Sieć nie do ukrycia

Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.

Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.

W latach 80. włamywacze dostawali się do chronionych sieci, wykorzystując technikę zwaną war dialing. Prosty program działający na komputerze z modemem automatycznie obdzwaniał wskazany zakres numerów, wyszukując te, na których odzywał się modem.

Po odsianiu mniej ważnych, garstkę tych naprawdę interesujących można było przebadać ręcznie.

W dobie sieci WLAN war dialing zastąpiono war driving. Zamiast komputera podłączonego do stałej sieci telefonicznej, włamywacze objeżdżają interesującą ich okolicę w poszukiwaniu niezabezpieczonych sieci bezprzewodowych. Efekt jest ten sam. Praca włamywacza jest może nieco bardziej "wymagająca", ale zarazem ciekawsza...

Smutna rzeczywistość

Wydawać by się mogło, że standardowe zabezpieczenia oferowane przez rozwiązania 802.11 (protokół WEP - Wired Equivalent Privacy), mimo że słabe (patrz ramka), będą w powszechnym użyciu, by choć minimalnie utrudnić zadanie ewentualnym włamywaczom. Nic z tego. Krótka przejażdżka po mieście, a nawet poza miastem pokazuje, że jest na odwrót: tylko niewielki odsetek sieci bezprzewodowych jest w jakikolwiek sposób chroniony. Znacząca większość jest całkowicie dostępna dla - dosłownie - każdego przechodnia.

Obraz typowej polskiej sieci WLAN jest zatrważający i choć z doniesień prasowych wynika, że gdzie indziej nie jest lepiej, marne to pocieszenie. Większość sieci, które można "złowić" prosto z ulicy, nie ma żadnych zabezpieczeń. Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci lokalnej można bez trudu podsłuchać w promieniu co najmniej kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki, korespondencję wewnętrzną, rozmowy czat, podsłuchiwać rozmowy VoIP itd.

Paradoksalnie, w firmach mających dziurawe sieci WLAN działają częstokroć zaawansowane systemy zaporowe, a nawet systemy wykrywania włamań - jednak tylko na styku sieci firmowej z Internetem.

Z anteną przy uchu

W przypadku sieci WLAN z wyłączonym mechanizmem WEP podsłuch jest trywialny - wystarczy przełączyć kartę WLAN w tryb monitorowania wybranego kanału i uruchomić dowolny program skanujący, tzw. sniffer. Wiele takich programów jest dostępnych zarówno dla Linuxa, jak i Windows.

Sprawa jest nieco trudniejsza, gdy sieć jest jednak chroniona przy użyciu protokołu WEP. Aby móc bez przeszkód podsłuchiwać wszystkie działające w sieci protokoły komunikacyjne, włamywacz musi najpierw złamać klucz stosowany przez algorytm szyfrujący na poziomie medium. Złamanie klucza WEP trwa od pół godziny do kilku godzin - w zależności od natężenia ruchu w sieci. Im większy ruch, tym krócej, co wynika z faktu, że włamanie opiera się na statystycznej analizie ruchu. Oprogramowanie do łamania kluczy WEP jest publicznie dostępne w Internecie.

Zagrożenia wynikające z możliwości podsłuchu są oczywiste, choć często niedoceniane do momentu ich wykorzystania. W przypadku osób prywatnych (sieci osiedlowe) to przechwytywanie korespondencji, naruszenie poufności komunikacji. W przypadku firm możliwe są: kradzież własności intelektualnej, szpiegostwo gospodarcze, nieuczciwa konkurencja itp.

Zaproszenie do włamania

Podsłuch, choć niewątpliwie groźny, nie wyczerpuje możliwości, jakie otwiera przed włamywaczem słabo zabezpieczona sieć WLAN. Po znalezieniu odpowiedniego miejsca, w którym możliwe jest nawiązanie łączności dwukierunkowej z AP lub alternatywnie - przy zastosowaniu anteny kierunkowej, włamywacz otrzymuje znacznie szersze pole do popisu. Konsekwencje uzyskania dostępu do sieci są znacznie większe niż w przypadku pasywnego podsłuchu - włamywacz uzyskuje bowiem nieograniczony dostęp do sieci lokalnej.

Nielegalny dostęp do sieci wymaga od włamywacza znajomości ważnego identyfikatora ESSID (Extended Service Set ID). System identyfikatorów pozwala na utworzenie wielu podsieci logicznych w ramach jednego kanału radiowego WLAN. Stacja nasłuchująca na danym kanale będzie widzieć wszystkie działające w nim sieci, niezależnie od tego, jakimi ESSID będą się one posługiwać. Nie znając choćby jednego identyfikatora ESSID, nie można się zalogować do AP, co nie przeszkadza w prowadzeniu pasywnego podsłuchu. Zdobycie ważnego identyfikatora ESSID nie jest jednak wielką filozofią - w większości przypadków sprawdzają się ataki słownikowe.

