Nieumyślna współpraca

Wbrew powszechnemu mniemaniu, aby uzyskać dostęp do sieci lokalnej, nie trzeba nawet logować się do stacji bazowej - wystarczy pasywna analiza ruchu radiowego. Atakujący mają do dyspozycji doskonałe narzędzia do tego celu, jak Kismet czy AirSnort. Te narzędzia idealnie nadają się zresztą także do łamania kluczy WEP. Gdy jeszcze karta WLAN posiada odpowiedni firmware, dane można zbierać całkowicie pasywnie, nie ujawniając swojej obecności...

Zastosowanie systemu detekcji intruzów opierającego działanie na przechwytywaniu sygnału radiowego jest możliwe, niemniej będzie trudne w realizacji. Najkorzystniej jest użyć typowych narzędzi sieciowych IDS wpiętych do tej samej podsieci co stacja bazowa WLAN. Jedynym znanym mi rozwiązaniem bazującym na analizie ruchu radiowego jest zastosowanie sniffera sieciowego podłączonego do karty WLAN przełączonej w tryb promiscous mode. Dobrymi kandydatami są karty oparte na chipsecie Prism 2,5, gdyż sterowniki wbudowane w jądro Linuxa od razu obsługują ten tryb, zaś systemy detekcji intruzów pracujące na nim są jednymi z najbardziej rozwojowych, a przy tym są dobrze udokumentowane.

Nie należy ufać jednej metodzie zabezpieczeń. Wiele stacji bazowych posiada powszechnie znane hasła serwisowe, umożliwiające uzyskanie dostępu do konfiguracji urządzenia. Po zalogowaniu się do stacji bazowej włamywacz może zmienić jej konfigurację na taką, która pozwoli na łatwe wejście do sieci w przyszłości. W takim przypadku sieć stoi otworem, chyba że zastosuje się drugi stopień zabezpieczenia, choćby darmowy i najprostszy, w formie wydzielonej podsieci chronionej zaporą IP, serwerem VPN lub serwerem proxy.

Czasami stosowanie wyrafinowanych metod zabezpieczeń nie jest uzasadnione. Gdy na przykład łącze radiowe jest wykorzystywane tylko do dostępu do Internetu, na stacjach roboczych nie ma szczególnie ważnych danych, zaś ogólne ryzyko włamania jest bardzo niskie. Wtedy wystarczy zmiana ESSID na trudną do odgadnięcia kombinację liter i cyfr, wyłączenie rozgłaszania, zastosowanie filtrów na adresy sprzętowe oraz nawet najprostszego klucza WEP. Daje to na tyle dobre bezpieczeństwo, by utrudnić nieautoryzowany dostęp amatorom wykorzystującym proste narzędzia dla systemu Windows, takie jak programy konfiguracyjne dołączane do kart radiowych.

Łatwy, ruchomy cel

Oczywistym celem ataku włamywacza korzystającego z sieci WLAN jest sieć lokalna. Należy jednak zwrócić uwagę na to, że wiele firm wykorzystuje komercyjne usługi WLAN operatorów komórkowych jako zdalny dostęp do swojej sieci. Obecne ceny odstręczają od stałego korzystania z tych usług. Niemniej są firmy, które wykorzystują komercyjny dostęp z hot spotów. Należy pamiętać o tym, że komputer kliencki włączony do WLAN-u również może być celem ataku. Niejednokrotnie będzie to prostsze niż włamanie do sieci lokalnej firmy.

Komercyjne sieci WLAN są dostępne dla każdego, kto zapłaci za korzystanie z nich - także dla włamywacza. Wewnątrz komercyjnej sieci WLAN nie ma zazwyczaj żadnych zabezpieczeń, gdyż (w mniemaniu operatorów) nie są potrzebne. Jedyne zabezpieczenia dotyczą odcięcia nieautoryzowanego (czytaj: bez opłaty) dostępu do Internetu. Nie bez znaczenia jest to, że systemy Windows instalowane na komputerach przenośnych są zazwyczaj aktualizowane rzadziej niż stacje robocze - oczywista staje się w tym momencie możliwość włamania poprzez właśnie odkryte luki w popularnym oprogramowaniu. Wielu użytkowników przechowuje na komputerach przenośnych istotne dane, a mimo to ich nie szyfruje. Zamiast włamywać się do sieci, wystarczy skopiować dokumenty z niezabezpieczonego laptopa.

