1
Na zpracování se podíleli:
2
Josef Bourek Petr Filip Vít Kala Tomáš Prokop
Obsah: 1.Základy WIFI......................................................4 2.Druhy zabezpečení..............................................6 3.Nejčastější chyby při zabezpečení......................10 4.Doporučení pro zabezpeční................................15 5.Příklad útoku na síť-wep crack...........................23 Bibliografie............................................................29
3
Slovo úvodem Cílem této příručky je poučit uživatele bezdrátových sítí, aby zjistili potřebné informace o zabezpečení bezdrátových technologií, pomocí kterých je možné připojovat se k internetu. Čtenáři se dozví o různých způsobech, jak je možné napadnout bezdrátové sítě. Otázka bezpečnosti by tedy neměla být jen tak opomíjena a měla by být diskutovanější. Existuje více způsobů, jak je možné bezdrátovou sít zabezpečit. Některé způsoby jsou účinnější více, některé méně a jsou jednoduše prolomitelné. Z toho důvodu je nejlepší způsob zabezpečení různé kombinace jednotlivých typů a tím je možné dosáhnout maximální bezpečnosti. Někteří lidé se připojují do cizích síti jen kvůli využití internetu zdarma, ale existuje mnoho případů, kdy se hackeři připojí do cizích sítí za účelem odcizení dat, jejich poškození nebo znepřístupní nějaké důležité služby a funkce, které majitel využívá. V této příručce nalezneme popis jednotlivých typů zabezpečení až po rady jak nejlépe zabezpečit Vaši bezdrátovou síť. Kromě této příručky je možné navštívit naši internetovou stránku, která se bude pravidelně aktualizována a návštěvníci tak mohou být maximálně informování o této problematice.
4
1. Základy wi-fi WI-FI nebo také WIFI je standard pro bezdrátové sítě. Často se můžete setkat s anglickým názvem wireless network. Vychází ze specifikace IEEE 802.11. Název WI-FI dřív nic znamenat neměl, avšak dá se chápat jako výraz WIreless FIdelity, neboli bezdrátová věrnost. Prvním cílem WI-FI bylo bezdrátové propojení mobilních zařízení a jejich připojení na lokální sít LAN. Až postupem času se tato technologie začala používat pro bezdrátové připojení do sítě internet. WI-FI zařízení jsou v dnešní době přítomny téměř v každém přenosném počítači a rovněž i v mnoha mobilních telefonech. Úspěch této technologie přineslo využívání bezlicenčního pásma, což má ale za následek rušení přílušného frekvenčního pásma. Následním WI-FI by měla být bezdrátová technologie WiMax, která se zaměřuje zlepšení přenosu signálu na větší vzdálenosti. Bezdrátová síť jako všechno ostatní by měla mít nějaké pojmenování. Velikou roli hraje identifikátor SSID, což je název bezdrátové sítě, a tím se od sebe jednotlivé sítě odlišují. SSID identifikátor je pravidelně vysílán jako broadcast, takže všichni klienti mohou snadno zobrazit dostupné bezdrátové sítě a případně se k nim připojit. Připojit se do sítě je myšleno jako asociovat se s přístupovým bodem, který vysílá signál. Bezdrátové sítě mohou být s přístupovým bodem (accesspointem) a obsahují tedy již zmíněný přístupový bod a jednotlivé klienty. Ovšem mohou být vytvořeny bez přísptupového bodu tak, že se spolu počítače spojují v rovnocenné pozici (peer-to-peer).
5
Dále je zde tabulka s přehledem standardů IEEE 802.11. Tato příručka se zabývá výhradně standardy IEEE 802.11 b a g, z důvodu jejich nejčastějšího použití.
Tab1 – přehled standardů IEEE 802.11
6
2. Druhy zabezpečení Hide SSID Jako SSID (Service Set Identifier) je označován řetězec znaků, kterými se jednotlivé sítě rozlišují. Laicky by se SSID dalo označit jako název nebo jméno sítě. SSID identifikátor je v pravidelných intervalech vysílán jako broadcast, takže všichni potenciální klienti si mohou snadno zobrazit dostupné bezdrátové sítě, ke kterým je možné se připojit (tzv. asociovat se s přístupovým bodem). V rámci zabezpečení sítě je také možné SSID vysílat „skrytě“, to znamená, že síť je pro ostatní uživatele „neviditelná“ a tím je znesnadněn přístup nežádoucím uživatelům. Skrytá SSID je jedním základním způsobem ochrany bezdrátové sítě. Klienti síť nezobrazí v seznamu dostupných bezdrátových sítí, protože nepřijímají broadcasty se SSID. Bohužel při připojování klienta k přípojnému bodu je SSID přenášen v otevřené podobě a lze ho tak snadno zachytit. Při zachytávání SSID při asociaci klienta s přípojným bodem se používá i provokací, kdy útočník do bezdrátové sítě vysílá rámce, které přinutí klienty, aby se znovu asociovali.
