Bezpieczeństwo sieci WiFi - Doradca
Transkrypt
Bezpieczeństwo sieci WiFi - Doradca
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 Spis treści Wstęp Sieci bezprzewodowe WEP WPA WPA2 WPA-PSK Zalecenia Kontakt 3 4 4 6 6 6 7 8 2 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 WSTĘP Szanowni Państwo, oddajemy w Wasze ręce trzecie wydanie biuletynu tematycznego poświęconego ochronie informacji. Idea biuletynu jak i samego portalu www.security.dga.pl jest wynikiem działań naszej firmy, mających na celu popularyzację tematyki bezpieczeństwa informacji w sektorze prywatnym i publicznym na rynku polskim. Nasze doświadczenie w zakresie budowania systemów zarządzania bezpieczeństwem informacji oraz przeprowadzania audytów bezpieczeństwa teleinformatycznego pozwala nam doradzać Państwu w tym obszarze nie tylko poprzez usługi naszej firmy, ale równieŜ poprzez dostarczanie wiedzy z wykorzystaniem Internetu. Tematem kolejnego wydania biuletynu jest bezpieczeństwo sieci bezprzewodowych – WiFi. Coraz częściej spotykamy w firmach rozwiązania sieci bezprzewodowych. Posiadają one swoje zalety – szybkość budowy, niski koszt, uniwersalność. Do ich podstawowych wad zaliczyć moŜna jednak niski poziom bezpieczeństwa. Wiele funkcjonujących sieci bezprzewodowych w ogóle nie posiada uruchomionych zabezpieczeń, natomiast duŜa większość z tych zabezpieczonych sieci wykorzystuje algorytm WEP, który nie zapewnia bezpieczeństwa. Dlatego teŜ zdecydowaliśmy się właśnie ten obszar poruszyć w naszym biuletynie. Ufamy iŜ przedstawione informacje i zalecenia przyczynią się do podniesienia bezpieczeństwa sieci bezprzewodowych, z których Państwo korzystają oraz przede wszystkim zwrócą uwagę na zagroŜenia związane z korzystaniem z niezabezpieczonych sieci bezprzewodowych. Michał Borucki Dyrektor Departamentu Zarządzania, Doradztwo Gospodarcze DGA S.A. 3 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 SIECI BEZPRZEWODOWE Dane w konwencjonalnych sieciach komputerowych przesyłane są z wykorzystaniem okablowania. W celu odbierania, wysyłania lub manipulowania danymi, które przesyłane są w ten sposób, konieczne jest fizyczne przyłączenie komputera do koncentratora czy teŜ przełącznika. W skład podstawowej sieci bezprzewodowej wchodzą stacje klienckie oraz jeden lub więcej punktów dostępowych (Access Point). MoŜliwe jest równieŜ bezpośrednie połączenie dwóch komputerów pełniących rolę stacji klienckich – połączenie takie często nazywamy połączeniem peer-to-peer lub ad-hoc. Bezprzewodowa transmisja danych moŜliwa jest dzięki wykorzystaniu fal radiowych. Sieci bezprzewodowe 802.11 wykorzystują do transmisji fale radiowe o częstotliwości 2,4 GHz lub 5 GHz. Dlatego teŜ dane przesyłane przez sieć 802.11, atakujący moŜe przechwycić z duŜej odległości, bez fizycznego dostępu do urządzeń wykorzystywanych do transmisji. Z tego teŜ względu tak waŜną rolę odgrywają w tej sytuacji mechanizmy zapewniające poufność przesyłanych danych. Do podstawowych protokołów zapewniających bezpieczeństwo sieci bezprzewodowych naleŜą: WEP, WPA, WPA-PSK oraz WPA2. Urządzenia pracujące w jednej sieci bezprzewodowej muszą mieć ustawioną taką samą wartość SSID (Service Set Identifier), który pełni rolę identyfikatora sieci oraz powinny korzystać z tego samego kanału częstotliwości przesyłania danych. WEP Specyfikacja 802.11 wykorzystuje protokół szyfrowania WEP (Wires Equivalent Policy). Protokół ten zapewnić miał bezpieczeństwo przesyłanych danych. Protokół WEP wykorzystywany jest w procesie uwierzytelniania, jak równieŜ w celu zapewnienia poufności, dzięki