}w !"#$%&'()+,-./012345
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY
Prˇenos a zabezpecˇenı´ dat v bezdra´tovy´ch pocˇı´tacˇovy´ch sı´tı´ch DIPLOMOVA´ PRA´CE
Bc. Marek Kumposˇt
Brno, jaro 2004
Prohla´sˇenı´ Prohlasˇuji, zˇe tato diplomova´ pra´ce je my´m pu˚vodnı´m autorsky´m dı´lem, ktere´ jsem vypracoval samostatneˇ. Vsˇechny zdroje, prameny a literaturu, ktere´ jsem prˇi vypracova´nı´ pouzˇ´ıval nebo z nich cˇerpal, v pra´ci rˇa´dneˇ cituji s uvedenı´m u´plne´ho odkazu na prˇ´ıslusˇny´ zdroj.
Vedoucı´ pra´ce: Dr. Va´clav Matya´sˇ ii
Podeˇkova´nı´ Ra´d bych podeˇkoval vedoucı´mu me´ diplomove´ pra´ce, Dr. Va´clavu Matya´sˇovi, za odborne´ vedenı´, profesnı´ rady a pomoc, bez ktery´ch by tato diplomova´ pra´ce nemohla vzniknout. Da´le bych chteˇl podeˇkovat panu JUDr. Ja´nu Matejkovi za pomoc prˇi rˇesˇenı´ pra´vnı´ch ota´zek nutny´ch prˇi prova´deˇnı´ testu˚ a meˇrˇenı´, Viktoru Otcˇena´sˇkovi z firmy Autocont za mozˇnost zu´cˇastnit se meˇrˇenı´ a sve´mu otci ing. Martinu Kumposˇtovi za pomoc v oblasti radiotechniky. Deˇkuji svy´m rodicˇu˚m za jejich trpeˇlivost a za to, zˇe mi umozˇnili studovat na te´to fakulteˇ.
iii
Shrnutı´ Ve sve´ diplomove´ pra´ci se zaby´va´m zabezpecˇenı´m bezdra´tovy´ch sı´tı´ a technikami, ktere´ jsou pro tyto u´cˇely v soucˇasne´ dobeˇ k dispozici. V u´vodnı´ cˇa´sti pra´ce je diskutova´n HW potrˇebny´ pro samotny´ provoz bezdra´tove´ sı´teˇ. Da´le na´sleduje rozbor standardu IEEE 802.11, pouzˇ´ıvane´ bezpecˇnostnı´ mechanismy a jejich nedostatky. V prakticke´ cˇa´sti diplomove´ pra´ce jsou uvedeny vy´sledky meˇrˇenı´, ktere´ bylo provedeno v Brneˇ s cı´lem zjistit, jaky´ je soucˇasny´ stav bezdra´tovy´ch sı´tı´ a jake´ procento teˇchto sı´tı´ pouzˇ´ıva´ WEP sˇifrova´nı´. V za´veˇru pra´ce je uveden seznam doporucˇenı´ pro realizaci ru˚zny´ch u´rovnı´ zabezpecˇenı´.
iv
Klı´cˇova´ slova Access point, autentizace, EAP, IEEE 802.11, IEEE 802.11i, IEEE 802.1x, RC4, VPN, WEP, Wi-Fi, WPA, zabezpecˇenı´.
v
Obsah 1 2
3
4
5
6
´ vod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . U Hardware pro Wi-Fi sı´teˇ . . . . . . . . . . . . . . . . . . . . . . 2.1 Access Point . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Koncova´ zarˇ´ızenı´ . . . . . . . . . . . . . . . . . . . . . . . 2.3 Ante´ny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardy pro Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . 3.1 IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Dalsˇ´ı vy´voj standardu 802.11 . . . . . . . . . . . . . . . . 3.6 Zabezpecˇenı´ . . . . . . . . . . . . . . . . . . . . . . . . . . Bezpecˇnost Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 Sˇifrova´nı´ dat – WEP . . . . . . . . . . . . . . . . . . . . . . 4.1.1 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Cely´ WEP proces . . . . . . . . . . . . . . . . . . . ´ tok na WEP . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 U 4.2.1 IV kolize . . . . . . . . . . . . . . . . . . . . . . . . 4.2.2 Bitove´ operace . . . . . . . . . . . . . . . . . . . . 4.2.3 Zjisˇteˇnı´ WEP klı´cˇe . . . . . . . . . . . . . . . . . . 4.3 Autentizace – rˇ´ızenı´ prˇ´ıstupu do sı´teˇ . . . . . . . . . . . . 4.3.1 Open-system autentizace . . . . . . . . . . . . . . 4.3.2 Autentizace sdı´leny´m klı´cˇem . . . . . . . . . . . . 4.3.3 Filtrova´nı´ adres . . . . . . . . . . . . . . . . . . . . 4.3.4 Extensible Authentication Protocol (EAP) a 802.1x 4.3.5 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.6 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3.7 IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . 4.4 Typy u´toku˚ na bezdra´tove´ sı´teˇ . . . . . . . . . . . . . . . . Prakticka´ cˇa´st . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1 HW vybavenı´ pouzˇite´ prˇi meˇrˇenı´ . . . . . . . . . . . . . . 5.2 SW vybavenı´ pouzˇite´ prˇi meˇrˇeni . . . . . . . . . . . . . . 5.3 1. meˇrˇenı´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4 2. meˇrˇenı´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5 Vy´sledky meˇrˇenı´ v Brneˇ z kveˇtna 2003 . . . . . . . . . . . 5.6 Vy´sledky meˇrˇenı´ v Berlı´neˇ . . . . . . . . . . . . . . . . . . 5.7 Vy´sledky meˇrˇenı´ . . . . . . . . . . . . . . . . . . . . . . . Za´veˇr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1 Bezpecˇnost v praxi . . . . . . . . . . . . . . . . . . . . . .
1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 5 5 6 6 9 9 10 10 11 11 12 14 14 14 19 20 22 23 24 24 25 25 25 26 27 28 28 28 31 31 31 35 37 39 41 43 45 45
6.2
6.1.1 Bezpecˇnost v doma´cı´ a SOHO sı´ti . . . . . . . . 6.1.2 Male´ kancela´rˇe a vzda´leneˇ prˇistupujı´cı´ uzˇivatele´ 6.1.3 Firemnı´ sı´teˇ . . . . . . . . . . . . . . . . . . . . . Poznatky a vy´sledky pro dalsˇ´ı vy´voj . . . . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
45 46 46 48
2
Kapitola 1
´ vod U Bezdra´tova´ pocˇ´ıtacˇova´ sı´t’ je v soucˇasne´ dobeˇ pojem, se ktery´m se setka´va´me sta´le cˇasteˇji. Obdobı´, kdy panovala nedu˚veˇra k tomutu zpu˚sobu prˇenosu dat zmizelo a nynı´ docha´zı´ k masove´mu nasazova´nı´ bezdra´tovy´ch technologiı´. Pu˚vodneˇ se prˇedpokla´dalo, zˇe bezdra´tove´ technologie budou vyuzˇ´ıva´ny prˇedevsˇ´ım k zası´t’ova´nı´ budov, kde dı´ky tomu odpadne slozˇita´ a na´kladna´ instalace kabela´zˇe. Poslednı´ roky ale uka´zaly, zˇe 90 % vesˇkery´ch aplikacı´ bezdra´tovy´ch sı´tı´ je v oblasti venkovnı´ch spoju˚, tedy u´plneˇ jinde, nezˇ se pu˚vodneˇ prˇedpokla´dalo. Tı´m se bezdra´tove´ sı´teˇ posunujı´ do pozice, ve ktere´ konkurujı´ technologiı´m ISDN a xDSL v prˇ´ıstupu na Internet. Vy´robci proto na tento fakt zareagovali produkcı´ vy´robku˚, ktere´ jsou prˇizpu˚sobeny pro venkovnı´ prostrˇedı´. Te´zˇ prˇibyla podpora kvality sluzˇeb (QoS). Technologie Wi-Fi (Wireless Fidelity) je provozova´na v tzv. bezlicencˇnı´m pa´smu, cozˇ v praxi znamena´, zˇe k provozova´nı´ tohoto typu sı´tı´ nenı´ zapotrˇebı´ vlastnit licenci vyda´vanou patrˇicˇny´m regulacˇnı´m orga´nem. Bezdra´tove´ sı´teˇ pracujı´cı´ v licencovane´m pa´smu jsou naprˇ. mobilnı´ a telefonnı´ sı´teˇ standardu GSM, UMTS, CDMA, profesiona´lnı´ sı´teˇ FWA a mohli bychom sem zarˇadit i sı´teˇ pro rozhlasove´ a televiznı´ vysı´la´nı´. Licencuje se, protozˇe radiovy´ch frekvencı´ urcˇeny´ch pro dane´ sluzˇby nenı´ nekonecˇne´ mnozˇstvı´. Drzˇitele´ patrˇicˇny´ch, a ve veˇtsˇineˇ prˇ´ıpadu˚ velmi draze zaplaceny´ch, licencı´ si proto pecˇliveˇ strˇezˇ´ı, zda neˇkdo cizı´ nevyuzˇ´ıva´ jejich frekvence. Nicme´neˇ v soucˇasne´ dobeˇ existuje mnoho zarˇ´ızenı´, ktera´ vyuzˇ´ıvajı´ radiove´ frekvence a beˇzˇneˇ se proda´vajı´ (mikrovlnne´ trouby, bezdra´tove´ telefony). Je te´meˇrˇ nemyslitelne´, pozˇadovat od uzˇivatelu˚ teˇchto zarˇ´ızenı´, aby uhradili patrˇicˇne´ licencˇnı´ poplatky. Mnohdy si tito lide´ ani neuveˇdomujı´, zˇe jejich spotrˇebicˇe vyuzˇ´ıvajı´ radiove´ vlny. Proto vzniklo pa´smo ISM (Industrial Scientific and Medical) pro pru˚myslove´, veˇdecke´ a le´karˇske´ potrˇeby. Frekvenci 2,4 GHz pro tyto u´cˇely vymezil jak americky´ FCC, tak evropsky´ ETSI. V roce 1997 byl institutem IEEE publikova´n standard 802.11 pro bezdra´tove´ sı´teˇ v pa´smu ISM. V roce 1999 byla tato specifikace da´le rozsˇ´ırˇena o dveˇ vysˇsˇ´ı specifikace zna´me´ pod oznacˇenı´m 802.11a, 802.11b (tyto standardy budou detailneˇ popsa´ny ve trˇetı´ kapitole). Da´le vzniklo sdruzˇenı´ pro kompatibilitu bezdra´tove´ho Ethernetu WECA (Wireless Ethernet Compatibility Alliance), cozˇ je certifikacˇnı´ autorita testujı´cı´ interoperabilitu zarˇ´ızenı´, ktere´ majı´ by´t distribuova´ny pod standardem 802.11. Vy´robku˚m, ktere´ vyhovujı´ vsˇem testovacı´m krite´riı´m, je umozˇneˇno pouzˇ´ıt logo Wi-Fi, ktere´ kupujı´cı´ho ujisˇt’uje o vza´jemne´ kompatibiliteˇ s jiny´mi Wi-Fi zarˇ´ızenı´mi. Existuje neˇkolik zpu˚sobu˚, jak navrhnout bezdra´tovou sı´t’. V u´vodu uvedu pouze za´kladnı´ rozdeˇlenı´, detailneˇjsˇ´ım popisem jednotlivy´ch prˇ´ıpadu˚ se budu zaby´vat v neˇktere´ z dalsˇ´ıch kapitol. Na nejvysˇsˇ´ı u´rovni lze bezdra´tove´ sı´teˇ rozdeˇlit na tzv. ad-hoc sı´teˇ a infrastrukturnı´ sı´teˇ. Ad-hoc sı´teˇ jsou neˇkdy te´zˇ oznacˇova´ny jako neza´visle´ a to z toho du˚vodu, zˇe jednotlive´ stanice spolu komunikujı´ prˇ´ımo a nepotrˇebujı´ k tomu prostrˇednı´ka. Tento prˇ´ıstup lze pouzˇ´ıt naprˇ. v situaci, kdy je nutne´ prˇene´st veˇtsˇ´ı objemy dat mezi notebooky. Nicme´neˇ i prˇes uvedene´ efektivnı´ vyuzˇitı´ ad-hoc sı´tı´ nedocha´zı´ k jejich prˇ´ılisˇ cˇaste´mu pouzˇ´ıva´nı´, nebot’ke zprovozneˇnı´ 3
´ VOD 1. U a spra´vne´mu nakonfigurova´nı´ sı´teˇ je trˇeba vynalozˇit nemale´ u´silı´ a pro laika mu˚zˇe pra´veˇ toto by´t proble´m. Je proto nutne´ najı´t jiny´ zpu˚sob, jak umozˇnit uzˇivatelu˚m prˇ´ıstup k bezdra´tove´ sı´ti a za´rovenˇ zajistit, aby to bylo mozˇne´ pouze s minima´lnı´m u´silı´m ze strany uzˇivatele. Tı´m se dosta´va´me k druhe´mu prˇ´ıstupu jak realizovat bezdra´tovou sı´t’, tzv. infrastrukturnı´ sı´teˇ. Infrastrukturnı´ sı´teˇ majı´, na rozdı´l od ad-hoc, prˇesneˇ vymezenou infrastrukturu. Roli prostrˇednı´ka nebo take´ spojovacı´ho cˇla´nku zde realizuje tzv. prˇ´ıstupovy´ bod AP (Access Point). Prˇ´ıstupovy´ bod (jesˇteˇ o neˇm bude rˇecˇ v dalsˇ´ım textu) je rozhranı´ mezi bezdra´tovou a dra´tovou sı´tı´ a plnı´ funkci datove´ho mostu. AP je schopen komunikovat s vı´ce nezˇ jednou klientskou stanicı´, ktera´ je v jeho dosahu. Stanice v tomto prˇ´ıpadeˇ udrzˇuje pouze jedno spojenı´ – s AP. V adhoc sı´ti musı´ udrzˇovat spojenı´ se vsˇemi komunikujı´cı´mi stranami, cozˇ klade vysˇsˇ´ı na´roky na spojovacı´ kapacitu zarˇ´ızenı´. Dalsˇ´ımi vy´hodami infrastrukturnı´ sı´teˇ je mozˇnost centra´lnı´ spra´vy a mnohem jednodusˇsˇ´ı nastavenı´ klientsky´ch stanic. To je jeden z hlavnı´ch du˚vodu˚, kvu˚li ktere´mu prˇevazˇuje pouzˇ´ıva´nı´ infrastrukturnı´ch sı´tı´. Proto je u teˇchto sı´tı´ naprosto nezbytne´ zajistit jejı´ zabezpecˇenı´ proti neautorizovane´mu vniknutı´. Radiovy´ signa´l totizˇ nelze prostoroveˇ omezit a tı´m pa´dem mı´t celou sı´t’plneˇ pod svojı´ kontrolou. Da´le je trˇeba bra´t take´ v u´vahu na´rocˇnost procedury, kterou musı´ uzˇivatel absolvovat, kdyzˇ se chce prˇipojit do sı´teˇ. Pro dosazˇenı´ maxima´lnı´ bezpecˇnosti je nutne´ prove´st neˇkolik autentizacˇnı´ch kroku˚, cozˇ ale uzˇivatele zdrzˇuje a drˇ´ıve cˇi pozdeˇji zacˇnou pozˇadovat zjednodusˇenı´ prˇihlasˇovacı´ho procesu. To je ale mozˇne´ pouze na u´kor bezpecˇnosti a proto je nutne´ hledat optima´lnı´ kompromis, ktery´ bude vyhovovat vsˇem. Pra´veˇ mozˇnosti zabezpecˇenı´ a jejich detailnı´ rozbory budou hlavnı´ na´plnı´ me´ diplomove´ pra´ce. Je zrˇejme´, zˇe tento proces je mnohem obtı´zˇneˇjsˇ´ı, nezˇ u klasicky´ch sı´tı´, ktere´ vyuzˇ´ıvajı´ jako prˇenosove´ me´dium dra´t. Ve druhe´ kapitole bude podrobneˇji rozebra´n hardware nutny´ pro provoz sı´teˇ a v na´sledujı´cı´ kapitole uvedu detailnı´ popis standardu 802.11 pro bezdra´tove´ sı´teˇ. Ve cˇtvrte´ kapitole budou diskutova´ny bezpecˇnostnı´ pozˇadavky Wi-Fi a zpu˚soby jejich realizace. V poslednı´ cˇa´sti diplomove´ pra´ce budou uvedeny neˇktere´ prakticke´ zkusˇenosti s bezdra´tovy´m prˇenosem dat.
4
Kapitola 2
Hardware pro Wi-Fi sı´teˇ 2.1 Access Point Prˇ´ıstupovy´ bod AP (Access Point) je zarˇ´ızenı´, ktere´ je nutne´ v prˇ´ıpadeˇ, zˇe hodla´me provozovat infrastrukturnı´ sı´t’. Prˇi realizaci ad-hoc sı´teˇ vystacˇ´ıme pouze s koncovy´mi zarˇ´ızenı´mi a veˇtsˇinou se bude jednat o PCMCIA karty pro notebooky. Existujı´ samozrˇejmeˇ i PCI karty pro stolnı´ pocˇ´ıtacˇe, ale tyto pocˇ´ıtacˇe by´vajı´ veˇtsˇinou soucˇa´stı´ infrastrukturnı´ sı´teˇ. O koncovy´ch zarˇ´ızenı´ch bude rˇecˇ v na´sledujı´cı´ sekci. Access point je klı´cˇovy´ prvek infrastrukturnı´ bezdra´tove´ sı´teˇ a proto zde uvedu jeho detailneˇjsˇ´ı popis. AP zprostrˇedkova´va´ neˇkolik za´kladnı´ch sluzˇeb: Vza´jemne´ propojenı´ koncovy´ch uzˇivatelu˚; propojenı´ s dalsˇ´ımi AP; prˇ´ıstup do kabelove´ sı´teˇ typu Ethernet; funguje jako DHCP server; poskytuje ru˚zne´ typy zabezpecˇenı´ (sˇifrova´nı´ dat, rˇ´ızenı´ prˇ´ıstupu k AP); dynamicke´ smeˇrova´nı´; roaming. . .
Obr. 1: Access Point od firmy US Robotics Jedno ze za´kladnı´ch rozdeˇlenı´ prˇ´ıstupovy´ch bodu˚ je podle toho, jake´ mnozˇstvı´ uzˇivatelu˚ se k nim mu˚zˇe prˇipojit. Tyto hodnoty se pohybujı´ v rˇa´du desı´tek azˇ do maxima´lnı´ho pocˇtu 254 uzˇivatelu˚. Je nutne´ si uveˇdomit, zˇe uzˇivatele´, kterˇ´ı jsou prˇipojeni ke stejne´mu AP, sdı´lı´ jeho sˇ´ırˇku pa´sma, tzn. 11 Mb/s, resp. 54 Mb/s. V prˇ´ıpadeˇ, kdy se ocˇeka´va´ velke´ mnozˇstvı´ prˇipojeny´ch uzˇivatelu˚, je tedy lepsˇ´ı porˇ´ıdit vı´ce AP pro dosazˇenı´ vysˇsˇ´ıch prˇenosovy´ch rychlostı´. Velice du˚lezˇity´m pozˇadavkem je te´zˇ mozˇnost prˇipojenı´ externı´ ante´ny. Ante´ny doda´vane´ s AP jsou urcˇeny pro sˇ´ırˇenı´ signa´lu pouze v ra´mci budov. Co se ty´cˇe DHCP (Dynamic Host Configuration Protocol) serveru, tak zde je situace takova´, zˇe levneˇjsˇ´ı prˇ´ıstupove´ body tuto sluzˇbu podporujı´, drazˇsˇ´ı ve veˇtsˇineˇ prˇ´ıpadu˚ nikoliv. Je to da´no tı´m, zˇe ve veˇtsˇ´ıch firemnı´ch sı´tı´ch jizˇ neˇjaky´ DHCP server existuje a v jedne´ sı´ti by meˇl by´t pouze jeden DHCP server. AP pak v tomto prˇ´ıpadeˇ 5
2. HARDWARE PRO WI-FI SI´TEˇ funguje pouze jako transparentnı´ most do ethernetove´ sı´teˇ a IP adresy klientu˚m prˇideˇluje firemnı´ DHCP server. Jednı´m z nejdu˚lezˇiteˇjsˇ´ıch pozˇadavku˚ kladeny´ch na AP je zabezpecˇenı´. Jedna´ se prˇedevsˇ´ım o sˇifrova´nı´ prˇena´sˇeny´ch dat a o rˇ´ızenı´ prˇ´ıstupu k AP. Prˇ´ıstupove´ body standardneˇ podporujı´ WEP (Wired Equivalent Privacy) sˇifrova´nı´ za pouzˇitı´ 128bitove´ho klı´cˇe, vy´jimecˇneˇ 256bitove´ho klı´cˇe. Novy´m trendem soucˇasne´ doby je WPA (Wi-Fi Protected Access) zabezpecˇenı´, ktere´ vyuzˇ´ıva´ TKIP (Temporary Key Integrity Protocol) sˇifrova´nı´. WEP sˇifrova´nı´ jizˇ u´dajneˇ nebude da´le rozsˇirˇova´no. Blı´zˇe se k te´to problematice vra´tı´m v kapitole cˇ. 4. Co se ty´cˇe rˇ´ızenı´ prˇ´ıstupu k AP, tak zde se prima´rneˇ vyuzˇ´ıva´ techniky kontroly hardwarovy´ch MAC adres klientsky´ch sı´t’ovy´ch karet. Tyto techniky budou take´ podrobneˇji diskutova´ny v dalsˇ´ım textu.
2.2 Koncova´ zarˇı´zenı´ Vy´robcu˚, kterˇ´ı nabı´zejı´ koncova´ zarˇ´ızenı´ pro bezdra´tove´ sı´teˇ, je v soucˇasne´ dobeˇ dostatek, takzˇe je z cˇeho vybı´rat. Existujı´ zarˇ´ızenı´ pro prˇenosove´ rychlosti 11 Mb/s a 54 Mb/s (v dobeˇ psanı´ pra´ce se zacˇ´ınajı´ objevovat zarˇ´ızenı´ umozˇnˇujı´cı´ rychlost azˇ 108 Mb/s, rea´lneˇ cca 6 MB/s), a to jak pro stolnı´ pocˇ´ıtacˇe, tak pro prˇenosne´ pocˇ´ıtacˇe. Prˇi na´vrhu bezdra´tove´ sı´teˇ je vzˇdy vhodneˇjsˇ´ı volit vesˇkere´ vybavenı´ od jednoho konkre´tnı´ho vy´robce, cˇ´ımzˇ prˇedejdeme mozˇny´m proble´mu˚m se vza´jemnou komunikacı´ Wi-Fi zarˇ´ızenı´. Koncova´ zarˇ´ızenı´ podporujı´ 64 nebo 128bitove´ WEP sˇifrova´nı´.