Filtrování MAC adres Některé přístupové body umožňují omezit přístup do sítě podle MAC adres. MAC adresa je jednoznačný identifikátor síťové karty (ať už “drátové”, nebo bezdrátové). Někdy je tato funkce ještě rozšířena o možnost časového omezení nebo omezení šířky pásma pro danou MAC. Ani filtrování MAC adres není všespasitelné, přináší totiž několik problémů - mezi ty základní patří distribuce seznamu MAC adres a možnost falšovat MAC adresu. Každý přístupový bod si totiž musí udržovat vlastní databázi povolených MAC adres. Ve chvíli, kdy spravujeme několik přístupových bodů, ke
7
kterým se nepřipojuje více jak několik desítek klientů, je možné toto dělat standardní cestou. To je přes webové konfigurační rozhraní AP (některé AP ani jinou možnost nepodporují), kde se přidávají/ubírají jednotlivé MAC adresy. V případě větší sítě by se však toto stalo noční můrou správce sítě. Některé AP toto můžou řešit uploadem seznamu pomocí TFTP (Trivial FTP), avšak ten sám o sobě není zabezpečený natolik, aby mu bylo možno důvěřovat. MAC adresa jako taková, bývá obvykle v nějaké flash paměti v zařízení. A většinou je ta paměť zapisovatelná, tzn. MAC adresu lze změnit. Občas je potřeba speciální často velice špatně sehnatelný program od výrobce, občas je to možné volně dostupnou utilitou, to záleží na typu síťové karty. Útočník tak může zkusit nastavit MAC adresu, a doufat že se “trefí” do povoleného rozsahu, nebo může odposlouchávat komunikaci na síti a odchytit si jednu z povolených MAC adres, kterou později použije.
Šifrování I.WEP Všechny sítě 802.11 mají zabudovaný protokol WEP. Tento protokol používá symetrický postup šifrování, kdy pro šifrování a dešifrování se používá stejný algoritmus i stejný klíč. Autentizace v rámci WEP je považována za velice slabou, až nulovou. 40 -ti bitový uživatelský klíč pro autentizaci je statický a stejný pro všechny uživatele dané sítě (sdílený klíč, tj. shared secret). Klienti jej používají spolu se svou adresou MAC pro autentizaci vůči přístupovému bodu (ve skutečnosti se ověřuje totožnost síťové karty, nikoliv samotné osoby uživatele). Autentizace se provádí pouze jednostranně, přístupový bod se neautentizuje. V 802.11 není definován mechanismus managementu WEP klíčů, který by se staral o automatickou distribuci klíčů a jejich obnovu. Šifrování přenášených dat ve WEP se provádí 64bitovým klíčem, který je složen z uživatelského klíče a dynamicky se měnícího vektoru IV (Initialization Vector) v délce 24 bitů, nebo lépe 128 -bitovým klíčem (sdí-
8
lený klíč pak má délku 104 bitů, vektor má délku 24bitů). IV se posílá v otevřené formě a mění se obvykle s každým paketem, takže výsledné šifrování je jedinečné pro každý jednotlivý paket ve WLAN. Bezpečnost sítě s WEP lze narušit snadno jak mechanicky (krádeží jednoho z koncových zařízení s příslušnou WiFi kartou), tak odposlechem.
Obrázek č. 1 WEP – autentizace sdíleným klíčem
II.WEP2 K vytvoření druhé verze WEPu vedla snaha odstranit chyby verze původní – rozšíření IV a zesílení 128 bitového šifrování, ale i tak původní mezery tohoto zabezpečení zůstaly a útočníkovi jen zabere o něco více času ho prolomit. WEP2 byl použit zpravidla na zařízeních, která hardwarově nestačila na novější šifrování WPA.
9
III.WPA WPA (Wi-Fi Protected Access) se stává náhradou za původní slabé zabezpečení WEP. Stejně jako WEP je použit šifrovací algoritmus RC4, ale se 128 bitovým klíčem a 48 bitovým inicializačním vektorem (IV). Zásadní vylepšení však spočívá v dynamicky se měnícím klíči – TKIP (Temporal Key Integrity Protocol). Je vylepšena také kontrola integrity (správnosti) dat - díky použití metody označující se jako MIC (MessageIntegrity Check). WPA nabízí více možností, jak síť zabezpečit a to buď pomocí autentizačního serveru (RADIUS), který zasílá každému uživateli jiný klíč (podnikové řešení) nebo pomocí PSK (Pre-Shared Key), kdy každý uživatel má stejný přístupový klíč (malé podnikové sítě nebo domácnosti). Zvětšení velikosti klíče a IV, snížení počtu zaslaných paketů s podobnými klíči a ověřování integrity dělá zabezpečení WPA těžko prolomitelné.
IV.WPA2 WPA2 se označuje také jako IEEE 802.11i. Je použit protokol CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) se silným šifrováním AES (Advanced Encryption Standard), MAC (Message Authentication Code) dynamicky mění 128 bitový klíč, MIC pro kontrolu integrity a ochranu proti útokům snažící se zopakovat předchozí odposlouchanou komunikaci (replay).
