Sieci bezprzewodowe a bezpieczeństwo informacji
Transkrypt
Sieci bezprzewodowe a bezpieczeństwo informacji
Tendencje Aktualności IT Security Review Sieci bezprzewodowe a bezpieczeństwo informacji W ostatnich latach sieci bezprzewodowe przyciągają coraz to większą rzeszę nowych użytkowników. Na początku stosowane były one głównie jako ogólnodostępne punkty w restauracjach, hotelach oraz miejscach publicznych. Od niedawna wkraczają także do firm. Wśród głównych zalet sieci bezprzewodowych należy przede wszystkim wymienić ich prostotę i niski koszt budowy oraz wygodę użytkowania. Jak każde rozwiązanie, posiadają także swoje wady, z których największa to niski poziom bezpieczeństwa. P roblem ten związany jest z podstawową ideą sieci bezprzewodowych, które miały być sieciami otwartymi. Jak wykazują statystyki, większość funkcjonujących sieci bezprzewodowych w ogóle nie posiada wdrożonych zabezpieczeń lub są one chronione za pomocą protokołu WEP, który zawiera błędy i dlatego nie zapewnia wysokiego lub wystarczającego poziomu bezpieczeństwa. Wdrożenie – od czego zacząć? Podstawowym elementem, jaki powinniśmy wziąć pod uwagę przy wdrażaniu sieci bezprzewodowych, jest zakres informacji, które będą przetwarzane w tej sieci oraz ich klasyfikacja. Należy tu określić, czy konkretne informacje są ważne z punktu widzenia funkcjonowania naszej firmy. W przypadku, gdy sieć bezprzewodowa będzie wykorzystywana jedynie w celu zapewnienia dostępu do Internetu dla wybranych stanowisk lub naszych gości, zagrożenie utraty ważnych danych jest znikome. Jest jednak jeden warunek – należy zadbać o właściwe zabezpieczenie samych stacji roboczych, korzystających z tej sieci. W sytuacji, gdy sieć wykorzystywana będzie do pracy w systemach informatycznych, które są podstawą funkcjonowania naszej firmy, powinniśmy zdecydo- 10 wać się na wdrożenie bardziej zaawansowanych mechanizmów bezpieczeństwa. Kolejnym krokiem, który musimy podjąć po określeniu zakresu informacji transmitowanych w naszej sieci, jest przeprowadzenie analizy ryzyka. W tym celu należy określić zagrożenia, związane z wdrożeniem sieci bezprzewodowej i podatność na te zagrożenia w naszej organizacji. Zaleca się analizowanie zagrożeń pod kątem utraty poufności, integralności oraz dostępności danych, z uwzględnieniem skutków związanych z wystąpieniem danego zagrożenia. Na podstawie wyników analizy ryzyka powinniśmy zdecydować, czy zgadzamy się na możliwość wystąpienia określonych zagrożeń i tym samym na określony poziom ryzyka, czy też wprowadzamy dodatkowe zabezpieczenia w celu jego minimalizacji. Możemy też być zmuszeni do zaniechania wdrożenia sieci w naszej firmie, jeżeli ryzyko z nim związane okaże się zbyt duże. Wyniki analizy ryzyka powinny więc być podstawą do podjęcia decyzji, dotyczących wdrożenia odpowiednich mechanizmów bezpieczeństwa. Ich wybór powinien być związany z akceptowanym przez nas poziomem ryzyka. Jeżeli decyzja o wdrożeniu sieci bezprzewodowej została już podjęta, należy określić wymagany zasięg KRZYSZTOF MAĆKOWIAK Ukończył studia informatyczne na Wydziale Informatyki i Zarządzania Politechniki Poznańskiej. Od kilku lat interesuje się tematyką ochrony danych, a w szczególności kryptologią. Jest autorem serwisu www.kryptografia.com. Prezentował tematy związane z kryptografią kwantową i molekularną