Obr. 2: Karta do PCI slotu a do PCMCIA slotu od firmy US Robotics
2.3 Ante´ny Technologie Wi-Fi je sice prima´rneˇ urcˇena prˇedevsˇ´ım pro zası´t’ova´nı´ prostoru˚ uvnitrˇ budov, nicme´neˇ mohou nastat i situace, kdy potrˇebujeme propojit dveˇ nebo vı´ce budov dohromady a vytvorˇit tak rozsa´hlejsˇ´ı sı´t’. K realizaci takove´ho typu spojenı´ je zapotrˇebı´ kvalitneˇjsˇ´ıch ante´n, nezˇ jsou ty, ktere´ vy´robci doda´vajı´ spolu s access pointem. Jak jsem jizˇ zminˇoval v cˇa´sti veˇnovane´ prˇ´ıstupovy´m bodu˚m, mozˇnost prˇipojenı´ externı´ ante´ny je du˚lezˇity´m pozˇadavkem. Kvalita a typ externı´ ante´ny prˇ´ımo ovlivnˇuje, na jakou vzda´lenost a s jakou sı´lou bude radiovy´ signa´l sˇ´ırˇen. Rozlisˇujeme tyto za´kladnı´ trˇi typy ante´n [13]: • vsˇesmeˇrove´ ante´ny, • sektorove´ ante´ny, • smeˇrove´ ante´ny, 6
2. HARDWARE PRO WI-FI SI´TEˇ podle toho, jaky´m smeˇrem distribuujı´ vysı´lany´ signa´l. Vsˇesmeˇrove´ ante´ny Tyto typy ante´n jsou nejcˇasteˇji doda´va´ny spolu s prˇ´ıstupovy´m bodem nebo koncovy´m zarˇ´ızenı´m. Jedna´ se o ante´ny, ktere´ sˇ´ırˇ´ı vysı´lany´ signa´l do vsˇech stran a zajisˇt’ujı´ tı´m souvisle´ pokrytı´ oblasti. Sektorove´ ante´ny Tyto ante´ny vyzarˇujı´ jen do urcˇite´ho u´hlu (60◦ , 90◦ , 180◦ , . . . ) a pouzˇ´ıvajı´ se v situacı´ch, kdy je zapotrˇebı´ pokry´t signa´lem pouze urcˇitou oblast a zabra´nit tomu, aby signa´l nepronikal (nebo pronikal pouze v minima´lnı´ mı´rˇe) mimo tuto oblast. Prˇ´ıkladem sektorove´ ante´ny je tzv. dipo´l. Smeˇrove´ ante´ny Jedna´ se bud’ o tzv. parabolicke´ ante´ny nebo o ante´ny typu Yagi, kdy je signa´l distribuova´n pouze do jednoho urcˇite´ho bodu. Tyto ante´ny se pouzˇ´ıvajı´ pro sˇ´ırˇenı´ signa´lu na velke´ vzda´lenosti. Du˚lezˇity´m prvkem popisu kazˇde´ ante´ny je tzv. vyzarˇovacı´ diagram, ze ktere´ho lze zjistit, jaky´m smeˇrem a pod jaky´m u´hlem ante´na vyzarˇuje signa´l. Vyzarˇovacı´ u´hly jsou dva – horizonta´lnı´ a vertika´lnı´. Tyto diagramy se pouzˇ´ıvajı´ prˇi konstrukci slozˇity´ch sı´tı´, protozˇe zobrazujı´ prˇesnou charakteristiku ante´n. Acˇkoliv jsou vyzarˇovacı´ diagramy velice uzˇitecˇne´, prˇi na´vrhu Wi-Fi sı´tı´ se prˇ´ılisˇ cˇasto nepouzˇ´ıvajı´. Jednı´m z du˚vodu˚ je fakt, zˇe pa´smo 2,4 GHz prˇina´sˇ´ı neˇkolik proble´mu˚ pro sˇ´ırˇenı´ signa´lu (odrazy, prˇeka´zˇky, . . . ). Aplikace vyzarˇovacı´ch diagramu˚ by v teˇchto prˇ´ıpadech byla velmi slozˇita´ a navı´c ante´ny, ktere´ vyuzˇ´ıvajı´ koncova´ zarˇ´ızenı´ a prˇ´ıstupove´ body, nemajı´ prˇ´ılisˇ velky´ vy´kon. Sˇı´rˇenı´ signa´lu Na sˇ´ırˇenı´ signa´lu v pa´smu 2,4 GHz ma´ vliv neˇkolik du˚lezˇity´ch faktoru˚: • rusˇenı´ jiny´m signa´lem, • prˇ´ıma´ viditelnost komunikujı´cı´ch uzlu˚, • vlivy pocˇası´. Vzhledem ke skutecˇnosti, zˇe je pa´smo pro Wi-Fi sı´teˇ bezlicencˇnı´, mohou na te´to frekvenci operovat jina´ zarˇ´ızenı´, ktera´ rusˇ´ı signa´l. Nejcˇasteˇji se jedna´ o bezdra´tove´ telefony a zarˇ´ızenı´ vyuzˇ´ıvajı´cı´ technologii Bluetooth1 . Co se ty´cˇe prˇ´ıme´ viditelnosti, lze ji v mnoha prˇ´ıpadech jen steˇzˇ´ı zajistit a proto docha´zı´ k u´tlumu signa´lu prˇi pru˚chodu prˇes prˇeka´zˇky. Poslednı´ faktor (vlivy pocˇası´) lze v prˇ´ıpadeˇ zası´t’ova´nı´ v ra´mci budovy vyloucˇit, nicme´neˇ negativnı´ u´cˇinky majı´ prˇedevsˇ´ım listnate´ stromy a jesˇteˇ hu˚rˇe signa´l procha´zı´ skrze mokre´ stromy. Prˇenosove´ vzda´lenosti a rychlosti Pokud by byla Wi-Fi sı´t’ provozova´na na volne´m prostranstvı´, tak se lze dostat na hodnoty 350–1000 metru˚ v za´vislosti na kvaliteˇ ante´ny. V budova´ch je to podstatneˇ me´neˇ (30–100 metru˚), prˇicˇemzˇ velice za´lezˇ´ı na pouzˇite´m stavebnı´m materia´lu. Uvedene´ hodnoty lze veˇtsˇinou dosa´hnout s doda´vany´mi ante´nami. Pokud pouzˇijeme kvalitnı´ externı´ ante´ny, tak je zrˇejme´, zˇe dostaneme lepsˇ´ı vy´kon a tı´m i vzda´lenost, na kterou bude vysı´lany´ signa´l mozˇno zachytit. 1
Technologie vyuzˇ´ıvana´ pro vza´jemnou komunikaci mobilnı´ch zarˇ´ızenı´, prˇedevsˇ´ım mobilnı´ch telefonu˚.
7
2. HARDWARE PRO WI-FI SI´TEˇ Vinou rusˇenı´ signa´lu docha´zı´ k rapidnı´mu snı´zˇenı´ dosahu, kvality a tı´m pa´dem i prˇenosove´ rychlosti. Rychlost prˇenosu neklesa´ u sı´tı´ standardu 802.11 plynule, ale skokoveˇ po neˇkolika krocı´ch. Za idea´lnı´ch podmı´nek je rychlost prˇenosu 11 Mb/s. Pak se snizˇuje na 5,5 Mb/s a da´le na 2 Mb/s a 1 Mb/s. Rychlost klesa´ automaticky prˇi zhorsˇenı´ kvality signa´lu. Jakmile se podarˇ´ı dosa´hnout vysˇsˇ´ı kvality prˇenosu, karty se opeˇt snazˇ´ı prˇepnout na vysˇsˇ´ı prˇenosovou rychlost. Tento automaticky´ mechanizmus se nazy´va´ ARS (Automatic Rate Selection). Vy´sˇe uvedene´ hodnoty se ale ty´kajı´ tzv. modulacˇnı´ rychlosti, tedy idea´lnı´ teoreticke´ rychlosti bez jaky´chkoli kolizı´ a rusˇenı´. Skutecˇna´ datova´ propustnost se pohybuje v za´vislosti na aktua´lnı´ch podmı´nka´ch a dosahuje prˇiblizˇneˇ hodnot mezi 30 azˇ 70 % modulacˇnı´ rychlosti [13].
8
Kapitola 3
Standardy pro Wi-Fi 3.1 IEEE 802.11 Standard 802.11 definuje protokoly nutne´ pro bezdra´tovou komunikaci. Kromeˇ tohoto standardu existuje neˇkolik podskupin, ktere´ se vza´jemneˇ lisˇ´ı. V te´to kapitole budou popsa´ny za´kladnı´ podskupiny standardu 802.11, tj. 802.11a, 802.11b a 802.11g. Co se ty´cˇe prˇ´ıstupu ke komunikacˇnı´mu me´diu, tak pu˚vodnı´ mysˇlenkou bylo vyuzˇ´ıt v bezdra´tovy´ch sı´tı´ch stejny´ princip, jako u ethernetovy´ch sı´tı´, totizˇ detekci kolizı´ – CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Znamena´ to, zˇe v jeden cˇasovy´ okamzˇik mu˚zˇe komunikovat pouze jedno zarˇ´ızenı´ (Carrier Sense). Vı´cena´sobny´ prˇ´ıstup (Multiple Access) znamena´, zˇe datove´mu prˇenosu mu˚zˇe naslouchat vı´ce nezˇ jedno zarˇ´ızenı´. Detekce kolizı´ (Collision Detection) umozˇnˇuje detekovat, zda dveˇ zarˇ´ızenı´ zacˇala komunikovat ve stejny´ cˇasovy´ okamzˇik. Pokud tato situace nastane, dojde k zastavenı´ komunikace a nastavenı´ na´hodne´ho cˇasu na prˇ´ıslusˇny´ch komunikujı´cı´ch uzlech. V okamzˇiku, kdy tento cˇas u neˇktere´ho ze zarˇ´ızenı´ vyprsˇ´ı, zacˇne toto vysı´lat jako prvnı´. Od CSMA/CD se ale rychle prˇesˇlo k principu tzv. prˇedcha´zenı´ kolizı´ – CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Kazˇdy´ komunikujı´cı´ uzel se nejprve musı´ prˇihla´sit o slovo tı´m, zˇe posˇle specia´lnı´ balı´cˇek dat RTS (Ready To Send) obsahujı´cı´ kromeˇ zdroje a cı´le i trva´nı´ na´sledujı´cı´ho prˇenosu. Ostatnı´ body dostanou ra´mec NAV (Network Allocation Vector), ktery´ je upozornı´, zˇe sı´t’ bude obsazena na dobu specifikovanou v RTS. Adresa´t na´sledneˇ odpovı´ zasla´nı´m ra´mce CTS (Clear To Send), ktery´m nava´zˇe a zaha´jı´ komunikaci. Kdyzˇ je prˇenos dat ukoncˇen, zasˇle adresa´t ra´mec ACK (Acknowledge) a sı´t’je opeˇt volna´. Tento mechanizmus je ale „efektivnı´ “ jen pro delsˇ´ı pakety, a tak standard rovneˇzˇ umozˇnˇuje prˇenos bez pouzˇitı´ RTS/CTS, a to volbou RTS Threshold na stanici. Broadcastove´ a multicastove´ zpra´vy nejsou rovneˇzˇ potvrzova´ny. Vzhledem k tomu, zˇe pu˚vodnı´ urcˇenı´ 802.11 sı´tı´ bylo pro provoz uvnitrˇ budov, docha´zı´ prˇi prˇenosech mezi budovami k neˇktery´m dalsˇ´ım proble´mu˚m. Nejdu˚lezˇiteˇjsˇ´ı je fakt, zˇe prˇi pouzˇ´ıva´nı´ smeˇrovy´ch ante´n pro vysı´la´nı´ na velke´ vzda´lenosti se koncove´ komunikujı´cı´ stanice „neslysˇ´ı“ prˇ´ımo, a docha´zı´ tı´m tak k zahlcova´nı´ sı´teˇ vzru˚stajı´cı´m pocˇtem kolizı´. Tento a dalsˇ´ı proble´my se neˇkterˇ´ı vy´robci snazˇ´ı rˇesˇit implementacı´ vlastnı´ch technologiı´ do venkovnı´ch smeˇrovacˇu˚. Vzhledem k faktu, zˇe Wi-Fi vyuzˇ´ıva´ pa´smo ISM, je nutne´, dle narˇ´ızenı´ regula´tora, vyuzˇ´ıvat pro prˇenos dat tzv. rozprostrˇene´ spektrum. Tato technologie se vyuzˇ´ıva´ pro dosazˇenı´ rychly´ch datovy´ch prˇenosu˚. Klasicke´ radiove´ technologie se soustrˇedı´ na vmeˇstna´nı´ co nejveˇtsˇ´ıho pocˇtu signa´lu˚ do relativneˇ u´zke´ho pa´sma. Oproti tomu rozprostrˇene´ spektrum vyuzˇ´ıva´ matematicke´ funkce pro rozpty´lenı´ signa´lu do sˇiroke´ho frekvencˇnı´ho bloku. Prˇijı´macı´ strana pak tento rozprostrˇeny´ signa´l prˇetransformuje zpeˇt do u´zkopa´smove´ho, se ktery´m da´le pracuje. Radiova´ fyzicka´ vrstva standardu 802.11 prˇedepisuje trˇi ru˚zne´ techniky rozprostrˇene´ho spektra.
9
3. STANDARDY PRO WI-FI Typy rozprostrˇene´ho spektra: • Frekvencˇnı´ proskoky (Frequency hoping – FH, Spread Spectrum – FHSS). Tuto techniku prˇedepisuje pu˚vodnı´ standard 802.11. Podporuje maxima´lnı´ rychlost prˇenosu 2 Mb/s a syste´my s touto technologiı´ jsou nejlevneˇjsˇ´ı na vy´robu. FHSS ma´ vojensky´ pu˚vod. Vysı´lacˇ ska´cˇe v pseudona´hodne´m porˇadı´ po jednotlivy´ch frekvencˇnı´ch pa´smech a na kazˇde´m vysı´la´ kra´tky´ datovy´ proud. Frekvencˇnı´ sˇ´ırˇka 83,5 MHz je rozdeˇlena do 79 nebo 75 kana´lu˚ o sˇ´ırˇce 1 MHz. Zbytek se pouzˇ´ıva´ pro ochranne´ u´cˇely. Signa´l pak „ska´cˇe“ na´hodneˇ po teˇchto kana´lech, prˇicˇemzˇ kazˇdy´ch 30 vterˇin vystrˇ´ıda´ alesponˇ 75 z nich a na kazˇde´m vysı´la´ maxima´lneˇ po dobu 400 ms. Vy´hodou frekvencˇnı´ch proskoku˚ je mozˇnost koexistence veˇtsˇ´ıho pocˇtu syste´mu˚ v pa´smu 2,4 GHz. Teoreticky azˇ 26, prakticky kolem 15ti prˇ´ıstupovy´ch bodu. • Prˇı´ma´ sekvence (Direct sequence – DH, Spread Spectrum – DSSS). Syste´my vyuzˇ´ıvajı´cı´ DS rozprostrˇou po 22 MHz sˇiroke´m frekvencˇnı´m pa´su vysı´lanou informaci za pouzˇitı´ matematicke´ho ko´dova´nı´ (celkem jsou k dispozici 3 takova´ pa´sma) a prˇijı´macˇ inverznı´m postupem signa´l deko´duje. Pu˚vodnı´ 802.11 definuje fyzickou vrstvu DS o rychlosti 2 Mb/s, 802.11b prˇina´sˇ´ı DS azˇ do rychlosti 11 Mb/s. • Ortogona´lnı´ frekvencˇnı´ multiplex (Orthogonal Frequency Division Multiplex – OFDM). Syste´my s OFDM rozdeˇlujı´ prˇenosove´ pa´smo na male´ mnozˇstvı´ u´zky´ch kana´lu˚, data se v kazˇde´m z nich prˇena´sˇejı´ relativneˇ pomalu a signa´l je tak mnohem robustneˇjsˇ´ı. Ve vy´sledku je ale rychlost prˇenosu dat soucˇtem vsˇech kana´lu˚ azˇ 54 Mb/s. OFDM byla prˇijata jako standard IEEE 802.11a, tedy pro pa´smo ISM 5 GHz a v roce 2003 byla adaptova´na take´ pro pa´smo ISM 2,4 GHz jako 802.11g. Syste´my s OFDM jsou sice nejrychlejsˇ´ı, ale umozˇnˇujı´ vy´razneˇ kratsˇ´ı vysı´lacı´ vzda´lenosti mezi dveˇma stanicemi a v cˇlenite´m tere´nu prokazujı´ citelneˇ horsˇ´ı vy´sledky.
3.2 802.11a IEEE 802.11a byl prvnı´ oficia´lneˇ vydany´ standard pro bezdra´tovy´ Ethernet. Nicme´neˇ nedosˇlo k jeho velke´mu rozsˇ´ırˇenı´, nebot’byl zalozˇen na zcela novy´ch technologiı´ch a pouzˇ´ıval odlisˇne´ zpu˚soby prˇenosu dat. Masoveˇ se rozsˇ´ırˇil azˇ dalsˇ´ı standard, totizˇ 802.11b. 802.11a pracuje v pa´smu 5 GHz a maxima´lnı´ teoreticka´ prˇenosova´ rychlost je 54 Mb/s. Pouzˇ´ıva´ vy´sˇe popsane´ OFDM. V Cˇeske´ Republice je dovoleno pouzˇ´ıvat frekvenci 5 GHz pouze v uzavrˇeny´ch budova´ch.
3.3 802.11b Tento standard je v soucˇasne´ dobeˇ nejpouzˇ´ıvaneˇjsˇ´ı a podporuje jej drtiva´ veˇtsˇina zarˇ´ızenı´ pro bezdra´tovou komunikaci. Pracuje na frekvenci 2,4 GHz a maxima´lnı´ teoreticka´ prˇenosova´ rychlost je 11 Mb/s. Acˇkoliv 802.11a je 5-kra´t rychlejsˇ´ı, nedosˇlo k jeho velke´mu rozsˇ´ırˇenı´. Du˚vodem je prˇedevsˇ´ım cena, kompatibilita a sı´la vysı´lane´ho signa´lu. Dı´ky tomu nemajı´ organizace vyuzˇ´ıvajı´cı´ Wi-Fi potrˇebu upgradovat na 802.11a. Dalsˇ´ım neprˇ´ıjemny´m faktem je, zˇe zarˇ´ızenı´ kompatibilnı´ s 802.11a nekomunikuje se zarˇ´ızenı´mi 802.11b. Vzhledem k pouzˇite´ frekvenci u 802.11a docha´zı´ k rychlejsˇ´ımu u´tlumu signa´lu, nezˇ je tomu u nizˇsˇ´ıch frekvencı´. Obecneˇ platı´, zˇe cˇ´ım je frekvence nizˇsˇ´ı, tı´m se signa´l sˇ´ırˇ´ı na veˇtsˇ´ı vzda´lenost 1 . 1
Naprˇ. ponorky vyuzˇ´ıvajı´ ultra nı´zke´ sonicke´ vlny a signa´l lze vysı´lat na vzda´lenosti v rˇa´du tisı´cu˚ kilometru˚.
10
3. STANDARDY PRO WI-FI
3.4 802.11g Zmı´neˇne´ nevy´hody standardu 802.11a a fakt, zˇe je trˇeba dosa´hnout obecneˇ vysˇsˇ´ı prˇenosove´ rychlosti vedl k tomu, zˇe v roce 2003 byl publikova´n novy´ standard – 802.11g. Jedna´ se o standard, ktery´ slucˇuje vy´hody 802.11a, tj. vysokou prˇenosovou rychlost, a 802.11b, tj. frekvence 2,4 GHz. Novy´ standard pracuje na frekvenci 2,4 GHz, vyuzˇ´ıva´ technologii OFDM a prˇenosove´ rychlosti se pohybujı´ od 24 do 54 Mb/s. 802.11b a 802.11g jsou vza´jemneˇ kompatibilnı´, cozˇ je z hlediska postupne´ho upgradu velice vy´hodne´. V prˇ´ıpraveˇ je jesˇteˇ dalsˇ´ı standard – 802.11e, ktery´ by rˇesˇil proble´m s nedeterministicky´m prˇ´ıstupem ke komunikacˇnı´mu me´diu. Wi-Fi nenı´ totizˇ kvu˚li metodeˇ prˇ´ıstupu ke komunikacˇnı´mu me´diu schopno garantovat kvalitu sluzˇeb. Znamena´ to, zˇe nelze naprˇ. zarucˇit, aby prˇenosova´ rychlost neklesla pod smluvneˇ ustanovenou mez.
Norma 802.11 802.11a 802.11b 802.11g
Kompatibilita 802.11b 802.11g 802.11b
Pa´smo 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz
Max. prˇenosova´ rychlost 2 Mb/s 54 Mb/s 11 Mb/s 54 Mb/s
Tab. 1: tabulka vza´jemne´ kompatibility
3.5 Dalsˇı´ vy´voj standardu 802.11 V [14] je uveden seznam revizı´ a ru˚zny´ch deriva´tu˚ standardu 802.11. 802.11a Bezdra´tove´ sı´teˇ v pa´smu 5 GHz s rychlostı´ azˇ 54 Mb/s, v Evropeˇ jejich provoz nenı´ povolen (u´dajneˇ se smı´ pouzˇ´ıvat pouze uvnitrˇ budov). 802.11b Bezdra´tove´ sı´teˇ v pa´smu 2,4 GHz s rychlostı´ 11 Mb/s, dnes nejrozsˇ´ırˇeneˇjsˇ´ı bezdra´tove´ sı´teˇ. 802.11c Definice procedur v ra´mci MAC podvrstvy pro sı´t’ove´ mosty. Ve skutecˇnosti to s beˇzˇnou bezdra´tovou sı´tı´ ma´ jen ma´lo spolecˇne´ho, jde ale o uzˇitecˇny´ standard pro prˇ´ıstupove´ body. Schva´leno v roce 1998. 802.11d Mezina´rodnı´ harmonizace kmitocˇtove´ho spektra. Se vznikem standardu 802.11 se uka´zalo, zˇe je potrˇeba mezina´rodnı´ kooperace a harmonizace. Zejme´na pa´smo 5 GHz se pouzˇ´ıva´ v mnoha sta´tech ru˚zneˇ a bylo trˇeba tomu standardizaci prˇizpu˚sobit tak, aby nevycha´zela vstrˇ´ıc pouze potrˇeba´m USA a Japonska. To meˇla za u´kol tato pracovnı´ skupina. Schva´leno v roce 2001. 802.11e Rozsˇ´ırˇenı´ MAC pro QoS. Zkratka QoS oznacˇuje sluzˇbu Quality of Service zajisˇt’ujı´cı´ vyrovna11
3. STANDARDY PRO WI-FI nou kvalitu sluzˇby du˚lezˇitou naprˇ´ıklad pro multime´dia. Zjednodusˇeneˇ rˇecˇeno je potrˇeba, aby kdyzˇ neˇkdo v bezdra´tove´ sı´ti telefonuje nebo porˇa´da´ videokonferenci, meˇl jeho trvaly´ tok dat prˇednost prˇed lidmi, kterˇ´ı naprˇ. jen stahujı´ posˇtu a chvilkovy´ vy´padek naprosto nepoznajı´, zatı´mco v hlasu nebo videu by byl poznat. Toto uprˇednostneˇnı´ urcˇity´ch dat v bezdra´tove´ sı´ti ma´ prˇine´st MAC, Medium Access Layer. Acˇkoliv norma meˇla by´t hotova v roce 2002, sta´le se na nı´ pracuje. Meˇlo by by´t mozˇne´ vsˇechny prˇ´ıstupove´ body upravit updatem firmware tak, aby splnˇovaly tento standard. 802.11f Implementace Inter Access Point Protocol (IAPP) – Sta´vajı´cı´ specifikace 802.11 nezahrnujı´ standardizaci komunikace mezi jednotlivy´mi prˇ´ıstupovy´mi body pro zajisˇteˇnı´ bezproble´move´ho roamingu, tedy prˇechodu uzˇivatele od jednoho prˇ´ıstupove´ho bodu k druhe´mu. V soucˇasne´ dobeˇ tak produkty ru˚zny´ch vy´robcu˚ nejsou schopny spolu v roamingu bezproble´moveˇ komunikovat a prˇi vy´stavbeˇ veˇtsˇ´ıch sı´tı´, kde se roaming prˇedpokla´da´, je nutno pouzˇ´ıvat prˇ´ıstupove´ body jednoho vy´robce s jejich proprieta´rnı´m rˇesˇenı´m, nebo celou za´lezˇitost rˇesˇit u´plneˇ mimo prˇ´ıstupove´ body. Proble´m s roamingem by meˇl by´t vyrˇesˇen pra´veˇ tı´mto doplnˇkem standardu. 802.11g Zvy´sˇenı´ rychlosti v pa´smu 2,4 GHz na 54 Mb/s se zpeˇtnou kompatibilitou s 802.11b. Schva´leno v roce 2003. 802.11h Zmeˇny v rˇ´ızenı´ prˇ´ıstupu k spektru 5 GHz, ktere´ by meˇly reflektovat prˇipomı´nky regula´toru˚ evropsky´ch zemı´ tak, aby bylo mozˇno sı´teˇ v pa´smu 5 GHz vyuzˇ´ıvat i mimo budovy. Jde zejme´na o implementaci dynamicke´ volby kana´lu a rˇ´ızenı´ vysı´lacı´ho vy´konu. 802.11i Zlepsˇenı´ bezpecˇnosti v 802.11 bezdra´tovy´ch sı´tı´ch vylepsˇenı´m autorizacˇnı´ho a sˇifrovacı´ho algoritmu. Popsa´no v samostatne´ kapitole veˇnovane´ bezpecˇnosti. 802.11j Pra´ce na alokaci novy´ch frekvencˇnı´ch rozsahu˚ pro uvolneˇne´ pa´smo 4,9–5 GHz, zatı´m se ty´ka´ pouze Japonska. 802.11k Tento projekt ma´ definovat meˇrˇenı´ a spra´vu radiovy´ch zdroju˚ tak, aby vyhovovaly novy´m vysokofrekvencˇnı´m radiovy´m sı´tı´m.
