Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał
Transkrypt
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał Naklicki studia stacjonarne 8858 Można rozróżnić dwa rodzaje bezpieczeństwa sieci bezprzewodowych, tj. Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z zabezpieczeniem przed wrogami i złośliwymi atakami. Poniższe sprawozdanie dotyczyć będzie Bezpieczeństwa związanego z zabezpieczeniami przed wrogami i złośliwymi atakami Standardy „Sieci bezprzewodowych” dzielą się na 3 technologie: - PAN „Personal Area Network” (Bluetooth) – do 10 metrów - WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów - WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km Bluetooth i WLAN to dwa standardy, które są wśród ludzi bardzo rozpowszechnione, Te dwa standardy są bardzo narażone na ataki i ingerencję osób trzecich. W słowniku komputerowym samo bezpieczeństwo ujęte jest tak: „Ochrona systemu komputerowego i przechowywanych w nim danych. Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować (por. PGP). Jeżeli system komputerowy podłączony jest do Internetu, dostępu do niego broni firewall, programy antywirusowe zaś chronią przed wirusami.” „Źródło: http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx” . W sieciach bezprzewodowych medium transmisyjnym jest powietrze tzn. nadawanie sygnału jest bezkierunkowe i potencjalnie każdy może być odbiorcą posiadający odbiornik. Takiej możliwości w sieciach przewodowych nie ma gdyż medium transmisyjnym jest kabel. Sieci bezprzewodowe są bardziej narażone na włamania, podsłuchiwanie, monitorowanie informacji czy kradniesz poufnych danych. Znajomość słabych punktów zabezpieczeń sieci bezprzewodowych jest podstawą do włamań WLAN inaczej Wifi: Ataki stosowane na sieci bezprzewodowe Wi-fi: - FMS - PTW - chopchop - KoreK'a „Atak KoreK’a W 2004 roku przez osobą podającą się pod pseudonimem Korek została umieszczona w Internecie implementacja narzędzia łamiącego protokół WEP. Korek 1 wykorzystał 16 nowych korekcji klucza RC4, które sam odkrył bądź skorzystał z ogólnie dostępnych w Internecie, “Listing 1. RC4-KSA for i = 0 to 255 do S[i] = i end j=0 for i = 0 to 255 do j = j+S[i]+K[i mod len(K)] mod 256 swap(S, i, j) end i=0 j = 0” Korek wprowadził własne nazewnictwo ataków np. A_u15 czyA_s1. Praktycznie wszystkie korelacje które odkrył Korek bazują na: pierwszy lub drugi bajt klucza strumieniowego odsłania wartość jp+1 w pewnych warunkach, jeśli 2-4 wartości w S są odpowiednio ułożone i nie są modyfikowane w trakcie pozostałej fazy wyliczania RC4-KSA (po kroku p+1) Atak bazuje na tym samym drzewie decyzji, co atak FMS. Liczba przychwyconych pakietów jest zredukowana do około 700 000 dla 50% prawdopodobieństwa sukcesu Dokładne liczby zależą od środowiska, w którym atak jest wykonywany, implementacji i parametrów wykorzystanych do przeprowadzenia ataku.” Źródło: Znalezione w wycinkach gazet informatycznych Główne metody bezpieczeństwa WLAN: - SSID (ang. Servive Set Identifier) - filtrowanie adresów MAC - protokół WEP (ang. Wired Equivalent Privacy) - protokół WPA (ang. Wi-Fi Protected Access) - 802.11i - sieci VPN (ang. Virtual Private Networks) - Zmiana hasła routera z standardowego podanego przez producenta na własne SSID jest identyfikatorem który skalda się z maxmium 32 znaków i jest dodawany do nagłówków pakietów. SSID pełni role hasła dostępu do punktów dostępowych sieci bezprzewodowej. Każde urządzenie które pracuje i chce się podłączyć do tej samej sieci musi posiadać ten sam identyfikator SSID. Filtrowanie adresów MAC polega na dostępie do sieci tylko tych urządzeń których adresy MAC znajdują się na tablicy adresowej punktu dostępowego. Protokół WEP działa o oparciu o szyfrowanie RC4 który polega na losowaniu licz pseudoliczbowych, a długość klucza dla RC4 wynosi 40 bądź 104 bity. WEP przejął wszystkie minusy RC4 i korzysta z 40 i 104 bitowych kluczy i 24 bitowego wektora inicjującego. W rzeczywistości klucze mają 64 i 128 bitów. WEP jest przez RC4 rozwijany na nieskończony pseudolosowy strumień kluczy. Aby szyfrowanie pakietów nie było szyfrowane tym samym kluczem RC4 stosowane są różne wektory inicjizacji. 