na konferencjach: ENIGMA, SECURE oraz CONFidence. Był redaktorem prowadzącym numeru Software 2.0 poświęconemu kryptografii. Jest autorem artykułów na temat bezpieczeństwa informacji oraz kryptologii publikowanych w czasopismach branżowych, takich jak: CSO, Networld, Software 2.0. To współtwórca rozwijającej się inicjatywy stworzenia Polskiej Grupy Badań Kryptologicznych. Od ponad dwóch lat współpracuje z firmą Doradztwo Gospodarcze DGA S.A. jako konsultant ds. bezpieczeństwa informacji w zakresie przeprowadzania audytów bezpieczeństwa teleinformatycznego oraz wdrażania Systemów Zarządzania Bezpieczeństwem Informacji zgodnych z normą ISO/IEC 27001:2005 (wcześniej BS 7799-2). Uczestniczył w kilkunastu projektach realizowanych przez firmy z branży energetycznej, finansowej, informatycznej oraz administracyjnej. Jest członkiem Polskiego Towarzystwa Informatycznego PTI, MENSA Polska oraz ISACA International. www.boston-review.com Nr 2/2007 (3) IT Security Review sieci. Zwróćmy uwagę, iż w celu uzyskania dostępu do standardowej sieci przewodowej, osoba nieuprawniona, aby wpiąć się do sieci firmowej, musi najpierw ominąć zabezpieczenia fizyczne. Z kolei w przypadku sieci bezprzewodowych, dane przesyłane są z wykorzystaniem fal radiowych. W praktyce zasięg sieci bezprzewodowej w większości przypadków jest szerszy od fizycznego obszaru, zajmowanego przez firmę, co powoduje, iż sieć wykrywana jest w ogólnodostępnych miejscach wokół naszej firmy np. na ulicy, parkingu, czy w budynku obok. Dlatego też, określając położenie punktu dostępowego (Access Pointu) w naszej firmie, powinniśmy wziąć pod uwagę zasięg naszej sieci. Z jednej strony powinna ona być dostępna dla pracowników, z drugiej zaś, dostęp do tej sieci nie powinien być możliwy z obszarów, które nie są przez nas fizycznie kontrolowane. Warto również zastanowić się, czy wszyscy pracownicy muszą mieć do tej sieci dostęp. Być może potrzebny jest on jedynie wybranym pracownikom. Podobnie jak w przypadku sieci przewodowych, możemy zastosować wydzielone sieci bezprzewodowe (VLAN-y), np. jedna sieć może być używana przez pracowników, a druga przez gości. Warto też zwrócić uwagę na to, że sieci bezprzewodowe są podatne również na ataki typu DoS – wystarczy tu np. wygenerować szum w paśmie, wykorzystywanym przez sieć bezprzewodową. Jest to szczególnie ważne w sytuacjach, gdy krytyczne jest zapewnienie ciągłości działania sieci (np. w procesach produkcyjnych wykorzystujących sieć bezprzewodową do przesyłania danych z mierników do systemu centralnego w celu ciągłej analizy parametrów produkcyjnych). Jak zabezpieczyć sieć bezprzewodową? W zależności od tego, jak bardzo istotne jest dla nas zabezpieczenie sieci bezprzewodowej (co wynika z przeprowadzonej przez nas analizy ryzyka), powinniśmy zdecydować się na wdrożenie odpowiednich mechanizmów zabezpieczających. Powinniśmy zadbać o poufność i integralność przesyłanych w sieci danych, jak również wdrożyć skuteczne metody uwierzytelniania użytkowników w naszej sieci tak, aby mogły z niej korzystać jedynie osoby uprawnione. Poniżej omówione zostały najbardziej popularne mechanizmy zabezpieczania sieci bezprzewodowych, których wdrożenie umożliwi podniesienie poziomu bezpieczeństwa sieci do wyznaczonego przez nas poziomu akceptowalnego. WEP Protokół WEP jest oparty na