Bezpieczeństwo sieci WiFi - Doradca

Transkrypt

Bezpieczeństwo sieci WiFi - Doradca
Bezpieczeństwo
teleinformatyczne
BIULETYN TEMATYCZNY
Nr 1 /czerwiec 2007
Bezpieczeństwo sieci WiFi
www.secuirty.dga.pl
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
Spis treści
Wstęp
Sieci bezprzewodowe
WEP
WPA
WPA2
WPA-PSK
Zalecenia
Kontakt
3
4
4
6
6
6
7
8
2
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
WSTĘP
Szanowni Państwo, oddajemy w Wasze ręce trzecie wydanie biuletynu
tematycznego poświęconego ochronie informacji. Idea biuletynu jak i samego
portalu www.security.dga.pl jest wynikiem działań naszej firmy, mających
na celu popularyzację tematyki bezpieczeństwa informacji w sektorze prywatnym
i publicznym na rynku polskim. Nasze doświadczenie w zakresie budowania
systemów zarządzania bezpieczeństwem informacji oraz przeprowadzania
audytów bezpieczeństwa teleinformatycznego pozwala nam doradzać Państwu
w tym obszarze nie tylko poprzez usługi naszej firmy, ale równieŜ poprzez
dostarczanie wiedzy z wykorzystaniem Internetu.
Tematem
kolejnego
wydania
biuletynu
jest
bezpieczeństwo
sieci
bezprzewodowych – WiFi. Coraz częściej spotykamy w firmach rozwiązania sieci
bezprzewodowych. Posiadają one swoje zalety – szybkość budowy, niski koszt,
uniwersalność. Do ich podstawowych wad zaliczyć moŜna jednak niski poziom
bezpieczeństwa. Wiele funkcjonujących sieci bezprzewodowych w ogóle nie
posiada uruchomionych zabezpieczeń, natomiast duŜa większość z tych
zabezpieczonych sieci wykorzystuje algorytm WEP, który nie zapewnia
bezpieczeństwa. Dlatego teŜ zdecydowaliśmy się właśnie ten obszar poruszyć
w naszym biuletynie.
Ufamy iŜ przedstawione informacje i zalecenia przyczynią się do podniesienia
bezpieczeństwa sieci bezprzewodowych, z których Państwo korzystają
oraz przede wszystkim zwrócą uwagę na zagroŜenia związane z korzystaniem
z niezabezpieczonych sieci bezprzewodowych.
Michał Borucki
Dyrektor Departamentu Zarządzania,
Doradztwo Gospodarcze DGA S.A.
3
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
SIECI BEZPRZEWODOWE
Dane w konwencjonalnych sieciach komputerowych przesyłane są
z wykorzystaniem okablowania. W celu odbierania, wysyłania lub manipulowania
danymi, które przesyłane są w ten sposób, konieczne jest fizyczne przyłączenie
komputera do koncentratora czy teŜ przełącznika. W skład podstawowej sieci
bezprzewodowej wchodzą stacje klienckie oraz jeden lub więcej punktów
dostępowych (Access Point). MoŜliwe jest równieŜ bezpośrednie połączenie
dwóch komputerów pełniących rolę stacji klienckich – połączenie takie często
nazywamy połączeniem peer-to-peer lub ad-hoc. Bezprzewodowa transmisja
danych moŜliwa jest dzięki wykorzystaniu fal radiowych. Sieci bezprzewodowe
802.11 wykorzystują do transmisji fale radiowe o częstotliwości 2,4 GHz lub
5 GHz. Dlatego teŜ dane przesyłane przez sieć 802.11, atakujący moŜe
przechwycić z duŜej odległości, bez fizycznego dostępu do urządzeń
wykorzystywanych do transmisji. Z tego teŜ względu tak waŜną rolę odgrywają
w tej sytuacji mechanizmy zapewniające poufność przesyłanych danych.
Do podstawowych
protokołów
zapewniających
bezpieczeństwo
sieci
bezprzewodowych naleŜą: WEP, WPA, WPA-PSK oraz WPA2. Urządzenia
pracujące w jednej sieci bezprzewodowej muszą mieć ustawioną taką samą
wartość SSID (Service Set Identifier), który pełni rolę identyfikatora sieci
oraz powinny korzystać z tego samego kanału częstotliwości przesyłania danych.
WEP
Specyfikacja 802.11 wykorzystuje protokół szyfrowania WEP (Wires Equivalent
Policy). Protokół ten zapewnić miał bezpieczeństwo przesyłanych danych.
