a w przypadku WLAN wystarczy jedynie znajdować się w zasięgu sieci. Chcąc uniknąć ataku na własną sieć bezprzewodową LAN należy stosować mechanizmy bezpieczeństwa, których analiza została przedstawiona w dalszej części artykułu.
SSID jest wykorzystywany w większości punktów dostępu, a także w programach konfiguracji użytkowników. Punkty dostępu oraz użytkownicy tej samej sieci komputerowej muszą mieć ustawiony ten sam identyfikator. SSID zapewnia słaby poziom kontroli dostępu, ponieważ należy określić go w momencie tworzenia łącza bezprzewodowego. Urządzenia takie jak Access Point mają w chwili zakupu ustawioną wartość domyślną identyfikatora, którą bardzo łatwo znaleźć w Internecie znając jedynie firmę i model. Za pomocą programu narzędziowego, monitora sieci lub programu węszącego np. Network Stumbler można wyświetlić SSID wszystkich okolicznych sieci (rys. 1), a także adresy sieciowe, protokoły szyfrowania i wykorzystywane kanały.
Istnieje możliwość zablokowania rozgłaszania identyfikatora, czyli stworzenie sieci zamkniętej. Niektóre programy nie będą mogły wtedy zlokalizować sieci. Jednakże, gdy nowy użytkownik łączy się z siecią lub obecny użytkownik uzyska słaby sygnał, to punkt dostępowy wysyła identyfikator SSID. Dla programów takich jak Kismet stwarza to możliwość do przechwycenia identyfikatora. Można zatem stwierdzić, iż ukrywanie identyfikatora SSID opóźnia jedynie moment zidentyfikowania sieci, ale nie może zaoferować jej rzeczywistej ochrony
Ograniczenie dostępu do sieci poprzez zezwolenie na połączenie tylko wybranym kartom sieciowym, a tym samym kontrole adresu MAC (Media Access Control) jest metodą, która podobnie jak ukrywanie SSID przesunie w czasie
włamanie się do sieci. Dzieje się tak, ponieważ pod adresy MAC można się podszyć. Adres MAC jest wysyłany otwartym tekstem (rys.1), czyli można zaobserwować, jakie adresy MAC są wykorzystywane, a następnie przypisać jeden z nich do urządzenia, za pomocą którego będzie przeprowadzony atak.
WEP (Wired Equivalent Privacy) jest protokołem szyfrującym stworzonym w 1999 roku, który pojawił się równolegle ze standardem 802.11b. Jest wykorzystywany w punktach dostępu i bezprzewodowych kartach sieciowych, należących do WLAN. Jego zadaniem jest utrzymywanie z dala od sieci bezprzewodowej osób nieupoważnionych, blokowanie możliwości stworzenia przez nich połączeń oraz monitorowanie ruchu w sieci.
Mechanizm WEP opiera się na prostym i szybkim algorytmie RC4. Jego działanie polega na zamianie krótkiego klucza w nieskończony pseudolosowy klucz strumieniowy. Następnie za pomocą binarnej operacji logicznej XOR otrzymuje się kombinację niezaszyfrowanych danych z kluczem pseudolosowym o tej samej długości (rys. 2.) [6].
Liczby pseudolosowe, tworzące klucz strumieniowy, są generowane przez komputer na podstawie 24-bitowego wektora inicjującego (IV), zmienianego z każdym przesłanym pakietem, aby wiadomość nie była szyfrowana tym samym kluczem. Według standardu pojedynczy klucz powinien mieć 64 bity i można go utworzyć poprzez losowy wybór dziesięciu liczb szesnastkowych. W rzeczywistości klucz 64-bitowy ma 40-bitowy klucz bazowy i wspomniany już 24-bitowy wektor inicjujący (IV). W punkcie dostępowym oraz w komputerze użytkowników sieci należy wpisać 4 identyczne klucze.
Integralność pakietu kontroluje się dzięki bitom cyklicznej kontroli nadmiarowości CRC32. Dlatego, gdy osoba nieupoważniona będzie ingerowała w przesyłaną wiadomość, odbiorca dowie się o tym. W celu odszyfrowania danych, odbiorca na podstawie przesłanego tekstem otwartym wektora inicjalizacji i znajomości klucza WEP może odtworzyć klucz pseudolosowy, a następnie za pomocą bramki XOR uzyskać niezaszyfrowane dane.