10
3. Nejčastější chyby při zabezpečení bezdrátové sítě Podvržení MAC adresy Pokud není accesspoint (přístupový bod) tak úplně nezabezpečený, tak filtrování MAC adres bývá první “překážkou”, kterou lze obejít během několika sekund. Teď nebudeme uvažovat o šifrovaném AP, ale o takovém, který pouze pomocí MAC adres povoluje přístup a tím řeší autentizaci. Útočník jednoduše odposlechne jednu z používaných adres a přířadí ji své wifi kartě. Pod Windows je možné MAC adresu změnit programem SMAC nebo přes registry. Pokud však bude chtít útočník využít tento způsob, tak musí zajistit, aby počítač s podvrženou adresou nevysílal. Buď počká až ho majitel odpojí, nebo na počítač spustí útok DoS - útok odepření služby (viz. níže) a tím nebude dočasně přijímat regulérní pakety. Až bude chtít přistupovat např. na Internet, tak se nemusí bát, že pakety dorazí i na druhý stroj, který o ně nežádal, protože reakce systému by mohly být nepředvídatelné.
Shared Key Authentication Jedná se o autentizační mechanismus, kterým se ověřuje klient při připojení k AP. Pokud se chce klient připojit, tak mu AP odešle náhodně vygenerovaný text (challenge string). Klient ho zašifruje svým klíčem a odešle zpět. AP text rovněž zašifruje, a pokud se shoduje s tím, který dostal od klienta a tak mu je povolen přístup. Tato metoda otevírá malá bezpečnostní dvířka, protože útočník dokáže odposlechnout vygenerovaný text a poté jeho zašifrovanou podobu. Derivovat klíč, pokud zná původní a šifrovanou podobu zprávy, je totiž mnohem snazší.
11
Takže je paradoxně bezpečnější využití standardního mechanismu ověřování klienta přístupovým bodem (Open Key Authentication), při kterém se žádné autentizační údaje nepředávají. Autentizace je jednoduše zajištěna tím, že AP i klient mají stejný šifrovací klíč. Jinak by nesouhlasil ICV (Integrity Check Value) a AP by provoz blokoval.
Induktivní derivace klíče U symetrické kryptografie má odesílatel i příjemce stejný klíč. U bezdrátových sítí s WEP šifrováním se ještě přidává 24 bitů inicializačního vektoru (IV). Díky IV mohou mít stejná data 224 podob, než se IV začne opakovat. Bylo by potřeba stejná data poslat hned několikrát, zašifrovaný tvar odposlechnout a derivovat klíč. Když to samé útočník udělá s použitím dalších 223 různých IV, bude moct dešifrovat veškerou komunikaci. Ovšem přichází problém, jak zasílat stejná data, když není k dispozici přístup do bezdrátové sítě? Pokud bude mít útočník štěstí, budou klientským stanicím přidělovány veřejné IP adresy. Potom už může z jiného počítače připojeného k Internetu posílat na počítače v bezdrátové síti nějaká (nám známá) data, odposlechnout jejich zašifrovanou podobu a pokusit se derivovat klíč.
Derivace klíče díky CRC32 Jak již bylo několikrát uvedeno, tak u WEPu se používá kontrolní součet CRC32. Nyní si popíšeme jednoduchý příklad, jak toho využít. O nedostatcích CRC32 se ví již dlouho. Záměnou určitých bitů zůstane kontrolní součet stejný.
12
Takže pokud bity zaměníme a odešleme, paket projde přes kontrolu integrity a předá se do vyšší vrstvy. Tam paket způsobí chybu, protože data nebudou dávat smysl a odešle se zpět ICMP zpráva s chybovým hlášením. Její podobu můžeme odhadnout a tím odvodit i šifrovací klíč pro daný IV.
Zranitelnost EAP-MD5 a LEAP EAP-MD5 a LEAP jsou metody šifrované autentizace v sítích standardu 802.1X. Větší zranitelnost je u EAP-MD5, protože nemá podporu dynamicky generovaných WEP klíčů pro každou relaci. Obě metody trpí náchylností ke slovníkovým útokům, pokud uživatel nepoužije dostatečně kvalitní heslo. LEAP (narozdíl od PEAP (Protected Extensible Authentication Protocol)) nevytváří šifrovaný tunel mezi klientem a autentizačním serverem. Z toho vyplívá, že LEAP přenáší autentizační informace v nezašifrovaném formátu.
WPA v kombinaci s PSK Autentizace sdíleným klíčem PSK (Pre-Shared Key) je alternativa ke správě klíčů v rámci 802.1X. PSK je 256 bitové číslo nebo heslo (fráze) o délce 8 až 63 Bytů. Právě pokud je PSK generováno na základě fráze a má méně než 20 znaků, tak je PSK náchylné ke slovníkovým útokům, které mohou mít vyšší úspěšnost než u obyčejného WEPu.
Podvržení přístupového bodu Pokud používáte GNU/Linux, tak jste určitě slyšeli o ovladači HostAP. Tento ovladač dokáže z obyčejné síťové karty, založené na čipové sadě Prism, udělat přístupový bod (AP). Představme si situaci, kdy se klient přihlašuje do sítě přes šifrované stránky uložené na AP. Útočník na-
13
konfiguruje na počítači HostAP, okopíruje design a formu stránek, na kterých se uživatelé autentizují, spustí Apache a ke kartě připojí silnou anténu. Anténa vysílající na stejném kanále a se stejným SSID, jako pravý AP, musí mít vyšší zisk a tím se uživatel, místo na pravé AP, připojí k útočníkovi. Otevře se mu stránka, kde zadá login a heslo, a útočník si tyto data uloží do databáze. Má k dispozici login a heslo a může se přihlásit jako běžný uživatel. Další možností je nabídnout uživateli přesně to co chce. Tím je myšleno překrýt signálem pravé AP, nechat klienta se připojit a povolit mu jen port 80 pro surfování na internetu. Útočník povolil jen port 80, ale ne port 443, který se používá k zabezpečenému přístupu na webové stránky pomocí SSL (Secure Socket Layer). Takže uživatel si bude číst emaily, nakupovat kreditní kartou v e-shopu atp. a útočník v roli prostředníka mezitím můžeme odposlechnout veškeré soukromé informace.