Protokół WEP wykorzystywany jest w procesie uwierzytelniania, jak równieŜ
w celu zapewnienia poufności, dzięki zaimplementowanemu algorytmowi
szyfrowania symetrycznego RC4. Szyfr ten jest szyfrem symetrycznym, przez co
wymagane jest, aby klucz uŜywany przez klienta był identyczny jak klucz punktu
dostępowego. W standardzie określono wymaganą długość klucza na 40 bitów.
Często jednak ze względu na niski poziom bezpieczeństwa związany z tak krótką
długością klucza stosowane są klucze 104-bitowe. Wykorzystanie algorytmu
symetrycznego powoduje problem z dystrybucją kluczy. W przypadku wielu
uŜytkowników korzystających z tego samego punktu dostępowego, wymagane
jest przekazanie im wszystkim tajnego klucza, co stwarza duŜe zagroŜenie jego
ujawnienia osobom postronnym.
Proces szyfrowania dla algorytmu WEP przebiega następująco:
1. W pierwszym kroku obliczana jest suma kontrolna ICV (Integrity Check
Value) z pakietu danych, który ma zostać zaszyfrowany z wykorzystaniem
algorytmu CRC-32.
2. Urządzenie przesyłające dane generuje, z wykorzystaniem generatora liczb
pseudolosowych, 24-bitowy losowy wektor inicjujący (IV).
4
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
3. Wektor wraz z kluczem tajnym o długości 40 lub 104 bitów (IV||k) tworzy
klucz szyfrujący dla algorytmu RC4, wykorzystywany do szyfrowania
transmisji.
4. Z wykorzystaniem algorytmu RC4 tworzona jest pseudolosowa sekwencja
(RC4 (IV||k)).
5. Szyfrowaniu poddawany jest pakiet danych przeznaczony do szyfrowania
wraz z obliczoną sumą kontrolną (M||ICV (M)). Szyfrowanie odbywa się
z wykorzystaniem operacji sumowania modulo 2 i wygenerowanej sekwencji
pseudolosowej RC4 (IV||k).
6. W wyniku szyfrowania otrzymujemy szyfrogram:
C = (M || ICV(M)) ⊕ (RC4(IV || k)).
7. Do danych zaszyfrowanych dodawany jest wektor IV i całość (IV||C)
przesyłana jest przez sieć.
W celu deszyfrowania odebranej wiadomości odbiorca musi znać tajny klucz k
oraz wektor IV, który jest dołączony w sposób jawny do szyfrogramu.
Algorytm WEP ma kilka słabości pozwalających na zaatakowanie sieci
zabezpieczonej z wykorzystaniem tego algorytmu. Wielokrotne uŜycie tego
samego wektora inicjującego powoduje, Ŝe przesyłane dane są znacznie bardziej
podatne na ataki.
Zastosowana długość wektora inicjującego jest zbyt krótka i istnieje duŜe
zagroŜenie, iŜ wiele pakietów przesyłanych w sieci korzysta z tych samych
wektorów IV. Zgodnie z paradoksem urodzin wystarczy juŜ 5000 pakietów, aby
wektor IV powtórzył się z prawdopodobieństwem 50%.
Ze względu na błędy w oprogramowaniu niektórych Access Pointów klucze tajne
mogą być wpisywane tylko jako ciąg znaków ASCII co przy kluczu 40-bitowym
powoduje spadek przestrzeni dopuszczalnych kluczy do 221 (około 2 miliony
kluczy). Powoduje to, Ŝe sieć zabezpieczana takim kluczem jest podatna na ataki
typu brute-force, polegającym na sprawdzeniu wszystkich moŜliwości.
Kolejnym niebezpieczeństwem związanym z szyfrowaniem WEP jest zastosowany
sposób sprawdzania poprawności otrzymanych danych. Zastosowano tutaj
algorytm sumy kontrolnej CRC32. Jest to bardzo dobra metoda przy próbie
ustalenia czy nastąpił błąd podczas transmisji. Jednak nie nadaje się on do
ustalania czy ktoś wysłanej wiadomości nie modyfikował. Chcąc wysłać
poprawną z punktu widzenia sprawdzania integralności wiadomość nie trzeba
znać klucza WEP.
Korzystając z darmowego oprogramowania dostępnego w Internecie
wystarczy nasłuchiwać transmisję bezprzewodową przez kilkanaście
minut (metoda przedstawiona przez specjalistów z Technische
Universität Darmstadt) w celu złamania stosowanego klucza WEP.
