Luki w sieciach WLAN

Powszechne wykorzystanie urządzeń mobilnych i aplikacji opartych na transmisji radiowej zmusza administratorów sieci korporacyjnych do czujności. Jak ustrzec się przed lukami w zabezpieczeniach produktów komunikujących się bezprzewodowo?

Powszechne wykorzystanie urządzeń mobilnych i aplikacji opartych na transmisji radiowej zmusza administratorów sieci korporacyjnych do czujności. Jak ustrzec się przed lukami w zabezpieczeniach produktów komunikujących się bezprzewodowo?

Oprogramowanie, które wykorzystuje bezprzewodowa infrastruktura w sieci przedsiębiorstwa - jak każdy złożony system - może mieć luki w ochronie, co stwarza ryzyko poważnego naruszenia bezpieczeństwa firmy.

Po pierwsze, uaktualnienia

Pierwszym krokiem przeciwdziałającym takiemu zagrożeniu - niby oczywistym, ale często zaniechanym - jest uaktualnianie na bieżąco wszelkich sterowników i firmware. Jednak to tylko wstęp, daleko niewystarczający do stworzenia silnej ochrony bezprzewodowej części sieci przedsiębiorstwa. Przy stosowaniu poprawek sieć jest chroniona jedynie przed znanymi lukami w zabezpieczeniach infrastruktury bezprzewodowej.

Wiele luk w ochronie punktów bezprzewodowych dotyczy problemów z ich interfejsami zarządzającymi. Receptą może być uniemożliwienie dostępu do interfejsu AP od strony sieci bezprzewodowej i zastosowanie filtrowania pakietów po stronie przewodowej, aby ograniczyć zarządzanie AP tylko do kilku wybranych zarządzających komputerów.

Jednak także takie działanie nie daje wystarczającej ochrony. Wobec ryzyka wykorzystania bezprzewodowej części sieci korporacyjnej jako łatwiejszej drogi do zasobów sieciowych przedsiębiorstwa zaczynają powstawać rozwiązania stosowane dotąd jedynie w sieciach przewodowych.

Bezprzewodowy IPS

Choć wielu administratorów już od kilku lat wdraża systemy IPS (Intrusion Prevention System), zwiększając bezpieczeństwo swoich sieci przewodowych, to zupełną nowością są takie rozwiązania chroniące przed zagrożeniami od strony WLAN.

Przewodowe i bezprzewodowe systemy detekcji i zapobiegania włamaniom mają wiele wspólnego. Monitorują otoczenie sieciowe w poszukiwaniu szkodliwych działań, by im przeciwdziałać. Jedne i drugie próbują zminimalizować przypadki fałszywych alarmów i skupiają się na walce z realnymi zagrożeniami. Później zaczynają się różnice. Przewodowy IPS monitoruje zachowanie urządzeń już pracujących w sieci, by następnie wykrywać i blokować nietypowe zachowania. Bezprzewodowy IPS natomiast skupia się na pilnowaniu, by tylko autoryzowane urządzenia były podłączone do sieci.

Poznaj znane nieszczelności

IPS monitorując fale radiowe pod kątem potencjalnych ataków, mają za zadanie chronić sieć przed wykorzystywaniem nieszczelności, które jeszcze nie zostały ujawnione i do których nie istnieje żadna programowa łatka. Są jednak rozwiązaniami zupełnie nowymi i jeszcze niezbyt popularnymi, a wiedza o ujawnionych nieszczelnościach w urządzeniach bezprzewodowych też jest nie do przecenienia.

Bardzo pomocna w jej upowszechnieniu jest inicjatywa Wireless Vulnerabilities & Exploits (WVE), mająca na celu stworzenie bazy luk w zabezpieczeniach produktów bezprzewodowych.

Informacje zebrane na stroniehttp://www.wirelessve.org ujawniają wiele nieszczelności, w tym sporo typów AP narażonych na wykorzystanie m.in. luk mechanizmu uwierzytelniania i ataki odmowy usługi (DoS).

Inne dane dotyczą telefonów dostarczanych z włączoną funkcją zdalnego debugowania, co wystawia je na pastwę różnych ataków. Ich liczba znacznie wzrośnie wraz z upowszechnieniem się sprzętu obsługującego głos w sieciach bezprzewodowych (VoWLAN).

Wiele informacji dotyczy zachowań użytkowników i klientów. Rosnące wykorzystanie sprzętu bezprzewodowego przez np. podróżujących biznesmenów naraża poufne informacje rezydujące na służbowych laptopach na wielkie ryzyko. Ponieważ użytkownicy zwykle bardziej cenią łączność niż bezpieczeństwo, bywa, że używają sieci tworzonych w trybie ad hoc. Za takim zachowaniem może też stać niewłaściwie skonfigurowane oprogramowanie klienta - w pewnych przypadkach samoistnie łączące z siecią wysyłającą taki sam SSID jak jedna z preferowanych przez użytkownika sieci. Należy zdawać sobie sprawę, że hakerzy bardziej skupiają się na atakowaniu punktów końcowych niż na znajdowaniu skutecznych sposobów włamania się do sieci WLAN.

Arsenał hakerów

Na stronie WVE można znaleźć opisy nowych metod ataków i wykorzystywanych przez napastników narzędzi. Poznanie technik, których hakerzy używają do przełamywania mechanizmów zabezpieczających, ma zasadnicze znaczenie przy konstruowaniu ochrony sieci bezprzewodowych. Napastnicy korzystają z coraz bardziej wyrafinowanych metod, by ominąć systemy wykrywania włamań, np. dodatkowych kanałów przepływu danych (covert channels), ukrytych w połączeniach autoryzowanych. Coraz częściej używają narzędzi offline do ujawniania haseł, np. typu Rainbow-table. WPA Cracker i WPAtty pozwalają łamać słabsze klucze WPA-PSK. Narzędzie o nazwie RCovert pozwala napastnikowi transmitować dane ukryte w ramkach 802.11 ACK, uważanych przez system wykrywania włamań za nieszkodliwe. A to tylko kilka przykładów...


TOP 200