Dziurawy eter

Jakie są najlepsze sposoby zabezpieczenia połączenia, jeśli musimy skorzystać z publicznego WLAN?

Sam korzystam z tego rodzaju dostępu, lecz zawsze staram się używać szyfrowanego połączenia. Jeśli ktoś wykorzystuje hot-spot do pracy, to jego transmisja powinna bazować na protokole IPSec. Ważne jest także zabezpieczenie samego uwierzytelnienia naszego użytkownika. Musi on wiedzieć, że login i hasło wolno wysyłać tylko poprzez sesje SSL. Inaczej możemy paść ofiarą hakera, który podszyje się pod hotspot.

Jakich nowych niebezpieczeństw można upatrywać w zastosowaniu punktów dostępowych Bluetooth?

AP Bluetooth mogą być źródłem problemów. Oferują one podobny zasięg jak sieci 802.11b/g, lecz nie są monitorowane przez systemy WIDS, które nadzorują tylko infrastrukturę Wi-Fi. W związku z tym atakujący ma szansę niepostrzeżenie wprowadzić do sieci swój punkt dostępowy. Udało mi się przeprowadzić taki atak w jednym z amerykańskich szpitali. W poczekalni znalazłem gniazdko elektryczne i LAN. Podłączyłem swój AP Belkin F8T030. W ten sposób przez wiele tygodni mogłem korzystać z sieci, znajdując się na parkingu po drugiej stronie ulicy. Połączenie w końcu zostało przerwane. Kiedy zacząłem oficjalny audyt szpitalnej sieci, poprosiłem o zwrot mojego punktu dostępowego. Ochrona nie wiedziała, o czym mówię. Przyznałem się do wcześniej wykonanych kroków. Okazało się jednak, że nikt nie znalazł mojego AP. Wygląda na to, że ktoś go po prostu ukradł!

Gdyby był Pan studentem Duke University i chciał się włamać do nowej kampusowej sieci 802.11n, jakby Pan to zrobił?

Osobiście nie mam nic przeciwko Duke University i ich sieci bezprzewodowej. Mogę jednak przedstawić pewne kroki, które atakujący zapewne podejmie:

1. Google. Wpisanie w wyszukiwarce "site:duke.edu wireless" daje interesujące wyniki. Wśród nich między innymi FAQ o sieci, instrukcja krok po kroku jak skonfigurować komputer aby się do niej podłączyć itp. Dowiadujemy się poza tym, iż sieć wykorzystuje NetReg (open-source) do kontroli dostępu. SSID jest nieukryty.

2. Decyzja o sposobie ataku. Zawsze jest kilka możliwych opcji. Napastnik może próbować przechwycić nieszyfrowane transmisje dzięki narzędziom takim jak Kismet lub Wireshark. Jeśli studenci wykorzystują stronę intranetową do logowania, to wówczas haker może przeprowadzić atak typu man-in-the-middle dzięki np. Ettercap. Spreparowana odpowiednio strona pozwoli na przejęcie danych niezbędnych do uwierzytelnienia w kampusowej sieci. Często ignorowane pliki cookie to także bogate źródło informacji dla hakera.

3. Włamanie.

Powyższe kroki wykorzystują największą słabość sieci uczelnianych. Studenci korzystają z bardzo różnorodnego, własnego sprzętu, który musi zostać przez daną sieć obsłużony. Trudno w takiej sytuacji mówić o możliwości zastosowania ujednoliconych zasad bezpieczeństwa. Ciężko wdrożyć skomplikowane mechanizmy szyfrowania i uwierzytelniania. Jako były administrator podobnej sieć wiem coś o tym.

Czy nadal użycie IPSec VPN uważane jest za najlepszą praktykę, nawet wówczas, gdy mamy w pełni wdrożony WPA2/EAP?