zaimplementowanemu algorytmowi szyfrowania symetrycznego RC4. Szyfr ten jest szyfrem symetrycznym, przez co wymagane jest, aby klucz uŜywany przez klienta był identyczny jak klucz punktu dostępowego. W standardzie określono wymaganą długość klucza na 40 bitów. Często jednak ze względu na niski poziom bezpieczeństwa związany z tak krótką długością klucza stosowane są klucze 104-bitowe. Wykorzystanie algorytmu symetrycznego powoduje problem z dystrybucją kluczy. W przypadku wielu uŜytkowników korzystających z tego samego punktu dostępowego, wymagane jest przekazanie im wszystkim tajnego klucza, co stwarza duŜe zagroŜenie jego ujawnienia osobom postronnym. Proces szyfrowania dla algorytmu WEP przebiega następująco: 1. W pierwszym kroku obliczana jest suma kontrolna ICV (Integrity Check Value) z pakietu danych, który ma zostać zaszyfrowany z wykorzystaniem algorytmu CRC-32. 2. Urządzenie przesyłające dane generuje, z wykorzystaniem generatora liczb pseudolosowych, 24-bitowy losowy wektor inicjujący (IV). 4 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 3. Wektor wraz z kluczem tajnym o długości 40 lub 104 bitów (IV||k) tworzy klucz szyfrujący dla algorytmu RC4, wykorzystywany do szyfrowania transmisji. 4. Z wykorzystaniem algorytmu RC4 tworzona jest pseudolosowa sekwencja (RC4 (IV||k)). 5. Szyfrowaniu poddawany jest pakiet danych przeznaczony do szyfrowania wraz z obliczoną sumą kontrolną (M||ICV (M)). Szyfrowanie odbywa się z wykorzystaniem operacji sumowania modulo 2 i wygenerowanej sekwencji pseudolosowej RC4 (IV||k). 6. W wyniku szyfrowania otrzymujemy szyfrogram: C = (M || ICV(M)) ⊕ (RC4(IV || k)). 7. Do danych zaszyfrowanych dodawany jest wektor IV i całość (IV||C) przesyłana jest przez sieć. W celu deszyfrowania odebranej wiadomości odbiorca musi znać tajny klucz k oraz wektor IV, który jest dołączony w sposób jawny do szyfrogramu. Algorytm WEP ma kilka słabości pozwalających na zaatakowanie sieci zabezpieczonej z wykorzystaniem tego algorytmu. Wielokrotne uŜycie tego samego wektora inicjującego powoduje, Ŝe przesyłane dane są znacznie bardziej podatne na ataki. Zastosowana długość wektora inicjującego jest zbyt krótka i istnieje duŜe zagroŜenie, iŜ wiele pakietów przesyłanych w sieci korzysta z tych samych wektorów IV. Zgodnie z paradoksem urodzin wystarczy juŜ 5000 pakietów, aby wektor IV powtórzył się z prawdopodobieństwem 50%. Ze względu na błędy w oprogramowaniu niektórych Access Pointów klucze tajne mogą być wpisywane tylko jako ciąg znaków ASCII co przy kluczu 40-bitowym powoduje spadek przestrzeni dopuszczalnych kluczy do 221 (około 2 miliony kluczy). Powoduje to, Ŝe sieć zabezpieczana takim kluczem jest podatna na ataki typu brute-force, polegającym na sprawdzeniu wszystkich moŜliwości. Kolejnym niebezpieczeństwem związanym z szyfrowaniem WEP jest zastosowany sposób sprawdzania poprawności otrzymanych danych. Zastosowano tutaj algorytm sumy kontrolnej CRC32. Jest to bardzo dobra metoda przy próbie ustalenia czy nastąpił błąd podczas transmisji. Jednak nie nadaje się on do ustalania czy ktoś wysłanej wiadomości nie modyfikował. Chcąc wysłać poprawną z punktu widzenia sprawdzania integralności wiadomość nie trzeba znać klucza WEP. Korzystając z darmowego oprogramowania dostępnego w Internecie wystarczy nasłuchiwać transmisję bezprzewodową przez kilkanaście minut (metoda przedstawiona przez specjalistów z Technische Universität Darmstadt) w celu złamania stosowanego klucza WEP. 5 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 WPA Ze względu na nikłe bezpieczeństwo w sieciach chronionych