Istnieje 16 777 216 możliwych wartości wektora inicjującego. 335 544 wartości to tzw. wartości słabe, które powodują ujawnienie niektórych informacji związanych z szyfrowanymi przez nie danych. Nie da się przewidzieć, kiedy taka wartość IV zostanie przesłana tekstem otwartym wraz z zaszyfrowanymi danymi, ponieważ wartości te występują nieregularnie. Jeżeli osoba atakująca sieć zbierze odpowiednią ilość zaszyfrowanych pakietów przesłanych ze słabymi wektorami inicjującymi, to może złamać klucze bazowe. Czas, w jakim jej się to uda zależy przede wszystkim od obciążenia sieci. Oznacza to, że im więcej pakietów jest przesyłanych, tym większe szanse na to, iż np. haker przechwyci odpowiednią liczbę pakietów ze słabym IV. Do kwietnia 2007 roku potrzebne było około 60-256 ramek z danymi zaszyfrowanymi za pomocą słabych wartości wektora inicjalizacji, czyli należało zgromadzić 5 milionów ramek wśród 16 mln. Dzięki metodzie Andreasa Kleina z politechniki w Darmstadt złamanie 104-bitowego klucza zajmuje w 50% mniej niż minutę, ponieważ należy przeanalizować 40 000 pakietów, a po przeanalizowaniu 85 000 pakietów uzyskujemy 95% szansy na złamanie klucza w tak krótkim czasie.
WPA (Wi-Fi Protected Access) jest mechanizmem stworzonym z powodów, które nie są w pełni związane z bezpieczeństwem.Gdy udowodniono, że protokół WEP nie jest bezpieczny, a w Internecie pojawiły się programy służące do łamania
kluczy WEP producenci byli zmuszeni przyspieszyć badania nad nowym standardem. Specyfikacja, w której poprawiono błędy zaobserwowane w WEP, była stworzona w pośpiechu i miała za zadanie przekonać firmy, że sieć WLAN nie jest niebezpieczna. WPA pojawiła się na przełomie 2002–2003 roku. Nadal wykorzystując algorytm szyfrujący RC4. Długość kluczy bazowych zwiększono z 64 do 128 bitów. Administrator uzyskał możliwość ustalania w punkcie dostępu lub w bramie bezprzewodowej, co jaki okres mają być zmieniane klucze bazowe. Proces ten przebiega automatycznie, a klucze przekazywane są w sposób zaszyfrowany. Dzieje się tak dzięki protokołowi TKIP (Temporal Key Integrity Protocol). Zmianą uległa także długość wektora inicjującego. Zwiększono ją z 24 bitów do 48. Znacznie wydłużyło to czas, jaki potrzebny jest do powtórzenia się wartości wektora inicjującego. Są to zmiany na tyle istotne, że osoba przeprowadzająca atak nie jest w stanie zebrać dpowiedniej
liczby pakietów ze słabymi wektorami inicjującymi, aby metodami wykorzystywanymi do ataków w przypadku WEP rozszyfrować klucze. Wprowadzono uwierzytelnianie wzajemne, czyli takie, gdzie punkt dostępu uwierzytelnia się u klienta w taki sam sposób jak klient uwierzytelnia się w punkcie dostępu. Ta modyfikacja pozwala na uniknięcie ataku, w którym ktoś podszywa się pod punkt dostępu. Za sprawdzanie integralności pakietu, a tym samym zapewnienie o braku zmian w przesyłanych pakietach, odpowiada algorytm MIC (Massage Integrity Code). Jest on mało skomplikowany, aby mógł działać na starszych urządzeniach. Funkcjonuje na podstawie długości pakietów, a wszystkie przeprowadzane działania polegają na przesunięciach bitowych oraz dodawaniu.
Sposób działania WPA w małych sieciach domowych [1] różni się od sposobu działania w większych i obciążonych sieciach firmowych (rys. 3) [1]. W przypadku tych drugich wykorzystywany jest serwer RADIUS, zarządzający centralnie uwierzytelnianiem w sieci oraz dystrybucją kluczy szyfrowania. 802.1x definiuje na jakie różne sposoby może przebiegać proces uwierzytelnienia.
