Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”

Transkrypt

Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”
Michał Naklicki
studia stacjonarne 8858
Bezpieczeństwo sieci bezprzewodowych możemy podzieli na dwa szczególne aspekty,
tj. Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z
zabezpieczeniem przed wrogami i złośliwymi atakami. Poniższe sprawozdanie dotyczyć
będzie Bezpieczeństwa związanego z zabezpieczeniami przed wrogami i złośliwymi atakami.
Standaryzacja sieci bezprzewodowych jest na dzień dzisiejszy rozległa i można
podzielić na 3 podstawowe technologie:
- PAN „Personal Area Network” (Bluetooth ) – do 10 metrów
- WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów
- WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km
Bluetooth i WLAN to standardy, które są bardzo rozpowszechnione wśród
społeczności ludzi, które są bardzo narażone na ataki i ingerencję osób trzecich. Tymi dwoma
standardami chciałbym się zająć.
W słowniku komputerowym samo bezpieczeństwo ujęte jest tak:
„Ochrona systemu komputerowego i przechowywanych w nim danych.
Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed
dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa
polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego
wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz
hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować
(por. PGP). Jeżeli system komputerowy podłączony jest do Internetu, dostępu do niego broni
firewall, programy antywirusowe zaś chronią przed wirusami.”
„Źród ł o: http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx”
W sieciach bezprzewodowych medium transmisyjnym jest powietrze tzn. nadawanie
sygnału jest bezkierunkowe i potencjalnie każdy może być odbiorcą nadawanego sygnału
gdzie nie ma takiej możliwości w sieciach przewodowych gdyż medium transmisyjnym jest
kabel dlatego sieci bezprzewodowe wykazują większą podatność na ingerencję osób trzecich
z zewnątrz oraz są bardziej narażone na włamania, podsłuchiwanie, monitorowanie informacji
czy kradniesz poufnych danych. Znajomość słabych punktów zabezpieczeń sieci
bezprzewodowych jest podstawą do włamań.
WLAN inaczej Wifi
Bezpieczeństwo dostępu stosowane w sieciach Wifi oparte są na podstawowych
elementach tj.:
- uwierzytelnianie
- autoryzacji
- rejestracji raportów
- protokole WEP
1
Procesem który nie dopuszcza do danej sieci niepowołanych osób, które nie mają
odpowiednich uprawnień jest uwierzytelnienie i polega ono na zweryfikowaniu oraz
identyfikacji autentycznych informacji które wysyła użytkownik pragnący się połączyć z
daną siecią Wifi.
Kolejnym z procesów jest autoryzacja, która odpowiada za udzielenie bądź
nieudzielanie dostępu do danej usługi bądź usługo użytkownikowi, który został
uwierzytelniony. Autoryzacja jako proces jest wykonywana przez serwer dostępowy bądź
stały punkt dostępowy sieci wifi.
Następnym elementem jest rejestracja raportów, która odpowiada za śledzenie akcji
które wykonywane są przez użytkowników poprzez dostęp do sieci. Rejestracja raportów
pozwala administratorom na szybkie wykrywanie błędów oraz na wszystkie nie przewidziane
zdarzenia związane z działaniem sieci.
Poniżej kilka przykładów stosowanych ataków na sieci bezprzewodowe Wi-fi:
- FMS
- KoreK'a
- PTW
- chopchop
Podstawowymi zabezpieczeniami sieci bezprzewodowych Wi-fi jest:
- Zmiana hasła routera z standardowego podanego przez producenta na własne
- Ukrywanie sieci (router nie ogłasza BSSID tzn..48-bitowy numer identyfikacyjny)
- Wybór odpowiedniego kanału (standardowo jest 11 kanałów)
- Filtrowanie adresów MAC
- Szyfrowanie sieci (WEP, WPA2)
- Wybór odpowiedniego standardu np. 802.11
Na użytek małych sieci (np. domowych):
- ukrywanie SSID – identyfikatora (nazwy sieci),
- filtrowanie adresów MAC,
- portale autoryzujące (NoCatAuth),
- WEP,
- WPA-PSK,
- WPA2-PSK.
Sieci korporacyjne, uczelniane, o wysokim bezpieczeństwie:
- VPN maja połączenie nie w pełni bezpieczne, budowany jest tunel szyfrowany
(Virtual Private Network)
- Radius WPA-Radius uwierzytelnianie jest przeniesione na specjalny serwer (nie naAP),
- EAP WPA-EAP oraz ich komercyjne rozwiązania EAP i LEAP (protokoły autoryzacji)
2
Bluetooth:
Połączenie urządzeń Bluetooth pod względem bezpieczeństwa mogą odbyć się
na 3 możliwe sposoby:
Rysunek nr 1
Urządzenia które pracuję w 1 trybie nie mają żadnych zabezpieczeń tzn. nie trzeba
przeprowadzać między urządzeniami procedur weryfikacji oraz szyfrować dane. Aczkolwiek sieci
Bluetooth potrzebują uwierzytelnienie i jest ono w tych sieciach obowiązkowe to urządzenie
pracujące w trybie 1 nigdy nie wyśle prośbo o weryfikację do innego urządzenia.
Tryb 2 to zabezpieczenia na poziomie usługi co znaczy, ze daje to usługom i
urządzeniom oraz aplikacjom na swobodę w negocjowaniu zabezpieczeń połączeń między nimi.
Natomiast w trybie 3 zabezpieczeń bluetooth zabezpieczenia są na poziomie
połączenia. Urządzenia które pracują w tym trybie musza wymusić zabezpieczenie na poziomie
menadżera połączeń. Oznacza to, ze zabezpieczenie jest już negocjowane przed tworzenia kanału
oraz są identyczne dla wszystkich usług.
Kilka przykładowych ataków na technologię bluetooth:
- Bluesmack
- Bluesmarf
- CarWhisperer
- Podsłuchiwanie w sieci Bluetooth
- Blueoover
Atak Blueoover jest atakiem typu Bluebug. W ataku wykorzystywane są błędy systemu
operacyjnego telefonu. ( np. Symbian s60), podstawowe możliwości ataku blueoover to, np:
- Odczytanie książki telefonicznej;
- Odczytanie / wysyłanie SMS;
3
- Wybieranie numerów;
- Przekazywanie połączeń
Podstawowymi zabezpieczeniami bezpieczeństwa sieci bluetooth jest:
- Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty
o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe
- możliwość „ukrycia” urządzenia (non-discoverablemode)
- mały zasięg
- częste przeskoki międzykanałowe
- stosowania najnowszych aktualizacji urządzeń
Żeby uniknąć większości problemów związanych z bezpieczeństwem i zabezpieczanymi
trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i zmieniać ustawiania
interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego interfejsu bluetooth przez dłuższy
okres czasu działania. Uruchamianie i użytkowanie interfejsu powinno się odbywać w czasie
realnego wykorzystywania i ta zasada dotyczy osób posiadające telefony komórkowe. Zasiąg
bluetooth jest mały więc osoba-napastnik znajdująca się w niedalekiej odległości może nam
zaszkodzić więc jeśli to możliwe to stosujmy zabezpieczenie mające na calu utrudnienia
potencjalnemu napastnikowi dobrania się do prywatnych danych.
Bibliografia:
1. Internetowy słownik komputerowy
http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx
2. http://strefawifi.pl/Bezpieczenstwo,57
3. http://infobot.pl/r/1L3Y
4. http://members.hellug.gr/nmav/papers/other/Bluetooth%20security.pdf
5. http://infobot.pl/r/1L40
4

Podobne dokumenty