Známé útoky WiFi síť si lze představit jako počítač připojený kabelem do HUBu. S tím souvisí i útoky známé v lokálních sítích, jako únos relací (hijacking), nebo MiM (Man-in-the-Middle) útoky. U session hijacking je možné do stávajícího datového toku vkládat vlastní informace a tím i přesměrovat legitimní provoz na svůj stroj. Jeden z typických příkladů MiM útoku je popsán výše v odstavci “Podvržení přístupového bodu”. V podstatě jde o to, že útočník hraje roli prostředníka mezi klientem a cílovým serverem, tím pádem může odposlouchávat a v případě bezpečného přenosu i dešifrovat data.
DoS útoky Zahltit bezdrátové sítě je mnohem jednoduší než u ethernetových sítí. K odepření služby stačí např. neustálé posílání RTS (Request To Send)
14
paketů, takže AP bude stále přidělovat právo k vysílání a ostatní budou muset čekat. Tato chyba byla již u některých AP vyřešena. Co ale určitě nejde vyřešit je rušení pásma 2,4 GHz na kterém WiFi běží. Pásmo 2,4 GHz může rušit značné množství přístrojů, např. bezdrátové domácí telefony, mikrovlnky, dálkové odemykání apod. Pokud pásmo bude záměrně nějakým zařízením či anténou rušeno, tak klienti nebudou schopni komunikovat.
Zranitelnosti hloupého administrátora U většiny dnešních přístupových bodů je pro zjednodušení správa přes webové rozhraní. I v dnešní době se najdou AP, které nemají změněné standardní heslo administrátora. Takže může být zabezpečení jakékoliv, ale útočník si upraví pravidla podle sebe. Dalším problémem může být nepovolené AP, které si např. pro vlastní potřebu připojil některý ze zaměstnanců. Pokud administrátor nekontroluje, zda v jeho síti nepřibyly AP bez jeho vědomí, tak má útočník otevřenou bránu. Zaměstnanci totiž většinou jen připojí AP, bez jakéhokoliv zabezpečení, do sítě, a pokud vše funguje, tak se o něj dál nestarají. Pokud administrátor zablokoval vysílání SSID (názvu přístupového bodu) a tím aktivoval tzv. “neviditelný režim”, tak se nic neděje. Tento pokus o zabezpečení je samozřejmě úplně k ničemu, protože SSID lze získat pasivním odposlechem. WiFi a interní síť by měli být jednoznačně odděleny firewallem. Pokud administrátor neučiní jinak, tak není složité zkoumat firemní intranet a tím pádem se dostat k interním informacím, topologii síťě, sdíleným prostředkům atp. Existují také WiFi sítě, ke kterým se hned připojíte, automaticky dostanete IP adresu od DHCP serveru a můžete surfovat na internetu. V případě, že je povolený pouze port 80 (http), tak tunneling rulez.
15
4. Doporučení pro zabezpečení WI-FI v domácím a firemním prostředí V této kapitole Vás chceme seznámit s dalšími možnostmi zabezpečení bezdrátových sítí. Naše doporučení jsou rozdělena do dvou základních kapitol. První se týká zabezpečení bezdrátové sítě pro domácí prostředí, druhá se zaměřuje na firemní prostředí.
a) Zabezpečení WiFi v domácím prostředí Potřeba zabezpečení v případě malé domácí WiFi sítě (například v panelákovém bytě) je závislá na požadavcích uživatelů této sítě. Může nastat situace, kdy budou uživatelé i v malém domácím prostředí požadovat vysokou míru zabezpečení. Tato situace je ale velmi neobvyklá a ve většině případů je domácí prostředí bráno jako prostředí, kde není potřeba zabezpečení na tak vysoké úrovni. Bohužel se najde i nezanedbatelný počet uživatelů, kteří při instalaci domácí sítě podléhají falešné představě, že nikdo nemá důvod útočit právě na jejich síť a že tedy není důvod proč se věnovat jejímu zabezpečení. Dalo by se říct, že zabezpečení v takovéto domácí síti bývá většinou projektováno tak, aby náklady na jeho instalaci a údržbu (což zahrnuje i náročnost konfigurace tohoto zabezpečení a možnou flexibilitu sítě v budoucnu) byly co nejmenší a aby samotné zabezpečení zbytečně neomezovalo funkčnost sítě z pohledu jejich uživatelů. Platí obecné pravidlo, které říká, že čím větší jsou restrikce uživatelů, tím větší je snaha uživatelů tyto restrikce obcházet.
Kroky elementárního zabezpečení 16
Kroky elementárního zabezpečení domácí WiFi sítě neodradí od útoku zkušenějšího útočníka, avšak proti náhodnému útočníkovi s nízkou motivací nebo s nízkými znalostmi jsou tyto prvky ochrany relativně dostačující. Obecně jsou to takové kroky, které jsou v takto malém prostředí snadné na implementaci a jsou podporovány i zařízením, které je do takového prostředí určeno (SOHO). V ideálním případě je vhodné využít všechny tyto prvky zabezpečení, ne vždy je to ale možné.