Serwer RADIUS nie jest potrzebny w przypadku małych sieci. Za uwierzytelnienie odpowiada jak już wcześniej wspomniano punkt dostępu lub brama bezprzewodowa. Problemem jest jednak konieczność samodzielnego wprowadzania kluczy do punktów dostępu oraz kart sieciowych tak, aby posiadały one klucze przed włączeniem mechanizmu WPA. Klucze te często nazywa się wstępnie przydzielonymi PSK (preshared key).
WPA2 jest ostateczną wersją standardu 802.11i, która ukazała się w 2004 roku. Nie jest on już kompatybilny ze starszym sprzętem, zatem często istnieje potrzeba zakupienia nowszego lub praca z szyfrowaniem WEP. Jest jednak w pełni wstecznie zgodny ze swoim poprzednikiem WPA. W protokole tym zastosowano nowe metody szyfrowania oraz kontroli integralności danych. Zwiększone bezpieczeństwo zapewniają algorytmy silniejsze niż TKIP. Główną częścią standardu 802.11i jest protokół CCMP, w którym zrezygnowano z algorytmu szyfrowania RC4 i zastąpiono go algorytmem AES. W przeciwieństwie do swojego poprzednika został on dokładnie przeanalizowany przez ekspertów i zatwierdzony jako bardzo bezpieczny. Najważniejszą cechą tego algorytmu jest to, iż te same komunikaty będą wyglądały po zaszyfrowaniu zupełnie inaczej. Dzieje się tak, ponieważ CCMP zapewnia użycie za każdym razem innej wartości licznika. W celu odszyfrowania danych odbiorca musi posiadać jedynie wartość początkową licznika oraz przeprowadzić podobnie jak w mechanizmie WEP operacje XOR. W WPA2 wprowadzono także zmianę dotyczącą zarządzaniem kluczami (rys. 5)[1].
Najpierw użytkownik i serwer inicjują procedurę uwierzytelnienia EAP,a potem za pomocą punktu dostępu uzgadniają tzw. główny klucz emisji pojedynczej PMK (Pairwise Master Key). Serwer RADIUS wysyła klucz PMK do punktu dostępu. Następnie użytkownik i punkt dostępu rozpoczynają czteroetapową negocjację (komunikaty „handshake”) mającą na celu utworzenie klucza pośredniego PTK (Pairwise Transient Key). Jest to klucz 384-bitowy składający się z trzech podkluczy 128-bitowych.
Niezaprzeczalną zaletą WPA2 jest przyspieszenie roamingu, czyli zmiany punktu dostępowego w przypadku poruszania się klienta z kartą bezprzewodową. Zaleta ta wynika z tego, że użytkownik nie musi ponownie uwierzytelniać się w sieci, ponieważ WPA2 umożliwia punktom dostępowym oraz użytkownikom buforowanie klucza PMK oraz procedury wstępnego uwierzytelnienia 802.11x.
Osoba mająca na celu włamanie się do sieci, kradzież cennych danych lub podłączenie się do Internetu może skorzystać z jednej z aplikacji przedstawionej w tabeli 1.
AirSnort jest narzędziem, które poprzez bierny monitoring transmisji i przechwycenie odpowiedniej ilości pakietów (5-10 milionów) może wygenerować klucz bazowy używany w protokole WEP. Narzędzie to powstało na podstawie książki Weaknesses In the Key Scheduling Algorithm of RC4, w której opisano słabości klucza powstałego wg algorytmu RC4. AirSnort działa pod Linuksem, tak jak większość programów tego typu, ale istnieje także wersja pod Windowsa.
WEPCrack powstał w tym samym roku, co przedstawiony powyżej AirSnort i jest oparty na tych samych zasadach działania, czyli przechwytywaniu pakietów ze słabym wektorem inicjującym. Był pierwszym programem, za pomocą którego publicznie przeprowadzono atak na WLAN. Jednakże medialny rozgłos zdobył AirSnort.
Obecnie najpopularniejszy jest jednak AirCrack, ma on bowiem możliwość złamania klucza WPA. W tym przypadku wykorzystywany jest atak słownikowy. Metoda ta polega na wpisywaniu wyrazów ze słownika, który zawiera wyrazy najczęściej używane jako hasła: imiona psów, kotów, członków rodziny, nazwy miast itp. Wbrew przewidywaniom jest to bardzo skuteczna forma ataku, ponieważ wykorzystuje zawodność czynnika ludzkiego.
