Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych”

Transkrypt

Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych”
Sprawozdanie: „Bezpieczeństwo sieci bezprzewodowych”
Michał Naklicki
studia stacjonarne numer indeksu 8858
Bezpieczeństwo sieci bezprzewodowych możemy podzieli na dwa szczególnie
aspekty, tj. Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z
zabezpieczeniem przed wrogami i złośliwymi atakami. W poniższym sprawozdaniu
zamierzam zająć się Bezpieczeństwem związanym z zabezpieczeniami przed wrogami i
złośliwymi atakami. Standaryzacja sieci bezprzewodowych jest na dzień dzisiejszy rozległa i
można podzielić na 3 podstawowe technologie:
- PAN „Personal Area Network” (Bluetooth) – do 10 metrów
- WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów
- WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km
Bluetooth i WLAN to standardy, które SA bardzo rozpowszechnione wśród społeczności
ludzi, które są bardzo narażone na ataki i ingerencję osób trzecich. Tymi dwoma standardami
chciałbym się zająć.
W słowniku komputerowym samo bezpieczeństwo ujęte jest tak:
„Ochrona systemu komputerowego i przechowywanych w nim danych.
Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed
dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa
polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego
wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz
hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować
(por. PGP). Jeżeli system komputerowy podłączony jest do internetu, dostępu do niego broni
firewall, programy antywirusowe zaś chronią przed wirusami.”
„Źródło: www.slownikkomputerowy.pl”
Sieci bezprzewodowe wykazują się dużo niższym poziomem bezpieczeństwa a nie żeli
sieci przewodowe, a to dlatego gdyż medium transmisyjnym jest powietrze. Dlatego sieci te
są bardziej narażone na włamania bo nie trzeba się z nimi łączyć kablem. W sieciach
bezprzewodowych w łatwy sposób można wykradać, podsłuchiwać i monitorować
informacje. To co jest potrzebne do włamań w sieciach bezprzewodowych to znajomość
słabych punktów zabezpieczeń danej sieci.
WLAN inaczej Wi-Fi:
Bezpieczeństwo w sieciach WiFi zgodnymi ze standardem 801.11 oparte są na:
uwierzytelnieniu, autoryzacji, rejestracji raportów i protokole WEP.
Uwierzytelnienie sprowadza się do identyfikacji i weryfikacji autentyczności informacji
przekazywanych przez użytkownika, który chce się połączyć z siecią WiFi. Ten proces
powoduje niedopuszczenie do sieci osób, które nie posiadają wymaganych uprawnień.
Autoryzacja ma na celu udzielenia lub nieudzielania pozwolenia na realizację żądanej usługi
przez uwierzytelnionego użytkownika. To zabezpieczenie jest realizowane przez punkt
dostępu lub serwer dostępu. Zezwolenie to jest zależne od profilu użytkownika, czyli od
definicji określającej z jakich usług może on korzystać.
1
Rejestracja raportów sprowadza się do rejestracji akcji użytkowników związanych z dostępem
do sieci. Śledzenie i kontrolowanie raportów pozwala na szybkie reakcje administratorów na
niepokojące zdarzenia w sieci.
Zabezpieczenia w sieciach bezprzewodowych można rozdzielić na dwa typy: autoryzacji i
transmisji. Zabezpieczenia związane z autoryzacją mają za zadanie potwierdzić tożsamość
użytkownika i nadanie mu przywilejów, natomiast zabezpieczenie transmisji służy do
zabezpieczania przed podsłuchami. Obecnie są już nowe standardy zabezpieczeń, które w
sobie zawierają zabezpieczenia autoryzacji i transmisji. Takie zabezpieczenia dają nam
wysoki poziom bezpieczeństwa. Jednym z nich jest standard WPA2.