3.6 Zabezpecˇenı´ Vzhledem k povaze prˇenosove´ho me´dia je u bezdra´tove´ komunikace potrˇeba veˇnovat zvy´sˇene´ u´silı´ k zabezpecˇenı´ cele´ sı´teˇ. U klasicke´ kabelove´ sı´teˇ je riziko napadenı´ podstatneˇ nizˇsˇ´ı, nebot’ u´tocˇnı´k, ktery´ chce proniknout do syste´mu, musı´ zı´skat mozˇnost prˇipojit svu˚j pocˇ´ıtacˇ prostrˇednictvı´m kabelu. Tomu lze samozrˇejmeˇ prˇedejı´t mnohem sna´ze, nezˇ u radiovy´ch vln, ´ tocˇnı´kovi pak jen stacˇ´ı, kde nelze prˇesneˇ stanovit, kam signa´l jesˇteˇ pronikne a kam uzˇ nikoliv. U aby za pouzˇitı´ kvalitnı´ ante´ny naslouchal sı´t’ove´mu provozu a pokousˇel se zı´skat citliva´ data.
12
3. STANDARDY PRO WI-FI K zabra´neˇnı´ nebo alesponˇ ztı´zˇenı´ takove´ho nezˇa´doucı´ho proniknutı´ do sı´teˇ je trˇeba detailnı´ analy´za bezpecˇnostnı´ politiky a efektivnı´ vyuzˇ´ıva´nı´ doporucˇeny´ch technik. Konkre´tnı´ popis a rozbor sˇifrovacı´ch mechanizmu˚ bude detailneˇ rozebra´n v na´sledujı´cı´ kapitole. Na tomto mı´steˇ bych chteˇl uve´st jen za´kladnı´ techniky, ktere´ jsou popsa´ny ve standardu 802.11. Spra´vce sı´teˇ ma´ k dispozici dva za´kladnı´ zpu˚soby, jak ochra´nit svoji bezdra´tovou sı´t’. V prvnı´ rˇadeˇ se jedna´ o techniky sˇifrova´nı´ vlastnı´ho prˇenosu dat, takzˇe kdyzˇ se u´tocˇnı´k do sı´teˇ „naboura´“, nebude chopen zjistit, jaka´ data jsou prˇedmeˇtem komunikace. K dosazˇenı´ toho byl navrzˇen sˇifrovacı´ mechanizmus oznacˇovany´ zkratkou WEP. Tento se ale v soucˇasnosti nejevı´ jako prˇ´ılisˇ bezpecˇny´ a doporucˇuje se vyuzˇ´ıvat sofistikovaneˇjsˇ´ıch technik. V dnesˇnı´ dobeˇ je to prˇedevsˇ´ım technika WPA – standard 802.1x a 802.11i. Druhy´ typ zabezpecˇenı´ Wi-Fi sı´teˇ spocˇ´ıva´ v tom, zˇe se u´tocˇnı´kovi pokusı´me zabra´nit vlastnı´mu proniknutı´ do sı´teˇ a tı´m i mozˇne´mu odposloucha´va´nı´ a monitorova´nı´ komunikace. Zde existuje neˇkolik za´kladnı´ch doporucˇenı´ [3]: • Zmeˇnit SSID (Service Set ID), ktere´ ma´ prˇ´ıstupovy´ bod prˇednastaveno. Obecneˇ je lepsˇ´ı zvolit neˇjake´ neutra´lnı´ SSID, ktere´ prˇ´ılisˇ nevypovı´da´ o firmeˇ a o tom, k cˇemu je bezdra´tova´ sı´t’urcˇena. Naprˇ. firemniLAN mı´sto policieCR apod. • Zrusˇit vysı´la´nı´ SSID, cozˇ veˇtsˇina AP podporuje. Dojde tı´m k vypnutı´ tzv. SSID broadcast, cˇ´ımzˇ lze dosa´hnout toho, zˇe u´tocˇnı´k takovou sı´t’„neuvidı´ “. Existujı´ ovsˇem i takove´ programy, ktere´ dovedou SSID urcˇit pouze z odposlechnuty´ch datovy´ch ra´mcu˚. • Filtrova´nı´ MAC adres. MAC adresu sı´t’ove´ adresy lze sice zmeˇnit, nicme´neˇ spolu s aktivovany´m WEP to jizˇ nenı´ tak jednoduche´. Pro sı´teˇ do 20 uzˇivatelu˚ je toto pomeˇrneˇ dobra´ metoda ochrany. • Pouzˇitı´ firewallu. • Zmeˇnit defaultnı´ hesla pro vzda´leny´ prˇ´ıstup a na´slednou konfiguraci prˇ´ıstupovy´ch bodu˚ a smeˇrovacˇu˚. Dalsˇ´ı pouzˇ´ıvane´ techniky zabezpecˇenı´ budou diskutova´ny v na´sledujı´cı´ kapitole. Budou zde take´ uvedeny metody, ktere´ vyuzˇ´ıvajı´ u´tocˇnı´ci k proniknutı´ do sı´teˇ a k prolomenı´ sˇifrovacı´ch klı´cˇu˚. Z vy´sˇe uvedene´ho je jisteˇ patrne´, zˇe kvalitnı´ zabezpecˇenı´ Wi-Fi sı´teˇ je netrivia´lnı´ proble´m a je proto zapotrˇebı´, aby spra´vci sı´tı´ tento fakt nebrali na lehkou va´hu.
13
Kapitola 4
Bezpecˇnost Wi-Fi Jak jizˇ bylo v textu neˇkolikra´t zminˇova´no, je zabezpecˇenı´ bezdra´tove´ sı´teˇ obtı´zˇny´ u´kol. V te´to kapitole se pokusı´m detailneˇ rozebrat a popsat v soucˇasnosti dostupne´ mechanizmy pro potrˇeby zabezpecˇenı´. Zabezpecˇenı´ bezdra´tovy´ch sı´tı´ mu˚zˇeme rozdeˇlit do dvou hlavnı´ch skupin: • sˇifrova´nı´ – zabezpecˇenı´ dat prˇed odposlechnutı´m, • autentizace a autorizace – rˇ´ızenı´ prˇ´ıstupu opra´vneˇny´ch uzˇivatelu˚. Obeˇ skupiny vycha´zejı´ z jizˇ zmı´neˇne´ho proble´mu radiovy´ch sı´tı´, tedy z faktu, zˇe jejich pokrytı´ lze problematicky teritoria´lneˇ vymezit, a tedy spole´hat na zabezpecˇenı´ prˇ´ıstupu do pokryte´ oblasti, jak je tomu u sı´tı´ kabelovy´ch.
4.1 Sˇifrova´nı´ dat – WEP Prˇi vy´voji WEP se veˇrˇilo, zˇe pu˚jde o zabezpecˇenı´, ktere´ nebude mozˇne´ rozlomit, nicme´neˇ se zvysˇujı´cı´ se oblibou Wi-Fi sı´tı´ zjistila skupina veˇdcu˚ va´zˇne´ nedostatky. Acˇkoliv se jednalo pouze o vy´zkum na teoreticke´ rovineˇ, tak tı´m bylo odkryto mnozˇstvı´ slaby´ch mı´st v protokolu WEP. WEP protokol je soucˇa´stı´ standardu IEEE 802.11b. Standard narˇizuje pouzˇ´ıva´nı´ 64bitove´ho zabezpecˇenı´ a v soucˇasne´ dobeˇ nabı´zejı´ vy´robci azˇ 128bitove´ WEP. Co se ty´cˇe uda´vany´ch cˇ´ısel, tak vy´robci sve´ za´kaznı´ky poneˇkud „matou“, nebot’u´daje uva´deˇne´ na obalech nejsou ve skutecˇnostı´ tı´m, co za´kaznı´k ocˇeka´va´. Jde o to, zˇe WEP klı´cˇ ma´ de´lku pouze 40 bitu˚ a prˇed neˇj se jesˇteˇ prˇedsadı´ tzv. inicializacˇnı´ vektor IV (initiation vector), jehozˇ de´lka je 24 bitu˚. Tı´m se dostaneme na hodnotu 64, kterou vy´robci uva´deˇjı´. U 128 bitu˚ je situace stejna´ – 24+104 bitu˚. WEP zabezpecˇuje pouze radiovou cˇa´st sı´teˇ, tedy pouze mezi Wi-Fi zarˇ´ızenı´mi azˇ na u´rovenˇ prˇ´ıstupove´ho bodu. Za nı´m jizˇ bezpecˇnost nezajistı´ a z Wi-Fi zarˇ´ızenı´ vystupuje provoz takovy´, jaky´ jej vyzˇadujı´ prˇipojenı´ teˇchto zarˇ´ızenı´. Pokud je tedy prˇ´ıstupovy´ bod prˇipojen do internetove´ sı´teˇ, odcha´zı´ z neˇho data do Internetu v te´ formeˇ, v jake´ vznikajı´ na pocˇ´ıtacˇi, ktery´ je odeslal. Bezpecˇnost cele´ho datove´ho toku je trˇeba zajistit jiny´mi prostrˇedky – naprˇ. pouzˇ´ıva´nı´m sˇifrovacı´ch protokolu˚ typu HTTPS, SSH nebo tunelovacı´ho provozu na ba´zi VPN IPSec. 4.1.1 RC4 Standard WEP pouzˇ´ıva´ jako sˇifru symetrickou proudovou sˇifru RC4, tedy sˇifru s tajny´m klı´cˇem. Tento tajny´ klı´cˇ je sdı´leny´ mezi komunikujı´cı´mi uzly a slouzˇ´ı k sˇifrova´nı´ a desˇifrova´nı´ prˇena´sˇeny´ch dat. RC4 se vyuzˇ´ıva´ i v jiny´ch aplikacı´ch – nejzna´meˇjsˇ´ı je asi protokol SSL slouzˇ´ıcı´ k zabezpecˇenı´ dat prˇena´sˇeny´ch prˇes Internet. V prˇ´ıpadeˇ WEP se jedna´ o specia´lnı´ implementaci RC4, ktera´ vyuzˇ´ıva´ inicializacˇnı´ vektory. Obecneˇ platı´, zˇe je slozˇite´ implementovat silnou sˇifrovacı´ funkci a i kdyzˇ vy´robci pouzˇijı´ sˇifru, ktera´ je zna´ma´ jako velice silna´, docha´zı´ v mnoha prˇ´ıpadech k jejı´mu oslabenı´ pra´veˇ vinou sˇpatne´ implementace. Jedna´ se o nedostatky typu 14
4. BEZPECˇNOST WI-FI nedostatecˇne´ho zabezpecˇenı´ klı´cˇu˚, pouzˇitı´ sˇpatny´ch genera´toru˚ na´hodny´ch cˇ´ısel nebo chyby prˇi generova´nı´ klı´cˇu˚. To vsˇe mu˚zˇe ve´st k celkove´mu oslabenı´ vlastnı´ho algoritmu, i kdyzˇ se nejedna´ prˇ´ımo o soucˇa´sti tohoto algoritmu. Nedostatky implementace RC4 ve WEP jsou tyto [10]: • mala´ mohutnost mnozˇiny inicializacˇnı´ch vektoru˚, na´sledkem cˇehozˇ docha´zı´ ke kolizı´m; • velke´ mnozˇstvı´ nesˇifrovany´ch dat v IP provozu; • absence mechanizmu˚ pro obmeˇnu pouzˇ´ıvany´ch klı´cˇu˚; • velmi slaba´ ochrana integrity paketu˚ (CRC32); • vady v autentizacˇnı´m syste´mu. Veˇci, ktere´ nejsou doporucˇeny definicı´ WEP protokolu, jako naprˇ. inkrementace inicializacˇnı´ch vektoru˚, take´ vedou k nemaly´m proble´mu˚m. Veˇtsˇina implementacı´ zacˇ´ına´ s nulovy´mi cˇ´ıtacˇi IV prˇi inicializaci bezdra´tove´ sı´t’ove´ karty. To vede k cˇasty´m kolizı´m, pokud jsou karty zapnuty ve stejny´ cˇasovy´ okamzˇik. Sˇifrova´nı´ dat RC4 je synchronnı´ proudova´ sˇifra, ktera´ pouzˇ´ıva´ logickou operaci XOR k vyprodukova´nı´ zasˇifrovane´ zpra´vy. Vstupem je otevrˇeny´ text a pseudona´hodny´ klı´cˇovacı´ proud o stejne´ de´lce jako otevrˇeny´ rˇeteˇzec. Klı´cˇovacı´ proud vznikne na za´kladeˇ genera´toru na´hodny´ch cˇ´ısel PRGA (Pseudo Random Generation Algorithm) – cozˇ je sestava pravidel, podle nichzˇ se tajny´ klı´cˇ rozsˇ´ırˇ´ı na de´lku zpra´vy do klı´cˇovacı´ho proudu. Sˇifrova´nı´ pak probı´ha´ tak, zˇe na sˇifrovane´ hodnoteˇ se provede logicka´ operace XOR s klı´cˇovacı´m proudem. Desˇifrova´nı´ probı´ha´ stejneˇ. RC4 jakozˇto proudova´ sˇifra pouzˇ´ıva´ tzv. stavove´ podmı´nky. Znamena´ to, zˇe vstupnı´ data jsou sˇifrova´na vzˇdy odlisˇneˇ, pra´veˇ na za´kladeˇ aktua´lnı´ho stavu. Sˇifrovacı´ stavy Pokud je mechanizmus stavu˚ pouzˇit spra´vneˇ, tak nelze prˇedvı´dat zˇa´dne´ informace o stavovy´ch hodnota´ch. Stavova´ informace je ulozˇena v poli, ktere´ tvorˇ´ı matice hodnot. Naprˇ. pole hodnot pı´smen z abecedy by obsahovala hodnoty „a–z“. Konkre´tnı´ hodnotu lze zı´skat prostrˇednictvı´m porˇadove´ho cˇ´ısla pı´smene v abecedeˇ, naprˇ. alpha(1)=’a’, alpha(26)=’z’. Pole se obecneˇ pouzˇ´ıva´ v situaci, kdy potrˇebujeme neˇkolik hodnot na´hodneˇ promı´chat nebo zı´skat jistou formu generova´nı´ na´hodny´ch hodnot. Naprˇ. pokud toto pole na´hodny´m zpu˚sobem zpermutujeme, tak zı´ska´me na´hodnou hodnotu z abecedy zavola´nı´m funkce alpha(1). Tento typ generova´nı´ na´hodny´ch hodnot je pouzˇit v algoritmu RC4. V pru˚beˇhu procesu sˇifrova´nı´ je pak do pole ulozˇeno neˇkolik hodnot v rozsahu 1–256. Toto pole je na´sledneˇ na´hodneˇ zpermutova´no a zı´skane´ hodnoty se pouzˇ´ıvajı´ v klı´cˇovacı´m proudu. Internı´ stav algoritmu je aktua´lnı´ permutace stavove´ho pole. Inicializacˇnı´ vektory Prˇi sˇifrova´nı´ algoritmem RC4 se pouzˇ´ıvajı´ kromeˇ vstupu urcˇene´ho k zasˇifrova´nı´ dalsˇ´ı dveˇ informace. Prvnı´ z nich je heslo, ktere´ musı´ mı´t obeˇ komunikujı´cı´ strany k zasˇifrova´nı´ a desˇifrova´nı´ dat. Vzhledem ke zpu˚sobu prˇenosu dat (po sı´ti) sˇifrovany´ch algoritmem RC4 nenı´ proble´m tato ´ tocˇnı´k by jednodusˇe „podstrcˇil“ otevrˇeny´ text, data odposlechnout a pokusit se je rozlusˇtit. U ktery´ by pozdeˇji odchytil v sˇifrovane´ formeˇ. Po provedenı´ logicke´ operace XOR nad teˇmito 15
4. BEZPECˇNOST WI-FI rˇeteˇzci by zı´skal klı´cˇ, ktery´ byl pouzˇit k zasˇifrova´nı´. Za prˇedpokladu pouzˇitı´ pouze hesla by u´tocˇnı´k zı´skal informaci, pomocı´ ktere´ by byl schopen vesˇkera´ dalsˇ´ı data ihned desˇifrovat. To, co deˇla´ z RC4 proudovou sˇifrou, je pouzˇitı´ na´hodneˇ se meˇnı´cı´ hodnoty v sˇifrovacı´m procesu. Tato hodnota se nazy´va´ inicializacˇnı´ vektor a je pocˇ´ıta´na na za´kladeˇ drˇ´ıve zminˇovane´ho stavove´ho pole a vlastnostı´ hesla (de´lka hesla, pouzˇite´ znaky). Velikost IV se lisˇ´ı na za´kladeˇ implementace RC4 a mu˚zˇe to by´t pouze neˇkolik bytu˚ nebo cela´ slova. V prˇ´ıpadeˇ WEP je inicializacˇnı´ vektor 24bitovy´ (3bytovy´). Tento vektor je po zasˇifrova´nı´ paketu prˇipojen v otevrˇene´ formeˇ bud’ na zacˇa´tek nebo na konec tohoto paketu a odesla´n adresa´tovi, ktery´ jej potrˇebuje pro desˇifrovacı´ proces. IV se pouzˇ´ıva´ pro vytvorˇenı´ nove´ho klı´cˇe, aby se prˇedesˇlo pouzˇitı´ tajne´ho sdı´lene´ho klı´cˇe prˇi procesu re-inicializace tabulky stavu˚ pro kazˇdy´ paket nebo blok sˇifrovany´ch dat. Tı´m se vytvorˇ´ı unika´tnı´ tabulka stavu˚ pro kazˇdy´ paket a kazˇdy´ paket se sˇifruje tak, zˇe se postupneˇ pouzˇ´ıvajı´ hodnoty z tabulky stavu˚. Pokud bychom pouzˇili stejny´ tajny´ klı´cˇ pro vytvorˇenı´ pole stavu˚ pro dalsˇ´ı paket, tak by byly pro sˇifrova´nı´ paketu˚ pouzˇity stejne´ hodnoty proudovy´ch klı´cˇu˚. To je du˚vod, procˇ je nebezpecˇne´ pouzˇ´ıvat kra´tke´ sdı´lene´ klı´cˇe a kra´tke´ inicializacˇnı´ vektory, nebot’ IV + tajny´ klı´cˇ pouzˇ´ıvane´ pro vytvorˇenı´ stavu˚ se budou cˇasto opakovat. Prˇ´ıjemce zpra´vy potrˇebuje heslo a IV k inicializaci desˇifrovacı´ho procesu. Jak jsem zminˇoval vy´sˇe, internı´ stav se pouzˇ´ıva´ v sˇifrovacı´m procesu k vytvorˇenı´ proudove´ sˇifry. To znamena´, zˇe prˇ´ıjemce musı´ by´t schopen zajistit, zˇe k desˇifrova´nı´ budou pouzˇity tyte´zˇ stavy jako prˇi sˇifrova´nı´. Bez IV by algoritmus RC4 „neveˇdeˇl“, jakou hodnotu z pole pouzˇ´ıt pro vytvorˇenı´ sˇifry. Algoritmus generova´nı´ tabulky klı´cˇu˚ v RC4: Prvnı´ cˇa´st sˇifrovacı´ho algoritmu generuje tabulku klı´cˇu˚ KSA (Key Scheduling Algorithm). Vytvorˇ´ı se pole hodnot odpovı´dajı´cı´ na´mi pozˇadovane´mu indexu (naprˇ. 8bitovy´ index odpovı´da´ 256 polozˇka´m v poli). WEP pouzˇ´ıva´ 8bitovy´ index a 8bitove´ hodnoty. Dalsˇ´ım krokem je zpermutova´nı´ tohoto pole a tı´m vytvorˇenı´ aktua´lnı´ho stavu. Permutace je za´visla´ na vstupnı´m heslu a na indexu. Pote´, co se provedou prˇ´ıslusˇne´ operace, je stavove´ pole prˇipraveno pro pouzˇitı´ v dalsˇ´ı cˇa´sti algoritmu. Algoritmus generova´nı´ tabulky klı´cˇu˚ – KSA Inicializace: For i = 0 ... N - 1 S[i] = i j = 0 Permutova ´nı ´ For i = 0 ... N - 1 j = (j + S[i] + K[i]) mod 1 Swap(S[i],S[j]) Generova´nı´ proudove´ho klı´cˇe – PRGA (Pseudo Random Generation Algorithm) Pote´, co bylo vytvorˇeno stavove´ pole, se postupuje dalsˇ´ım krokem. Tato cˇa´st algoritmu vytva´rˇ´ı proudove´ hodnoty pouzˇ´ıvane´ pro sˇifrova´nı´ otevrˇene´ho textu. Proud je vytvorˇen cyklenı´m tak, jak je uvedeno v algoritmu nı´zˇe a takto to probı´ha´ pro kazˇdy´ byte paketu. Proudova´ hodnota je na´sledneˇ pouzˇita v logicke´ operaci XOR spolu s nezasˇifrovanou zpra´vou. Vy´sledek operace je zasˇifrovana´ zpra´va, ktera´ je odesla´na.