I. Změna továrního nastavení zařízení Toto je velice častá mezera v zabezpečení obecně a je velice aktuální i v případě WiFi sítí, dost lidí si totiž nejspíš neuvědomuje, že heslo a přihlašovací jméno, které je nastaveno v jejich zařízení od výrobce, nepředstavuje žádnou míru zabezpečení, neboť je toto veřejně známo, popřípadě je snadno získatelné z dokumentace daného výrobku na webu výrobce.
II. Volba vhodných hesel Obecně se má za to, že vhodné heslo by mělo mít více než 8-12 znaků a mělo by obsahovat písmena, čísla a nějaké neobvyklé znaky. Nemělo by to být žádné slovo ze slovníku ani kombinace slov ze slovníku spojená s připojeným číslem na konci či na počátku tohoto slova. Stejně tak by toto heslo nemělo být odhadnutelné, vzhledem k osobě, která toto heslo zvolila. Heslo k administraci AP je více důležité než běžné heslo a jeho délka by neměla být nikdy kratší než 16 znaků.
17
III.Mechanická ochrana V domácím prostředí nebývá mechanická ochrana většinou problém, mechanickou ochranou je myšlena ochrana síťových zařízení proti fyzickému přístupu útočníka. Je to další logický prvek bezpečnosti (další vrstva ochrany).
IV.Omezení dosahu AP Dosah AP nekončí stěnami bytu, šíří se dál do určité vzdálenosti, která závisí na prostředí (například z jakého materiálu jsou vyrobeny zdi) a na výkonu. Obrana proti tomuto je velmi jednoduchá, existují tři možnosti. 1) Použití směrové antény místo všesměrové – není vždy možné, často vyžaduje nákup nového hardwaru a v takovém případě je vhodné udělat propočet, nakolik je tento nákup výhodný z pohledu nárůstu míry zabezpečení oproti ceně. 2) Omezení výkonu stávající antény – je doporučována nejnižší možná hodnota výkonu, která postačuje k obsluze požadavků uživatelů. Některé levnější a starší modely AP (což jsou ovšem modely obvyklé právě v domácnostech) tuto možnost bohužel nemají. 3) Umístění AP do středu bytu – při umístění AP do středu bytu (prostoru) zajistíme, že do okolí půjde minimum signálu vzhledem k nastavenému výkonu a vlastní rozloze bytu.
18
V.Informování uživatelů o obecných zásadách bezpečnosti Každý uživatel této sítě by měl mít alespoň základní znalosti ohledně bezpečnosti této sítě. Zejména pokud tento uživatel disponuje některými hesly nebo pokud má fyzický přístup k AP (například, aby neprovedl omylem restart tohoto zařízení do továrního nastavení), což je v domácí síti běžné. Rovněž je vhodné tyto uživatele poučit o existenci sociálního inženýrství a sdělit jasné instrukce, komu a za jakých okolností mohou sdělovat některé konkrétní informace ohledně této sítě.
VI.Aktivace bezpečnostních mechanismů Nejdůležitější část tohoto elementárního zabezpečení je aktivace vestavěných bezpečnostních mechanismů. Minimum by v dnešní době mělo být WPA (obvykle WPA-PSK), avšak pokud není jiná možnost, je v domácím prostředí (pokud předpokládáme, že zabezpečení není prioritou) únosné použití i WEPu. Pokud to ovšem situace dovolí, tak je vhodné použít WPA2-PSK, což je bezpečnostní mechanismus, který poskytuje pro domácí prostředí velice dobrou míru zabezpečení.
19
b) Zabezpečení WiFi ve firemním prostředí Ve firemním prostředí je potřeba bezpečné a spolehlivé sítě rozhodně důležitější než v domácnosti. Hlavní výhoda, která mluví pro nasazení bezdrátové sítě, stejně jako v domácím prostředí, je její mobilita a relativně snadná instalace. Nevýhodou, která častokrát zapříčiní, že bezdrátová sít není instalována, je její relativně nízká bezpečnost a spolehlivost. Pokud je tedy bezpečnost a spolehlivost prioritou, pak není WiFi síť vhodným řešením pro takové prostředí. Avšak stále lze tuto síť použít jako záložní možnost v případě poruchy nebo přetížení klasické metalické sítě. I ve firmách platí ovšem pravidlo, že čím větší jsou restrikce, tím větší je snaha je obcházet – i to je jeden z důvodů proč je vhodné sepsat “krizový plán,” který mimo jiné ukládá možné sankce v případě porušení obecně platných pravidel práce s PC (nebo obecně výpočetní technikou) v rámci pracovní doby (nebo technikou vlastněnou touto firmou).
