Routery idealne

Badaliśmy już szybkość routerów, porównywaliśmy też działanie urządzeń zgodnych ze szkicem standardu 802.11n (Draft N) z kartami 802.11g. Ale tego jeszcze nie było: sięgnęliśmy do arsenału prawdziwych specjalistów od bezpieczeństwa i postanowiliśmy przeprowadzić testy penetracyjne z prawdziwego zdarzenia.


Badaliśmy już szybkość routerów, porównywaliśmy też działanie urządzeń zgodnych ze szkicem standardu 802.11n (Draft N) z kartami 802.11g. Ale tego jeszcze nie było: sięgnęliśmy do arsenału prawdziwych specjalistów od bezpieczeństwa i postanowiliśmy przeprowadzić testy penetracyjne z prawdziwego zdarzenia.

Routery idealne

Dostępne przez Internet panele administracyjne były dosłownie na wyciągnięcie ręki. Na szczęście późniejsze aktualizacje firmware zmieniły ten stan rzeczy.

Nie chcemy cię straszyć ani martwić. Jeśli zagłębisz się w lekturę artykułu, przekonasz się, że w ciągu ostatnich dwóch lat dokonał się olbrzymi postęp. Żaden liczący się producent nie zostawia już w swoich urządzeniach otwartych tylnych furtek, rzadko też pojawiają się rażące błędy w oprogramowaniu sterującym, które dawniej umożliwiały przeprowadzenie łatwego ataku na routery podłączone do Internetu.

Jak to drzewiej bywało

W 2005 roku jeden z dziennikarzy PC Worlda postanowił zabawić się w hakera. Na komputerze z uruchomionym FreeBSD i podłączonym do Internetu sprawdził działanie następującego polecenia:

nmap -O -v 83.31.\*.\*

Co ono oznacza? To bardzo proste: nmap jest najpopularniejszym na świecie prostym skanerem zabezpieczeń wykorzystywanym do badania komputerów podłączonych do sieci. Przełącznik -O powodował wyświetlenie systemu operacyjnego badanej maszyny, -v uruchamiało tryb gadatliwy, a 83.31.\*.\* umożliwiało badanie fragmentu neostrady tp.

Efekty przerosły jego najśmielsze oczekiwania. Wykrył sporą liczbę routerów ADSL, z którymi na odległość można było zrobić dosłownie wszystko - poczynając od zmiany hasła administratora, a kończąc na całkowitym odłączeniu użytkownika od Internetu.

W ciągu ostatnich dwóch lat zmieniło się bardzo wiele. Dziś trzeba mieć olbrzymie szczęście, żeby znaleźć w Sieci niezabezpieczone urządzenie. Spora w tym zasługa producentów zamykających boczne furtki w kolejnych wersjach oprogramowania, jeszcze większa - użytkowników.

Jak interpretować wyniki?

Nasze badanie wykazuje stabilność oprogramowania stosowanego w routerach ADSL oraz poziom bezpieczeństwa oferowanego przez urządzenia. Przyznawane oceny należy intepretować zgodnie ze szkolną skalą: 1 (ocena niedostateczna) oznacza całkowity zakaz podłączania urządzenia do Internetu (WAN) i Wi-Fi (WLAN); taki sprzęt może być używany wyłącznie w lokalnej domowej sieci LAN. Ocena 2 pozwala na podłączenie tylko do WLAN i LAN po zastosowaniu dodatkowych zabezpieczeń, w tym mocnego szyfrowania i filtrowania adresów MAC, a ocena 3 to zgoda na podłączenie tylko do sieci lokalnej (WLAN i LAN) z uruchomionym szyfrowaniem WPA.

Ocena 4 to pierwsza, która pozwala na bezpieczną pracę przy bezpośrednim połączeniu z Internetem (WLAN, LAN, WAN) oraz na wysoki poziom prywatności w sieci Wi-Fi. Notę 5 otrzymywały urządzenia, które w domyślnej konfiguracji zapewniały użytkownikowi aktywną ochronę kosztem niewielkiego spadku wydajności, a 6 te routery, w których nasze ataki nie powodowały żadnego uszczerbku wydajności WLAN i LAN.