protokołem WEP, zaproponowany został algorytm WPA. Protokół ten został w duŜej mierze zaprojektowany, z myślą o współpracy z serwerami uwierzytelniania 802.1X. Jednak istnieje takŜe moŜliwość pracy w trybie „pre-shared key”, w którym kaŜdy z uŜytkowników musi podać hasło (takie samo dla wszystkich). Dane w tym protokole są szyfrowane za pomocą szyfru strumieniowego RC4 z 128 bitowym kluczem oraz 48 bitowym wektorem inicjalizującym. Zwiększenie rozmiaru wektora spowodowało, Ŝe czas potrzebny do złamania szyfru wzrósł znacząco. Chcąc jeszcze bardziej zwiększyć bezpieczeństwo sieci, WPA narzuca dynamiczną zmianę kluczy za pomocą protokołu TKIP (Temporary Key Integrity Protocol). Oprócz zmian w sposobie szyfrowania i wymuszenia uwierzytelniania w protokole WPA usunięto część odpowiedzialną za obliczanie sumy kontrolnej CRC. UŜycie CRC dawało moŜliwość zmiany treści informacji oraz adekwatnej sumy kontrolnej bez znajomości klucza. Zamiast CRC uŜyto bardziej bezpiecznego kryptograficznie algorytmu Michael. WPA2 24 czerwca 2004 roku został opublikowany standard 802.11i. Protokół WPA2 został stworzony z myślą o poprawieniu bezpieczeństwa i spełnieniu wszystkich załoŜeń 802.11i. W stosunku do WPA wprowadzono dwie podstawowe modyfikacje: • zmieniono algorytm Michael na CCMP, • zrezygnowano z RC4 na rzecz AES. WPA-PSK Hasła wykorzystywane w „pre-shared key mode” mogą składać się z 63 znaków ASCII lub 64 liczb heksadecymalnych. W przypadku korzystania z haseł prowadzanych za pomocą ciągu znaków ASCII hasło jest redukowane z 506 bitów (63*8bitów/znak) do 256 bitów za pomocą funkcji haszującej. Przy wybieraniu haseł naleŜy mieć świadomość, Ŝe proces uwierzytelniania moŜe zostać podsłuchany a zebrane dane wykorzystane do analizy w trybie off-line. Dlatego teŜ przy wybieraniu haseł naleŜy unikać ciągów znaków, które moŜna odgadnąć metodą słownikową. Aktualnie dostępne oprogramowanie do łamania haseł umoŜliwia sprawdzenie około 100 haseł na sekundę z wykorzystaniem zwykłej stacji roboczej. 6 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 ZALECENIA W artykule wskazano, Ŝe protokół WEP nie daje praktycznie Ŝadnej ochrony w sieci bezprzewodowej. Korzystanie z protokołu WPA2 (w starszych modelach AP: WPA) jest znacznie bezpieczniejsze. W przypadku korzystania z protokołów opartych na Pre Shared Key naleŜy jednak pamiętać, Ŝe istnieje moŜliwość ataku brutalnego oraz słownikowego, w związku z tym naleŜy wybierać długi klucz (co najmniej 8-10 znaków), który nie bazuje na zwrotach znajdujących się w słowniku. Dodatkowo by wzmocnić zabezpieczenia zalecane jest korzystanie z technologii VPN. Access Point naleŜy tak skonfigurować, aby moc sygnału była adekwatna do obszaru, na którym sieć bezprzewodowa jest uŜywana. Nazwa identyfikatora SSID nie powinna być ustawiona na domyślną wartość charakterystyczną dla danego urządzenia AP. Dodatkowo naleŜy wyłączyć rozgłaszanie identyfikatora sieciowego SSID. NaleŜy pamiętać, Ŝe sieć bezprzewodowa jest podatna na zagłuszanie sygnału oraz ataki typu Dos (Denial of Service). 7 ©DGA Bezpieczeństwo sieci WiFi– Biuletyn tematyczny – Nr 1 / czerwiec 2007 KONTAKT Doradca Bezpieczeństwa www.security.dga.pl [email protected] Doradztwo Gospodarcze DGA S.A. ul. Towarowa 35 , 61-896 Poznań tel. 61 859 59 00, fax.: 61 859 59 01 www.dga.pl [email protected] Dyrektor Departamentu Zarządzania, Michał Borucki [email protected] Wicedyrektor Departamentu Zarządzania, Tomasz Szała [email protected] Konsultacje w zakresie bezpieczeństwa teleinformatycznego: Krzysztof Maćkowiak [email protected] 8 © DGA 2007