I.Základní prvky zabezpečení firemního prostředí Firemní prostředí se značně odlišuje od domácího a to nejen svojí větší rozlehlostí (více zařízení v síti), ale mimo jiné také rozdílným přístupem lidí k této síti. Proto je taková síť náchylná na jiné typu útoků a některé formy zabezpečení již v takovéto síti nejsou výhodné. Takovým příkladem může být například omezení přístupu na základě MAC adresy, neboť toto omezení je obvykle doporučováno pro takové sítě, které mají méně než 20 klientů a současně se tito klienti často nemění. Což je relativně snadné zaručit v malé domácí síti, ale takřka nemožné na rozsáhlejším pracovišti. Jinak je možné použít takřka všechny prvky elementárního zabezpečení, které jsou doporučovány pro tyto domácí sítě – s rozdílem nasazení kompletního WPA/WPA2 včetně serveru Radius. Tímto ovšem zabezpečení firemní sítě nekončí, ale začíná, neboť zde více než kdekoliv jinde platí známá poučka a totiž „Bezpečnost není
20
produkt ale proces“. Ve firemním prostředí se může vyskytnout potřeba vzdáleného připojení k síti přes nějakou „veřejnou“ sít (Internet). V takovém případě je nutné pro zachování bezpečnosti využít VPN (virtual private network) s protokolem Ipsec.
II.Dodržování zásad obecné bezpečnosti V každé trošku větší firmě se vyplatí zavést jakousi „pomyslnou normu“ chování zaměstnanců v rámci sítě. V této normě jsou pak uvedeny povinnosti uživatelů a jejich oprávnění. Obvykle v této normě bývají uvedeny také postihy, které vyplývají z porušení těchto pravidel. Takové normy existují a zdarma je poskytuje organizace SANS. Zde se jedná samozřejmě o dokumenty, které nemusí splňovat veškeré požadavky, ale i tak se jedná o docela dobrý základ pro většinu situací.
III.Detekce vniknutí, prevenční systémy a nástražné sítě Systémy monitorování vniknutí do sítě IDS slouží k monitorování sítě a rozpoznání známky útoku. Tato činnost probíhá většinou na základě nalezení projevu útoku v určitém vzorku síťového provozu na základě známých příznaků takovýchto útoků. Tyto systémy mohou také analyzovat činnosti jednotlivých legitimních uživatelů a kontrolovat, zda neporušují svojí činností zásady bezpečnosti této sítě. Většina útoků koneckonců přichází právě zevnitř sítě. Prevenční systémy IPS (Instrusion Prevention systém) automaticky brání v provedení útoku. IDS a ISP spolu spolupracují a v ideálním případě umí útok nejen detekovat ale i mu zabránit. Využívají k tomu zejména dvě hlavní techniky a totiž „přerušení komunikace“ neboli snipping, kdy
21
systém IDS přeruší komunikaci pomocí paketu TCP reset nebo pomocí ICMP Unreachable a „odříkání komunikace“ – shunning, kde IDS automatický mění konfiguraci firewallu či směrovače. Například změnou v ACL (access control list), kde zakáže IP adresu útočníka.
IV.Nejslabší článek zabezpečení V každém případě je nejslabším článkem celého zabezpečení člověk. Může to být administrátor, který udělal chybu v konfiguraci stejně tak to ale může být zaměstnanec, který si svévolně nainstaloval AP (rogue AP). Velice častým případem je zaměstnanec, který v dobré víře prozradí zdánlivě nedůležité údaje (například nějaké informace o síti). Jedná se o tzv. Social engeneering. Proti SE se velice těžko bojuje, jedinou možností je vzdělávání jednotlivých zaměstnanců v této oblasti a stanovení pevně daných pravidel toho, jaké informace je ten který zaměstnanec oprávněn sdělovat dalším osobám.
22
23
5. Příklad útoku na bezdrátovou síť -WEP cracking WEP je nejstarším šifrováním pro WiFi a v době zavádění byl postačující, ale s postupem času byly objevovány stále nové slabiny a v dnešní době je schopný WEP prolomit i člověk se základními vědomostmi o bezdrátových sítích. Hlavními nedostatky WEPu jsou: • malý počet možných inicializačních vektorů (možnost prolomení klíče brutální silou) • špatně implementovaná ochrana proti změně paketu při přenosu
a) Slabá místa v implementaci WEP používá proudový šifrovací algoritmus RC4. Proudová šifra funguje na principu rozšíření krátkého klíče na pseudo - náhodný klíčovací proud. Odesilatel zašifruje svým klíčovacím proudem Kz0 s použitím operátoru XOR nešifrovaný text T0 a získá šifrovaný text S0. Příjemce má k dispozici shodnou kopii klíče Kz0 - Kz1, pomocí něj vygeneruje stejný klíčovací proud jako odesílatel a aplikací operátoru XOR na klíčovací proud a šifrovaný text dostane dešifrovaný text. Použití tohoto algoritmu dělá proudovou šifru zranitelnou několika útoky. Jestliže útočník invertuje bit v šifrovaném textu, potom po dešifrování, bude tento bit v dešifrovaném textu také invertován. Pokud útočník zachytí odposlechem dvě zprávy šifrované stejným klíčovacím proudem, je možné získat XOR těchto dvou čistých textů. To samé v matematickém vyjádření:
24
K0 = K1 To xor K0 = S0 T1 xor K1 = S1 S0 xor S1 = To xor T1 Nezískáme sice čistý text zpráv, ale znalost tohoto XORu nám umožňuje statistickými útoky získat dešifrovaný (čistý) text těchto zpráv. Statistické útoky se stávají stále více účinnými, čím více šifrovaných textů používá stejný klíčovací proud. Jakmile se jeden z čistých textů stane známým, je jednoduché získat i ostatní.
