Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych”
Transkrypt
Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych”
Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych” Michał Naklicki studia stacjonarne numer indeksu 8858 Bezpieczeństwo sieci bezprzewodowych możemy podzieli na dwa szczególnie aspekty, tj. Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z zabezpieczeniem przed wrogami i złośliwymi atakami. W poniższym sprawozdaniu zamierzam zająć się Bezpieczeństwem związanym z zabezpieczeniami przed wrogami i złośliwymi atakami. Standaryzacja sieci bezprzewodowych jest na dzień dzisiejszy rozległa i można podzielić na 3 podstawowe technologie: - PAN „Personal Area Network” (Bluetooth) – do 10 metrów - WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów - WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km Bluetooth i WLAN to standardy, które SA bardzo rozpowszechnione wśród społeczności ludzi, które są bardzo narażone na ataki i ingerencję osób trzecich. Tymi dwoma standardami chciałbym się zająć. W słowniku komputerowym samo bezpieczeństwo ujęte jest tak: „Ochrona systemu komputerowego i przechowywanych w nim danych. Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować (por. PGP). Jeżeli system komputerowy podłączony jest do internetu, dostępu do niego broni firewall, programy antywirusowe zaś chronią przed wirusami.” „Źródło: www.slownikkomputerowy.pl” Sieci bezprzewodowe wykazują się dużo niższym poziomem bezpieczeństwa a nie żeli sieci przewodowe, a to dlatego gdyż medium transmisyjnym jest powietrze. Dlatego sieci te są bardziej narażone na włamania bo nie trzeba się z nimi łączyć kablem. W sieciach bezprzewodowych w łatwy sposób można wykradać, podsłuchiwać i monitorować informacje. To co jest potrzebne do włamań w sieciach bezprzewodowych to znajomość słabych punktów zabezpieczeń danej sieci. WLAN inaczej Wi-Fi: Bezpieczeństwo w sieciach WiFi zgodnymi ze standardem 801.11 oparte są na: uwierzytelnieniu, autoryzacji, rejestracji raportów i protokole WEP. Uwierzytelnienie sprowadza się do identyfikacji i weryfikacji autentyczności informacji przekazywanych przez użytkownika, który chce się połączyć z siecią WiFi. Ten proces powoduje niedopuszczenie do sieci osób, które nie posiadają wymaganych uprawnień. Autoryzacja ma na celu udzielenia lub nieudzielania pozwolenia na realizację żądanej usługi przez uwierzytelnionego użytkownika. To zabezpieczenie jest realizowane przez punkt dostępu lub serwer dostępu. Zezwolenie to jest zależne od profilu użytkownika, czyli od definicji określającej z jakich usług może on korzystać. 1 Rejestracja raportów sprowadza się do rejestracji akcji użytkowników związanych z dostępem do sieci. Śledzenie i kontrolowanie raportów pozwala na szybkie reakcje administratorów na niepokojące zdarzenia w sieci. Zabezpieczenia w sieciach bezprzewodowych można rozdzielić na dwa typy: autoryzacji i transmisji. Zabezpieczenia związane z autoryzacją mają za zadanie potwierdzić tożsamość użytkownika i nadanie mu przywilejów, natomiast zabezpieczenie transmisji służy do zabezpieczania przed podsłuchami. Obecnie są już nowe standardy zabezpieczeń, które w sobie zawierają zabezpieczenia autoryzacji i transmisji. Takie zabezpieczenia dają nam wysoki poziom bezpieczeństwa. Jednym z nich jest standard WPA2. Poniżej kilka przykładów stosowanych ataków na sieci bezprzewodowe Wi-fi: - FMS - KoreK'a - PTW - chopchop Podstawowymi zabezpieczeniami sieci bezprzewodowych Wi-fi jest: - Zmiana hasła routera z standardowego podanego przez producenta na własne - Ukrywanie sieci (router nie ogłasza BSSID tzn..48-bitowy numer identyfikacyjny) - Wybór odpowiedniego kanału (standardowo jest 11 kanałów) - Filtrowanie adresów MAC - Szyfrowanie sieci (WEP, WPA2) - Wybór odpowiedniego standardu np. 802.11 Na użytek małych sieci (np. domowych): - ukrywanie SSID – identyfikatora (nazwy sieci), - filtrowanie adresów MAC, - portale autoryzujące (NoCatAuth), - WEP, - WPA-PSK, - WPA2-PSK. Sieci korporacyjne, uczelniane, o wysokim bezpieczeństwie: - VPN maja połączenie nie w pełni bezpieczne, budowany jest tunel szyfrowany (Virtual Private Network) - Radius WPA-Radius uwierzytelnianie jest przeniesione na specjalny serwer (nie na AP), - EAP WPA-EAP oraz ich komercyjne rozwiązania EAP i LEAP (protokoły autoryzacji). 2 Bluetooth: Połączenie urządzeń Bluetooth pod względem bezpieczeństwa mogą odbyć się na 3 możliwe sposoby: Urządzenia pracujące w trybie 1 nie mają jakichkolwiek zabezpieczeń, nie muszą ani przeprowadzać procedury weryfikacji ani szyfrować danych. Co prawda w sieciach Bluetooth obowiązkowe jest uwierzytelnienie, ale urządzenie pracujące w tym trybie nigdy nie wyśle prośby o weryfikacje. W tryb 2 czyli zabezpieczeniu na poziomie usługi daje usługom i aplikacjom swobodę w negocjowaniu zabezpieczeń. Reguły w tym trybie są negocjowane podczas tworzenia kanału lub połączenia czyli na poziomie L2CAP lub wyższych. W 3 trybie zabezpieczeń w systemie Bluetooth są to zabezpieczenia na poziomie połączenia. Urządzenia pracujące w tym trybie wymuszają zabezpieczenia na poziomie menadżera połączeń. Oznacza po, że zabezpieczenia są negocjowane przed stworzeniem kanału i że są identyczne dla wszystkich usług. W tym trybie możliwe są dwie konfiguracje. Kilka przykładowych ataków na technologię bluetooth: - Bluesmack - Bluesmarf - CarWhisperer - Podsłuchiwanie w sieci Bluetooth - Blueoover Atak Blueoover jest atakiem typu Bluebug. Wykorzystuje on błędy w implementacji protokołu przez system operacyjny telefonu np. (Symbian s60), pozwala on na przejęcie kontroli nad telefonem, np: - Odczytanie książki telefonicznej; - Odczytanie / wysyłanie SMS; - Wybieranie numerów; - Przekazywanie połączeń 3 Podstawowymi zabezpieczeniami bezpieczeństwa sieci bluetooth jest: - Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe - możliwość„ukrycia”urządzenia (non-discoverablemode) - mały zasięg - częste przeskoki międzykanałowe - stosowania najnowszych aktualizacji urządzeń Sposobem na unikniecie części problemów związanych bezpieczeństwem jest przestrzeganie kilku podstawowych zasad. Jak to możliwie długie kody PIN i nie korzystanie ze standardowych ustawień interfejsu.. Jeśli nie musimy to nie utrzymujmy cały czas interfejsu włączonego, uruchamiamy go tylko w czasie jego realnego wykorzystania i dotyczy to szczególnie telefonów komórkowych, do których przez aktywny interfejs można się włamać i sczytywać dane oraz zmieniać wpisy. Wspominając o podstawowych zasadach bezpiecznego wykorzystania standardu Bluetooth, pamiętajmy ze ma on krótki zasięg wiec potencjalny napastnik musi być w naszym pobliżu wiec, jeśli możemy to utrudniajmy mu to jak najbardziej 4