współdzielonym kluczu szyfrującym o długości 40 lub 104 bitów oraz 24-bitowym wektorze inicjalizującym (IV). Na podstawie klucza i wektora, z wykorzystaniem algorytmu RC4, generowany jest strumień bitów. Strumień ten jest następnie poddawany operacji XOR z ciągiem szyfrowanej wiadomości, w wyniku czego powstaje zaszyfrowany tekst. Dodatkowo obliczana jest wartość sumy kontrolnej (CRC-32), pozwalająca na kontrolę integralNr 2/2007 (3) ności wiadomości. Wśród najważniejszych wad tego rozwiązania wymienić można m.in.: • trudności w procesie wymiany kluczy (klucze są identyczne dla wszystkich stacji roboczych w sieci i najczęściej są wpisywane ręcznie na każdej stacji roboczej korzystającej z sieci); • krótki wektor inicjujący oraz brak wymuszenia jego zmiany przy każdym wysyłanym pakiecie (powoduje to częste powtarzanie się wartości wejściowej dla algorytmu RC4, którą stanowi klucz i IV); • stałe klucze dla wszystkich stacji roboczych (w połączeniu z krótkim wektorem inicjującym, powoduje to możliwość złamania klucza w czasie do kilku godzin); • spadek wydajności transmisji o 10-15 proc. Ze względu na błędy związane z generowaniem klucza oraz wykorzystywaniem krótkich i stałych wektorów inicjujących, złamanie klucza wymaga jedynie zebrania wymaganej liczby pakietów. Dla klucza o długości 40 bitów jest to około 150 tys. pakietów, natomiast dla klucza 104-bitowego potrzebne jest około 350 tys. – 500 tys. pakietów. W zależności od natężenia ruchu w sieci, zebranie takiej ilości pakietów wymaga od kilkunastu minut do kilku godzin. Następnie z wykorzystaniem zebranych informacji i oprogramowania dostępnego w Internecie (np. AirSnort) można złamać klucz w zaledwie kilka sekund. Słabości te dotyczą zarówno kluczy o długości 40 bitów, jak i tych o długości 104 bitów. Jak widać, tak powszechnie stosowany protokół WEP daje jedynie złudne poczucie bezpieczeństwa. WPA Ze względu na słabości w protokole WEP, zaprojektowany został protokół WPA. Jest on przystosowany do współpracy z serwerami uwierzytelniania (np. RADIUS). Dane w tym protokole są kodowany za pomocą szyfru strumieniowego RC4 ze 128-bitowym kluczem oraz 48-bitowym wektorem inicjalizującym. Zwiększenie rozmiaru wektora spowodowało, że czas potrzebny do złamania szyfru wzrósł znacząco. W celu zwiększenia bezpieczeństwa sieci gwarantowanego przez WPA stosuje się także dynamiczną zmianę klucza (TKIP). W WPA zamiast algorytmu CRC-32 stosowanego w WEP, użyto bardziej zaawansowanego algorytmu Michael, który wykorzystywany jest do zapewnienia integralności danych. WPA-PSK Protokół WPA może być skonfigurowany również w trybie „pre-shared key”, w którym zamiast serwera uwierzytelniającego wykorzystywane są hasła. Przy wybieraniu takich haseł należy mieć świadomość, że proces uwierzytelniania może zostać podsłuchany, a zebrane dane – wykorzystane do późniejszej analizy w trybie off-line. Dlatego też przy wybieraniu haseł należy unikać takich, które można odgadnąć metodą słownikową. www.boston-review.com Tendencje Aktualności Niezbędnym elementem przy wdrożeniu tego rozwiązania jest zatem określenie wymaganej polityki haseł. WPA2 Protokół WPA2 został stworzony z myślą o poprawieniu bezpieczeństwa i spełnieniu wszystkich założeń standardu 802.11i. W stosunku do protokołu WPA wprowadzono dwie podstawowe modyfikacje – zmieniono algorytmy szyfrowania z RC4 na AES oraz algorytm Michael na CCMP. Podsumowując, poziom bezpieczeństwa powyższych algorytmów ocenić można jako: WPA2 (wysoki), WPA (średni), WPA-PSK (średni/niski), WEP (niski). EAP (Extensible Authentication Protocol) W standardzie 802.1x protokół EAP wykorzystywany jest do wymiany komunikatów w procesie uwierzytelniania. Umożliwia on wybór metody uwierzytelniania, wśród których do najbardziej popularnych zaliczyć można MS-CHAPv2 oraz TLS. Metoda uzgadniana jest pomiędzy serwerem uwierzytelniającym (np. IAS lub RADIUS) a klientem, czyli stroną uwierzytelnianą. EAP-MS-CHAP v2 Ten typ protokołu EAP w celu dokonania uwierzytelnienia stacji roboczej, wykorzystuje dane uwierzytelniające oparte na identyfikatorze i haśle. Metoda ta upraszcza wdrożenie tego rozwiązania, gdyż nie wymaga ona instalacji certyfikatów lub kart elektronicznych na stacjach roboczych. Sam serwer natomiast uwierzytelniany jest z wykorzystaniem certyfikatu. W celu poprawy bezpieczeństwa można skorzystać z chronionego protokołu EAP, tzw. PEAP (Protected EAP). EAP-TLS (Extensible Authentication Protocol – Transport Layer Security) Protokół EAP-TLS umożliwia wzajemne uwierzytelnienie klienta (stacji roboczej) oraz serwera uwierzytelniającego. W celu uwierzytelnienia stacji roboczej wykorzystuje się certyfikaty lub karty elektroniczne. Natomiast w celu uwierzytelnienia serwera wymagany jest certyfikat. Rozwiązanie IT Security Review to stanowi jedną z najsilniejszych metod uwierzytelniania i ustalania klucza. Jego wdrożenie jest jednak bardziej czasochłonne, niż implementacja rozwiązania EAP-MS-CHAPv2. Wymaga instalacji certyfikatów lub kart elektronicznych na stacjach roboczych, a także wdrożenia infrastruktury klucza publicznego (PKI). Również w przypadku tej metody można skorzystać z rozszerzonego protokołu PEAP. PEAP Protokół PEAP wykorzystuje TLS w celu utworzenia bezpiecznego, szyfrowanego kanału pomiędzy uwierzytelnianym komputerem a serwerem dokonującym uwierzytelnienia (np. IAS lub RADIUS). Protokół ten nie narzuca określonej metody uwierzytelniania. W przypadku korzystania z metody EAP-MS-CHAP-v2 protokół zapewnia szyfrowany kanał, który umożliwia bezpieczne przesłanie danych uwierzytelniających i ogranicza tym samym ryzyko podsłuchania przesyłanych danych i przeprowadzenia w trybie off-line ataku słownikowego na wykorzystywane hasło. Natomiast w przypadku metody EAP-TLS, protokół PEAP zapewnia szyfrowanie informacji o certyfikatach wykorzystywanych przez klientów do uwierzytelniania. Zastosowanie protokołu PEAP uniemożliwia napastnikowi również wstawienie dodatkowych pakietów w czasie negocjacji metody EAP. Byłoby to możliwe, gdybyśmy wybrali mniej bezpieczną metodę EAP. W celu zapewnienia wysokiego bezpieczeństwa danych, przetwarzanych w naszej sieci bezprzewodowej, możemy skorzystać również z popularnego rozwiązania wykorzystywanego w połączeniach zdalnych – szyfrowanych połączeń VPN (Virtual Private Networks). Rozwiązanie to zapewnia zarówno uwierzytelnianie użytkowników, jak i szyfrowanie przesyłanych danych. Bezpieczeństwo a wydajność Wybierając rozwiązanie, dostosowane do wymagań naszej firmy, powinniśmy pamiętać o wyborze złotego środka pomiędzy mechanizmami bezpieczeństwa a kosztami, wydajnością oraz łatwością użytkowania sieci. Należy