16
4. BEZPECˇNOST WI-FI Pseudo Random Generation Algorithm – PRGA Inicializace: i = 0 j = 0 Smyc ˇka: i = i + 1 j = (j + S[i]) mod 1 Swap(S[i],S[j]) Output z = S[S[i] + S[j]] Prˇı´klad Pro ilustraci teˇchto algoritmu˚ uvedu jednoduchy´ prˇ´ıklad [10]. Provedeme zasˇifrova´nı´ slova „HI“, jako heslo pouzˇijeme „6152“. Vytvorˇenı´ stavove´ho pole Pro vytvorˇenı´ stavove´ho pole je potrˇeba neˇkolik vstupnı´ch informacı´. Jsou to inicializacˇnı´ hodnota promeˇnne´ i a j, hodnota indexu a heslo. V nasˇem prˇ´ıkladu budou hodnoty i a j rovny 0 a hodnota indexu bude 4. Vstupnı´ hodnoty tedy jsou: i=0, j=0, pass (K)=”6152”, de ´lka hesla (l)=4, index (N)=4, a po inicializaci dostaneme: S[0]=0, S[1]=1, S[2]=2, S[3]=3 K[0]=6, K[1]=1, K[2]=5, K[3]=2 Po provedenı´ vsˇech cˇtyrˇ cyklu˚ algoritmu KSA dostaneme jako vy´sledek na´sledujı´cı´ hodnoty: S[0]=1, S[1]=0, S[2]=3, S[3]=2 K[0]=6, K[1]=1, K[2]=5, K[3]=2 i=4, j=2, pass (K)=”6152”, de ´lka hesla (l)=4, index (N)=4 Pote´, co skoncˇil algoritmus KSA, mu˚zˇeme zacˇ´ıt prova´deˇt algoritmus PRGA. Vstupnı´ hodnoty jsou tyto: S[0]=1, S[1]=0, S[2]=3, S[3]=2 K[0]=6, K[1]=1, K[2]=5, K[3]=2 i=4, j=2, pass (K)=”6152”, de ´lka hesla (l)=4, index (N)=4 Algoritmus PRGA Po prvnı´m pru˚chodu algoritmem zı´ska´me na´sledujı´cı´ hodnoty: z1=S[S[1]+S[0]]=S[0+1]=S[1]=1 z1=00000001 17
4. BEZPECˇNOST WI-FI
Vstupnı´ hodnoty pro dalsˇ´ı pru˚chod: S[0]=0, S[1]=1, S[2]=3, S[3]=2 K[0]=6, K[1]=1, K[2]=5, K[3]=2 i=1, j=0, pass (K)=”6152”, de ´lka hesla (l)=4, index (N)=4 Druhy´ pru˚chod: z2=S[S[2]+S[3]]=S[2+3]=S[5]%4=S[1]=1 z2=00000001 Vstupnı´ hodnoty pro dalsˇ´ı pru˚chod: S[0]=0, S[1]=1, S[2]=2, S[3]=3 K[0]=6, K[1]=1, K[2]=5, K[3]=2 i=2, j=3, pass (K)=”6152”, de ´lka hesla (l)=4, index (N)=4 Trˇetı´ pru˚chod: z3=S[S[3]+S[2]]=S[3+2]=S[5]%4=S[1]=1 z3=00000001 Tı´mto zpu˚sobem pokracˇujeme do te´ doby, dokud je co sˇifrovat. Operace XOR Pote´, co jsme zı´skali PRGA proud, jej mu˚zˇeme pouzˇ´ıt pro zasˇifrova´nı´ vstupnı´ho rˇeteˇzce „HI“. RC4 pracuje na jednotlivy´ch bitech, a proto je nutne´ prˇeve´st jednotliva´ pı´smena vstupnı´ho slova do odpovı´dajı´cı´ch bitovy´ch reprezentacı´: H (ASCI) → 072 (ANSI) → 1001000 (binary) I (ASCI) → 073 (ANSI) → 1001001 (binary) Po provedenı´ prˇ´ıslusˇny´ch operacı´ zı´ska´me sˇifrovanou podobu vstupnı´ho slova: 1001000 XOR 00000001(z1) = 01001001 (binary) → 073 (ANSI) → I (ASCI) 1001001 XOR 00000001(z2) = 01001000 (binary) → 072 (ANSI) → H (ASCI) Vstupnı´ slovo „HI“ bylo zasˇifrova´no do vy´stupnı´ho slova „IH“. Je potrˇeba si uveˇdomit, zˇe v tomto jednoduche´m prˇ´ıkladu byl pouzˇit maly´ index a kra´tke´ heslo. V praxi se standardneˇ pouzˇ´ıva´ index s hodnotou 256 a delsˇ´ı hesla. RC4 a WEP Jak jizˇ bylo zminˇova´no, RC4 vyuzˇ´ıva´ inicializacˇnı´ vektory. To je unika´tnı´ (jedinecˇna´) hodnota, ktera´ zajisˇt’uje, zˇe kazˇdy´ paket z prˇena´sˇene´ informace bude sˇifrova´n odlisˇny´m klı´cˇem. Pokud se vra´tı´m k prˇ´ıkladu, tak zde jsme pouzˇili heslo „6152“ k zasˇifrova´nı´ dat. Hodnoty kazˇde´ho znaku z hesla a de´lka hesla byly vyuzˇity k nastartova´nı´ algoritmu KSA, jehozˇ vy´stupy da´le 18
4. BEZPECˇNOST WI-FI zpracova´val algoritmus PRGA. PRGA na´sledneˇ vytvorˇil proudove´ hodnoty, ktere´ byly „XORova´ny“ s otevrˇeny´m textem a vy´sledkem byl vzˇdy jeden zasˇifrovany´ znak. Pro jednoduchost bylo ilustrova´no zasˇifrova´nı´ pouze jednoho „paketu“ a za pouzˇitı´ jednoduche´ho hesla. V rea´lne´m sveˇteˇ by RC4 sˇifroval velke´ mnozˇstvı´ paketu˚. IV se pouzˇ´ıvajı´ pro nastartova´nı´ KSA s odlisˇny´mi hodnotami pro kazˇdy´ paket, ktery´ je prˇena´sˇen v bezdra´tove´ sı´ti. To ma´ za na´sledek vytvorˇenı´ odlisˇny´ch PRGA proudu˚ pro kazˇdy´ paket a v ra´mci jednoho paketu i pro kazˇdy´ byte. Tento unika´tnı´ klı´cˇovacı´ proud se pak pouzˇije v logicke´ operaci a zasˇifrovany´ paket je odesla´n prostrˇednictvı´m bezdra´tove´ho me´dia. Prˇestozˇe tento postup vytva´rˇ´ı „bezpecˇne´“ prostrˇedı´ pro prˇenos dat, vyzˇaduje, aby komunikujı´cı´ strany sdı´lely dveˇ ru˚zne´ informace. Prvnı´ z nich je heslo, ktere´ se dohodne veˇtsˇinou prˇedem. Druhou informacı´ je inicializacˇnı´ vektor, ktery´ se meˇnı´ pro kazˇdy´ paket. Znamena´ to tedy, zˇe IV musı´ by´t take´ prˇena´sˇen sı´tı´, a to v takove´ formeˇ, aby byl prˇ´ıjemce schopen detekovat jeho hodnotu. Procˇ se tedy pouzˇ´ıvajı´ inicializacˇnı´ vektory? Jde o de´lku pouzˇite´ho hesla. V nasˇem prˇ´ıkladeˇ jsme pouzˇili cˇtyrˇmı´stne´ heslo (6152) a nejednalo se o prˇ´ıklad z praxe. V praxi se pouzˇ´ıvajı´ 5 nebo 13 mı´stna´ hesla, ktera´ se zkombinujı´ z IV a dojde k vytvorˇenı´ 8 nebo 16 mı´stne´ho hesla. Jiny´mi slovy, IV se pouzˇ´ıva´ jako soucˇa´st hesla a podı´lı´ se tı´m prˇi generova´nı´ klı´cˇovacı´ho proudu. RC4, jak je implementova´na ve WEP, pouzˇ´ıva´ 40 nebo 104bitove´ zabezpecˇenı´ spolu s 24bitovy´mi inicializacˇnı´mi vektory. Vy´sledne´ 64, resp. 128bitove´ zabezpecˇenı´ vznikne teprve kombinacı´ hesla a IV. Nicme´neˇ IV nejsou v pru˚beˇhu komunikace tajnou informacı´, nebot’ jsou prˇena´sˇeny v nesˇifrovane´ podobeˇ. Procˇ se pouzˇ´ıva´ tak kra´tky´ch hesel? Prˇedevsˇ´ım proto, zˇe USA nepovolovaly vy´voz na´rocˇneˇjsˇ´ıch sˇifer a IEEE chteˇlo Wi-Fi standardizovat tak, aby bylo dostupne´ po cele´m sveˇteˇ. Proto nezbylo, nezˇ se smı´rˇit s omezenı´m sˇifrovacı´ho WEP klı´cˇe na 40 bitu˚. Pozdeˇji se pravidla sice uvolnila, ale to uzˇ se zacˇalo pracovat na standardu 802.11i, v ra´mci neˇhozˇ se rˇesˇ´ı pra´veˇ sˇifrova´nı´ a autentizace, a vznikl WPA, o ktere´m bude rˇecˇ da´le v te´to kapitole. 4.1.2 Cely´ WEP proces Cely´ proces sˇifrova´nı´ probı´ha´ tak, zˇe odesı´lana´ data jsou rozdeˇlena na male´ bloky, ktere´ jsou zpracova´ny a na´sledneˇ odesla´ny. Nejprve se vytvorˇ´ı rˇeteˇzec, na za´kladeˇ ktere´ho je mozˇne´ zkontrolovat integritu prˇijate´ho paketu. Toto se deˇje za pouzˇitı´ algoritmu CRC-32. Vy´sledna´ hodnota (checksum) je na´sledneˇ prˇipojena na konec prˇ´ıslusˇne´ho paketu (obra´zek cˇ. 3). Na´sledneˇ je pouzˇit algoritmus RC4 k zasˇifrova´nı´ dat. Na za´kladeˇ meˇnı´cı´ch se se´riı´ inicializacˇnı´ch vektoru˚ v kombinaci s heslem vytvorˇ´ı KSA prˇ´ıslusˇne´ RC4 stavove´ hodnoty. Tyto hodnoty pak pouzˇije PRGA, ktery´ vytvorˇ´ı klı´cˇovacı´ proud. Ten je pak XORova´n s daty a kontrolnı´m soucˇtem a vy´sledkem je zasˇifrovany´ paket. Cely´ proces ilustruje obra´zek cˇ. 3. Data jsou nynı´ prˇipravena k odesla´nı´. Je vsˇak jesˇteˇ potrˇeba prˇipojit nesˇifrovany´ inicializacˇnı´ vektor, ktery´ byl pouzˇit v sˇifrovacı´m procesu. Bez te´to informace by adresa´t nebyl schopen prˇijata´ data desˇifrovat. Pote´, co jsou data prˇijata druhou komunikujı´cı´ stranou, nasta´va´ desˇifrovacı´ proces. Prova´dı´ se inverznı´ proces k sˇifrova´nı´ tak, jak je to patrne´ z obra´zku cˇ. 4. Z prˇijate´ho paketu je oddeˇlen IV, ktery´ je na´sledneˇ zkombinova´n se sdı´leny´m heslem. Na´sledneˇ se provede proces KSA a PRGA pro vytvorˇenı´ klı´cˇovacı´ho proudu. Vy´sledkem operace XOR je nesˇifrovany´ paket a kontrolnı´ soucˇet. Na´sledneˇ se provede vy´pocˇet kontrolnı´ho soucˇtu pro tento desˇifrovany´ paket a tyto dveˇ hodnoty jsou porovna´ny. Na za´kladeˇ porovna´nı´ je paket prohla´sˇen za platny´, nebo nikoliv.
19
4. BEZPECˇNOST WI-FI
Obr. 3: Proces vytvorˇenı´ CRC hodnoty a sˇifrova´nı´ paketu
Obr. 4: Proces desˇifrova´nı´ a oveˇrˇenı´ integrity paketu
´ tok na WEP 4.2 U V [11] bylo publikova´no jak mu˚zˇe takovy´ u´tok na WEP vypadat. Slabina tkvı´ prˇedevsˇ´ım v prˇiblizˇne´ zna´mosti vzhledu inicializacˇnı´ho vektoru IV, tedy v mozˇnosti rozlusˇtit klı´cˇ. Navı´c prodlouzˇenı´ klı´cˇe ma´ k de´lce jeho lusˇteˇnı´ linea´rnı´ a nikoliv exponencia´lnı´ za´vislost, a tedy 20
4. BEZPECˇNOST WI-FI prodlouzˇenı´ klı´cˇe na dvojna´sobek znamena´ pouze prodlouzˇenı´ potrˇebne´ho cˇasu k jeho lusˇteˇnı´ na dvojna´sobek, nikoliv na mnohona´sobek, jako je tomu u jiny´ch sˇifer. Jesˇteˇ v te´mzˇe meˇsı´ci vyzkousˇeli pa´nove´ Adam Stubblefield, John Ioannidis a Avi Rubin aplikovat poznatky z vy´sˇe uvedene´ho dokumentu do praxe a podarˇilo se jim ve vlastnı´ Wi-Fi sı´ti deko´dovat WEP klı´cˇ. Uka´zalo se, zˇe k rozlusˇteˇnı´ je potrˇeba zhruba peˇt azˇ sˇest milio´nu˚ paketu˚, cozˇ je i na strˇedneˇ pouzˇ´ıvanou sı´t’docela ma´lo. Ostatneˇ realizace tohoto pokusu trvala pouhy´ch sedm dnı´ od objedna´nı´ Wi-Fi karet azˇ po vytvorˇenı´ programu a prakticke´ vylusˇteˇnı´ klı´cˇe. Data prˇena´sˇena´ vzduchem mohou by´t jednodusˇe odposlechnuta vyuzˇitı´m ru˚zny´ch programu˚ stazˇeny´ch z Internetu. Tento zpu˚sob monitorova´nı´ se prˇi vy´voji Wi-Fi prˇedpokla´dal a vedl pra´veˇ k vytvorˇenı´ bezpecˇnostnı´ch mechanizmu˚ a WEP protokolu, ktery´ byl prˇida´n do standardu 802.11. Prˇi pouzˇitı´ WEP jsou data zasˇifrova´na do necˇitelne´ podoby a acˇkoliv pouzˇitı´ sˇifrova´nı´ nezabra´nı´ odposlechu, mu˚zˇe zabra´nit pokusu˚m o rozlusˇteˇnı´ prˇena´sˇeny´ch dat. Implementace RC4 ve WEP ma´ ale bohuzˇel chyby a pokud je hacker schopen stanovit, ktera´ data byla sˇifrova´na, a zachytı´ jejich zasˇifrovanou podobu, tak lze velmi jednodusˇe zı´skat proudovy´ klı´cˇ, ktery´ byl pouzˇit pro sˇifrova´nı´. Du˚vodem je skutecˇnost, zˇe WEP generuje sˇifrovany´ rˇeteˇzec pouze na za´kladeˇ dvou promeˇnny´ch, ktere´ jsou XORova´ny. Na´sledujı´cı´ dveˇ rovnice ilustrujı´ tento proces. sifrovany ˇ ´ r ˇete ˇzec = otevr ˇeny ´ text XOR klı ´c ˇovacı ´ proud klı ´c ˇovacı ´ proud = s ˇifrovany ´ r ˇete ˇzec XOR otevr ˇeny ´ text Jak je videˇt, tak jedina´ hodnota, ktera´ maskuje plaintext, je klı´cˇovacı´ proud. Pokud tedy tento proces obra´tı´me, tak je zrˇejme´, zˇe ze znalosti plaintextu a odpovı´dajı´cı´ho zasˇifrovane´ho rˇeteˇzce lze zı´skat klı´cˇovacı´ proud. Je jasne´, zˇe pokud ma´ hacker k dispozici oba rˇeteˇzce (jeden nesˇifrovany´ a druhy´ ano), tak je jizˇ velmi snadne´ zı´skat klı´cˇovacı´ hodnotu. Zı´ska´nı´ sˇifrovane´ho textu je jednoduche´ – stacˇ´ı pouzˇ´ıt neˇktery´ sniffer (software pro odposloucha´va´nı´) pro bezdra´tovy´ prˇenos dat. Obtı´zˇneˇjsˇ´ı je zı´ska´nı´ otevrˇene´ho rˇeteˇzce. Lze jej zı´skat neˇkolika zpu˚soby [10]: • Pokud ma´ hacker prˇ´ıstup do oblasti sı´teˇ prˇed firewallem, ktery´ realizuje sˇifrova´nı´, tak je schopen zachytit vesˇkera´ data drˇ´ıve, nezˇ jsou zasˇifrova´na. Pouzˇitı´m snifferu pak zı´ska´ sˇifrovanou podobu a tı´m i pouzˇity´ klı´cˇ. Nicme´neˇ toto vsˇe je jizˇ „zbytecˇne´“, protozˇe se hacker dostal do internı´ sı´teˇ, a tedy nenı´ nutne´ vynakla´dat u´silı´ pro rozlomenı´ sˇifrovacı´ho klı´cˇe. Tento postup mu˚zˇe by´t efektivnı´ pouze v situaci, kdy chce u´tocˇnı´k tuto sı´t’vyuzˇ´ıt pro zı´ska´nı´ anonymnı´ho prˇ´ıstupu do Internetu a prostrˇednictvı´m tohoto prˇipojenı´ na´sledneˇ uskutecˇnˇovat dalsˇ´ı u´toky. • Druhou mozˇnostı´ je „podstrcˇenı´ “ prˇedem zna´me´ho plaintextu a na´sledne´ zachycenı´ odpovı´dajı´cı´ho zasˇifrovane´ho rˇeteˇzce. K provedenı´ tohoto typu u´toku mu˚zˇou poslouzˇit ru˚zne´ emaily nebo chaty. Nicme´neˇ se jedna´ o pomeˇrneˇ obtı´zˇnou operaci, nebot’je slozˇite´ ze zachyceny´ch dat urcˇit prˇesneˇ tu cˇa´st, kterou potrˇebujeme. Je to da´no skutecˇnostı´, zˇe TCP/IP pakety obsahujı´ mnozˇstvı´ dalsˇ´ıch informacı´ (checksumy, hlavicˇky, data z emailovy´ch serveru˚ apod.), ktere´ jsou te´zˇ sˇifrovane´ a tı´m lze obtı´zˇneˇji lokalizovat potrˇebna´ data. Pokud chce hacker s touto metodou uspeˇt, musı´ poslat takovy´ rˇeteˇzec, ktery´ zvy´sˇ´ı pravdeˇpodobnost toho, zˇe se mu na´sledneˇ podarˇ´ı u´speˇsˇneˇ lokalizovat jejich zasˇifrovanou podobu. Lze toho jednodusˇe dosa´hnout zasla´nı´m emailu, ktery´ obsahuje pouze pra´zdne´ znaky: („ “) 21
4. BEZPECˇNOST WI-FI nebo naopak dlouhy´ rˇeteˇzec stejny´ch znaku˚: („AAAAAAAAAAAA“) • Trˇetı´ mozˇnostı´, jak urcˇit podobu nesˇifrovany´ch dat je sledova´nı´ zna´my´ch komunikacˇnı´ch hlavicˇek v prˇena´sˇeny´ch paketech. Jak jsem jizˇ zminˇoval, TCP/IP pakety obsahujı´ hlavicˇky nutne´ pro korektnı´ dorucˇenı´ paketu˚. Pokud se na´m podarˇ´ı „odhadnout“ IP adresu prˇ´ıstupove´ho bodu nebo bezdra´tove´ sı´t’ove´ karty odesı´latele (WNIC) a na´sledneˇ dı´ky teˇmto informacı´m„uhodnout“ pravdeˇpodobny´ zbytek paketu v otevrˇene´ podobeˇ, lze tyto u´daje pouzˇ´ıt k prolomenı´ pouzˇite´ho sˇifrovacı´ho klı´cˇe. Te´meˇrˇ kazˇdy´ paket odeslany´ prostrˇednictvı´m Wi-Fi obsahuje, jako svu˚j prvnı´ byte tzv. SNAP hlavicˇku, ktera´ definuje typ prˇipojenı´. Tento byte ma´ vzˇdy hodnotu 0xAA a proto lze te´to vlastnosti efektivneˇ vyuzˇ´ıt prˇi u´toku na WEP. 4.2.1 IV kolize RC4 vyuzˇ´ıva´ inicializacˇnı´ vektory prˇi sˇifrova´nı´ kazˇde´ho paketu dat jeho unika´tnı´m sˇifrovacı´m klı´cˇem. Tento unika´tnı´ sˇifrovacı´ klı´cˇ je vytvorˇen na za´kladeˇ inicializacˇnı´ho vektoru a vlastnostı´ a obsahu sdı´lene´ho hesla. Inicializacˇnı´ vektory jsou nezbytneˇ nutne´ i v procesu desˇifrova´nı´ prˇijaty´ch dat. Zpu˚sob implementace WEP tento pozˇadavek promeˇnil ve vy´raznou bezpecˇnostnı´ slabinu cele´ho procesu sˇifrova´nı´. WEP vyuzˇ´ıva´ 3bytove´ IV pro kazˇdy´ paket prˇena´sˇeny´ch dat. V okamzˇiku odesı´la´nı´ dat je inicializacˇnı´ vektor, ktery´ byl pouzˇit pro zasˇifrova´nı´ tohoto paketu, prˇipojen v nesˇifrovane´ podobeˇ na zacˇa´tek paketu. Zajistı´ se tı´m, zˇe prˇ´ıjemce bude mı´t k dispozici vesˇkere´ informace nutne´ pro desˇifrova´nı´ prˇijaty´ch dat. Nicme´neˇ pokud se podı´va´me na prˇirozene´ statisticke´ vlastnosti tohoto procesu, tak ihned detekujeme potencia´lnı´ proble´m. Bitova´ de´lka IV je 24 bitu˚ (3 byty). Pokud spocˇ´ıta´me mnozˇstvı´ vsˇech mozˇny´ch kombinacı´ IV, dostaneme seznam 224 mozˇny´ch hodnot. Acˇkoliv se toto cˇ´ıslo (16 777 216) zda´ by´t vysoke´, tak ve skutecˇnosti jde o pomeˇrneˇ malou hodnotu, kdyzˇ vezmeme v u´vahu fakt, zˇe se pouzˇ´ıva´ v datove´ komunikaci. Du˚vodem je pravdeˇpodobnost opakova´nı´. IV je na´hodna´ hodnota a veˇtsˇina lidı´ si myslı´, zˇe kdyzˇ existuje tak velike´ mnozˇstvı´ kombinacı´, tak je nutne´, aby u´tocˇnı´k odchytil 16 milio´nu˚ paketu˚, nezˇ nastane opakova´nı´. To vsˇak nenı´ pravdiva´ prˇedstava. Ve skutecˇnosti, na za´kladeˇ „prˇirozene´ na´hodnosti“, se da´ ocˇeka´vat, zˇe opakova´nı´ nastanou jizˇ po odposlechnutı´ zhruba 5000 paketu˚. Pokud uva´zˇ´ıme, zˇe velikost paketu MTU (Maximum Transmition Unit) je u bezdra´tovy´ch zarˇ´ızenı´ vetsˇinou stejna´ jako v klasicke´m kabelove´m Ethernetu, totizˇ 1500 bytu˚, tak lze kolizi ocˇeka´vat po prˇenesenı´ 7–10MB souboru. Pro u´cˇely na´sledujı´cı´ho prˇ´ıkladu prˇedpokla´dejme, zˇe u´tocˇnı´k posˇle email, ktery´ bude obsahovat mnoho znaku˚ „2“. Toto mu˚zˇe velice pomoci prˇi pokusech o prolomenı´ WEP klı´cˇe. Nejdrˇ´ıve je nutne´ prˇipravit prostrˇedky na odposloucha´va´nı´ sı´teˇ. Toho lze jednodusˇe dosa´hnout prostrˇednictvı´m notebooku vybavene´ho bezdra´tovou sı´t’ovou kartou. V pru˚beˇhu odposlechu bude u´tocˇnı´k cˇekat na paket s IV, ktery´ jizˇ jednou odposlech. Dle vy´sˇe uvedene´ hypote´zy lze ocˇeka´vat, zˇe tato operace nezabere prˇ´ılisˇ mnoho cˇasu. Nynı´ jsme tedy v situaci, kdy ma´ hacker k dispozici trˇi informace: origina´lnı´ data, jejich sˇifrovanou podobu generovanou prostrˇednictvı´m IV a neˇjakou dalsˇ´ı zasˇifrovanou zpra´vu vyuzˇ´ıvajı´cı´ tenty´zˇ IV. Dalsˇ´ım krokem je provedenı´ neˇkolika bitovy´ch operacı´ potrˇebny´ch k desˇifrova´nı´ nezna´me´ zpra´vy.