Obrázek č. 2 WEP rámec
Každé zařízení v bezdrátové síti má podle specifikace definovány 4 klíče (0 až 3). Informace o tom, který z nich je aktuálně používán, je nesena v poli KeyID, které následuje za polem IV. WEP používá ověření, zda nebyl paket modifikován při přenosu část paketu nazývanou Integrity Check Value (ICV viz obrázek č. 1). Aby se zabránilo zašifrování dvou textů stejným klíčovým proudem, rozšíří se tajný sdílený klíč o inicializační vektor (IV), poté za předpokladu, že každý paket dostane jiný IV, algoritmus RC4 vrátí jinou hodnotu klíčovacího proudu. IV je součástí paketu. Nicméně obě tyto bezpečnostní opatření jsou implementována špatně a výsledkem je nízká míra zabezpečení. Účelem ICV je rozpoznat, zda nebyl paket modifikován při přenosu. ICV (Integrity Check Value) pole je implementováno jako CRC-32 checksum a je součástí šifrované části paketu. Avšak CRC-32 je lineární. To znamená, že je možné spočítat rozdíly mezi dvěma CRC hodnotami založené na bitových rozdílech zpráv,
25
které jsme zachytili odposlechem. Jinými slovy, invertování jednoho i více bitů zprávy má za následek změnu hodnoty CRC součtu, proto musí být tato hodnota upravena, aby odpovídala modifikovaným datům. Kontrolní součet se k datům přidává, až poté co jsou zašifrována. Hodnota ICV je nešifrovaná. Pokud změníme obsah paketu, je možné změnit i hodnotu CRC, aby byl paket platný. Inicializační vektor (IV) je 24 -bitová nešifrovaná část paketu, pseudonáhodně generovaná pro každý paket. Právě ona „pseudonáhodnost“ zaručuje, že po vyčerpání všech možných hodnot IV, opakování stejných IV. To znamená, že po určitém čase, se začnou používat stejné klíčovací proudy (proud vznikne rozšířením tajného klíče o IV). Vytížený přístupový bod posílající 1500 bytové pakety rychlostí 11 Mb/s použije všechny IV za 5 hodin provozu. V praxi bude tento čas ještě nižší, protože velká část paketů v síti je menší než 1500 bytů. Tento čas lze zjistit podle následujícího vzorce: T = V * 8 / (r * 106) * 224 V ..... velikost paketu v bajtech r ..... rychlost přenosu T ..... čas do použití všech možných IV Přehledné srovnání časů do vyčerpání všech IV u různých rychlostí uvádí tabulka č. 1.
Tabulka č. 1 Čas do vyčerpaní inicializačních vektorů Právě používání opakujících se IV umožňuje získat dva a více zpráv šifrovaných stejným klíčovacím proudem. Například karty firmy Lucent
26
začínají po každém startu inicializačním vektorem 0 a s každým dalším paketem zvyšují hodnotu IV o jedna. Při použití dvou karet Lucent v jedné síti, které se připojí v zhruba stejném čase, nám poskytuje dostatečný počet kolizních paketů (pakety šifrované stejným klíčovým proudem) pro použití statistického útoku. S použitím většího množství karet od stejného výrobce v jedné síti se množství kolizních paketů ještě zvyšuje.
b) Získání klíče pasivním odposlechem První útok vychází přímo z výše uvedených poznatků. Útočník na vhodném místě, kde je dostatečná síla signálu Wi-Fi sítě, může pomocí odpolouchávacího softwaru a bezdrátové karty přepnuté do monitor módů, zachytit datový provoz v této síti. Jakmile se objeví dva pakety používající stejný IV, provede se jejich XOR. Tím získáme XOR dvou nešifrovaných zpráv. Výsledný XOR lze použít pro odvození obsahu těchto zpráv. Přenosy v počítačových sítích fungujících na bázi protokolu IP jsou často předpověditelné a obsahují mnoho nadbytečného provozu. Tento nadbytek nám pomůže vyloučit mnoho možných obsahů námi hledaných zpráv. Například ARP pakety mají danou délku 60 bajtů. Každý IP paket má pevně danou hlavičku (s IP adresou příjemce, odesilatele a dalšími údaji). Známými pravidly o provozu v IP sítích lze statisticky snížit množství možných zpráv. V některých případech je možné i určit přesný obsah dvou zachycených kolizních paketů. V případě, že je statistická analýza neúspěšná, může útočník čekat na větší množství kolizních paketů se stejným IV. V krátkém čase je možné objevit dostatečné množství paketů šifrovaných stejným klíčovacím proudem a úspěšnost statistické analýzy prudce stoupá. Jakmile získáme obsah zprávy šifrované pomocí určitého IV. Dokážeme dešifrovat i další pakety šifrované s použitím stejného IV. Stejný postup opakujeme pro každou hodnotu IV. Další možností jak zjistit obsah šifrovaných zpráv je, že útočník použije počítač někde v internetu, aby poslal paket (zprávu) z venku k zařízení v bezdrátové síti. Když útočník zachytí šifrovanou
27
verzi tohoto paketu, zná její obsah, proto může paket a všechny ostatní se stejným IV dešifrovat.
