Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”
Transkrypt
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał Naklicki studia stacjonarne 8858 Bezpieczeństwo sieci bezprzewodowych możemy podzieli na dwa szczególne aspekty, tj. Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z zabezpieczeniem przed wrogami i złośliwymi atakami. Poniższe sprawozdanie dotyczyć będzie Bezpieczeństwa związanego z zabezpieczeniami przed wrogami i złośliwymi atakami. Standaryzacja sieci bezprzewodowych jest na dzień dzisiejszy rozległa i można podzielić na 3 podstawowe technologie: - PAN „Personal Area Network” (Bluetooth ) – do 10 metrów - WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów - WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km Bluetooth i WLAN to standardy, które są bardzo rozpowszechnione wśród społeczności ludzi, które są bardzo narażone na ataki i ingerencję osób trzecich. Tymi dwoma standardami chciałbym się zająć. W słowniku komputerowym samo bezpieczeństwo ujęte jest tak: „Ochrona systemu komputerowego i przechowywanych w nim danych. Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować (por. PGP). Jeżeli system komputerowy podłączony jest do Internetu, dostępu do niego broni firewall, programy antywirusowe zaś chronią przed wirusami.” „Źród ł o: http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx” W sieciach bezprzewodowych medium transmisyjnym jest powietrze tzn. nadawanie sygnału jest bezkierunkowe i potencjalnie każdy może być odbiorcą nadawanego sygnału gdzie nie ma takiej możliwości w sieciach przewodowych gdyż medium transmisyjnym jest kabel dlatego sieci bezprzewodowe wykazują większą podatność na ingerencję osób trzecich z zewnątrz oraz są bardziej narażone na włamania, podsłuchiwanie, monitorowanie informacji czy kradniesz poufnych danych. Znajomość słabych punktów zabezpieczeń sieci bezprzewodowych jest podstawą do włamań. WLAN inaczej Wifi Bezpieczeństwo dostępu stosowane w sieciach Wifi oparte są na podstawowych elementach tj.: - uwierzytelnianie - autoryzacji - rejestracji raportów - protokole WEP 1 Procesem który nie dopuszcza do danej sieci niepowołanych osób, które nie mają odpowiednich uprawnień jest uwierzytelnienie i polega ono na zweryfikowaniu oraz identyfikacji autentycznych informacji które wysyła użytkownik pragnący się połączyć z daną siecią Wifi. Kolejnym z procesów jest autoryzacja, która odpowiada za udzielenie bądź nieudzielanie dostępu do danej usługi bądź usługo użytkownikowi, który został uwierzytelniony. Autoryzacja jako proces jest wykonywana przez serwer dostępowy bądź stały punkt dostępowy sieci wifi. Następnym elementem jest rejestracja raportów, która odpowiada za śledzenie akcji które wykonywane są przez użytkowników poprzez dostęp do sieci. Rejestracja raportów pozwala administratorom na szybkie wykrywanie błędów oraz na wszystkie nie przewidziane zdarzenia związane z działaniem sieci. Poniżej kilka przykładów stosowanych ataków na sieci bezprzewodowe Wi-fi: - FMS - KoreK'a - PTW - chopchop Podstawowymi zabezpieczeniami sieci bezprzewodowych Wi-fi jest: - Zmiana hasła routera z standardowego podanego przez producenta na własne - Ukrywanie sieci (router nie ogłasza BSSID tzn..48-bitowy numer identyfikacyjny) - Wybór odpowiedniego kanału (standardowo jest 11 kanałów) - Filtrowanie adresów MAC - Szyfrowanie sieci (WEP, WPA2) - Wybór odpowiedniego standardu np. 802.11 Na użytek małych sieci (np. domowych): - ukrywanie SSID – identyfikatora (nazwy sieci), - filtrowanie adresów MAC, - portale autoryzujące (NoCatAuth), - WEP, - WPA-PSK, - WPA2-PSK. Sieci korporacyjne, uczelniane, o wysokim bezpieczeństwie: - VPN maja połączenie nie w pełni bezpieczne, budowany jest tunel szyfrowany (Virtual Private Network) - Radius WPA-Radius uwierzytelnianie jest przeniesione na specjalny serwer (nie naAP), - EAP WPA-EAP oraz ich komercyjne rozwiązania EAP i LEAP (protokoły autoryzacji) 2 Bluetooth: Połączenie urządzeń Bluetooth pod względem bezpieczeństwa mogą odbyć się na 3 możliwe sposoby: Rysunek nr 1 Urządzenia które pracuję w 1 trybie nie mają żadnych zabezpieczeń tzn. nie trzeba przeprowadzać między urządzeniami procedur weryfikacji oraz szyfrować dane. Aczkolwiek sieci Bluetooth potrzebują uwierzytelnienie i jest ono w tych sieciach obowiązkowe to urządzenie pracujące w trybie 1 nigdy nie wyśle prośbo o weryfikację do innego urządzenia. Tryb 2 to zabezpieczenia na poziomie usługi co znaczy, ze daje to usługom i urządzeniom oraz aplikacjom na swobodę w negocjowaniu zabezpieczeń połączeń między nimi. Natomiast w trybie 3 zabezpieczeń bluetooth zabezpieczenia są na poziomie połączenia. Urządzenia które pracują w tym trybie musza wymusić zabezpieczenie na poziomie menadżera połączeń. Oznacza to, ze zabezpieczenie jest już negocjowane przed tworzenia kanału oraz są identyczne dla wszystkich usług. Kilka przykładowych ataków na technologię bluetooth: - Bluesmack - Bluesmarf - CarWhisperer - Podsłuchiwanie w sieci Bluetooth - Blueoover Atak Blueoover jest atakiem typu Bluebug. W ataku wykorzystywane są błędy systemu operacyjnego telefonu. ( np. Symbian s60), podstawowe możliwości ataku blueoover to, np: - Odczytanie książki telefonicznej; - Odczytanie / wysyłanie SMS; 3 - Wybieranie numerów; - Przekazywanie połączeń Podstawowymi zabezpieczeniami bezpieczeństwa sieci bluetooth jest: - Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe - możliwość „ukrycia” urządzenia (non-discoverablemode) - mały zasięg - częste przeskoki międzykanałowe - stosowania najnowszych aktualizacji urządzeń Żeby uniknąć większości problemów związanych z bezpieczeństwem i zabezpieczanymi trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i zmieniać ustawiania interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego interfejsu bluetooth przez dłuższy okres czasu działania. Uruchamianie i użytkowanie interfejsu powinno się odbywać w czasie realnego wykorzystywania i ta zasada dotyczy osób posiadające telefony komórkowe. Zasiąg bluetooth jest mały więc osoba-napastnik znajdująca się w niedalekiej odległości może nam zaszkodzić więc jeśli to możliwe to stosujmy zabezpieczenie mające na calu utrudnienia potencjalnemu napastnikowi dobrania się do prywatnych danych. Bibliografia: 1. Internetowy słownik komputerowy http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx 2. http://strefawifi.pl/Bezpieczenstwo,57 3. http://infobot.pl/r/1L3Y 4. http://members.hellug.gr/nmav/papers/other/Bluetooth%20security.pdf 5. http://infobot.pl/r/1L40 4