Włamaniom tego rodzaju sprzyja powszechna praktyka polegająca na bieżącym instalowaniu poprawek programowych jedynie na serwerach podłączonych do Internetu. Tym, którzy to robią, przyświeca osobliwa myśl, iż pozostałe serwery i stacje robocze są dostatecznie chronione przez systemy zaporowe. W przypadku uruchomienia w firmie sieci WLAN bez nadzoru administratora - co w praktyce jest nagminne - niezabezpieczone serwery i stacje robocze mogą zostać użyte jako stacje "przesiadkowe" dla poważnego włamania lub innych szkodliwych działań. Sieci WLAN obnażają także bezsens braku segmentacji sieci.

WEP - słaby obrońca

Oryginalna specyfikacja 802.11 definiowała jeden standard bezpieczeństwa w sieciach WLAN - WEP (Wired Equivalent Privacy). Główną funkcją WEP była ochrona ruchu radiowego przed podsłuchem pasywnym i nielegalnym podłączeniem się do zabezpieczonej tak sieci. W większości urządzeń włączenie WEP powoduje spadek wydajności transmisji o ok. 10-15%, co jest jedną z przyczyn (choć nie jedyną) jego małej popularności.

Z technicznego punktu widzenia WEP wykorzystuje szyfr strumieniowy RC4 do ochrony poufności pakietów oraz CRC-32 do wykrywania, czy to przypadkowych, czy to celowych, modyfikacji strumienia danych. Znanym problemem w przypadku szyfrów strumieniowych (uważanych za relatywnie wydajne) jest cecha, która powoduje, iż bardzo łatwo je zaimplementować w sposób błędny. Funkcja XOR będąca podstawą RC4 jest przemienna, co oznacza, że zaszyfrowanie dwóch tekstów tym samym kluczem pozwala, po połączeniu obu kryptogramów, na ograniczenie efektu szyfrowania i ułatwia odgadnięcie klucza. Istota ataku polega tu na statystycznej analizie szyfrowanych treści, a więc, im ich więcej, tym lepiej. Do złamania WEP potrzeba mniej więcej gigabajta danych.

Specyfikacja WEP dokładnie określała sposób szyfrowania - nie określała jednak w żaden sposób, jak konfigurować klucze szyfrujące na poszczególnych urządzeniach. Z tego powodu większość sieci została skonfigurowana z prostymi kluczami, identycznymi na AP i wszystkich stacjach podłączonych przez WLAN. Rezultat jest taki, że każda sieć WLAN wykorzystująca WEP w czasie już kilkudziesięciu minut może dostarczyć dostatecznej ilości informacji dla odtworzenia klucza szyfrującego ruch. Ze względu na to, że klucze te są zmieniane ręcznie, czyli rzadko, po złamaniu klucza włamywacz ma nieograniczony dostęp do sieci.

Dotychczas stosowane urządzenia nie miały żadnej możliwości automatycznego uzgadniania kluczy, a ich ręczna zmiana jest niepraktyczna, ponieważ należałoby ją przeprowadzać co kilkanaście minut. Stopniowo zaczęto wprowadzać rozwiązania mające na celu rozwiązanie tego problemu. Cisco stworzyło protokół LEAP (Lightweight Extensible Authentication Protocol) służący do bezpiecznego uwierzytelnienia użytkowników WLAN wraz z CKIP (Cisco Key Integrity Protocol), zapewniającym regularną wymianę kluczy szyfrujących, które - mimo słabości WEP - zapewniają bezpieczeństwo danych. W niektórych produktach funkcję LEAP pełni promowany przez IETF protokół EAP (Extensible Authentication Protocol) w połączeniu z protokołem RADIUS, służącym do bezpiecznego uwierzytelniania użytkowników.

Najnowsza wersja specyfikacji zabezpieczeń dla sieci bezprzewodowych 802.11i to uwierzytelnienie łączące EAP i RADIUS, częsta wymiana klucza pomiędzy AP a klientami i szyfrowanie za pomocą wydajnego szyfru AES. Standard 802.11i nie został jeszcze oficjalnie zatwierdzony, lecz niektórzy producenci już dziś oferują rozwiązania realizujące większość jego funkcji. Obecnie to najlepsza metoda ochrony sieci bezprzewodowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200