Bezpieczeństwo w sieci WLAN

Nawet laik może za pomocą prostych narzędzi włamać się do sieci bezprzewodowej. Jeżeli przesyłane są w niej poufne dane, należy bezwzględnie utrudnić podsłuchiwanie i nieuprawnione korzystanie.

Nawet laik może za pomocą prostych narzędzi włamać się do sieci bezprzewodowej. Jeżeli przesyłane są w niej poufne dane, należy bezwzględnie utrudnić podsłuchiwanie i nieuprawnione korzystanie.

Bezprzewodowe sieci lokalne (Wireless LAN - WLAN) są coraz bardziej popularne. Najczęściej spotykanym standardem jest w tej chwili IEEE 802.11b. Jak każda sieć, wymaga planowania, instalacji i administracji, ale zagadnienia bezpieczeństwa zasługują tu na szczególną uwagę. Fale radiowe z natury rozchodzą się bez ograniczeń, jednak dodatkowym czynnikiem utrudniającym jest fakt, że niektóre elementy standardu nie są bezpieczne z racji samej jego budowy.

W tej części opisujemy luki w dziedzinie bezpieczeństwa, przede wszystkim w najpopularniejszym standardzie IEEE 802.11. Następnie pokażemy, w jaki sposób chronić się przed atakami i powiemy, jakich rozwiązań w zakresie techniki i samego standardu można się spodziewać w najbliższym czasie.

Szwankujące bezpieczeństwo

NetStumbler dostarcza wielu informacji o wszystkich znalezionych sieciach radiowych.

NetStumbler dostarcza wielu informacji o wszystkich znalezionych sieciach radiowych.

Zagadnienia bezpieczeństwa mają szczególne znaczenie we wszystkich systemach bezprzewodowych. Ze względu na charakterystykę promieniowania fal elektromagnetycznych możliwy jest podsłuch lub emisja w warstwie fizycznej na przykład bez wchodzenia do budynku (atak z samochodu ustawionego na parkingu obok biura). Na tym właśnie polega istotna różnica między protokołami bezprzewodowymi, a opartymi na nośnikach kablowych. W wypadku tych drugich zwykle można obserwować na zewnątrz budynku co najwyżej ruch danych wychodzących na zewnątrz.

Kolejnym utrudnieniem jest to, że systemy WLAN mają z założenia umożliwiać łatwe tworzenie sieci ad hoc. Identyfikacja, uwierzytelnianie i zgłaszanie się (autoryzacja) stacji powinny być jak najbardziej zautomatyzowane. Dostępne na rynku systemy WLAN mają wprawdzie na ogół wbudowane mechanizmy zabezpieczeń, jednak zawierają w części poważne luki. Dzięki temu ataki są stosunkowo łatwe. Rozróżnia się ataki bierne (podsłuch) i aktywne (włamanie).

Luki w mechanizmach zabezpieczeń dotyczą przede wszystkim systemów IEEE 802.11, dlatego w dalszym ciągu skupimy się właśnie na tym przykładzie. W innych systemach porównywalne zagrożenia nie są jeszcze publicznie znane.

Bezpłatne narzędzia do ataku

Do ataku na sieć WLAN wystarczy tradycyjny sprzęt z seryjnej produkcji, a nawet tylko dobrej jakości karta WLAN. Potrzebne programy narzędziowe są dostępne powszechnie i za darmo w Internecie. Dokonują prostych pomiarów pół elektromagnetycznych i dostarczają podstawowych informacji o niezabezpieczonych sieciach. Narzędzie windowsowe Network Stumbler można na przykład pobrać z witryny http://www.netstumbler.com .

Od pewnego czasu są dostępne różne rozszerzenia, które umożliwiają bezpieczną pracę. Są to jednak rozwiązania specyficzne dla poszczególnych producentów sprzętu, ponieważ obecnie nie ma żadnego dostatecznie obszernego standardu.

Pomimo znanych zagrożeń nawet dostępne mechanizmy bezpieczeństwa nie są w praktyce wykorzystywane w dostatecznym stopniu. Z tego powodu atak może bez problemu przeprowadzić nawet laik. Pod adresem http://www.sfdrs.ch/system/frames/news/10vor10/index.html?/content/news/10vor10/archiv_sendung.php?docid=20010524 można obejrzeć reportaż szwajcarskiej telewizji, w którym pokazano, z jaką łatwością dziennikarze uzyskują dostęp do firmowych sieci.

Architektura bezpieczeństwa i uwierzytelnianie

Architektura bezpieczeństwa standardu 802.11 przewiduje trzy stany, dzięki którym może odróżnić stację stowarzyszoną od uwierzytelnionej.

Architektura bezpieczeństwa standardu 802.11 przewiduje trzy stany, dzięki którym może odróżnić stację stowarzyszoną od uwierzytelnionej.

Standard IEEE 802 przewiduje w ramach swojej architektury bezpieczeństwa trzy różne stany, które mają mu umożliwiać rozróżnienie między stacjami skojarzonymi a uwierzytelnionymi. Uwierzytelnianie i logowanie tworzą razem dwustopniowy system przyporządkowania.

  • Stacja może się zalogować tylko wtedy, gdy jest uwierzytelniona. Przez uwierzytelnienie rozumie się tu dowód, że stacja jest tą stacją, za którą się podaje.

  • Stacja może korzystać z systemu rozdziału tylko wtedy, gdy jest zalogowana w komórce.
W ramach uwierzytelniania sprawdzana jest tożsamość stacji. Do dyspozycji są dwie metody uwierzytelniania:

  • otwarte (open authentication), posługujące się bardzo prostym algorytmem, który tylko formalnie spełnia kryteria uwierzytelniania;

  • za pomocą wspólnych kluczy (shared key authentication), polegająca na sprawdzeniu, czy obie stacje biorące udział w procesie posługują się tym samym tajnym kluczem. Klucz opiera się na algorytmie WEP i w związku z tym ma te same luki w zabezpieczeniach.
Kontrola dostępu

Na najniższym poziomie kontrola dostępu użytkowników odbywa się na podstawie klucza zwanego Electronic Service Set ID (SSID, ESSID). Ten ID wprowadzany jest przez administratora dla wszystkich użytkowników mobilnych i punktów dostępu. Wskazuje wprawdzie prawa dostępu klienta, ale nie jest jednoznaczną identyfikacją. Wynikają z tego dwa ograniczenia:

  • zdobycie ogólnego numeru dostępu często nie stanowi problemu; w ten sposób możliwe jest nieuprawnione podsłuchiwanie ruchu w sieci;

  • większość producentów stacji mobilnych zezwala na podanie opcji "any" w plikach konfiguracyjnych, co uwierzytelnia zastosowanie we wszystkich sieciach.
Oprócz tego adresy MAC użytkowników mobilnych można wprowadzić na listy dostępu (ACL) punktów dostępowych. Również tu należy są dwa ograniczenia:

  • adres MAC użytkownika mobilnego można zmienić w większości produktów dostępnych na rynku, co umożliwia nadużycie.

  • w obrębie małych sieci bezprzewodowych listy dostępu (ACLs) można prowadzić bez większych problemów. W dużych sieciach z wieloma punktami dostępu wymaga to jednak kłopotliwej administracji każdą stacją. Tylko wtedy użytkownik może przemieszczać się w zasięgu różnych stacji (roaming). Dotychczas tylko niewielu producentów oferuje wygodne narzędzia do zarządzania dużymi sieciami bezprzewodowymi.


Zobacz również