Poniżej kilka przykładów stosowanych ataków na sieci bezprzewodowe Wi-fi:
- FMS
- KoreK'a
- PTW
- chopchop
Podstawowymi zabezpieczeniami sieci bezprzewodowych Wi-fi jest:
- Zmiana hasła routera z standardowego podanego przez producenta na własne
- Ukrywanie sieci (router nie ogłasza BSSID tzn..48-bitowy numer identyfikacyjny)
- Wybór odpowiedniego kanału (standardowo jest 11 kanałów)
- Filtrowanie adresów MAC
- Szyfrowanie sieci (WEP, WPA2)
- Wybór odpowiedniego standardu np. 802.11
Na użytek małych sieci (np. domowych):
- ukrywanie SSID – identyfikatora (nazwy sieci),
- filtrowanie adresów MAC,
- portale autoryzujące (NoCatAuth),
- WEP,
- WPA-PSK,
- WPA2-PSK.
Sieci korporacyjne, uczelniane, o wysokim bezpieczeństwie:
- VPN maja połączenie nie w pełni bezpieczne, budowany jest tunel szyfrowany
(Virtual Private Network)
- Radius WPA-Radius uwierzytelnianie jest przeniesione na specjalny serwer (nie na AP),
- EAP WPA-EAP oraz ich komercyjne rozwiązania EAP i LEAP (protokoły autoryzacji).
2
Bluetooth:
Połączenie urządzeń Bluetooth pod względem bezpieczeństwa mogą odbyć się na 3 możliwe
sposoby:
Urządzenia pracujące w trybie 1 nie mają jakichkolwiek zabezpieczeń, nie muszą ani
przeprowadzać procedury weryfikacji ani szyfrować danych. Co prawda w sieciach Bluetooth
obowiązkowe jest uwierzytelnienie, ale urządzenie pracujące w tym trybie nigdy nie wyśle
prośby o weryfikacje.
W tryb 2 czyli zabezpieczeniu na poziomie usługi daje usługom i aplikacjom swobodę
w negocjowaniu zabezpieczeń. Reguły w tym trybie są negocjowane podczas tworzenia
kanału lub połączenia czyli na poziomie L2CAP lub wyższych.
W 3 trybie zabezpieczeń w systemie Bluetooth są to zabezpieczenia na poziomie
połączenia. Urządzenia pracujące w tym trybie wymuszają zabezpieczenia na poziomie
menadżera połączeń. Oznacza po, że zabezpieczenia są negocjowane przed stworzeniem
kanału i że są identyczne dla wszystkich usług. W tym trybie możliwe są dwie konfiguracje.
Kilka przykładowych ataków na technologię bluetooth:
- Bluesmack
- Bluesmarf
- CarWhisperer
- Podsłuchiwanie w sieci Bluetooth
- Blueoover
Atak Blueoover jest atakiem typu Bluebug. Wykorzystuje on błędy w implementacji
protokołu przez system operacyjny telefonu np. (Symbian s60), pozwala on na przejęcie
kontroli nad telefonem, np:
- Odczytanie książki telefonicznej;
- Odczytanie / wysyłanie SMS;
- Wybieranie numerów;
- Przekazywanie połączeń
3
Podstawowymi zabezpieczeniami bezpieczeństwa sieci bluetooth jest:
- Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem
transmisji oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła
dostępowe
- możliwość„ukrycia”urządzenia (non-discoverablemode)
- mały zasięg
- częste przeskoki międzykanałowe
- stosowania najnowszych aktualizacji urządzeń
Sposobem na unikniecie części problemów związanych bezpieczeństwem jest
przestrzeganie kilku podstawowych zasad. Jak to możliwie długie kody PIN i nie korzystanie
ze standardowych ustawień interfejsu.. Jeśli nie musimy to nie utrzymujmy cały czas
interfejsu włączonego, uruchamiamy go tylko w czasie jego realnego wykorzystania i dotyczy
to szczególnie telefonów komórkowych, do których przez aktywny interfejs można się
włamać i sczytywać dane oraz zmieniać wpisy. Wspominając o podstawowych zasadach
bezpiecznego wykorzystania standardu Bluetooth, pamiętajmy ze ma on krótki zasięg wiec
potencjalny napastnik musi być w naszym pobliżu wiec, jeśli możemy to utrudniajmy mu to
jak najbardziej
4