Użytkownicy WLAN są z natury mobilni, więc korzystają z różnych hot spotów, o różnej adresacji. Przez to konfiguracja firewalla uwzględniająca te różnice nie jest prosta. Podobnie z klientami VPN, gdzie dodatkowo dochodzą problemy wynikające z konfliktów adresacji obu sieci. Aby usatysfakcjonować użytkowników, administratorzy często wyłączają zabezpieczenia.

Autor jest administratorem sieci w firmie Cemet SA.

Sieć pod szczególnym nadzorem

Gdy w sieci lokalnej przechowywane są dane istotne dla działalności firmy i muszą być odpowiednio chronione, nie wolno włączać stacji bazowej wprost do sieci LAN. Do pracy bezprzewodowej należy wydzielić osobną podsieć chronioną firewallem, zaś połączenie z siecią LAN realizować za pomocą tunelu VPN z zewnętrznym uwierzytelnieniem. Potraktowanie podsieci radiowej, tak jak zdalnego dostępu z Internetu, jest bardzo dobrym pomysłem. Włamywacz ma wtedy podwójnie trudne zadanie, gdyż oprócz zabezpieczeń standardu 802.11 musi jeszcze pokonać firewall, bramę VPN albo serwer proxy, a być może także serwer terminalowy.

Ponadto warto sprawdzić dokąd sięga silny sygnał WLAN. Do tego celu wystarczą: laptop z kartą PCMCIA oraz prosta antena samochodowa. Wyniki bywają czasami zastanawiające. Przy użyciu wspomnianej anteny kierunkowej, wykonanej z tuby po piłkach tenisowych, udało się nawiązać stabilne połączenie (-90 dBm) z odległości ok. czterech kilometrów do karty ze złączem USB zlokalizowanej na biurku przy oknie. Dla porównania, sygnał tej samej karty przestał być odbieralny dla komputera przenośnego PocketPC już na końcu korytarza wewnątrz budynku.

W szczególnie ważnych lokalizacjach stosowanie sieci WLAN powinno być w ogóle zabronione. Statystyczna analiza wysyłanych danych przedstawia ilościowe informacje dotyczące rozmiarów danych przesyłanych siecią. Pozwala to na opracowanie harmonogramu aktywności sieci i planowanie ataku innymi drogami, np. socjotechnicznymi.

Dostęp prawdziwie publiczny

Dotychczas zakładano, że aby dostać się do sieci, włamywacz musiał pojawić się z laptopem w zasięgu stacji bazowych. Obecnie stacje bazowe mogą pracować jako przekaźniki (repeatery), w związku z czym obszar objęty zasięgiem sieci WLAN może być łatwo przez włamywacza powiększony. Wystarczy na granicy zasięgu sieci-celu umieścić repeater, zaś komputer atakujący umieścić w zasięgu repeatera. Przy odpowiedniej konfiguracji włamywacz ma dostęp do sieci docelowej, samemu nie będąc w jej zasięgu. Taki przekaźnik można z powodzeniem zainstalować w latarni ulicznej bądź w innym miejscu, gdzie jest dostępne zasilanie. Posługując się antenami kierunkowymi, wiązkę fal można uczynić bardzo wąską, co umożliwia przenoszenie sygnału na duże odległości. Wykrycie tak zamaskowanego włamywacza i złapanie go na gorącym uczynku jest naprawdę trudne.

Publiczne sieci WLAN udostępniane komercyjnie przez operatorów komórkowych mogą mieć także inne zastosowania, których projektanci nie przewidywali. Dzięki przyjętym założeniom uwierzytelniania użytkownicy komputerów przenośnych mogą się za darmo porozumiewać poprzez IP w obrębie dostępu do tego samego segmentu WLAN. Tego typu działania są łatwe do zauważenia w jednym z warszawskich centrów handlowych. Sygnał punktów dostępu jest tak silny, że przy użyciu dobrej anteny połączenie można nawiązać z pobliskich budynków mieszkalnych. Tam wystarczy włączyć komputer udostępniający łącze internetowe i wyposażyć go w serwer proxy. Użytkownicy na terenie centrum muszą tylko ustawić obsługę pośrednika (proxy) na ustalony adres komputera poza terenem centrum handlowego.


TOP 200