"N" jak niebezpiecznie?

Od dłuższego czasu producenci sprzętu WLAN lansują standard 802.11n, który - pomimo że jeszcze nie doczekał się wersji finalnej - już na dobre zagościł w wielu domach, a także niektórych firmach. Spróbujemy spojrzeć na niego chłodnym okiem i dowiedzieć się, czy w związku ze swoim przedłużającym się okresem dojrzewania, zbyt szybkim wejściem w świat "dorosłych" i nowymi możliwościami - może nieść zagrożenia dla bezpieczeństwa. Sprawdzimy też, czy i w jaki sposób monitorować pod kątem bezpieczeństwa sieci wykorzystujące 802.11n.

Od dłuższego czasu producenci sprzętu WLAN lansują standard 802.11n, który - pomimo że jeszcze nie doczekał się wersji finalnej - już na dobre zagościł w wielu domach, a także niektórych firmach. Spróbujemy spojrzeć na niego chłodnym okiem i dowiedzieć się, czy w związku ze swoim przedłużającym się okresem dojrzewania, zbyt szybkim wejściem w świat "dorosłych" i nowymi możliwościami - może nieść zagrożenia dla bezpieczeństwa. Sprawdzimy też, czy i w jaki sposób monitorować pod kątem bezpieczeństwa sieci wykorzystujące 802.11n.

Kilka miesięcy temu na łamach tygodnika "Network World" pojawiła się ankieta, której zadaniem było sprawdzenie wśród internautów, czy standardem 802.11n w ogóle warto się zajmować. Chodziło tutaj o wykorzystanie tego standardu w przedsiębiorstwach. Ankieta nie dała jednoznacznej odpowiedzi. Aż 34% uczestników badania nie ma 802.11n nawet w swoich planach. Także potencjalni zwolennicy tej technologii nie są w pełni zgodni - 29% woli poczekać z wdrożeniem do momentu formalnego wprowadzenia standardu przez IEEE (Institute of Electrical and Electronics Engineers), 16% prowadzi jakieś testy, a tylko 10% już wdrożyło u siebie 802.11n.

Co w takim razie istotnego dzieje się w świecie bezpieczeństwa 802.11n? Powszechnie uważa się, że standard ten nie wnosi znaczących zmian. Odbiorca końcowy widzi tylko większą szybkość, lepsze wykorzystanie łącza, czy większy zasięg. Nie można jednak powiedzieć, że poza tym niewiele się zmieniło. Draft 5, nad którym obecnie trwają prace, to przecież jednak ponad 550 stron zmian i poprawek. Modyfikacji jest więc całkiem sporo. Zachwycając się ratyfikacjami kolejnych wersji draftów, nie zapominajmy też o pewnym szczególe: to, co być może mamy już zainstalowane w domu, a może także w firmie, to sprzęt zgodny z Draftem 2.0 i zaakceptowany przez Wi-Fi Alliance, a nie IEEE. Od Draftu 2 do wersji nr 5 również zaszło sporo zmian, a zanim doczekamy się (prawdopodobnie w połowie przyszłego roku) oficjalnego standardu - poprawek jeszcze przybędzie. Żaden z producentów nie jest też na tyle odważny, żeby zagwarantować, że dotychczasowe urządzenia tzw. pre-n będą w pełni zgodne z pełnym "n". Być może to dramatyzowanie, ale przecież "lekkie" przewrażliwienie to domena specjalistów zajmujących się bezpieczeństwem. Prawdą natomiast jest, że nie pojawiły się dotychczas jakieś poważniejsze luki związane z samym quasi-standardem, które mogłyby być wykorzystane przez atakujących. Twierdzenie jednak, że nigdy się nie pojawią, byłoby bardzo ryzykowne i nieodpowiedzialne. To właśnie problem niedojrzałości 802.11n jest największym zagrożeniem dla bezpieczeństwa. Z drugiej jednak strony producenci sprzętu Wi-Fi przekonują, że obecnie ten "prawie-standard" jest znacznie bezpieczniejszy niż tradycyjna sieć przewodowa.

Warto także przypomnieć, że Intel w lipcu br. wprowadził platformę Centrino 2, która umożliwia pracę w 802.11n i w najbliższym czasie zostaniemy zalani laptopami z tym właśnie chipsetem. Tak czy inaczej, analitycy zgodnym chórem twierdzą, że sieci bezprzewodowe będą powoli wypierały sieci przewodowe, i na pewno lepiej przygotować się na nawet wydumane zagrożenia, niż potem tego żałować. Tym bardziej że wraz z postępującą migracją do sieci bezprzewodowych aplikacji - również tych krytycznych - koszty włamania czy udanego ataku DoS będą znacznie wyższe niż dotychczas. Przybliżmy zatem co nieco zmiany i potencjalne zagrożenia, jakie mogą się pojawiać.

Fuzzing prawdę powie - o sterowniku

"N" jak niebezpiecznie?