22
4. BEZPECˇNOST WI-FI 4.2.2 Bitove´ operace Jak jsem jizˇ zminˇoval v u´vodu te´to podkapitoly, paketovy´ klı´cˇ lze zı´skat ze zasˇifrovane´ho textu a otevrˇene´ho textu, ktery´ mu odpovı´da´. Je to da´no tı´m, zˇe do bitove´ operace XOR vstupujı´ jen dveˇ hodnoty, takzˇe trˇetı´ hodnotu lze vzˇdy zı´skat pomocı´ znalosti dvou zby´vajı´cı´ch. Vzhledem k tomu, zˇe operace XOR je komutativnı´, platı´ na´sledujı´cı´ vztahy: (i) Ciphertext1 XOR Plaintext2 = Ciphertext2 XOR Plaintext1 (ii) Plaintext1 XOR Plaintext2 = Ciphertext1 XOR Ciphertext2 (iii) Plaintext1&2 XOR Plaintext1 = Plaintext2 (iv) Plaintext1&2 XOR Plaintext2 = Plaintext1 (v) Ciphertext1&2 XOR Ciphertext1 = Ciphertext2 (vi) Ciphertext1&2 XOR Ciphertext2 = Ciphertext1 Du˚kaz: Platı´: vlastnosti operace XOR: x XOR x = 0, 0 XOR x = x XOR 0 = x, da´le Plaintext1&2 = Plaintext1 XOR Plaintext2 , podobneˇ pro Ciphertext1&2 a Ciphertext1 = Plaintext1 XOR Key, Ciphertext2 = Plaintext2 XOR Key. Klı´cˇ je v obou prˇ´ıpadech stejny´, nebot’jsme prˇedpokla´dali, zˇe k jeho tvorbeˇ byl pouzˇit stejny´ IV. (i) Ciphertext1 XOR Plaintext2 = (Plaintext1 XOR Key) XOR Plaintext2 = Plaintext1 XOR (Key XOR Plaintext2 ) = Plaintext1 XOR Ciphertext2 = Ciphertext2 XOR Plaintext1 (ii) Plaintext1 XOR Plaintext2 = Plaintext1 XOR Plaintext2 XOR (Key XOR Key) = (Plaintext1 XOR Key) XOR (Plaintext2 XOR Key) = Ciphertext1 XOR Ciphertext2 (iii) Plaintext1&2 XOR Plaintext2 = (Plaintext1 XOR Plaintext2 ) XOR Plaintext1 = (Plaintext1 XOR Plaintext1 ) XOR Plaintext2 = 0 XOR Plaintext2 = Plaintext2 Zby´vajı´cı´ vlastnosti se oveˇrˇ´ı analogicky. Nynı´ je tedy zrˇejme´, zˇe pokud ma´ u´tocˇnı´k k dispozici Ciphertext1 , Ciphertext2 a Plaintext1 , tak je schopen velmi snadno urcˇit hodnotu Plaintext2 . Provede na´sledujı´cı´ operace: Ciphertext1 XOR Ciphertext2 = Plaintext1 XOR Plaintext2 = Plaintext1&2 a vzhledem ke znalosti hodnoty Plaintext1 pak provede: Plaintext1&2 XOR Plaintext1 = Plaintext2 a zı´ska´ tak pozˇadovanou nesˇifrovanou hodnotu Plaintext2 . Na tomto prˇ´ıkladu je videˇt nebezpecˇ´ı, ktere´ prˇina´sˇ´ı kolize inicializacˇnı´ch vektoru˚. Tato bezpecˇnostnı´ slabina nenı´ zaprˇ´ıcˇineˇna prˇ´ımo protokolem WEP, ale pra´veˇ maly´m mnozˇstvı´m IV 23
4. BEZPECˇNOST WI-FI v procesu sˇifrova´nı´. Pokud by WEP vyuzˇ´ıvalo veˇtsˇ´ı mnozˇstvı´ inicializacˇnı´ch vektoru˚, tak by ´ tocˇv du˚sledcı´ch dosˇlo k rapidnı´mu snı´zˇenı´ pravdeˇpodobnosti, zˇe bude docha´zet ke kolizı´m. U nı´k by musel stra´vit mnohem vı´ce cˇasu odposloucha´va´nı´m sı´t’ove´ho provozu, aby byl schopen neˇktera´ data u´speˇsˇneˇ desˇifrovat. Tato situace vznikla prˇi na´vrhu protokolu 802.11a/802.11b, kdy se designe´rˇi snazˇili maximalizovat pocˇet datovy´ch bytu˚ v paketu a minimalizovat mnozˇstvı´ rˇ´ıdı´cı´ch informacı´, ktere´ jsou nutne´ pro sˇifrova´nı´ a desˇifrova´nı´ dat. Nicme´neˇ stacˇilo prˇidat jen neˇkolik ma´lo bytu˚ navı´c pro IV a WEP mohl by´t mnohem silneˇjsˇ´ı a mohl by tak u´speˇsˇneˇ odola´vat pokusu˚m o u´tok. 4.2.3 Zjisˇteˇnı´ WEP klı´cˇe Vy´sˇe uvedeny´ postup pro zı´ska´va´nı´ nesˇifrovany´ch dat je sice funkcˇnı´, nicme´neˇ v praxi teˇzˇko implementovatelny´. Prˇestozˇe je mozˇne´ tı´mto zpu˚sobem zı´ska´vat otevrˇeny´ text ze sˇifrovane´ podoby prostrˇednictvı´m bitovy´ch operacı´ XOR, mnozˇstvı´ takto zı´skany´ch informacı´ je omezene´. ´ tocˇnı´k by musel do sı´teˇ posı´lat specia´lnı´ bloky nesˇifrovany´ch dat tak dlouho, dokud by U nezı´skal vsˇechny mozˇne´ kombinace inicializacˇnı´ch vektoru˚. Na´sledneˇ by jizˇ nic nebra´nilo tvorbeˇ specializovane´ho programu na desˇifrova´nı´ kazˇde´ho zachycene´ho paketu dat. Bylo by nutne´ kazˇdy´ zachyceny´ paket „XORovat“ se zpra´vou, jejı´zˇ obsah u´tocˇnı´k podstrcˇil a kterou pak zachytil v sˇifrovane´ podobeˇ za pouzˇitı´ stejne´ho inicializacˇnı´ho vektoru, jaky´ byl pouzˇit pro zasˇifrova´nı´ odposlechnute´ho paketu. Celkoveˇ se jedna´ o nelehky´ u´kol, protozˇe v paketech jsou obsazˇena i data nutna´ pro korektnı´ dorucˇenı´. Lepsˇ´ı cestou by bylo vyuzˇitı´ popsane´ slabiny k zı´ska´nı´ tajne´ho sdı´lene´ho hesla a sta´t se tak „legitimnı´m“ uzˇivatelem bezdra´tove´ sı´teˇ. Pra´veˇ k tomuto typu u´toku˚ docha´zı´ v soucˇasne´ dobeˇ nejcˇasteˇji. Vyuzˇ´ıva´ se prˇitom IV kolizı´ a skutecˇnosti, zˇe WLAN pakety obsahujı´ neˇkolik zna´my´ch hodnot jako jsou IP hlavicˇky, IPX hlavicˇky, SNAP hlavicˇky a dalsˇ´ı. Toho vsˇeho u´tocˇnı´ci vyuzˇ´ıvajı´ k zı´ska´nı´ cˇa´stı´ sdı´lene´ho hesla. Na Internetu lze najı´t neˇkolik programu˚, ktere´ jsou urcˇeny pra´veˇ pro u´cˇely zjisˇteˇnı´ sdı´lene´ho hesla ve Wi-Fi sı´tı´ch (AirSnort, WEPCrack). Tyto programy potrˇebujı´ dostatek dat z Wi-Fi sı´teˇ (2000000–5000000 paketu˚, tj. cca 2,8–7 GB dat), aby byl proces zjisˇteˇnı´ hesla u´speˇsˇny´. Pokud nenı´ v sı´ti dostatecˇny´ provoz, tak mu˚zˇe tato operace trvat azˇ neˇkolik (desı´tek) hodin.
4.3 Autentizace – rˇı´zenı´ prˇı´stupu do sı´teˇ Druhou du˚lezˇitou soucˇa´stı´ bezpecˇnostnı´ strategie je rˇ´ızenı´ prˇ´ıstupu do sı´teˇ, tedy autentizace ˇ ´ızenı´ prˇ´ıstupu do kabelovy´ch sı´tı´ je vetsˇinou realizova´no tak, zˇe nepovolany´m uzˇivatele. R osoba´m nejsou prˇ´ıstupne´ prostory, kde se lze do takove´ sı´teˇ prˇipojit. U bezdra´tovy´ch sı´tı´ to tak jednoduche´ nenı´, protozˇe pu˚sobnost sı´teˇ nelze prˇesneˇ vymezit, a i kdyzˇ se to podarˇ´ı, jen vy´jimecˇneˇ lze takto vymezene´ teritorium zcela kontrolovat proti pru˚niku nezˇa´doucı´ch osob. Navı´c je prˇ´ıstup osob do teritoria pokryte´ho Wi-Fi sı´tı´ cˇasto zˇa´doucı´, a z tohoto du˚vodu jsou take´ tyto sı´teˇ zrˇizova´ny. Rozhodnout o tom, ktera´ z osob smı´ Wi-Fi sı´t’vyuzˇ´ıvat si prˇeje provozovatel sı´teˇ. Standard 802.11 mu ale k tomu prˇ´ılisˇ prostrˇedku˚ neda´va´. Specifikuje na´sledujı´cı´ dveˇ metody pro autentizaci: • open-system autentizace, • autentizace sdı´leny´m klı´cˇem. V 802.11 sı´ti je autentizace jednosmeˇrny´ proces a stanice si musı´ o autentizaci do sı´teˇ zazˇa´dat, zatı´mco sı´t’ se vu˚cˇi stanicı´m autentizovat nemusı´. Tvu˚rci standardu zrˇejmeˇ pocˇ´ıtali s tı´m, zˇe 24
4. BEZPECˇNOST WI-FI prˇ´ıstupovy´ bod je soucˇa´stı´ sı´t’ove´ infrastruktury, a je tedy v jiste´m privilegovane´m postavenı´, nicme´neˇ pra´veˇ tı´mto umozˇnili u´toky nazy´vane´ man-in-the-middle, tedy mozˇnost podvrzˇenı´ falesˇne´ho prˇ´ıstupove´ho bodu mezi klientska´ zarˇ´ızenı´ a skutecˇny´ sı´t’ovy´ prˇ´ıstupovy´ bod. 4.3.1 Open-system autentizace Autentizace open-system je jedina´ metoda vyzˇadovana´ 802.11 a popravdeˇ rˇecˇeno je pomeˇrneˇ odva´zˇne´ ji povazˇovat za skutecˇnou autentizaci. Princip spocˇ´ıva´ v tom, zˇe prˇ´ıstupovy´ bod prˇijme klientske´ zarˇ´ızenı´ na za´kladeˇ u´daju˚, ktere´ mu toto poskytne, anizˇ by je oveˇrˇoval. Klient posˇle svoji identifikaci v podobeˇ SSID (Service Set Identifier). Pokud prˇ´ıstupovy´ bod sve´ SSID vysı´la´, mu˚zˇe kazˇda´ stanice, ktera´ nenı´ konfigurova´na na svoje SSID, toto SSID prˇijmout a pouzˇ´ıt jej pro prˇ´ıstup do sı´teˇ. Proto se doporucˇuje vypnout vysı´la´nı´ SSID v prˇ´ıpadeˇ, zˇe chceme zamezit prˇ´ıstupu˚m na prˇ´ıstupovy´ bod uzˇivatelu˚m, kterˇ´ı jeho SSID neznajı´. Nicme´neˇ existujı´ programy (naprˇ. NetStumbler), ktere´ umı´ SSID prˇ´ıstupove´ho bodu zjistit i v prˇ´ıpadeˇ, kdy nenı´ explicitneˇ povoleno jeho vysı´la´nı´. 4.3.2 Autentizace sdı´leny´m klı´cˇem Autentizace sdı´leny´m klı´cˇem je jizˇ sofistikovaneˇjsˇ´ı metoda a v prˇ´ıpadeˇ jejı´ho pouzˇitı´ je nutno v sı´ti pouzˇ´ıvat take´ WEP. Standard 802.11 vyzˇaduje, aby kazˇde´ zarˇ´ızenı´ s implementovany´m WEP zabezpecˇenı´m bylo take´ schopno pouzˇ´ıvat autentizaci sdı´leny´m klı´cˇem. Jak je z na´zvu patrne´, podstata te´to autentizace tkvı´ v klı´cˇi, jenzˇ je zna´my´ kazˇde´mu zarˇ´ızenı´, ktere´ chce prˇistupovat do sı´teˇ. Zarˇ´ızenı´ se prˇi pozˇadavku na autentizaci musı´ tı´mto klı´cˇem proka´zat a teprve v prˇ´ıpadeˇ, zˇe jej prˇ´ıstupovy´ bod oveˇrˇ´ı, je zarˇ´ızenı´ v sı´ti autentizova´no. Oveˇrˇova´nı´ probı´ha´ tak, zˇe prˇ´ıstupovy´ bod vygeneruje na´hodne´ cˇ´ıslo a odesˇle jej klientovi. Ten jej zako´duje algoritmem RC4 za pouzˇitı´ sdı´lene´ho klı´cˇe a v te´to formeˇ jej odesˇle zpeˇt na prˇ´ıstupovy´ bod. Pote´, co prˇ´ıstupovy´ bod prˇijatou informaci desˇifruje a provede porovna´nı´ prˇijate´ho a odeslane´ho cˇ´ısla, tak autentizuje klienta. 4.3.3 Filtrova´nı´ adres Uka´zalo se, zˇe se vy´sˇe zminˇovane´ zpu˚soby autentizace spolu s WEP sˇifrova´nı´m v praxi velmi ma´lo prosadily. Je to zrˇejmeˇ da´no tı´m, zˇe jak v prˇ´ıpadeˇ WEP, tak i u autentizace je potrˇeba zajistit bezpecˇnou distribuci a pravidelne´ obmeˇny sdı´leny´ch klı´cˇu˚. Proble´m stejneˇ jako u WEP spocˇ´ıva´ v tom, zˇe administrace veˇtsˇiny prˇ´ıstupovy´ch bodu˚ neumozˇnˇuje jednoduchou a efektivnı´ spra´vu a distribuci sdı´leny´ch klı´cˇu˚ hromadneˇ na vsˇechny prˇ´ıstupove´ body v sı´ti, natozˇ pak take´ na klientska´ zarˇ´ızenı´. Navı´c, protozˇe zabezpecˇenı´ WEP nenı´ standardem 802.11 prˇ´ımo vyzˇadova´no a v prvnı´ch zarˇ´ızenı´ch nebylo cˇasto vu˚bec implementova´no, zacˇali vy´robci zarˇazovat vlastnı´ autentizacˇnı´ vylepsˇenı´ zalozˇene´ na filtrova´nı´ MAC adres, tedy unika´nı´ch sı´t’ovy´ch adres kazˇde´ho zarˇ´ızenı´. Do kazˇde´ho prˇ´ıstupove´ho bodu ma´ administra´tor mozˇnost ulozˇit seznam MAC adres, ktery´m je povolen prˇ´ıstup do bezdra´tove´ sı´teˇ. Tento prˇ´ıstup je mozˇne´ cˇasoveˇ omezit, nebo omezovat dokonce i sˇ´ırˇku pa´sma pro jednotlive´ MAC adresy a tı´m vytva´rˇet komplexnı´ bezpecˇnostnı´ politiku. Toto vsˇe by bylo velmi zajı´mave´ a u´cˇinne´, pokud by platil fakt, zˇe MAC adresu nelze v zarˇ´ızenı´ zˇa´dny´m zpu˚sobem (ani softwaroveˇ) zmeˇnit. Skutecˇnost je ale takova´, zˇe tato jedinecˇna´ adresa je programovatelna´ a veˇtsˇinou se ukla´da´ do firmware zarˇ´ızenı´, prˇicˇemzˇ je mozˇne´ ji zmeˇnit. U neˇktery´ch zarˇ´ızenı´ je tato zmeˇna mozˇna´ jen s pomocı´ specia´lnı´ho a te´meˇrˇ nedostupne´ho
25
4. BEZPECˇNOST WI-FI software vy´robce, jinde lze vyuzˇ´ıt volneˇ dostupny´ch programu˚ pro softwarovou zmeˇnu MAC adresy. Situace dosˇla azˇ do takovy´ch extre´mu˚, zˇe u neˇktery´ch smeˇrovacˇu˚ je zmeˇna HW adresy mozˇna´ prostrˇednictvı´m webove´ho rozhranı´ urcˇene´ho ke konfiguraci zarˇ´ızenı´. Sice to ma´ ve veˇtsˇineˇ prˇ´ıpadu˚ sve´ opodstatneˇnı´, ale mu˚zˇe to by´t vyuzˇito i k nekaly´m u´cˇelu˚m. Vy´sˇe uvedena´ mozˇnost zmeˇny MAC adresy znamena´ take´ mozˇnost obejı´t filtrova´nı´ podle MAC adres. I proto se vı´ce uplatnˇuje seznam povoleny´ch MAC adres nezˇ seznam vyloucˇeny´ch, nebot’zjistit povolenou adresu je slozˇiteˇjsˇ´ı, nezˇ si na´hodneˇ upravit adresu a tı´m opeˇt zı´skat prˇ´ıstup do sı´teˇ. Druhy´m proble´mem v souvislosti s HW adresami je distribuce seznamu˚ teˇchto adres. Standardneˇ nenı´ distribuce zˇa´dny´m zpu˚sobem rˇesˇena a veˇtsˇineˇ vy´robku˚ chybı´ jaky´koliv syste´m centra´lnı´ spra´vy. Nelze naprˇ. hromadneˇ prˇida´vat MAC adresy uvedene´ v textove´m souboru, ale je nutne´ je vkla´dat jednotliveˇ, cozˇ velice zdrzˇuje. Samozrˇejmeˇ, zˇe existujı´ i zarˇ´ızenı´, ktera´ jsou ke spra´vcu˚m „prˇa´telsˇteˇjsˇ´ı “, nicme´neˇ se jizˇ veˇtsˇinou jedna´ o dosti na´kladne´ za´lezˇitosti. 4.3.4 Extensible Authentication Protocol (EAP) a 802.1x Je videˇt, zˇe standardnı´ prostrˇedky 802.11 nezarucˇujı´ vysoky´ stupenˇ bezpecˇnosti, a to je velmi pravdeˇpodobneˇ hlavnı´ du˚vod, procˇ se firmy dlouho dı´valy na Wi-Fi skrze prsty. Nicme´neˇ mezi beˇzˇny´mi uzˇivateli dosˇlo k velke´mu rozsˇ´ırˇenı´ pra´veˇ dı´ky jednoduchosti technologie. S bezpecˇnostnı´mi proble´my se tra´pili minima´lneˇ nebo je rˇesˇili sve´pomocı´. IEEE 802.1x je obecny´ bezpecˇnostnı´ ra´mec pro vsˇechny typy sı´tı´, zahrnujı´cı´ autentizaci uzˇivatelu˚, integritu zpra´v (sˇifrova´nı´m) a distribuci klı´cˇu˚. Oveˇrˇova´nı´ pro bezdra´tove´ sı´teˇ se realizuje na u´rovni portu˚ prˇ´ıstupove´ho bodu WLAN s tı´m, zˇe protokol nenı´ specificky´ pro bezdra´tove´ sı´teˇ. 802.1x blokuje prˇ´ıstup k segmentu loka´lnı´ sı´teˇ pro uzˇivatele bez patrˇicˇne´ho opra´vneˇnı´. 802.1x je zalozˇen na protokolu Extensible Authentication Protocol (EAP, RFC 2284), ktery´ byl pu˚vodneˇ vyvinut pro PPP LCP (Point-to-point Protocol Link Control Protocol). Jedna´ se o mechanizmus prˇenosu EAP paketu˚ prostrˇednictvı´m spojovane´ vrstvy LAN (typu 802): zpra´vy EAP se zapouzdrˇ´ı do ra´mcu˚ 802.1x. Proto se 802.1x oznacˇuje jako EAPOL (Extensible Authentication Protocol over LANs). EAP je na´stroj pro centralizovanou autentizaci a dynamickou distribuci klı´cˇu˚. Bezdra´tovy´m klientu˚m, kterˇ´ı mohou podporovat odlisˇne´ metody pro autentizaci, umozˇnˇuje komunikovat s ru˚zny´mi koncovy´mi servery, jako naprˇ´ıklad Remote Authentication Dial-In User Service (RADIUS, RFC 2869) nebo LDAP (RFC 2829). Lze proto realizovat autentizacˇnı´, autorizacˇnı´ a u´cˇtovacı´ procesy [6],[12]. EAP je za´kladnı´m protokolem pro autentizaci, ktery´ podporuje neˇkolik autentizacˇnı´ch metod: Kerberos – sı´t’ovy´ autentizacˇnı´ mechanizmus; jednora´zova´ hesla; certifika´ty; autentizace verˇejny´m klı´cˇem; ru˚zne´ cˇipove´ karty. Pokud jsou tyto metody vyuzˇ´ıva´ny spolu s 802.1x, tak se jedna´ o end-to-end autentizacˇnı´ proces. Bezdra´tovy´ klient, ktery´ pozˇaduje prˇ´ıstup k urcˇite´mu prˇ´ıstupove´m bodu, bude mı´t povoleny´ prˇ´ıstup azˇ v okamzˇiku, kdy dojde k u´speˇsˇne´mu oveˇrˇenı´ klienta. Pote´, co AP prˇijme pozˇadavek na prˇipojenı´, vyzˇa´da´ si od klienta identifikacˇnı´ informace a tyto prˇeda´ autentizacˇnı´mu serveru, naprˇ. RADIUS serveru. Server vyhodnotı´ prˇijate´ informace a na jejich za´kladeˇ sdeˇlı´ prˇ´ıstupove´m budu, zda byl proces autentizace u´speˇsˇny´ nebo nikoliv. Cely´ proces probı´ha´ na´sledujı´cı´m zpu˚sobem [14]: 1) klient odesˇle pocˇa´tecˇnı´ zpra´vu na prˇ´ıstupovy´ bod (zde nazy´vany´ Network Access Server, cˇesky neˇkdy te´zˇ prˇ´ıstupovy´ server), ktery´ odpovı´ dotazem na totozˇnost a identitu klienta zpra´vou EAP REQUEST-ID; 2) klient odpovı´ zpra´vou EAP RESPONSE-ID, ktera´ obsahuje identifikacˇnı´ u´daje uzˇivatele;
26
4. BEZPECˇNOST WI-FI 3) prˇ´ıstupovy´ bod zapouzdrˇ´ı celou zpra´vu EAP RESPONSE-ID do paketu RADIUS ACCESS REQUEST a posˇle ji autentizacˇnı´m serveru RADIUS. Zpra´vy EAP jsou posı´la´ny mezi klientem a serverem RADIUS prostrˇednictvı´m prˇ´ıstupove´ho bodu: na straneˇ klienta zapouzdrˇeny jako EAPOL a na straneˇ serveru jako RADIUS; 4) server RADIUS odpovı´ zpra´vou obsahujı´cı´ povolenı´/za´kaz prˇ´ıstupu pro dane´ho klienta do sı´teˇ: RADIUS ACCESS ACCEPT/DENY, ktera´ v sobeˇ obsahuje informaci EAP SUCCESS/FAILURE, kterou prˇ´ıstupovy´ bod prˇeposˇle klientovi; 5) v prˇ´ıpadeˇ povolenı´ (SUCCESS) je prˇ´ıslusˇny´ port prˇ´ıstupu do sı´teˇ (prˇes neˇjzˇ autentizacˇnı´ komunikace probı´hala) otevrˇen pro data dane´ho uzˇivatele, ktery´ je na za´kladeˇ u´speˇsˇne´ho vy´sˇe popsane´ho procesu povazˇova´n za autentizovane´ho. 802.1x pouzˇ´ıva´ k sˇifrova´nı´ datove´ komunikace pro kazˇde´ autentizovane´ zarˇ´ızenı´ dynamicke´ klı´cˇe. Tyto klı´cˇe jsou zna´my pouze dane´mu zarˇ´ızenı´, majı´ omezenou zˇivotnost a vyuzˇ´ıvajı´ se k sˇifrova´nı´ ra´mcu˚ na dane´m portu, dokud se zarˇ´ızenı´ neodhla´sı´ nebo neodpojı´. Dynamicke´ klı´cˇe zajisˇt’ujı´ znacˇnou mı´ru bezpecˇ´ı proti pokusu˚m o pru˚nik do sı´teˇ, nicme´neˇ dı´ky jednostranne´ autentizaci lze na tento mechanizmus pouzˇ´ıt u´tok typu man-in-the-middle a vystupovat jako opra´vneˇny´ uzˇivatel. Ani 802.1x tedy nelze bra´t jako definitivnı´ rˇesˇenı´ bezpecˇnosti bezdra´tovy´ch sı´tı´. 4.3.5 WPA WPA – Wi-Fi Protected Access je novy´ bezpecˇnostnı´ mechanizmus ratifikovany´ Wi-Fi aliancı´. Hlavnı´ vy´hodou WPA je prˇijetı´ mechanizmu˚ ze vznikajı´cı´ho standardu 802.11i, a to jak pro sˇifrova´nı´ komunikace, tak pro rˇ´ızenı´ prˇ´ıstupu do bezdra´tove´ sı´teˇ. Cı´le WPA jsou tyto: silna´ bezpecˇnostnı´ ochrana; prˇenositelnost na ru˚zne´ syste´my; na´hrada za existujı´cı´ WEP; mozˇnost softwarove´ho upgradu pro sta´vajı´cı´ zarˇ´ızenı´; vyuzˇitelnost jak v doma´cı´ch, tak ve velky´ch podnikovy´ch sı´tı´ch. K dosazˇenı´ teˇchto cı´lu˚ bylo nutne´ prove´st dveˇ hlavnı´ bezpecˇnostnı´ vylepsˇenı´: poskytnout lepsˇ´ı mechanizmus pro sˇifrova´nı´ prˇena´sˇeny´ch dat (nahradit tak sta´vajı´cı´ WEP sˇifrova´nı´, ktere´ lze pomeˇrneˇ snadno prolomit) a umozˇnit autentizaci uzˇivatelu˚ – sluzˇba, ktera´ nebyla v protokolu WEP vu˚bec implementovana´ [2]. WPA nabı´zı´ dva stupneˇ zabezpecˇenı´: WPA – personal a WPA – Enterprise. WPA – personal zabranˇuje neopra´vneˇne´mu prˇ´ıstupu do sı´teˇ za pouzˇitı´ prˇedem nastavene´ho hesla. WPA – Enterprise zajisˇt’uje autentizaci uzˇivatelu˚ prostrˇednictvı´m autentizacˇnı´ho serveru. WPA – personal standardneˇ vyuzˇ´ıva´ TKIP 128bitove´ klı´cˇe a na rozdı´l od WEP obsahuje dynamicke´ docˇasne´ klı´cˇe. TKIP pracuje s automaticky´m klı´cˇovy´m mechanismem, jenzˇ meˇnı´ docˇasny´ klı´cˇ po prˇenesenı´ 10000 paketu˚. Dalsˇ´ı velkou vy´hodou TKIP je Message Integrity Check (MIC), tedy kontrola integrity zpra´v. MIC je podstatneˇ lepsˇ´ı mechanizmus na zabezpecˇenı´ integrity zpra´v nezˇ dosud uzˇ´ıvany´ jednoduchy´ kontrolnı´ soucˇet CRC. MIC ma´ znemozˇnit u´tocˇnı´ku˚m zmeˇnu zpra´vy po prˇenosu. WPA – personal da´le pouzˇ´ıva´ rozsˇ´ırˇene´ inicializacˇnı´ vektory a specia´lnı´ mechanizmy pro jejich tvorbu. Vy´sˇe uvedene´ bezpecˇnostnı´ vylepsˇenı´ odstranˇujı´ nedostatky protokolu WEP [2]. Enterprise u´rovenˇ WPA vyuzˇ´ıva´ jizˇ zminˇovane´ho protokolu 802.1x a EAP pro autentizaci uzˇivatelu˚ do sı´teˇ. Vsˇe je rˇesˇeno prostrˇednictvı´m centra´lnı´ho serveru (naprˇ. RADIUS), cozˇ vede ke snadne´ spra´veˇ uzˇivatelu˚. Autentizacˇnı´ proces jizˇ nenı´ jednostranny´, ale autentizuje se jak uzˇivatel vu˚cˇi serveru, tak server vu˚cˇi uzˇivateli, cozˇ by ve vy´sledku meˇlo ve´st k eliminaci u´toku˚ typu man-in-the-middle. 27
4. BEZPECˇNOST WI-FI 4.3.6 VPN Virtua´lnı´ priva´tnı´ sı´teˇ VPN (Virtual Private Networks) poskytujı´ sˇifrovane´ komunikacˇnı´ kana´ly pro zabezpecˇenı´ komunikace ve verˇejny´ch sı´tı´ch. Vzhledem k faktu, zˇe nejsou soucˇasne´ bezpecˇnostnı´ mechanizmy pouzˇ´ıvane´ u bezdra´tovy´ch sı´tı´ch prˇ´ılisˇ silne´, je potrˇeba vyuzˇ´ıvat VPN jakozˇto dalsˇ´ı stupenˇ zabezpecˇenı´. Pouzˇitı´ VPN vyzˇaduje kombinaci tunelova´nı´, sˇifrova´nı´, autentizace a rˇ´ızenı´ prˇ´ıstupu. Vy´hody VPN jsou na´sledujı´cı´: • sˇifrova´nı´ provozu mezi dveˇma stanicemi nebo v ra´mci cele´ sı´teˇ; • veˇtsˇinou se jedna´ o SW rˇesˇenı´ a nenı´ potrˇeba zˇa´dny´ dodatecˇny´ HW; • poskytuje neˇkolik u´rovnı´ zabezpecˇenı´. Prostrˇednictvı´m VPN se lze prˇipojit do firemnı´ sı´teˇ odkudkoliv na sveˇteˇ (za prˇedpokladu, zˇe oba komunikujı´cı´ uzly jsou prˇipojeny do Internetu). Vyuzˇ´ıva´ se tunelova´nı´, kdy jsou pakety zapouzdrˇeny do jiny´ch paketu˚, ktere´ poskytujı´ zabezpecˇenı´ prˇi pru˚chodu verˇejnou sı´tı´. Da´le se vyuzˇ´ıva´ Internet Protocol Security (IPsec) pro zajisˇteˇnı´ integrity, autenticˇnosti, a prˇ´ıpadneˇ dalsˇ´ıch u´rovnı´ ochrany prˇena´sˇeny´ch dat [4]. Pokud v sı´ti pouzˇ´ıva´me bezdra´tovy´ prˇ´ıstupovy´ bod, je velmi vhodne´, aby autentizace uzˇivatelu˚, kterˇ´ı do sı´teˇ prˇistupujı´ prˇes tento uzel, probı´hala pra´veˇ prostrˇednictvı´m virtua´lnı´ priva´tnı´ sı´teˇ. 4.3.7 IEEE 802.11i IEEE pracuje na dalsˇ´ım rozsˇ´ırˇenı´ bezpecˇnosti bezdra´tovy´ch sı´tı´, a to pod oznacˇenı´m IEEE 802.11i. Tento standard bude platny´ pro vsˇechny typy bezdra´tovy´ch sı´tı´ a bude zalozˇen na odolne´m sˇifrova´nı´ pomocı´ sˇifry AES (Advanced Encryption Standard, RFC 3268) v ra´mci autentizacˇnı´ho ra´mce EAP. Velikost sˇifrovacı´ho klı´cˇe AES mu˚zˇe by´t zvolena jako 128, 192 nebo 256 bitu˚ a samozrˇejmeˇ platı´, zˇe cˇ´ım delsˇ´ı klı´cˇ, tı´m vı´ce bezpecˇnosti a take´ tı´m vysˇsˇ´ı potrˇebny´ vy´pocˇetnı´ vy´kon zarˇ´ızenı´ ko´dujı´cı´ch prˇena´sˇena´ data. Za pouzˇitı´m sˇifry AES stojı´ prˇedevsˇ´ım USA, ktere´ zvolily AES pro vla´dnı´ organizace jako sˇifru urcˇenou ke ko´dova´nı´ citlivy´ch neklasifikovany´ch informacı´. Pouzˇitı´ AES pro bezdra´tove´ sı´teˇ by tedy umozˇnilo zcela beˇzˇnou adopci teˇchto bezdra´tovy´ch sı´tı´ do americky´ch vla´dnı´ch institucı´. Prˇipravovany´ standard 802.11i je v soucˇasne´ dobeˇ ve formeˇ draftu ve verzi D9, 2004 dostupny´ na stra´nka´ch IEEE (http://standards.ieee.org/wireless/).