Każda fraza ze słownika odpowiada odpowiedniemu układowi klucza (rys. 6). Hasła zmieniają się aż jedno z nich nie zostanie dopasowane (rys. 7), a tym samym klucze WAP zostaną odnalezione i odtworzone. Słowo Isabelle było 158. próbą odgadnięcia hasła, co daje obraz poziomu bezpieczeństwa hasła utworzonego na bazie imienia. Poza aplikacjami do łamania haseł WEP i WAP istnieje jeszcze pewna liczba narzędzi służąca do podszywania się pod MAC, a także przechwytywania SSID nawet w przypadku zablokowanego rozgłaszania. Poziom skomplikowania obsługi tych aplikacji może wymagać od początkującego użytkownika postępowania według licznych algorytmów dostępnych m.in. na stronach twórców narzędzi (głównie anglojęzycznych).
Poniżej zostały zaproponowane scenariusze badania bezpieczeństwa komunikacji w sieciach bezprzewodowych LAN:
S1 – określenie czy w sieci szyfrowane są przesyłane
wiadomości;
S2 – określenie czy w sieci automatycznie przyznawane
są adresy IP;
S3 – określenie czy w sieci filtrowane są adresy MAC;
S4 – określenie czy w sieci udostępniony jest Internet.
Za pomocą programu NetStumbler oraz WiFiFoFum można określić czy WLAN jest bezpieczna. W 2007 roku w Warszawie przeprowadzono badania 770 sieci bezprzewodowych LAN z pominięciem tzw. hot spotów. Wiadomości szyfrowane były w 354 sieciach, adresy MAC pełniły funkcję uwierzytelnienia w 316 przypadkach, 69 sieci przyznawało automatycznie adresy IP, a w 31 sieciach był udostępniany Internet.
W artykule analizowano mechanizmy bezpieczeństwa WLAN oraz przedstawiono przykładowe narzędzia, które wykorzystują słabe strony poszczególnych mechanizmów. Należy stwierdzić, iż żadne mechanizmy bezpieczeństwa nie są w pełni skuteczne i nie są w stanie zabezpieczyć WLAN przed atakami. Filtracja adresów MAC oraz zablokowanie rozgłaszania SSID są mechanizmami łatwymi do obejścia. Można powiedzieć, że WEP służy jedynie do przesunięcia w czasie chwili, w której intruz odszyfruje przesyłane dane. Główną przyczyną tego, iż niewielu administratorów sieci bezprzewodowych wykorzystuje najbezpieczniejszy z omówionych mechanizmów WPA2 jest to, że nie współpracuje on ze starszym sprzętem ani z WEP. Otrzymane wyniki badań bezpieczeństwa WLAN (rys. 8) świadczą o znikomej wiedzy na temat zabezpieczania sieci bezprzewodowych LAN oraz o małym ryzyku ataku na sieci, w których wiadomości są szyfrowane, a atak ma na celu uzyskanie dostępu do Internetu. W niedalekiej przyszłości, bo już pod koniec roku 2008, ma się ukazać kolejny standard WLAN, w którym zastosowane będą modyfikacje i ulepszenia m.in. bezpieczeństwa w odniesieniu do WPA2.
Autor:
Piotr Gawor
Wojskowa Akademia Techniczna, Wydział Elektroniki
Literatura
[1] Wierzbicki T.: Bezpieczeństwo w sieciach bezprzewodowych.
Standard WPA i WPA2., 2007
[2] Ross J.: Sieci standardu Wi-Fi, Nakom, 2004
[3] Duntenmann J.:Przewodnik po sieciach Wi-Fi, Nakom,
2006
[4] Fleishman L., Engst A.: Sieci bezprzewodowe praktyczny
przewodnik, Helion, 2005
[5] Malesiński M.:Bezpieczna sieć bezprzewodowa na potrzeby
placówki medycznej, 2007
[6] Jaworski P.:Efektywność procedur bezpieczeństwa w bezprzewodowych
sieciach komputerowych, 2007
[7] IDEE 802.11i Standard,2004 (http://standards.ieee.org/getieee802/
download/802.11i-2004.pdf)
[8] Cieślak.D.:WEP złamany w mniej niż minutę, SecurityStandard,
2007
[9] Borisov N. Wireless Privacy: Analysis of 802.11 Security,
2006
| REKLAMA |
| REKLAMA |