Nie trzeba nikomu uświadamiać, że router - który służy do łączenia lokalnej sieci z Internetem - otrzymujący ocenę z zakresu 1-3 nie został właściwie zaprojektowany, a jego stosowanie naraża cię, użytkowniku, na ryzyko włamania i kradzieży danych.

Do egzaminu wystąp!

W naszym badaniu wykorzystaliśmy fragment procedury stosowanej przez laboratorium PCWK do testowania bezpieczeństwa routerów ADSL. Urządzenia kosztujące od 150 do 410 złotych (wyjątek: Linksys WAG300N) podłączaliśmy do Internetu za pomocą neostrady tp i badaliśmy, czy można je skutecznie zaatakować. Ani nam w głowie była finezja: odgrywaliśmy intruza decydującego się na brutalny atak z użyciem odpowiednio skonfigurowanego programu Tenable Nessus, który ze skanera zabezpieczeń przekształcał się w młot parowy.

Routery zalewaliśmy pakietami zarówno z zewnątrz, jak i od wewnątrz sieci, badając ich stabilność oraz wygenerowane przez Nessusa raporty.

Testowa maszyna z FreeBSD

Pierwszą naszą ofiarą uczyniliśmy komputer z zainstalowanym systemem FreeBSD 6.1-RELEASE, pracujący jako "tymczasowy" redakcyjny serwer plików oraz serwer SSH i FTP. Oczywiście nie jest routerem ADSL, byliśmy jednak ciekawi, jak zniesie skanowanie Nessusem. Maszynę skonfigurowaliśmy, kładąc nacisk na maksymalną wygodę użytkowania, a nie na bezpieczeństwo; nie dbaliśmy też o regularne uaktualnianie funkcjonującego na nim systemu operacyjnego - FreeBSD 6.1-RELEASE pojawił się na rynku 8 maja 2006 roku.

Wynik skanowania nas zaniepokoił: Nessus wykrył łącznie sześć poważnych dziur, z czego przynajmniej cztery nie były fałszywymi alarmami. Trzeba przyznać, że nawet jak na urządzenie w bezpiecznym otoczeniu sieciowym to za dużo. Ta maszyna nigdy nie powinna zostać podłączona ani do Internetu, ani do routera Wi-Fi, w którym stosuje się słabe szyfrowanie WEP.

Raport Nessusa (LAN) 6 otwartych portów, 35 uwag, 2 ostrzeżenia, 6 dziur (w tym 2 fałszywe alarmy)

Stabilność 6

Bezpieczeństwo 1

<hr>

Livebox tp

Na naszą drugą ofiarę ostrzyliśmy sobie zęby od dobrych kilku miesięcy. Z wypowiedzi użytkowników neostrady tp na forach internetowych wynika, że trudno o bardziej zawodny i mniej bezpieczny w użytkowaniu router ADSL niż właśnie livebox tp. Jako że nie kierujemy się obiegowymi opiniami - zwykle są krzywdzące - zbadaliśmy białe pudełko TP S.A. na własną rękę.

Wyniki okazały się frapujące: w połączeniu ethernetowym sprzęt oferowany w zestawach neostrady tp spisuje się bez zarzutu. Owszem, przy długotrwałym sporym obciążeniu liveboksowi zdarza się zawiesić, ale niezwykle rzadko. Problem rozwiązuje restart.

Podczas ataku od strony Internetu router działa nienagannie - ukrywa swoją obecność i nie pozwala na testy penetracyjne.

Raport Nessusa (LAN) 5 otwartych portów, 15 uwag, 2 ostrzeżenia, 0 dziur

Raport Nessusa (Internet) 0 otwartych portów, 1 uwaga ("Urządzenie nie odpowiada"), 0 ostrzeżeń, 0 dziur

Stabilność 4

Bezpieczeństwo 5 (po zastosowaniu porad dotyczących uruchamiania WPA zamieszczonych w poprzednim numerze PC Worlda)

Informacje Telekomunikacja Polska S.A.

<hr>