W takiej sytuacji radziłbym nie używać IPSec. Wprowadzenie wielokrotnego szyfrowania może negatywnie wpłynąć na wydajność sieci i komfort pracy. Stosunkowo proste urządzenia (PDA, VoIP telefony) mogą mieć problemy ze zbyt złożonym szyfrowaniem. Nawet w przypadku laptopów, szyfrowanie AES-CCMP (WPA2) i IPSec spowoduje znaczne obciążenie procesora. Skutek będzie prosty - niezadowolony użytkownik. Moim zdaniem WPA2 i PEAP, TTLS czy EAP/TLS porządnie skonfigurowany jest w stanie zapewnić odpowiednie bezpieczeństwo.

Jak bezpieczne są sieci komórkowe 2G i 3G (GSM, EV-DO, ...)?

Moim zdaniem ich bezpieczeństwo jest oparte na ograniczonym dostępie do materiałów związanych z zabezpieczeniami i do samej technologii. Nie wiele wiem o tych sieciach, gdyż w USA prawo zakazuje nawet nasłuchiwania takich transmisji. O ile mi wiadomo, w Niemczech grupa znana jako The Hackers Choice (THC) stworzyła sniffer GSM w oparciu o programowalne radio SDR (Software Defined Radio). Następnie złamała zabezpieczenia używając FPGA. Dzięki temu THC było w stanie przechwycić i nagrać połączenia głosowe i SMS. Dostawcy GSM przez dłuższy czas opierali bezpieczeństwo sieci na limitowanym dostępie do informacji. Sądzę, że w nadchodzących latach będą musieli zmienić to podejście, gdyż upowszechni się SDR i FPGA. Zainteresowanych odsyłam na stronę Open Ciphers (www.openciphers.org).

Czy sądzi Pan, iż 11n będzie bardziej bezpieczne niż standardy a/b/g, czy raczej kwestia bezpieczeństwa będzie nadal pozostawiona użytkownikowi?

802.11n to w najbliższej perspektywie więcej zagrożeń. Przynajmniej do momentu, gdy standard dojrzeje i ustabilizuje się. Nie jest on jednak bezpieczniejszy od poprzednich. Pozwala na szybsze transmisje, wprowadza MIMO. Użytkownik będzie zadowolony, że jego sieć jest efektywniejsza. Niestety, obecnie 802.11n jest w ciągłej fazie rozwoju i sporo czasu jeszcze upłynie zanim ten standard się upowszechni.

Czy ataki z użyciem narzędzia KARMA są częste? Jaka jest najlepsza obrona przed phishingiem?

Gdybym mógł głosować to według mnie KARMA powinna otrzymać tytuł najgroźniejszego narzędzia roku 2006 i 2007. Na szczęście Windows XP SP2 uszczelnił luki wykorzystywane przez to narzędzie. Vista zawiera te poprawki. Wszystko powinno być OK, jeśli korzystamy z usługi WZC (Wireless Zero Configuration) będącej częścią systemu operacyjnego. Jeśli używamy oprogramowania innych firm niż Microsoft, jak na przykład Intel lub ThinkPad, to możemy być narażeni. Wówczas pomoże nam z pewnością system WIDS. Chyba, że jesteśmy atakowani na lotnisku, czy w innym publicznym miejscu... Suma summarum, najlepszą obroną pozostają mocne protokoły takie jak SSL.

Czy EAP-FAST to bezpieczny mechanizm?

Ta metoda została zaprojektowana przez Cisco. Miała ona rozwiązać problemy, które odkryto we wcześniejszym protokole LEAP, który również został opracowany przez tego producenta. EAP-FAST może zapewnić odpowiednią ochronę, ale pod warunkiem, że stacje klienckie są właściwie administrowane. Mam na myśli dostarczanie PAC w sposób niezawodny i bezpieczny. I to właśnie jest słabość. Większość użytkowników korzysta z fazy 0 automatycznego przydzielania PAC, co otwiera furtkę do ataków typu man-in-the-middle. Wówczas napastnik podszywa się pod serwer RADIUS, oferując EAP-FAST. Jeśli użytkownik połączy się z takim fałszywym serwerem, to udostępni swoje dane niezbędne do uwierzytelnienia.


TOP 200