Metasploit (http://www.metasploit.org) to popularna platforma do analizy poziomu bezpieczeństwa systemu

Zacznijmy nieco od końca, czyli od tego, co dzieje się po obu stronach łącza. Chodzi tutaj o sterowniki na stacjach klienckich i firmware w kartach sieciowych lub punktach dostępowych. Pośpiech, który towarzyszy producentom przy wprowadzaniu na rynek zwłaszcza kart sieciowych sprawia, że dołączone do nich sterowniki nie są do końca przetestowane. Nowa technologia wymaga poprawnego oprogramowania każdej funkcjonalności - chociażby nowych typów ramek, czy obsługi Quality of Service. Im więcej komplikacji, tym łatwiej popełnić błąd. Nie mówimy o zwykłych aplikacjach tylko o sterownikach, które są ładowane blisko jądra systemu operacyjnego. To sprawia, że jeżeli uda nam się przejąć kontrolę nad sterownikiem, możemy w zasadzie zrobić wszystko. Już w 2006 r. na konferencji Black Hat zaprezentowano metodę na przejęcie kontroli nad systemem właśnie w ten sposób. Zatem z dużą ostrożnością powinniśmy podchodzić do kupowania produktów z szyldem 802.11n wypuszczanych przez nikomu nieznane "garażowe" firemki. Nie znaczy to, że jeżeli kupimy coś od giganta, to będziemy w stu procentach zabezpieczeni, ale przynajmniej możemy liczyć, że oprogramowanie przeszło testy Quality Assurance.

Na szczęście nie jesteśmy zdani tylko i wyłącznie na łaskę i niełaskę producentów. Możemy sami starać się przetestować sterowniki, z których korzystamy. Do dyspozycji mamy co najmniej kilka technologii i narzędzi, które mogą w tym pomóc. Jedną z nich jest technika fuzzingu, która od kilku lat cieszy się dużym zainteresowaniem i z powodzeniem jest wykorzystywana w procesie wyszukiwania błędów programistycznych. Polega ona na tym, że badane programy (np. sterowniki) "bombarduje" się strumieniami rozmaitych danych, czasami zniekształconych, a czasami w 100% wręcz zgodnych z wszelkimi standardami. Jeżeli podczas tego procesu program zostanie rozłożony na łopatki, wiadomo że kod nie został napisany bezpiecznie. Jednym z głośniejszych sukcesów tej techniki było wykrycie luki w przeglądarce Internet Explorer przez Michała Zalewskiego.

W przypadku sieci 802.11, fuzzingowi najprościej poddać pierwszą fazę nawiązywania połączenia, kiedy to stacja kliencka wyszukuje punkty dostępowe. W odpowiedzi może dostać mnóstwo śmieci. Jeżeli testy będziemy prowadzili pod Windows, to poważny błąd sterownika spowoduje pojawienie się "ukochanego" niebieskiego ekranu. Możemy do tego celu wykorzystać popularną platformę Metasploit (http://www.metasploit.org), a także narzędzie takie jak Scapy (http://www.secdev.org/projects/scapy/) lub - co oczywiście trudniejsze - napisać kawałek własnego kodu. Pojawiły się również ciekawe opracowania na temat fuzzingu sieci bezprzewodowych, np. "Discovering and exploiting 802.11 wireless driver vulnerabilities", które przygotowali Laurent Butti i Julien Tinnes.

Nie trzeba się jednak aż tak bardzo poświęcać. Można śledzić serwisy, jak choćby Secunia.org czy Securiteam.com, które gromadzą i publikują informacje o pojawiających się podatnościach na błędy - także w sterownikach.

Podstawowe funkcje analizatora WLAN

Za pomocą analizatora WLAN można pozyskać wiedzę o bieżącym stanie sieci radiowej w trzech aspektach:

  • Przegląd radiowego medium WLAN. Ponieważ w tym pasmie operuje wiele urządzeń komunikacyjnych, a także istnieją nieznane bądź wcześniej nierozpoznane sygnały radiowe pochodzące z urządzeń zakłócających, powodują one zakłócenia interferencyjne w podstawowych kanałach łączności radiowej. Za pomocą analizatora można dokonać ogólnej identyfikacji częstotliwościowej dostępnego pasma radiowego, ustalić bieżące zakłócenia radiowe oraz określić ogólny charakter występujących zagrożeń. Niestety, nie wszystkie proste analizatory WLAN dysponują zadowalającym sposobem przeglądania pełnego pasma radiowego.
  • Lokalizacja urządzeń radiowych. Analiza dostępnych terminali i zachowania się sieci, prowadzona w trakcie instalacji terminali i punktów dostępowych, może pomóc w planowaniu i ustaleniu optymalnej lokalizacji pośredniczących i końcowych urządzeń radiowych. Należy podkreślić, że nawet niewielkie przesunięcie punktu dostępowego podczas jego instalacji może istotnie wpływać na jakość połączenia radiowego między terminalem a siecią, bądź pozostałymi urządzeniami przenośnymi. Ponadto w testach sprawdza się bezpieczeństwo przekazów w pikokomórce radiowej i dostępność terminali do stałych węzłów własnej sieci bezprzewodowej - analizując przy tej okazji wpływ obcych sieci radiowych na własne terminale WLAN.
  • Identyfikowanie i usuwanie uszkodzeń. Występujące po instalacji sieci radiowej problemy z łącznością są zwykle najczęstszą przyczyną korzystania z analizatora w sieci WLAN. Badania obejmują przede wszystkim bieżącą analizę rzeczywistego ruchu w sieci radiowej i określenie prawdopodobieństwa dostępu klienta do węzła dostępowego podczas narażeń zewnętrznych. Sieć radiowa, podlegająca działaniu wielu zmiennych i nieprzewidywalnych parametrów transmisyjnych, może zachowywać się "kapryśnie", nawet po poprawnej początkowo pracy wszystkich elementów systemu. Dlatego też utrzymanie sieci na właściwym poziomie dostępności wymaga jej stałego nadzoru i okresowej kontroli.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200