4.4 Typy u´toku˚ na bezdra´tove´ sı´teˇ Pokud se hodla´me zaby´vat zabezpecˇenı´m bezdra´tovy´ch pocˇ´ıtacˇovy´ch sı´tı´, je trˇeba se sezna´mit s nejbeˇzˇneˇjsˇ´ımi metodami, ktere´ pouzˇ´ıvajı´ potencia´lnı´ u´tocˇnı´ci k proniknutı´ do sı´teˇ. Veˇtsˇina metod se odvı´jı´ od faktu, zˇe oblast pokrytı´ bezdra´tovou sı´tı´ nejsme schopni fyzicky kontrolovat a zamezit tak pohybu nezˇa´doucı´ch osob. V [14] je uveden seznam nejbeˇzˇneˇjsˇ´ıch typu˚ u´toku˚ na Wi-Fi a doporucˇenı´, jak minimalizovat sˇance u´tocˇnı´ku˚ na u´speˇch. Rozlusˇteˇnı´ klı´cˇe WEP (WEP Cracking) Lusˇteˇnı´ klı´cˇe WEP je oblı´benou metodou u´tocˇnı´ku˚. K rozlusˇteˇnı´ klı´cˇe je zapotrˇebı´ odposlechnout 5 azˇ 10 milio´nu˚ paketu˚ a u´tocˇnı´k spole´ha´ na to, zˇe po celou dobu, kdy je bude zachyta´vat, ´ tocˇnı´ci majı´ k dispozici open source programy jako AirSnort nedojde ke zmeˇneˇ WEP klı´cˇe. U 28
4. BEZPECˇNOST WI-FI nebo WEPCrack a stacˇ´ı jim zachyta´vat komunikaci mezi prˇ´ıstupovy´m bodem a klientem. Obrana: pouzˇ´ıt dalsˇ´ı sˇifrova´nı´ a autentizacˇnı´ mechanismy, naprˇ´ıklad pomocı´ VPN a 802.1x. Zjisˇteˇnı´ MAC adresy (MAC Attack) Adresa MAC pro prˇipojenı´ na prˇ´ıstupovy´ bod se zjisˇt’uje stejneˇ, jako se deko´duje WEP klı´cˇ. Pokud nenı´ v sı´ti WEP aktivova´n, stacˇ´ı u´tocˇnı´kovi zachyta´vat komunikaci mezi prˇ´ıstupovy´m bodem a klientem a vyhledat si hlavicˇku MAC adresy a tu si pak prˇecˇ´ıst. Pokud je WEP pouzˇ´ıva´n, musı´ u´tocˇnı´k nejprve deko´dovat WEP, v tomto prˇ´ıpadeˇ mu ale postacˇuje i offline analy´za zachyceny´ch datovy´ch ra´mcu˚. V okamzˇiku, kdy u´tocˇnı´k zı´ska´ MAC adresu, mu˚zˇe ji podstrcˇit sve´ klientske´ karteˇ a vystupovat jako opra´vneˇny´ uzˇivatel. Obrana: MAC u´toku˚m lze prˇedcha´zet pouzˇitı´m autentizacˇnı´ch mechanismu˚ jako 802.1x a zabezpecˇenı´ na ba´zi VPN. ´ toky typu man-in-the-middle U ´ toky typu man-in-the-middle jsou charakteristicke´ tı´m, zˇe hacker vstoupı´ mezi prˇ´ıstupovy´ U bod a klienta a prˇerusˇ´ı vesˇkery´ provoz mezi nimi. Hacker zachyta´va´ a deko´duje data prˇena´sˇena´ mezi prˇ´ıstupovy´m bodem a klientem beˇhem asociacˇnı´ho procesu. Takto zı´ska´ za´kladnı´ informace o klientovi i prˇ´ıstupove´m bodu, jako jsou IP adresy obou zarˇ´ızenı´, asociacˇnı´ ID klienta a SSID prˇ´ıstupove´ho bodu. S teˇmito informacemi mu˚zˇe by´t hacker schopen vytvorˇit podvrzˇeny´ prˇ´ıstupovy´ bod blı´zˇe uzˇivateli (na jine´m kana´lu) a zmeˇnit prˇipojenı´ uzˇivatele na tento podvrzˇeny´ prˇ´ıstupovy´ bod. Data, ktera´ na tento prˇ´ıstupovy´ bod prˇijal zaznamena´va´ a take´ prˇeposı´la´ na skutecˇny´ prˇ´ıstupovy´ bod, takzˇe jak klient, tak skutecˇny´ prˇ´ıstupovy´ bod se domnı´vajı´, zˇe spolu komunikujı´ prˇ´ımo, zatı´mco ve skutecˇnosti jejich komunikaci zprostrˇedkova´va´ a prˇedevsˇ´ım zachyta´va´ „muzˇ uprostrˇed“. Hacker se takto dosta´va´ ke vsˇem datu˚m vcˇetneˇ hesel atd. Obrana: u´toky typu man-in-the-middle patrˇ´ı jizˇ mezi technicky na´rocˇneˇjsˇ´ı, i tak k nim ale lze na Internetu najı´t spoustu pomu˚cek, a proto tyto typy u´toku˚ nelze odsoudit jako prˇedem vyloucˇene´. Pouzˇitı´ VPN a autentizacˇnı´ch mechanismu˚ 802.1x jim mu˚zˇe zabra´nit. Rovneˇzˇ se vyplatı´ mı´t podrobnou radiovou mapu sı´teˇ a obcˇas projı´t a zkontrolovat rucˇneˇ, zda neˇkde nevysı´la´ neˇjaky´ prˇ´ıstupovy´ bod, ktery´ nenı´ v mapeˇ a ktery´ by mohl by´t pra´veˇ tı´m podvrzˇeny´m prˇ´ıstupovy´m bodem. Slovnı´kovy´ u´tok (Dictionary Attacks) ´ tocˇnı´k posı´la´ Tento u´tok je zalozˇen na vyuzˇitı´ slovnı´ku pro u´tok na uzˇivatelska´ jme´na a hesla. U vy´zvu a odezvu zaheslovane´ho protokolu a snazˇ´ı se za pomoci databa´ze beˇzˇneˇ pouzˇ´ıvany´ch prˇihlasˇovacı´ch jmen a hesel prolomit sˇifru. Jakmile se mu podarˇ´ı odhalit spra´vnou kombinaci, zı´ska´va´ plny´ prˇ´ıstup do bezdra´tove´ sı´teˇ. Na pomoc hackeru˚m prˇicha´zı´ open source programy a databa´ze hesel a prˇihlasˇovacı´ch jmen, ktere´ nenı´ teˇzˇke´ z Internetu zı´skat. Velkou vy´hodou pro na´s je, zˇe jsou zameˇrˇene´ prˇeva´zˇneˇ na anglofonnı´ uzˇivatele a jen zrˇ´ıdka akceptujı´ cˇeskou realitu. Obrana: hlavnı´ obranou jsou vhodneˇ zvolena´ hesla. Doporucˇuje se, aby heslo tvorˇila kombinace slov a cˇ´ısel, prˇ´ıpadneˇ jiny´ch nepı´smenny´ch znaku˚. Heslo by meˇlo mı´t minima´lneˇ 8 znaku˚ a je vhodne´ jej pravidelneˇ meˇnit. Pouzˇitı´ autentizacˇnı´ho mechanizmu 802.1x by meˇlo pomoci zajistit silneˇjsˇ´ı ochranu. Session Hijacking Neˇkdy je hacker schopen nejenom prˇena´sˇena´ data odposloucha´vat, ale take´ do nich vlozˇit sve´ vlastnı´ informace – mu˚zˇe tak „nasednout“ do probı´hajı´cı´ho prˇenosu dat a odesı´lat informace, ktere´ se tva´rˇ´ı jako pu˚vodnı´ od klienta nebo z prˇ´ıstupove´ho bodu. Tı´mto zpu˚sobem mu˚zˇe prˇe29
4. BEZPECˇNOST WI-FI smeˇrovat provoz z legitimnı´ho zarˇ´ızenı´ na sebe. Podobny´m zpu˚sobem je realizova´n i u´tok typu DNS Spoofing, kdy je klientovi podstrcˇena sˇpatna´ adresa DNS serveru a klient takto nezı´ska´ spra´vnou IP adresu pozˇadovane´ sluzˇby nebo stra´nky na Internetu. Veˇtsˇinou uvidı´ to, co ocˇeka´va´, ale u´tocˇnı´k mu˚zˇe zcela monitorovat a odposlechnout, co uzˇivatel zada´ (naprˇ. prˇihlasˇovacı´ u´daje apod.). Na´sledneˇ tyto data odesˇle na skutecˇnou IP adresu sluzˇby a pote´, co zı´ska´ pozˇadovane´ informace, tak klientovi posˇle spra´vnou IP adresu DNS serveru. Obrana: autentizace 802.1x a VPN mohou zesı´lit obranu proti teˇmto typu˚m u´toku˚. Ty uzˇ ale patrˇ´ı mezi velmi slozˇite´. Denial of Service (DoS) ´ toky DoS nepatrˇ´ı v prave´m slova smyslu mezi pru˚niky do sı´teˇ, jde vlastneˇ jen o vyrˇazenı´ U ´ tocˇnı´k zahltı´ prˇ´ıstupovy´ bod nesmyslny´mi daty ve velke´m mnozˇstvı´. Prˇ´ısı´teˇ z provozu [6]. U stupovy´ bod se snazˇ´ı tato data vyhodnotit a dojde k jeho zahlcenı´ nebo zahlcenı´ prˇenosove´ho ´ tok DoS by´va´ zlomypa´sma. To zpomalı´ nebo zcela znemozˇnı´ prˇipojenı´ ostatnı´ch uzˇivatelu˚. U slny´m vtı´pkem hackeru˚, kterˇ´ı zjistili, zˇe takto lze (mnohdy prˇ´ılisˇ jednodusˇe) neˇkomu usˇkodit. V horsˇ´ım prˇ´ıpadeˇ u´tok DoS prˇedcha´zı´ u´toku˚m typu man-in-the-middle, kdy ma´ za cı´l odpojit uzˇivatele od skutecˇne´ho prˇ´ıstupove´ho bodu a umozˇnit prˇepojenı´ na podvrzˇeny´ AP. I proto je trˇeba pecˇliveˇ vyhodnocovat podezrˇele´ u´toky na prˇ´ıstupove´ body zalozˇene´ pra´veˇ na DoS. Obrana: filtrova´nı´ podle MAC adres mu˚zˇe velmi u´cˇinneˇ bra´nit u´toku˚m DoS, pokud jsou tyto u´toky vedeny z Internetu, pomu˚zˇe rovneˇzˇ prˇedrˇazenı´ firewallu s dobrou analy´zou paketu˚. pozn.: V kveˇtnu 2004 byla v [1] publikova´na informace o dalsˇ´ı mozˇnosti DoS u´toku na bezdra´tove´ sı´teˇ. Podstatou u´toku je fakt, zˇe Wi-Fi sı´teˇ vyuzˇ´ıvajı´ principu CSMA/CA prˇi prˇ´ıstupu ke komunikacˇnı´mu me´diu a synchronizaci vı´ce zarˇ´ızenı´. CSMA/CA pracuje na principu prˇedcha´´ tocˇnı´k je schopen zenı´ kolizı´m prˇi komunikaci vı´ce zarˇ´ızenı´ (viz. kapitola 3) ve stejne´m cˇase. U posı´lat do sı´teˇ ra´mce, ktere´ sdeˇlujı´ ostatnı´m, zˇe bude sı´t’ obsazena´. Dana´ zarˇ´ızenı´ tedy odlozˇ´ı ´ tocˇnı´k je tı´mto schopen na urcˇitou sve´ vysı´la´nı´ a myslı´ si, zˇe je komunikacˇnı´ kana´l obsazen. U dobu prˇerusˇit vesˇkere´ datove´ prˇenosy v sı´ti. Tento u´tok lze u´dajneˇ realizovat pouze pomocı´ beˇzˇny´ch prˇenosny´ch zarˇ´ızenı´ s podporou Wi-Fi a samotna´ lokalizace a identifikace u´tocˇnı´ka je velmi slozˇita´. Opravu chyby zrˇejmeˇ nepu˚jde realizovat softwaroveˇ – pravdeˇpodobneˇ bude nutno vymeˇnit hardware za takovy´, ktery´ bude mı´t opravene´ chova´nı´ DSSS tak, aby hardware nebyl zneuzˇitelny´ tı´mto proble´mem. Prˇedchozı´ u´toky proti Wi-Fi sı´tı´m veˇtsˇinou vyzˇadovaly specia´lneˇ upravovany´ HW, ktery´ pouzˇ´ıval prˇ´ılisˇ silny´ signa´l pro rusˇenı´. K vy´sˇe publikovane´mu u´toku jizˇ stacˇ´ı beˇzˇneˇ dostupne´ technicke´ vybavenı´.
30
Kapitola 5
Prakticka´ cˇa´st Prakticka´ cˇa´st me´ diplomove´ pra´ce je zameˇrˇena na zjisˇt’ova´nı´ soucˇasne´ho stavu bezdra´tovy´ch sı´tı´ v Brneˇ. Prˇi meˇrˇenı´, ktere´ jsem prova´deˇl spolu s odbornı´ky z brneˇnske´ pobocˇky Autocontu jsme monitorovali v jake´m stavu, v souvislosti se zabezpecˇenı´m, budou na´mi nalezene´ sı´teˇ. Vlastnı´mu meˇrˇenı´ prˇedcha´zela konzultace s pra´vnı´kem, kdy jsme se ptali, jake´ veˇci smı´me prˇi monitorova´nı´ zjisˇt’ovat a ktere´ z teˇchto informacı´ mohou by´t uvedeny v diplomove´ pra´ci. Pote´ byly provedeny dveˇ meˇrˇenı´ – jedno v nocˇnı´ch hodina´ch a druhe´ v dopolednı´ch hodina´ch, obeˇ ve vsˇednı´ den. Da´le jsem dostal k dispozici vy´sledky dvou dalsˇ´ıch meˇrˇenı´. Prvnı´ je z kveˇtna 2003 a jedna´ se o stav sı´tı´ v Brneˇ a druhe´ je z dubna 2004, ktere´ bylo provedeno v Berlı´neˇ. Vy´sledky budou porovna´ny a bude z nich patrne´, jak se beˇhem jednoho roku, resp. v ra´mci ru˚zny´ch zemı´, vyvı´jel prˇ´ıstup spra´vcu˚ k zabezpecˇenı´ bezdra´tovy´ch sı´tı´. Pra´vnı´ aspekty Na ota´zky ty´kajı´cı´ se zjisˇt’ova´nı´ informacı´ o sı´tı´ch, odposlechu a prˇ´ıpadny´ch postihu˚, jsme dostali odpoveˇd’, ktera´ je uvedena v prˇ´ıloze. Z nı´ vyply´va´, zˇe prˇi meˇrˇenı´ a zjisˇt’ova´nı´ u´daju˚ o zabezpecˇenı´ sı´teˇ nebudeme postupovat v rozporu se za´konem. Je ale samozrˇejme´, zˇe zjisˇteˇne´ bezpecˇnostnı´ slabiny nesmı´me pouzˇ´ıt pro dalsˇ´ı u´toky. Co se ty´cˇe publikova´nı´ zjisˇteˇny´ch informacı´, tak to je mozˇne´ pouze v prˇ´ıpadeˇ, zˇe je proka´za´n bud’ cˇisteˇ veˇdecky´ nebo novina´rˇsky´ charakter pra´ce. Pak se jedna´ o pocˇ´ına´nı´ zcela lega´lnı´. Pokud jde o diplomovou pra´ci, tak zde nenı´ za´konem prˇ´ımo stanoveno, zˇe se jedna´ o pra´ci veˇdeckou (to je stanoveno azˇ u disertacˇnı´ch pracı´). V prˇ´ıpadeˇ nutnosti je tedy potrˇeba cı´l nasˇeho pocˇ´ına´nı´ vyargumentovat jako veˇdecky´ (nebo novina´rˇsky´).
5.1 HW vybavenı´ pouzˇite´ prˇi meˇrˇenı´ Prˇi meˇrˇenı´ jsme vyuzˇ´ıvali na´sledujı´cı´ hardwarove´ vybavenı´: Notebook IBM T30 s integrovanou bezdra´tovou sı´t’ovou kartou High Rate Wireless LAN Mini-PCI Adapter with Modem II. Da´le jsme meˇli k dispozici GPS prˇijı´macˇ HI-302CF od firmy Hicom. K druhe´mu notebooku podobne´ konfigurace byla prˇipojena externı´ parabolicka´ ante´na o pru˚meˇru 42 cm. Tato ante´na byla ulozˇena v zavazadlove´ cˇa´sti automobilu a smeˇrˇovala dozadu za auto. Prvnı´ notebook byl umı´steˇn na sedadle spolujezdce. V obou pocˇ´ıtacˇ´ıch byl synchronizova´n cˇas, nebot’pouze jeden z pocˇ´ıtacˇu˚ zaznamena´val u´daje o aktua´lnı´ poloze vozidla.
