Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Analiza zagrożeń

Po wstępnej analizie następuje etap prób włamania do sieci. Sieci bezprzewodowe Wi-Fi mają bardzo wiele słabych punktów. W dodatku większość luk została ujawniona zbyt późno, gdy sprzedano już bardzo wiele urządzeń z danym zabezpieczeniem. Przykładem może być sposób na złamanie zabezpieczenia WEP, opublikowany w 2001 r., gdy na rynku były miliony urządzeń oferujących jedynie tą metodę ochrony. Bezpieczniejszą alternatywą dla WEP stanowił potem mechanizm WPA, który jednak także może zostać przełamany. Obecnie za technologię bezpieczną uznaje się WPA2, która zastępuje mechanizmy WEP oraz WPA.

Jednym z zabezpieczeń opcjonalnie lub uzupełniająco stosowanym do dziś w urządzeniach są filtry adresów MAC. Nie jest to mechanizm specyfikowany w protokole IEEE 802.11, ale pozwala na dopuszczenie jedynie określonych urządzeń do sieci bezprzewodowej. Tablica autoryzowanych adresów MAC jest zapamiętywana w punkcie dostępowym. Mechanizm ten może także współpracować z systemem RADIUS. Wówczas punkt dostępowy pobiera dane autoryzowanych adresów MAC z zewnętrznej bazy danych. Niestety adresy MAC nigdy nie są przechowywane bezpiecznie, a dodatkowo istnieje możliwość zmiany MAC adresu karty sieciowej. Przełamanie tego zabezpieczenia polega na przechwyceniu ramek z sieci, odczytaniu MAC adresu, oczekiwaniu na rozłączenie danego MAC od sieci bezprzewodowej i podmianie MAC adresu karty sieciowej w komputerze atakującego.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Cyberobrona? Mamy w planach
Bezpieczeństwo Wi-Fi - jak stosować, jak testować?

Mechanizm WPA-Enterprise

Wróćmy jeszcze do mechanizmu WEP - dziś można znaleźć w internecie wiele narzędzi do jego złamania. Najczęściej są wykorzystywane metody odzyskania klucza WEP poprzez wykorzystanie słabości algorytmu RC4. Przykładem narzędzia wykorzystującego tego typu atak jest Aircrack. Dane zebrane poprzez oprogramowanie Airodump są wykorzystywane do odnalezienia klucza WEP. Aircrack jest najbardziej popularnym narzędziem służącym do łamania klucza WEP. W ostatnich wersjach został rozszerzony o możliwość ataku słownikowego na WPA. AirDeCap jest narzędziem dołączonym do AirCrack, wykorzystywanym do dekodowania przechwyconych pakietów. Łamanie klucza WEP może zostać także przeprowadzone z wykorzystaniem narzędzia WEPLab. Wykorzystuje ono takie same metody jak Aircrack, ale uzupełnia je o możliwość ataku słownikowego. Z kolei WEPWedgie jest narzędziem umożliwiającym wstrzyknięcie pakietów do sieci. Może ono konstruować sekwencję klucza na podstawie początkowego współdzielonego klucza uwierzytelniania, a następnie wykorzystywać to do wstrzykiwania pakietów do profilu sieci, bez znajomości aktualnego klucza WEP. W sieciach zabezpieczonych mechanizmem WEP można także wykorzystać narzędzie JC-WEPCrack, które bada moc hasła zabezpieczającego przy użyciu metody brute-force. Ataki na WEP są aktualnie bardzo dobrze opisane i znane, narzędzia szeroko dostępne. Sieć oparta na tym mechanizmie może zostać skompromitowana w kilka minut. Dlatego jedynym powodem używania tego zabezpieczenia jest brak innych mechanizmów bezpieczeństwa w urządzeniach Wi-Fi. Konieczne jest jednak zapewnienie dodatkowych środków ochrony.

W przypadku WPA najpopularniejszy i jedyny atak wykorzystuje fakt, że klucz WPA jest najczęściej generowany z frazy zabezpieczającej PSK. Jeżeli przechwycimy komunikaty uwierzytelniania WPA, to możemy próbować ataku słownikowego. Przykładem narzędzia przeprowadzającego taki atak jest WPACracker. Z kolei do ataku słownikowego na zabezpieczenia WPA-PSK można wykorzystać narzędzie Cowpatty. Co prawda WPA oferuje dość duży poziom bezpieczeństwa, ale konieczne jest zastosowanie mocnej frazy szyfrującej (PSK). We wszystkich wdrożeniach rekomendowane jest obecnie wykorzystanie mechanizmu WPA2.


TOP 200