5
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
WPA
Ze względu na nikłe bezpieczeństwo w sieciach chronionych protokołem WEP,
zaproponowany został algorytm WPA. Protokół ten został w duŜej mierze
zaprojektowany, z myślą o współpracy z serwerami uwierzytelniania 802.1X.
Jednak istnieje takŜe moŜliwość pracy w trybie „pre-shared key”, w którym kaŜdy
z uŜytkowników musi podać hasło (takie samo dla wszystkich).
Dane w tym protokole są szyfrowane za pomocą szyfru strumieniowego RC4
z 128 bitowym kluczem oraz 48 bitowym wektorem inicjalizującym. Zwiększenie
rozmiaru wektora spowodowało, Ŝe czas potrzebny do złamania szyfru wzrósł
znacząco. Chcąc jeszcze bardziej zwiększyć bezpieczeństwo sieci, WPA narzuca
dynamiczną zmianę kluczy za pomocą protokołu TKIP (Temporary Key Integrity
Protocol).
Oprócz zmian w sposobie szyfrowania i wymuszenia uwierzytelniania w protokole
WPA usunięto część odpowiedzialną za obliczanie sumy kontrolnej CRC. UŜycie
CRC dawało moŜliwość zmiany treści informacji oraz adekwatnej sumy kontrolnej
bez znajomości klucza. Zamiast CRC uŜyto bardziej bezpiecznego kryptograficznie
algorytmu Michael.
WPA2
24 czerwca 2004 roku został opublikowany standard 802.11i. Protokół WPA2
został stworzony z myślą o poprawieniu bezpieczeństwa i spełnieniu wszystkich
załoŜeń 802.11i. W stosunku do WPA wprowadzono dwie podstawowe
modyfikacje:
• zmieniono algorytm Michael na CCMP,
• zrezygnowano z RC4 na rzecz AES.
WPA-PSK
Hasła wykorzystywane w „pre-shared key mode” mogą składać się z 63 znaków
ASCII lub 64 liczb heksadecymalnych. W przypadku korzystania z haseł
prowadzanych za pomocą ciągu znaków ASCII hasło jest redukowane z 506
bitów (63*8bitów/znak) do 256 bitów za pomocą funkcji haszującej. Przy
wybieraniu haseł naleŜy mieć świadomość, Ŝe proces uwierzytelniania moŜe
zostać podsłuchany a zebrane dane wykorzystane do analizy w trybie off-line.
Dlatego teŜ przy wybieraniu haseł naleŜy unikać ciągów znaków, które moŜna
odgadnąć metodą słownikową. Aktualnie dostępne oprogramowanie do łamania
haseł umoŜliwia sprawdzenie około 100 haseł na sekundę z wykorzystaniem
zwykłej stacji roboczej.
6
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
ZALECENIA
W artykule wskazano, Ŝe protokół WEP nie daje praktycznie Ŝadnej ochrony
w sieci bezprzewodowej. Korzystanie z protokołu WPA2 (w starszych modelach
AP: WPA) jest znacznie bezpieczniejsze. W przypadku korzystania z protokołów
opartych na Pre Shared Key naleŜy jednak pamiętać, Ŝe istnieje moŜliwość ataku
brutalnego oraz słownikowego, w związku z tym naleŜy wybierać długi klucz
(co najmniej 8-10 znaków), który nie bazuje na zwrotach znajdujących się
w słowniku. Dodatkowo by wzmocnić zabezpieczenia zalecane jest korzystanie
z technologii VPN.
Access Point naleŜy tak skonfigurować, aby moc sygnału była adekwatna
do obszaru, na którym sieć bezprzewodowa jest uŜywana. Nazwa identyfikatora
SSID nie powinna być ustawiona na domyślną wartość charakterystyczną dla
danego urządzenia AP. Dodatkowo naleŜy wyłączyć rozgłaszanie identyfikatora
sieciowego SSID.
NaleŜy pamiętać, Ŝe sieć bezprzewodowa jest podatna na zagłuszanie sygnału
oraz ataki typu Dos (Denial of Service).
7
©DGA
Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007
KONTAKT
Doradca Bezpieczeństwa
www.security.dga.pl
[email protected]
Doradztwo Gospodarcze DGA S.A.
ul. Towarowa 35 , 61-896 Poznań
tel. 61 859 59 00, fax.: 61 859 59 01
www.dga.pl
[email protected]
Dyrektor Departamentu Zarządzania, Michał Borucki
[email protected]
Wicedyrektor Departamentu Zarządzania, Tomasz Szała
[email protected]
Konsultacje w zakresie bezpieczeństwa teleinformatycznego:
Krzysztof Maćkowiak
[email protected]
8
© DGA 2007