też uwzględnić wyniki przeprowadzonej analizy ryzyka. PODSTAWOWE TOPOLOGIE SIECI BEZPRZEWODOWYCH Topologia ad-hoc (sieć bezpośrednia) – w takiej sieci komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych), przez co ich zasięg jest mniejszy od zasięgu sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe na stacjach roboczych. Topologia infrastructure (sieć strukturalna) – sieć oparta jest o punkt dostępowy (AP – Access Point). W tej topologii komputery z 12 bezprzewodowymi kartami sieciowymi nie komunikują się bezpośrednio między sobą, lecz za pośrednictwem Access Pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), a także umożliwia dołączenie bezprzewodowej sieci WLAN do sieci przewodowej LAN, a w konsekwencji – także do Internetu. www.boston-review.com Oprócz wyboru odpowiednich mechanizmów zabezpieczających sieć, powinniśmy również zastosować się do podstawowych reguł zwiększających poziom bezpieczeństwa sieci bezprzewodowej i w tym celu wykonać następujące czynności: • zmienić domyślne hasło do zarządzania punktem dostępowym (AP); • zmienić identyfikator SSID na unikalny losowy ciąg znakówp; • wyłączyć rozgłaszanie identyfikatora SSID; • korzystać z połączenia szyfrowanego (SSH) przy wprowadzaniu zmian w konfiguracji punktu dostępowego (AP); • zastosować filtrowanie adresów MAC – co ograniczy liczbę stacji roboczych, które mogą być przyłączone do sieci; • aktualizować regularnie oprogramowanie dla kart sieciowych oraz punktu dostępowego (AP). Oprócz odpowiedniego zabezpieczenia samej sieci bezprzewodowej należy pamiętać o właściwym zabezpieczeniu poszczególnych stacji roboczych, korzystających z sieci. Wśród podstawowych zabezpieczeń wymienić można lokalne oprogramowanie typu firewall, regularnie aktualizowany system antywirusowy, jak również instalowanie aktualizacji w systemie operacyjnym i w wykorzystywanym oprogramowaniu. Zabezpieczyć należy również miejsce styku sieci bezprzewodowej z wewnętrzną siecią LAN naszej firmy. Proponowanym rozwiązaniem jest wydzielenie sieci bezprzewodowej na firewallu, podobnie jak wydzielamy strefę DMZ. Ważnym elementem zarządzania siecią bezprzewodową jest jej monitorowanie. Punkty dostępowe w wielu przypadkach umożliwiają zapisywanie najważniejszych zdarzeń w dzienniku. Wśród nich wymienić można nieudane próby uwierzytelniania, a także nowo nawiązane połączenia. Zapisy takie powinny być regularnie analizowane przez administratorów, podobnie jak logi błędów. Dla sieci bezprzewodowych dostępne są również rozwiązania wspomagające administratora w wykrywaniu prób włamań do sieci, czyli tzw. systemy wykrywania włamań (IDS). Rozpowszechnienie sieci bezprzewodowych spowodowało wzrost świadomości wśród użytkowników, jak również rozwój mechanizmów bezpieczeństwa, zapewniających poufność i integralność danych oraz wiarygodne uwierzytelnianie użytkowników sieci. W przypadku gdy wdrożymy proponowane mechanizmy bezpieczeństwa (np. PEAP-EAP-TLS, WPA2) oraz będziemy przestrzegać wspomnianych w artykule podstawowych zasad bezpieczeństwa, możemy uznać, iż sieci te są co najmniej tak bezpieczne jak wykorzystywane dotychczas tradycyjne sieci przewodowe (LAN). Decyzja o wdrożeniu sieci bezprzewodowej w naszej organizacji powinna być przemyślana i oparta o przeprowadzoną pod tym kątem analizę ryzyka. Nr 2/2007 (3)