2 Protokół WPA jest następcą WEP. WPA zapewnia szyfrowanie informacji, i sprawdzenie czy klucz odpowiadający zabezpieczeniom sieciowym nie został zmieniony. WPA można podzielić na dwa typy: WPA i WPA2. Pierwszy typ współpracuje z e wszystkimi kartami bezprzewodowymi, lecz może nie współpracować ze starszymi odpowiednikami routerów czy punktami dostępu. WPA2 jest bezpieczniejszym typem niż WPA i także Mozę nie współpracować ze starszymi kartami bezprzewodowymi. WPA jest przeznaczona dla serwera uwierzytelniania 802.1x, który rozprowadza różne klucze dla każdego z użytkowników. Wtedy nosi nazwę WPA-Enterprise lub WPA2-Enterprise. 802.11i jest już standardem w którym zastąpiono stosowanie klucza RC4 na nowy i bardziej efektowniejszy system AES (ang. Advanced Encryption Standard) który korzysta z kluczy 128-/192-/256-bitowych. Stosuje dwustronne uwierzytelnianie EAP i 802.11i został zaimplementowany w najnowszym sprzęcie bezprzewodowym. Sieci VPN zapewniają większe bezpieczeństwo sieci i transmisji danych oraz wprowadzają tunelowanie co oznacza uniemożliwienie nieautoryzowanego odczytu i zmiany informacji. Bluetooth: Połączenie urządzeń Bluetooth pod względem zabezpieczeń odbywa się w 3 możliwych trybach: Rysunek nr 1 Urządzenia które pracują w 1 trybie nie mają jakichkolwiek zabezpieczeń tzn. nie trzeba przeprowadzać między nimi procedur weryfikacji oraz szyfrowania danych. Aczkolwiek sieci Bluetooth potrzebują uwierzytelnienia i jest ono obowiązkowe gdyż urządzenia pracujące w trybie 1 nigdy nie wyślą prośby o weryfikację do innych urządzeń. 3 Tryb 2 to zabezpieczenia na poziomie usługi co znaczy, ze daje to usługom, urządzeniom oraz aplikacjom na swobodę w negocjowaniu zabezpieczeń połączeń między nimi. Natomiast w trybie 3 są to zabezpieczenia na poziomie połączenia. Urządzenia które pracują w tym trybie musza wymusić zabezpieczenie na poziomie menadżera połączeń. Oznacza to, ze zabezpieczenie jest już negocjowane przed tworzeniem kanału oraz są identyczne dla wszystkich usług. Kilka przykładowych ataków na technologię bluetooth: - Bluesmack - Bluesmarf - CarWhisperer - Podsłuchiwanie w sieci Bluetooth - Blueoover Atak Blueoover jest atakiem typu Bluebug. W ataku wykorzystywane są błędy systemu operacyjnego telefonu. ( np. Symbian s60), podstawowe możliwości ataku blueoover to, np: - Odczytanie książki telefonicznej; - Odczytanie / wysyłanie SMS; - Wybieranie numerów; - Przekazywanie połączeń Podstawowe zabezpieczenia sieci bluetooth: - Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe - możliwość „ukrycia” urządzenia (non-discoverablemode) - mały zasięg - częste przeskoki międzykanałowe - stosowania najnowszych aktualizacji urządzeń Żeby uniknąć większości problemów związanych z bezpieczeństwem i zabezpieczanymi trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i zmieniać ustawiania interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego interfejsu bluetooth przez dłuższy okres czasu działania. Uruchamianie i użytkowanie interfejsu powinno się odbywać w czasie realnego wykorzystywania i ta zasada dotyczy osób posiadające telefony komórkowe. Zasiąg bluetooth jest mały więc osoba-napastnik znajdująca się w niedalekiej odległości może nam zaszkodzić więc jeśli to możliwe to stosujmy zabezpieczenie mające na calu utrudnienia potencjalnemu napastnikowi dobrania się do prywatnych danych. Bibliografia: 1. Internetowy słownik komputerowy http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx 2. http://strefawifi.pl/Bezpieczenstwo,57 3. http://infobot.pl/r/1L3Y 4. http://members.hellug.gr/nmav/papers/other/Bluetooth%20security.pdf 5. http://infobot.pl/r/1L40 6. http://futrzak.one.pl/~blubert/Zabezpieczenia_Wi-Fi.html 7. http://infobot.pl/r/1LIV 4 8. http://wlansecurity.comze.com/podstrony/wep.html 9. http://windows.microsoft.com/pl-pl/windows-vista/What-are-the-different-wireless-networksecurity-methods 5