5.2 SW vybavenı´ pouzˇite´ prˇi meˇrˇeni Prˇi meˇrˇenı´ jsme pouzˇ´ıvali prˇedevsˇ´ım Network Stumbler (http://www.netstumbler.com) ve verzi 0.4. Tento software se pouzˇ´ıva´ pro poslech v pa´smu 2,4 GHz a umozˇnˇuje zı´ska´vat informace o aktivnı´ch prˇ´ıstupovy´ch bodech nebo peer-to-peer bezdra´tovy´ch sı´tı´ch. Zjisˇteˇne´ u´daje
31
5. PRAKTICKA´ CˇA´ST jsou pru˚beˇzˇneˇ zaznamena´va´ny do log souboru a program na´sledneˇ doka´zˇe tento log zpracovat, zobrazit souhrnne´ informace a analyzovat zı´skana´ data podle uzˇivatelem definovany´ch krite´riı´ (zobrazit pouze sı´teˇ vyuzˇ´ıvajı´cı´ WEP sˇifrova´nı´, zobrazit stanice s defaultnı´m nastavenı´m SSID ´ daje, ktere´ NetStumbler zjisˇt’uje a ukla´da´ jsou tyto: MAC adresa sı´t’ove´ho zarˇ´ızenı´; apod.). U SSID; kana´l, na ktere´m probı´ha´ komunikace; vy´robce sı´t’ove´ho prvku; status WEP sˇifrova´nı´; sı´lu signa´lu; sˇum; pomeˇr signa´l/sˇum; GPS sourˇadnice a prˇesny´ cˇas, kdy byl sı´t’ovy´ prvek zachycen.
Obr. 5: NetStumbler Pra´veˇ u´daje zı´skane´ pomocı´ NetStumbleru jsou za´kladnı´mi informacemi, ktere´ jsou da´le zobrazeny formou grafu˚ a tabulek. GPS data poslouzˇila k prˇesne´mu zanesenı´ nasˇ´ı trasy do mapy a vyznacˇenı´ mı´st, kde jsme zaznamenali neˇjaky´ Wi-Fi signa´l. Dalsˇ´ım programem, ktery´ jsme pouzˇ´ıvali byl Ethereal (http://www.ethereal.com), ktery´ slouzˇ´ı k analy´ze sı´t’ove´ho provozu na u´rovni paketu˚. Pokud je bezdra´tova´ sı´t’nezabezpecˇena´, tak lze prostrˇednictvı´m tohoto SW zı´skat nesˇifrovana´ data, ktera´ jsou prˇedmeˇtem komunikace. Tı´mto zpu˚sobem lze velmi snadno odhalit naprˇ. prˇ´ıstupova´ jme´na a hesla k FTP serveru˚m, POP3 u´cˇtu˚m apod. Prima´rnı´ urcˇenı´ programu Ethereal je pro spra´vce sı´tı´, kterˇ´ı jsou s jeho pomocı´ schopni detekovat a lokalizovat prˇ´ıpadne´ proble´my v sı´ti. Nicme´neˇ lze tento program zneuzˇ´ıt pro vy´sˇe uvedene´ u´cˇely. Jedna´ se tedy o velmi mocny´ na´stroj, s jehozˇ pomocı´ lze zı´skat data v cˇitelne´ podobeˇ, pokud nejsou zˇa´dny´m zpu˚sobem sˇifrovana´. Zı´skana´ data jsou ulozˇena v tzv. capture souboru, se ktery´m lze na´sledneˇ pracovat offline. Soucˇasna´ verze Etherealu umı´ rozpoznat a „rozpitvat“ asi 500 ru˚zny´ch protokolu˚. Na zı´skana´ data lze aplikovat ru˚zne´ filtry 32
5. PRAKTICKA´ CˇA´ST nebo prova´deˇt zvy´razneˇnı´ paketu˚ dane´ho protokolu pro lepsˇ´ı orientaci.
Obr. 6: Hlavnı´ okno programu Ethereal Pokud hodla´me Ethereal pouzˇ´ıt pro zachycenı´ prˇihlasˇovacı´ch u´daju˚ naprˇ. do freemailove´ sluzˇby na internetu, tak je potrˇeba ve vy´pisu paketu˚ hledat http protokol a v sloupci info hledat adresu neˇktere´ freemailove´ sluzˇby a klı´cˇove´ slovo POST. Pokud takovy´ paket nalezneme, tak lze vyuzˇ´ıt uzˇitecˇnou funkci Etherealu, follow tcp stream. Program pak zobrazı´ v nove´m okneˇ cely´ tento proud a pokud nenı´ komunikace sˇifrovana´ protokolem SSL, tak jsou vesˇkera´ data zobrazena v cˇitelne´ podobeˇ. Potom je jizˇ snadne´ v tomto noveˇ otevrˇene´m okneˇ vyhledat informace o zaslane´m uzˇivatelske´m jme´nu a heslu. Podobneˇ se postupuje i v prˇ´ıpadeˇ u´toku na prˇihlasˇovacı´ u´daje pro ftp nebo pop3 protokol. Program lze tedy velmi elegantneˇ vyuzˇ´ıt spolu s notebookem a Wi-Fi kartou k odposlechu prˇena´sˇeny´ch dat. Kdokoliv mu˚zˇe potom s odpovı´dajı´cı´m vybavenı´m celkem nepozorovaneˇ monitorovat sı´t’ z mı´sta, kam zasahuje radiovy´ signa´l. Obecneˇ je tedy du˚razneˇ doporucˇova´no aktivovat v sı´tı´ WEP a snazˇit se pouzˇ´ıvat mechanizmu˚ pro sˇifrova´nı´ komunikace (SSL, SSH, IPsec apod.)
33
5. PRAKTICKA´ CˇA´ST
Obr. 7: Prˇ´ıklad zachycenı´ hesla do freemailove´ sluzˇby (name=login, pwd=heslo) Pokud by byl pouzˇit protokol SSL, tak by vy´sˇe uvedene´ zachycenı´ hesla nebylo mozˇne´. Zde se jedna´ o zachycenı´ provozu na me´m stolnı´m pocˇ´ıtacˇi, nebot’jsem nemeˇl mozˇnost vyzkousˇet tento program v tere´nu s bezdra´tovou sı´t’ovou kartou a prˇenosny´m pocˇ´ıtacˇem. Nicme´neˇ situace by byla u´plneˇ stejna´ a ve vy´stupu by byly pouze jine´ IP adresy pocˇ´ıtacˇu˚.
34
5. PRAKTICKA´ CˇA´ST
5.3 1. meˇrˇenı´ Prvnı´ meˇrˇenı´ probeˇhlo 25.3.2004 v Brneˇ v nocˇnı´ch hodina´ch od 20:41:24 do 23:26:29, trvalo tedy 2:45:05. Za tuto dobu jsme zaznamenali signa´l 147 bezdra´tovy´ch sı´tı´. Pocˇası´ v dobeˇ meˇrˇenı´ bylo na´sledujı´cı´: Teplota Pru˚m. nadmorˇska´ vy´sˇka Viditelnost Sra´zˇky Relativnı´ vlhkost Rosny´ bod
+2◦ C 238 m vy´borna´ 0 mm 55 % −9◦ C
Tab. 2: pocˇası´ prˇi prvnı´m meˇrˇenı´ Vy´sledky jsou zobrazeny formou tabulek a kola´cˇovy´ch grafu˚.
PTP AP Celkem
11 135 146
Defaultnı´ nastavenı´ SSID Ostatnı´ Celkem
Tab. 3: PTP sı´teˇ versus AP
Open AP, no WEP Open PTP, no WEP Close AP, WEP Close PTP, WEP Celkem
90 10 45 1 146
10 136 146
Tab. 4: defaultnı´ nastavenı´ SSID
Urcˇitelne´ podle SSID Neurcˇitelne´ Bez SSID Celkem
37 98 11 146
Tab. 6: urcˇitelnost majitele podle SSID
Tab. 5: WEP sˇifrova´nı´
35
5. PRAKTICKA´ CˇA´ST
Graf 1: PTP sı´teˇ versus AP
Graf 2: defaultnı´ nastavenı´ SSID
Graf 3: WEP sˇifrova´nı´
Graf 4: urcˇitelnost majitele podle SSID
Graf 5: rozdeˇlenı´ podle vy´robcu˚
36
5. PRAKTICKA´ CˇA´ST
5.4 2. meˇrˇenı´ Druhe´ho meˇrˇenı´ jsem se bohuzˇel osobneˇ nezu´cˇastnil, pouze jsem dostal k dispozici vy´sledky. Bylo nalezeno jen 41 sı´tı´, protozˇe meˇrˇenı´ probı´halo v konkre´tnı´ lokaliteˇ – v Brneˇ–Cˇernovicı´ch.
PTP AP Celkem
1 40 41
Tab. 7: PTP sı´teˇ versus AP
Defaultnı´ nastavenı´ SSID Ostatnı´ Celkem
2 39 41
Tab. 8: defaultnı´ nastavenı´ SSID
Open AP, no WEP Open PTP, no WEP Close AP, WEP Close PTP, WEP Celkem
31 1 10 0 41
Tab. 9: WEP sˇifrova´nı´
Urcˇitelne´ podle SSID Neurcˇitelne´ Bez SSID Celkem
26 15 0 41
Tab. 10: urcˇitelnost majitele podle SSID
37
5. PRAKTICKA´ CˇA´ST
Graf 6: PTP sı´teˇ versus AP
Graf 7: defaultnı´ nastavenı´ SSID
Graf 8: WEP sˇifrova´nı´
Graf 9: urcˇitelnost majitele podle SSID
Graf 10: rozdeˇlenı´ podle vy´robcu˚
38
5. PRAKTICKA´ CˇA´ST
5.5 Vy´sledky meˇrˇenı´ v Brneˇ z kveˇtna 2003 Materia´ly s vy´sledky meˇrˇenı´, ktere´ probeˇhlo v Brneˇ v kveˇtnu 2003 jsem dostal k dispozici od specialistu˚ z firmy Autocont, se ktery´mi jsem prova´deˇl meˇrˇenı´. V tomto prˇ´ıpadeˇ nema´m k dispozici informace o pocˇası´ v den meˇrˇenı´, ani prˇesne´ cˇasove´ u´daje a GPS sourˇadnice. Uvedu pouze vy´sledky formou grafu˚. Prˇi tomto meˇrˇenı´ bylo nalezeno celkem 137 sı´tı´.
PTP AP Celkem
14 123 137
Tab. 11: PTP sı´teˇ versus AP
Defaultnı´ nastavenı´ SSID Ostatnı´ Celkem
14 123 137
Tab. 12: defaultnı´ nastavenı´ SSID
Open AP, no WEP Open PTP, no WEP Close AP, WEP Close PTP, WEP Celkem
78 45 9 5 137
Tab. 13: WEP sˇifrova´nı´
Urcˇitelne´ podle SSID Neurcˇitelne´ Bez SSID Celkem
15 110 12 137
Tab. 14: urcˇitelnost majitele podle SSID
39
5. PRAKTICKA´ CˇA´ST
Graf 11: PTP sı´teˇ versus AP
Graf 12: defaultnı´ nastavenı´ SSID
Graf 13: WEP sˇifrova´nı´
Graf 14: urcˇitelnost majitele podle SSID
Graf 15: rozdeˇlenı´ podle vy´robcu˚
40
5. PRAKTICKA´ CˇA´ST
5.6 Vy´sledky meˇrˇenı´ v Berlı´neˇ Log soubor z programu NetStumbler, ktery´m bylo meˇrˇenı´ provedeno, jsem opeˇt dostal od specialistu˚ z firmy Autocont. Tyto informace zde uva´dı´m pro srovna´nı´ s vy´sledky meˇrˇenı´ v Brneˇ. Takto lze alesponˇ hrubeˇ odhadnout, zda se prˇ´ıstup k zabezpecˇenı´ v Berlı´neˇ neˇjak vy´razneˇ lisˇ´ı od situace v Brneˇ. Prˇi tomto meˇrˇenı´ bylo zaznamena´no celkem 78 sı´tı´.
PTP AP Celkem
1 77 78
Tab. 15: PTP sı´teˇ versus AP
Defaultnı´ nastavenı´ SSID Ostatnı´ Celkem
8 70 78
Tab. 16: defaultnı´ nastavenı´ SSID
Open AP, no WEP Open PTP, no WEP Close AP, WEP Close PTP, WEP Celkem
44 1 33 0 78
Tab. 17: WEP sˇifrova´nı´
Urcˇitelne´ podle SSID Neurcˇitelne´ Bez SSID Celkem
22 42 14 78
Tab. 18: urcˇitelnost majitele podle SSID
41
5. PRAKTICKA´ CˇA´ST
Graf 16: PTP sı´teˇ versus AP
Graf 17: defaultnı´ nastavenı´ SSID
Graf 18: WEP sˇifrova´nı´
Graf 19: urcˇitelnost majitele podle SSID
Graf 20: rozdeˇlenı´ podle vy´robcu˚
42
5. PRAKTICKA´ CˇA´ST
5.7 Vy´sledky meˇrˇenı´ V na´sledujı´cı´ tabulce jsou uvedeny souhrnne´ vy´sledky meˇrˇenı´ s ohledem na prvky, ktere´ hrajı´ nejveˇtsˇ´ı roli prˇi zabezpecˇova´nı´ bezdra´tovy´ch sı´tı´. Jedna´ se o WEP sˇifrova´nı´ a nastavenı´ SSID. Pokud je SSID nastaveno na defaultnı´ hodnotu, ktera´ je v zarˇ´ızenı´ jizˇ z vy´roby, tak je velmi pravdeˇpodobne´, zˇe administra´tor nemeˇnil ani jina´ nastavenı´, mezi ktera´ patrˇ´ı naprˇ´ıklad zmeˇna hesla. Defaultnı´ hesla sı´t’ovy´ch prvku˚ od jednotlivy´ch vy´robcu˚ jsou dostupna´ na internetu a pokud je nalezena sı´t’s tova´rnı´m nastavenı´m SSID, tak lze tato hesla pouzˇ´ıt k zı´ska´nı´ prˇ´ıstupu a mozˇnosti rekonfigurace sı´t’ove´ho prvku.
1. meˇrˇenı´ 2. meˇrˇenı´ Brno – 5/2003 Berlı´n – 4/2004
AP, WEP 45 10 45 33
WEP AP, no WEP PTP, WEP 90 1 30 0 78 5 40 0
PTP, no WEP 10 1 9 1
SSID def. zmeˇneˇny´ 10 136 2 39 14 123 8 70
Tab. 19: tabulka vy´sledku˚ meˇrˇenı´
1. meˇrˇenı´ 2. meˇrˇenı´ Brno – 5/2003 Berlı´n – 4/2004
AP, WEP 31 % 24 % 33 % 42 %
WEP AP, no WEP PTP, WEP 61 % 1% 74 % 0% 56 % 4% 57 % 0%
PTP, no WEP 7% 2% 7% 1%
def. 7% 5% 10 % 10 %
SSID zmeˇneˇny´ 93 % 95 % 90 % 90 %
Tab. 20: tabulka vy´sledku˚ meˇrˇenı´ – procentua´lneˇ Z vy´sledny´ch tabulek je videˇt, zˇe se mnozˇstvı´ sı´t’ovy´ch prvku˚, ktere´ vyuzˇ´ıvajı´ WEP sˇifrova´nı´ nijak dramaticky nezmeˇnil. Mnozˇstvı´ nalezeny´ch sı´tı´, ktere´ pouzˇ´ıvajı´ WEP se pohybuje sta´le okolo 30 %, cozˇ dle me´ho na´zoru nenı´ mnoho. Je to ale zrˇejmeˇ da´no tı´m, zˇe konfigurace WEP sˇifrova´nı´ nenı´ prˇ´ılisˇ „uzˇivatelsky prˇ´ıjemna´“ a pokud chce spra´vce minimalizovat riziko neopra´vneˇne´ho proniknutı´ do sı´teˇ, je nucen periodicky rucˇneˇ nastavovat sdı´lene´ heslo na kazˇde´m komunikujı´cı´m zarˇ´ızenı´. Take´ fakt, zˇe aktivnı´ WEP vede k cˇa´stecˇne´mu snı´zˇenı´ propustnosti v sı´ti, je zrˇejmeˇ jednı´m z du˚vodu˚, procˇ se tento zpu˚sob zabezpecˇenı´ nevyuzˇ´ıva´ ve vysˇsˇ´ı mı´rˇe. Tato situace se myslı´m zmeˇnı´ azˇ s na´stupem nove´ technologie 802.11i, ktera´ by meˇla prˇispeˇt k tomu, zˇe zabezpecˇenı´ sı´teˇ bude mozˇno rˇ´ıdit centra´lneˇ, samotne´ sˇifrova´nı´ bude realizova´no prostrˇednictvı´m velmi silne´ sˇifry AES a dalsˇ´ı vylepsˇenı´, ktere´ 802.11i prˇinese. Vy´sledky meˇrˇenı´ v Berlı´neˇ ukazujı´, zˇe zde je situace trochu lepsˇ´ı, procento sı´tı´, ktere´ pouzˇ´ıvajı´ WEP sˇifrova´nı´ je vı´ce nezˇ 40 %. Pro detailneˇjsˇ´ı rozbory by samozrˇejmeˇ bylo nutne´ prove´st neˇkolik meˇrˇenı´, tyto vy´sledky jsem prˇilozˇil jen pro srovna´nı´, jaka´ je situace v zahranicˇ´ı. Na za´kladeˇ jednoho pru˚zkumu nelze soudit, zˇe situace v zahranicˇ´ı je obecneˇ na vysˇsˇ´ı u´rovni. Co se ty´ka´ nastavenı´ SSID, tak zde je situace lepsˇ´ı, vzˇdy ve vı´ce nezˇ 90 % je tato hodnota zmeˇneˇna, cozˇ prˇispı´va´ k celkove´ mı´rˇe zabezpecˇenı´, i kdyzˇ se nejedna´ o neˇjakou za´sadnı´ 43
5. PRAKTICKA´ CˇA´ST prˇeka´zˇku. Defaultnı´ nastavenı´ SSID se neˇkdy te´zˇ vyuzˇ´ıva´ k „zamaskova´nı´ “ jine´ho datove´ho prˇenosu. Firma, ktera´ vyuzˇ´ıva´ bezdra´tovou sı´t’, investuje do dalsˇ´ıho prˇ´ıstupove´ho bodu, ktery´ prˇipojı´ k Internetu a ponecha´ standardnı´ nastavenı´. Kromeˇ toho ma´ neˇkolik dalsˇ´ıch prˇ´ıstu´ tocˇnı´k, ktery´ prova´dı´ povy´ch bodu˚, prostrˇednictvı´m ktery´ch realizuje sve´ datove´ prˇenosy. U monitoring radiove´ho pa´sma uvidı´ neˇkolik AP a spı´sˇe si za cı´l vybere ten prˇ´ıstupovy´ bod, u ktere´ho zjistı´, zˇe pouzˇ´ıva´ standardnı´ nastavenı´. Doka´zˇe se prˇipojit na Internet a bude mı´t pocit, zˇe dosa´hl sve´ho. Dalsˇ´ıch prˇ´ıstupovy´ch bodu˚ si jizˇ pravdeˇpodobneˇ nebude vsˇ´ımat, nebot’ by musel vynalozˇit veˇtsˇ´ı u´silı´, aby se na neˇ prˇipojil a procˇ by to deˇlal, kdyzˇ uzˇ prˇipojenı´ ma´. Tı´mto zpu˚sobem lze efektivneˇ odradit u´tocˇnı´ky, kterˇ´ı vyhleda´vajı´ jen bezplatne´ prˇipojenı´ k Internetu. Samozrˇejmeˇ, zˇe pokud bude neˇkdo chtı´t proniknout prˇ´ımo do firemnı´ sı´teˇ, tak se tı´mto podstrcˇeny´m prˇ´ıstupovy´m bodem nebude zaby´vat.