c) Získání klíče injektováním provozu Co je to injektování? Injektování je vysílání datových paketů (zpráv) do bezdrátové sítě, aniž bychom k ní byli připojeni. Následující útok je důsledkem problémů popisovaných v části o slabinách WEPu. Předpokládejme útočníka, který zná přesně čistý text jedné zašifrované zprávy. Díky tomu může útočník zkonstruovat svoji správně zašifrovanou zprávu. Stačí vytvořit novou zprávu, spočítat její CRC-32 a aplikovat přehození bitů podle níže uvedeného vzorce s originální šifrovanou zprávou. Tím nahradíme data původní zprávy našimi vlastními a hlavně známými daty. Vycházíme z následujícího vztahu: RC4(X) xor X xor Y = RC4(Y) X ... původní zpráva Y ... nová zpráva Takto vytvořený paket je možné poslat do sítě, kde bude přijat jako platný. S malou modifikací předcházejícího postupu lze vytvořit ještě zákeřnější způsob, kdy dokonce bez kompletní znalosti balíčku je možné nahradit vybrané kousky zprávy a znovu nastavit hodnotu CRC součtu. Tím vznikne platná šifrovaná zpráva. Pokud víme alespoň něco o obsahu šifrovaného balíčku, který chceme změnit, můžeme provést modifikaci a tak například měnit příkazy přenášené telnetem nebo SQL příkazy zasílané databázovému serveru.
28
d) Oboustranný útok Je rozšířením předcházejícího útoku pro dešifrování veškerého provozu. V tomto případě útočník neodhaduje obsah paketu, ale hlavičku paketu. Tato informace je obvykle snadno zjistitelná nebo uhodnutelná, zvláště pokud víme, že je to IP adresa. Má totiž daný tvar. Ozbrojen touto znalostí, útočník změní cílovou adresu na počítač, který má útočník pod kontrolou a připojený na internet tzv. zombie. Většina bezdrátových sítí má připojení k internetu. Přístupový bod paket dešifruje a pošle přes svoje internetové připojení na zombie počítač útočníka čistý (nešifrovaný) paket. Pro lepší průchodnost paketů od AP k zombie počítači je vhodné na odesílaném paketu přenastavit cílový port na některý ze známých a ve firewallech standartně otevřených portů (např. 80). Paket poté projde přes většinu firewallu bez obtíží. Zombie počítač musí na stejném portu naslouchat.
29
Diagram útoku na bezdrátovou síť
30
31
Bibliografie: BRZEK, Tomáš, Zabezpečení wi-fi sítí [Bakalářská práce] 2008 Most, [cit. 2009-11-1]. Dostupný z www:
MATYS, Milan, BEZPEČNOST BEZDRÁTOVÉ SÍTĚ S VYUŽITÍM WIFI TECHNOLOGIE sítí [Bakalářská práce] 2007 Pardubice, [cit. 2009-11-1]. Dostupný z www: https://dspace.upce.cz/bitstream/10195/25313/1/MatysM_ Bezpecnost%20bezdratove_MM_2007.pdf STEJSKAL, Petr, Bezdrátové sítě WiFi, stand. 802.11b/g [online]. 2004 [cit. 2009-11-1]. Dostupný z www: < http://www-kiv.zcu.cz/~simekm/vyuka/pd/ zapocty-2003/wi-fi/index.php?id=5> SNYDER, Joel a THAYER, Rodney, Jak jsou (ne)bezpečné bezdrátové sítě? [online] 30.12.2004 [cit. 2009-11-1]. Dostupný z www: < http://mobil.idnes. cz/mob_tech.asp?r=mob_tech&c=A041228_164257_mob_tech_brz> PUŽMANOVÁ, Rita, Schůdné zabezpečení WiFi [online]. 19.1.2007 [cit. 2009-11-1]. Dostupný z www: PATEJL, Zabezpečení wifi sítí [online]. 26.12.2008 [cit. 2009-11-1]. Dostupný z www: KNAPOVSKÝ, Miroslav, WiFi: Průniky do sítí a připojení k Internetu [online]. 11.9.2003 [cit. 2009-11-1]. Dostupný z www: < http://pctuning.tyden. cz/software/ochrana-pocitace/3810-wifi-pruniky_do_siti_a_pripojeni_k_internetu> HULÁN, Radek, Jak zabezpečit domácí Wifi router / síť - WPA / WEP [online]. 28.4.2008 [cit. 2009-11-1]. Dostupný z www:
32
MAESTRO, Jak zabezpečit bezdrátovou síť [online]. 8.10.2006 [cit. 2009-111]. Dostupný z www: WiFi sítě a jejich slabiny [online]. 17.3.2005 2006 [cit. 2009-11-1]. Dostupný z www: Zásady zabezpečení WiFi sítí – skutečný případ Novákových [online]. 20.4.2008 [cit. 2009-11-1]. Dostupný z www: Redakce HW serveru, Jak na ochranu a zabezpečení WiFi sítí [online]. 3.7.2003 [cit. 2009-11-1]. Dostupný z www: Wifi – (bezdrátový internet) – úvod, zabezpečení, struktura[online]. 26.12.2007 [cit. 2009-11-1]. Dostupný z www:
33
PROSTOR PRO REKLAMU
34
PROSTOR PRO REKLAMU
35
36