44
Kapitola 6
Za´veˇr 6.1 Bezpecˇnost v praxi Obecneˇ mu˚zˇeme rˇ´ıci, zˇe mı´ra bezpecˇnosti je vzˇdy prˇ´ımo u´meˇrna´ ceneˇ zarˇ´ızenı´ a take´ neprˇ´ımo u´meˇrna´ vy´konu sı´teˇ, jednoduchosti obsluhy a administrace sı´teˇ. Proto je vhodne´ rozdeˇlit sı´teˇ podle toho, k jake´mu u´cˇelu jsou pouzˇ´ıva´ny. Je jasne´, zˇe prˇ´ılisˇ kvalitnı´ zabezpecˇenı´ beˇzˇne´ doma´cı´ sı´teˇ nenı´ vhodne´ – jednak bude obna´sˇet nemale´ financˇnı´ vy´daje a take´ na´roky na administraci. Doma´cı´ sı´teˇ take´ generujı´ pomeˇrneˇ ma´lo provozu, takzˇe nejsou tak pohodlne´ na rozlusˇteˇnı´ WEP klı´cˇu˚ jako sı´teˇ firemnı´, ktere´ fungujı´ cely´ den. Firemnı´ sı´t’by naopak meˇla mı´t jizˇ velmi solidnı´ zabezpecˇenı´. V [14] je uvedeno za´kladnı´ rozdeˇlenı´ na nı´zka´, strˇednı´ a vysoka´ bezpecˇnostnı´ rizika a postupy prˇi zabezpecˇova´nı´, ktere´ je vhodne´ v kazˇde´ z teˇchto u´rovnı´ prove´st. 6.1.1 Bezpecˇnost v doma´cı´ a SOHO sı´ti – nı´zka´ bezpecˇnostnı´ rizika Doma´cı´ sı´teˇ a sı´teˇ maly´ch kancela´rˇ´ı SOHO (small office / home office) prˇedstavujı´ neatraktivnı´ cı´l pro hackery, protozˇe proniknout do takove´ sı´teˇ zpravidla neprˇedstavuje veˇtsˇ´ı zisk, nezˇ bezplatny´ prˇ´ıstup k Internetu. Cena dat v teˇchto sı´tı´ch je pro u´tocˇnı´ka nulova´. Takove´to sı´teˇ jsou velmi citlive´ na cenu a na na´roky na administraci – uzˇivatele´ pozˇadujı´ co nejjednodusˇsˇ´ı administraci a nı´zkou cenu. Zabezpecˇenı´ takove´ sı´teˇ se zameˇrˇuje prˇedevsˇ´ım na odstraneˇnı´ za´kladnı´ch a snadno odhalitelny´ch chyb v zabezpecˇenı´ tak, aby se potencia´lnı´mu u´tocˇnı´kovi nevyplatilo bezpecˇnost sı´teˇ prolamovat, protozˇe by to znamenalo prˇ´ılisˇ mnoho pra´ce za pomeˇrneˇ nı´zky´ zisk. Je doporucˇeno prove´st na´sledujı´cı´ kroky [3]: • Aktualizace firmware – po zakoupenı´ prˇ´ıstupove´ho bodu v neˇm ihned aktualizovat firmware. Soubory nutne´ pro aktualizaci lze veˇtsˇinou nale´zt na webovy´ch stra´nka´ch vy´robce a je doporucˇeno aktualizovat pravidelneˇ, protozˇe jde veˇtsˇinou pra´veˇ o odstranˇova´nı´ bezpecˇnostnı´ch proble´mu˚. • Aktivace WEP – zvolit nejvysˇsˇ´ı mozˇne´ zabezpecˇenı´ WEP, jake´ mohou vsˇichni klienti v sı´ti pouzˇ´ıvat, naprˇ. 128bitovy´ klı´cˇ a tento jednou za cˇas zmeˇnit. Acˇkoliv ma´ WEP svoje slabiny, je lepsˇ´ı nezˇ nic a ma´lo zkusˇene´ho u´tocˇnı´ka odradı´. WEP sice mı´rneˇ snı´zˇ´ı propustnost sı´teˇ (rˇa´doveˇ o 7-10 %), ale poskytne rozumnou mı´ru ochrany. • Zmeˇna SSID – zmeˇnit SSID, ktere´ ma´ prˇ´ıstupovy´ bod standardneˇ nastaveno na jinou hodnotu. Je vhodne´, kdyzˇ SSID neodpovı´da´ jme´nu firmy nebo adrese, aby to u´tocˇnı´ka zbytecˇneˇ nela´kalo. • Zrusˇit vysı´la´nı´ SSID – veˇtsˇina prˇ´ıstupovy´ch bodu˚ umozˇnı´ vypnout takzvany´ SSID broadcast, vysı´la´nı´ SSID do okolı´. Tı´m bude mnoho zarˇ´ızenı´ zmateno, protozˇe takovou sı´t’vu˚bec 45
6. ZA´VEˇR neuvidı´. Nicme´neˇ neˇktere´ programy (NetStumbler) doka´zˇou zjistit SSID ze zachyceny´ch datovy´ch ra´mcu˚. • Filtrova´nı´ MAC adres – acˇkoliv lze MAC adresu zarˇ´ızenı´ zmeˇnit, ne kazˇde´ho to hned ´ tocˇnı´k napadne a spolu s aktivovany´m sˇifrova´nı´m WEP to uzˇ nenı´ tak jednoduche´. U musı´ nejdrˇ´ıve rozlusˇtit WEP klı´cˇ a pak najı´t v zachycene´m provozu MAC adresy. Pro sı´teˇ s maly´m pocˇtem uzˇivatelu˚ je to pomeˇrneˇ dobra´ metoda, jak se bra´nit pru˚niku˚m. • Pouzˇitı´ firewallu – oddeˇlenı´ prˇ´ıstupu z WLAN do Internetu firewallem, aby dosˇlo k zamezenı´ pru˚niku˚m z Internetu. Pokud je potrˇeba ochra´nit neˇjaka´ citliva´ data, je vhodne´ pouzˇ´ıt rovneˇzˇ neˇjakou formu firewallu k oddeˇlenı´ LAN od bezdra´tove´ sı´teˇ. • Prˇechod na WPA – jak jen to bude mozˇne´. Vy´robci Wi-Fi produktu˚ nabı´dnou upgrade firmware a bude tak mozˇno pouzˇ´ıvat podstatneˇ lepsˇ´ı u´rovenˇ zabezpecˇenı´ zalozˇenou na docˇasny´ch klı´cˇ´ıch a delsˇ´ım sˇifrovacı´m rˇeteˇzci. 6.1.2 Male´ kancela´rˇe a vzda´leneˇ prˇistupujı´cı´ uzˇivatele´ – strˇednı´ bezpecˇnostnı´ rizika Zde je, kromeˇ prˇedchozı´ho, doporucˇeno pouzˇitı´ VPN s podporou IPSec, cozˇ mu˚zˇe zajistit zabezpecˇeny´ tunel mezi koncovy´m uzˇivatelem a prˇ´ıstupovy´m bodem. VPN mu˚zˇe poskytovat velmi silne´ zabezpecˇenı´. Da´le je doporucˇeno zabezpecˇit prˇ´ıstup k administraci prˇ´ıstupove´ho bodu dobry´m heslem a pravidelneˇ toto heslo meˇnit. Je potrˇeba zajistit, aby bylo na vsˇech AP toto standardnı´ heslo zmeˇneˇno, nebot’defaultnı´ hesla jednotlivy´ch vy´robcu˚ lze snadno najı´t na Internetu. Poslednı´ veˇcı´ je SNMP (Simple Network Management Protocol) administrace prˇ´ıstupove´ho bodu. Zde existujı´ neˇktera´ rizika, protozˇe pu˚vodneˇ SNMP prˇena´sˇel neko´dovaneˇ a ko´dovana´ hesla jsou azˇ od SNMP v3. Pokud nelze jednodusˇe zjistit, jakou verzi SNMP zakoupeny´ AP pouzˇ´ıva´, je lepsˇ´ı tento zpu˚sob administrace u´plneˇ zaka´zat. V poslednı´ rˇadeˇ je potrˇeba zajistit patrˇicˇnou fyzickou bezpecˇnost sı´t’ovy´ch prvku˚. Prˇ´ıstupove´ body je vhodne´ umist’ovat vysoko na zed’, nikoliv neˇkam na stu˚l, kde se k nim lze snadno dostat. Mnoho prˇ´ıstupovy´ch bodu˚ lze resetova´nı´m uve´st do pu˚vodnı´ho tova´rnı´ho nastavenı´ a zrusˇit tı´m pouzˇ´ıva´nı´ zmeˇneˇne´ho prˇ´ıstupove´ho hesla [3]. 6.1.3 Firemnı´ sı´teˇ – vysoke´ na´roky na bezpecˇnost Pro bezdra´tove´ firemnı´ sı´teˇ je zpravidla vyzˇadova´na stejna´ mı´ra zabezpecˇenı´ a podpory sluzˇeb, jako u firemnı´ho Ethernetu. K vy´sˇe uvedeny´m doporucˇenı´m je tedy mozˇne´ prˇidat dalsˇ´ı [3]: • Monitoring podvrzˇeny´ch prˇı´stupovy´ch bodu˚ – mı´t prˇehled o tom, kolik a kde umı´steˇny´ch prˇ´ıstupovy´ch bodu˚ v sı´tı´ je. Pouzˇ´ıvat programy jako naprˇ. NetStumbler nebo specia´lnı´ analyzery sı´teˇ a obcˇas kompletneˇ zmonitorovat bezdra´tovou sı´t’a pokusit se vyhledat prˇ´ıpadne´ podvrzˇene´ prˇ´ıstupove´ body. Nemusı´ se nutneˇ jednat o hackera, v mnoha firemnı´ch sı´tı´ch stacˇ´ı uzˇivateli da´t prˇ´ıstupovy´ bod do ethernetove´ za´suvky a mı´t tak svojı´ vlastnı´, ale nezabezpecˇenou Wi-Fi sı´t’. • Access controler – prˇ´ıstupove´ body nabı´zejı´ velmi nedostatecˇnou autentizaci. Poprˇemy´sˇlet o mozˇnosti zarˇazenı´ neˇjake´ho access controleru, tedy zarˇ´ızenı´ nabı´zejı´cı´ mozˇnost autentizace vu˚cˇi serveru RADIUS. Neˇktere´ prˇ´ıstupove´ body autentizaci vu˚cˇi RADIUS nebo LDAP serveru jizˇ podporujı´, prˇ´ıpadneˇ lze dokoupit samostatny´ access controler. EAP a 802.1x poskytnou dalsˇ´ı zabezpecˇenı´ a autentizaci, v prˇ´ıpadeˇ jesˇteˇ vysˇsˇ´ıch na´roku˚ na zabezpecˇenı´ lze pouzˇ´ıvat pro autentizaci i digita´lnı´ certifika´ty. 46
6. ZA´VEˇR • Pokryta´ oblast – minimalizace vyzarˇova´nı´ signa´lu mimo oblast firmy, tam, kam je beˇzˇny´ verˇejny´ prˇ´ıstup. Parkovisˇteˇ nebo park prˇed firmou jisteˇ nemusı´ by´t pokryt signa´lem. Pouzˇ´ıvat sektorove´ ante´ny a smeˇrovat je tak, aby pokry´valy vnitrˇnı´ a verˇejnosti neprˇ´ıstupne´ prostory firmy. V prˇ´ıpadeˇ nutnosti utlumit signa´l prˇ´ıstupovy´ch bodu˚ v rozı´ch budovy tak, aby sı´t’nebyla zachytitelna´ mimo budovu. • Bezdra´tova´ zo´na – efektivnı´ mozˇnost, jak zabezpecˇit firemnı´ sı´t’ proti u´tocˇnı´ku˚m z bezdra´tove´ sı´teˇ, je vytvorˇenı´ bezdra´tove´ zo´ny. Prˇ´ıstupove´ body vycˇlenit do DMZ (demilitarizovana´ zo´na sı´teˇ) a vytvorˇit bezdra´tovy´m uzˇivatelu˚m tunel do sı´teˇ pomocı´ VPN. Omezit pra´va uzˇivatelu˚ WLAN tak, jak jen je to mozˇne´. Zajistit, aby byly prˇ´ıstupove´ body vneˇ firewallu a nakonfigurovat firewall tak, aby povolil pru˚chod jen vyhrazeny´m MAC adresa´m. Tı´m bude prˇ´ıstup hackeru˚ do podnikove´ sı´teˇ znacˇneˇ ztı´zˇen. • DHCP – veˇtsˇina bezdra´tovy´ch sı´tı´ ma´ vy´robneˇ nastaveno automaticke´ prˇideˇlova´nı´ IP adres pomocı´ DHCP. DHCP ovsˇem nenı´ schopno odlisˇit opra´vneˇne´ho uzˇivatele od hackera, a tak kdokoliv, kdo zna´ spra´vne´ SSID, mu˚zˇe dostat prˇideˇlenou IP adresu z DHCP serveru. Vypnutı´ automaticke´ho prˇirˇazova´nı´ IP adres a zavedenı´ staticky´ch IP adres mu˚zˇe znacˇneˇ minimalizovat mozˇnost, zˇe by hacker zjistil spra´vnou IP adresu. Nezapomenout zmeˇnit prˇednastaveny´ rozsah IP adres – mnoho bezdra´tovy´ch smeˇrovacˇu˚ prˇideˇluje adresy pocˇ´ınaje rozsahem 192.168.0.1 a to je to prvnı´, co hacker vyzkousˇ´ı. Obecneˇ platı´ zˇe bezpecˇnost bezdra´tove´ sı´teˇ je potrˇeba pecˇliveˇ zva´zˇit ve vsˇech ohledech a veˇnovat jı´ nemale´ mnozˇstvı´ cˇasu, aby byl vy´sledek uspokojivy´ a riziko neopra´vneˇne´ho prˇ´ıstupu do sı´teˇ minima´lnı´. Bezpecˇnostnı´ politika musı´ by´t vzˇdy komplexnı´ a je tak silna´, jak spolehlivy´ je jejı´ nejslabsˇ´ı cˇla´nek. Kupodivu nebo spı´sˇe nikoliv prˇekvapiveˇ tı´mto nejslabsˇ´ım cˇla´nkem by´va´ cˇloveˇk – uzˇivatel. Vy´sledky meˇrˇenı´, ktere´ jsem dostal nebo se jich osobneˇ zu´cˇastnil, uka´zaly, zˇe aktua´lnı´ stav zabezpecˇenı´ bezdra´tovy´ch sı´tı´ nenı´ na takove´ u´rovni, jak jsem prˇed zacˇa´tkem pokusu˚ prˇedpokla´dal. Myslel jsem si, zˇe minima´lneˇ 50 % nalezeny´ch sı´tı´ bude mı´t aktivnı´ WEP sˇifrova´nı´. Situace je vsˇak jina´ a je to zrˇejmeˇ da´no tı´m, zˇe soucˇasne´ prostrˇedky pro zabezpecˇenı´ Wi-Fi nejsou prˇ´ılisˇ silne´ a je potrˇeba jizˇ neˇjaky´ch zkusˇenostı´, aby jejich pouzˇitı´ vedlo k neˇjake´ rozumne´ mı´rˇe zabezpecˇenı´. Prˇedpokla´da´m, zˇe k neˇjake´ viditelne´ zmeˇneˇ dojde azˇ po zavedenı´ standardu 802.11i a jisteˇ by bylo zajı´mave´ prove´st obdobna´ meˇrˇenı´ naprˇ. v roce 2005. Dı´ky mozˇnosti zu´cˇastnit se jednoho z meˇrˇenı´ jsem byl sveˇdkem toho, jak cela´ tato operace probı´ha´ a co vsˇe je pro jejı´ realizaci zapotrˇebı´. Dı´ky te´to zkusˇenosti vı´m, zˇe je v soucˇasnosti mozˇne´ do bezdra´tove´ sı´teˇ proniknout pomeˇrneˇ snadno a nenı´ k tomu potrˇeba zˇa´dne´ho specia´lnı´ho vybavenı´. Stacˇ´ı prˇenosny´ pocˇ´ıtacˇ s bezdra´tovou sı´t’ovou kartou a ante´na s dostatecˇny´m ziskem. Vesˇkere´ programove´ vybavenı´ nutne´ pro realizaci monitorova´nı´ nebo vlastnı´ho u´toku na WiFi sı´t’ je dostupne´ volneˇ na internetu, kde si jej mu˚zˇe kazˇdy´ sta´hnout. Nevı´m, jak moc se o zabezpecˇenı´ sı´tı´ spra´vci starajı´ (vy´meˇna sˇifrovacı´ch klı´cˇu˚ apod.), ale myslı´m, zˇe v soucˇasnosti je asi jen velmi male´ procento sı´tı´ zabezpecˇeny´ch natolik dobrˇe, zˇe by prˇ´ıpadny´ pokus o u´tok selhal. Toto vsˇe vede k za´veˇru, zˇe s technikami zabezpecˇenı´, ktere´ jsou nynı´ k dipozici, nelze bezdra´tovou sı´t’pouzˇ´ıvat k prˇenosu citlivy´ch dat a nebo je nutne´ pouzˇ´ıt sˇifrovacı´ mechanismy z klasicky´ch Ethernetovy´ch sı´tı´ (SSL).
47
6. ZA´VEˇR
6.2 Poznatky a vy´sledky pro dalsˇı´ vy´voj ´ plneˇ na za´veˇr bych chteˇl uve´st jesˇteˇ jednu informaci, ktera´ se sice prˇ´ımo nevztahuje k zabezU pecˇenı´ bezdra´tovy´ch sı´tı´, ale jedna´ se o vy´sledky v oblasti zvysˇova´nı´ prˇenosove´ rychlosti. Intel na konferenci Intel Developer Forum prˇedvedl syste´m pro bezdra´tove´ datove´ prˇenosy Ultra Wideband Radio (UWB) s prˇenosovou rychlostı´ prˇes 220 Mb/s. Podle Intelu jde o prvnı´ zarˇ´ızenı´ schopne´ dosa´hnout takove´ rychlosti na sveˇteˇ. Zarˇ´ızenı´ sesta´vajı´cı´ ze spa´rovane´ho vysı´lacˇe a prˇijı´macˇe doka´zalo dveˇ hodiny plynule prˇena´sˇet vzduchem data rychlostı´ 220 Mb/s na vzda´lenost jednoho metru. Takto prˇedstavil horkou novinku ze svy´ch laboratorˇ´ı Intel na vy´voja´rˇske´ konferenci IDF v Japonsku. Dosazˇena´ rychlost je vı´ce nezˇ dvojna´sobek kapacity, kterou Intel v Japonsku prezentoval prˇed rokem. UWB je mlada´ technologie pro bezdra´tovou komunikaci vyvinuta´ na za´kladeˇ poznatku˚ z vojenske´ho vy´zkumu, jehozˇ u´cˇelem bylo vytvorˇenı´ syste´mu pro kvalitneˇjsˇ´ı obrazove´ vy´stupy z radioloka´toru˚. Vysoke´ rychlosti UWB dosahujı´ prˇenosy v sˇiroke´m frekvencˇnı´m spektru. Dle standardu˚ schva´leny´ch americky´m telekomunikacˇnı´m u´rˇadem zabı´ra´ UWB 7,5GHz pa´smo mezi frekvencemi 3,1 GHz a 10,6 GHz, cozˇ je prostor 80kra´t sˇirsˇ´ı, nezˇ frekvence vyuzˇ´ıvane´ technologiı´ Wi-Fi standardu 802.11b. Hlavnı´ barie´rou v uvedenı´ komercˇnı´ch produktu˚ je dosud neexistujı´cı´ mezina´rodnı´ standard, na ktere´m pracuje pra´veˇ IEEE a da´ se prˇedpokla´dat, zˇe k jeho schva´lenı´ dojde do dvou let. Prvnı´ zarˇ´ızenı´ zalozˇene´ na UWB bude podle Intelu na trhu okamzˇiteˇ po schva´lenı´ standardu, takzˇe se da´ ocˇeka´vat, zˇe to bude neˇkdy v roce 2005 [9].
48
Literatura [1] http://www.auscert.org.au/render.html?it=4091. Denial of Service Vulnerability in IEEE 802.11 Wireless Devices. 4.4 [2] http://www.wi-fi.com/opensection/pdf/wi-fi protected access overview.pdf. Wi-Fi Protected Access Overview. 4.3.5 [3] Wireless LAN Security - Technology Overview. www.netgear.com, April 2003. 3.6, 6.1.1, 6.1.2, 6.1.3 [4] Godber Austin and Dasgupta Partha. Secure Wireless Gateway. Department of Computer Science and Engineering, Arizona, USA, September 2002. 4.3.6 [5] Partidge Craig, Cousins David, Jackson W. Alden, Krishnan Rajesh, Tushar Saxena, and Strayer Timothy W. Using Signal Processing to Analyze Wireless Data Traffic. September 2002. [6] Faria B. Daniel and Cheriton R. David. DoS and Authentication in Wireless Public Access Networks. Computer Science Department, Standford University, Standford, 2002. 4.3.4, 4.4 [7] Blunt L. and Vollbrecht J. RFC-2284. March 1998. [8] Zapata Guerrero Manel and Asokan. N. Securing Ad hoc Routing Protocols. Nokia Research Center, Finland, September 2002. [9] Scho¨n Otakar. Bezdra´tem za 220 Mb/s. ComputerPress, Brno, Kveˇten 2003. 6.2 [10] Dr. Cyrus Peikari and Seth Fogie. Maximum wireless security. Sams Publishing, Indianapolis, Indiana, 2003. 4.1.1, 4.2 [11] Fluhrer Scot, Mantin Itsik, and Shamir Adi. Weaknes in the Key Scheduling Algorithm of RC4. Springer-Verlag, London, UK, August 2001. 4.2 [12] William Stallings. Cryptography and Network Security: Principles and Practise, 2nd ed. Upper Saddle River, NJ: Prenice Hall, 1999. 4.3.4 [13] William Stallings. Wireless communications and networks. Prentice Hall, New Jersey, 2001. 2.3 [14] Patrick Zandl. WiFi - prakticky´ pru˚vodce. Computer Press, 2003. 3.5, 4.3.4, 4.4, 6.1
49
Prˇı´lohy Odpoveˇd’ pra´vnı´ka pana JUDr. Ja´na Matejky V za´sadeˇ zde jde o to, zˇe odposlech soukromy´ch osob soukromy´mi osobami nenı´ dle platne´ pra´vnı´ u´pravy jakkoliv pra´vneˇ trestny´! Uvedene´ tedy znamena´, zˇe samotny´ odposlech nelze povazˇovat za trestny´ cˇin ani za prˇestupek (na u´seku telekomunikacı´). Pouze pokud by tak cˇinil verˇejny´ cˇinitel, tak by v neˇktery´ch prˇ´ıpadech mohlo jı´t o zneuzˇitı´ pravomoci verˇejne´ho cˇinitele. Pokud naprˇ´ıklad policista podezı´ra´ manzˇelku z neveˇry a nasadı´ na nı´ zpravodajske´ (pracovnı´) prostrˇedky, spa´cha´ evidentneˇ trestny´ cˇin. Pokud vsˇak udeˇla´ to same´, avsˇak pomocı´ vlastnı´ch (soukromy´ch) prostrˇedku˚ (naprˇ. prostrˇednictvı´m volneˇ odhozene´ho avsˇak za´meˇrneˇ zapnute´ho mobilnı´ho telefonu), o trestny´ cˇin zjevneˇ nepu˚jde. Souvisejı´cı´ proble´m, ktery´ v tomto ohledu dosud nikde publikova´n nebyl, je ota´zka efektivnı´ch na´stroju˚ a brzd v syste´mu odposlechu ze strany Policie CˇR, resp. jednotlivcu˚. Proble´m spocˇ´ıva´ zejme´na v tom, zˇe osoba, ktera´ byla odposloucha´va´na v ra´mci trestnı´ho rˇ´ızenı´, cozˇ je prˇ´ıpad zjevneˇ nejcˇasteˇjsˇ´ı, se o tom, zˇe byla odposloucha´va´na v za´sadeˇ nema´ sˇanci dozveˇdeˇt. Policie totizˇ v ra´mci vysˇetrˇova´nı´ jednoho cˇloveˇka odposloucha´va´ velmi sˇirokou skupinu jeho kontaktu˚ (obchodnı´ch partneru˚, partneru˚, prˇa´tel a zna´my´ch), prˇicˇemzˇ pak u soudu obvykle pouzˇije pouze neˇkolik ma´lo cˇi jen jediny´ z teˇchto za´znamu˚. V ra´mci prˇ´ıpravne´ho rˇ´ızenı´ (prvnı´ fa´ze trestnı´ho rˇ´ızenı´) totizˇ Policie shromazˇd’uje du˚kazy (zjisˇt’uje kdo trestny´ cˇin spa´chal), prˇicˇemzˇ je hodnotı´ individua´lneˇ, a tedy se cˇasto rozhodne, zˇe du˚kaz v soudnı´m rˇ´ızenı´ nepouzˇije cˇi dokonce, zˇe veˇc prˇed soud vu˚bec nepu˚jde! V takove´m prˇ´ıpadeˇ skoncˇ´ı protokol o za´znamu neˇkde v temny´ch policejnı´ch archivech, prˇicˇemzˇ cely´ ten okruh odposloucha´vany´ch osob nic netusˇ´ı, navı´c nema´ sˇanci se o tomto neˇkdy dozveˇdeˇt! Ale k Vasˇim ota´zka´m. Co se ty´cˇe audiovizua´lnı´ch za´znamu˚, tak to je prˇedmeˇtem ochrany osobnosti. Obcˇansky´ za´konı´k v tomto ohledu uva´dı´, zˇe ”Pı´semnosti osobnı´ povahy, podobizny, obrazove´ snı´mky a obrazove´ a zvukove´ za´znamy, ty´kajı´cı´ se fyzicke´ osoby nebo jejı´ch projevu˚ osobnı´ povahy, smeˇjı´ by´t porˇ´ızeny nebo pouzˇity jen s jejı´m svolenı´m.” Tento prˇedpis vsˇak stanovı´ rˇadu vy´jimek tı´m, zˇe povolı´ porˇ´ıdit nebo pouzˇ´ıt ”Podobizny, obrazove´ snı´mky a obrazove´ a zvukove´ za´znamy bez svolenı´ fyzicke´ osoby, prˇimeˇrˇeny´m zpu˚sobem te´zˇ pro veˇdecke´ a umeˇlecke´ u´cˇely a pro tiskove´, filmove´, rozhlasove´ a televiznı´ zpravodajstvı´. Ani takove´ pouzˇitı´ vsˇak nesmı´ by´t v rozporu s opra´vneˇny´mi za´jmy fyzicke´ osoby.” Pokud jste tedy naprˇ. novina´rˇ, tak si mu˚zˇete fotit v za´sadeˇ kohokoliv, apod. Jina´ veˇc je odposlech naprˇ. wifi. Osobneˇ jsem mnohokra´t zkousˇel se prˇipojit na viditelna´ AP, ktera´ nepouzˇ´ıvala WEP. Bohuzˇel se mi prˇipojit nepodarˇilo. Vı´m vsˇak o prˇ´ıpadech, kdy se neˇkterˇ´ı lide´ tady v Praze prˇipojujı´ k Internetu ”zdarma” pomocı´ takto neochra´neˇny´ch AP. Z pohledu pra´va mu˚zˇe jı´t jak o trestny´ cˇin kra´dezˇe (kra´dezˇ veˇci v podobeˇ ovladatelne´ prˇ´ırodnı´ sı´ly, a to stejneˇ jako lze hovorˇit o kra´dezˇi veˇci– elektrˇiny, veˇci–teplu, veˇci–chladu, veˇci–telefonnı´ho prˇipojenı´ apod.), tak i o tzv. bezdu˚vodne´ obohacenı´ dle ObcˇZ. Jinak tusˇ´ım, zˇe jsem neˇkde cˇetl, zˇe existujı´ programy, ktere´ sniffujı´ okolnı´ traffic wifi sı´tı´, a to i teˇch co pouzˇ´ıvajı´ WEP, prˇicˇemzˇ jsou schopny od neˇjake´ho objemu odchyceny´ch dat klı´cˇ k WEP rozlousknout. Nevı´m co je na tom pravdy, avsˇak dle me´ho soudu bych nutneˇ nespojoval s tı´mto samotny´m sniffova´nı´m bez dalsˇ´ıho za´vazˇneˇjsˇ´ı prakticke´ pra´vnı´ du˚sledky. Samozrˇejmeˇ pokud by tam byl prokazatelny´ u´mysl k neˇcˇemu dalsˇ´ımu (monitoring dopravovane´ el. posˇty, kra´dezˇ cˇi posˇkozenı´ dat, apod.) trestne´ by to pak patrneˇ bylo.
Obr. 8: Mapa cesty 1. meˇrˇenı´ v Brneˇ
Obr. 9: Nalezene´ sı´teˇ v Brneˇ – centrum meˇsta
Obr. 10: Nalezene´ sı´teˇ v Brneˇ – periferie meˇsta