Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał

Transkrypt

Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych” Michał
Sprawozdanie „Bezpieczeństwo sieci bezprzewodowych”
Michał Naklicki
studia stacjonarne 8858
Można rozróżnić dwa rodzaje bezpieczeństwa sieci bezprzewodowych, tj.
Bezpieczeństwo związane z awariami i błędami oraz Bezpieczeństwo związane z
zabezpieczeniem przed wrogami i złośliwymi atakami. Poniższe sprawozdanie dotyczyć
będzie Bezpieczeństwa związanego z zabezpieczeniami przed wrogami i złośliwymi atakami
Standardy „Sieci bezprzewodowych” dzielą się na 3 technologie:
- PAN „Personal Area Network” (Bluetooth) – do 10 metrów
- WLAN „Wireless Local Area Network” (IEE 802.11a/b) – do 100 metrów
- WWLAN „Wireless Wide Area Network” (GSM, UMTS, GPRS) – do 5 km
Bluetooth i WLAN to dwa standardy, które są wśród ludzi bardzo rozpowszechnione,
Te dwa standardy są bardzo narażone na ataki i ingerencję osób trzecich.
W słowniku komputerowym samo bezpieczeństwo ujęte jest tak:
„Ochrona systemu komputerowego i przechowywanych w nim danych.
Bezpieczeństwo można podnosić na wiele sposobów. Komputery chronione mogą być przed
dostępem niepowołanych użytkowników - oprócz stosowania środków bezpieczeństwa
polegających na fizycznym ograniczeniu takim osobom dostępu do sprzętu komputerowego
wprowadzane są także zabezpieczenia programowe: konta, indywidualne prawo dostępu oraz
hasła. Aby informacje nie mogły być przechwycone przez osoby trzecie, można je szyfrować
(por. PGP). Jeżeli system komputerowy podłączony jest do Internetu, dostępu do niego broni
firewall, programy antywirusowe zaś chronią przed wirusami.”
„Źródło: http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx”
.
W sieciach bezprzewodowych medium transmisyjnym jest powietrze tzn. nadawanie
sygnału jest bezkierunkowe i potencjalnie każdy może być odbiorcą posiadający odbiornik.
Takiej możliwości w sieciach przewodowych nie ma gdyż medium transmisyjnym jest kabel.
Sieci bezprzewodowe są bardziej narażone na włamania, podsłuchiwanie, monitorowanie
informacji czy kradniesz poufnych danych. Znajomość słabych punktów zabezpieczeń sieci
bezprzewodowych jest podstawą do włamań
WLAN inaczej Wifi:
Ataki stosowane na sieci bezprzewodowe Wi-fi:
- FMS
- PTW
- chopchop
- KoreK'a
„Atak KoreK’a
W 2004 roku przez osobą podającą się pod pseudonimem Korek została
umieszczona w Internecie implementacja narzędzia łamiącego protokół WEP. Korek
1
wykorzystał 16 nowych korekcji klucza RC4, które sam odkrył bądź skorzystał z ogólnie
dostępnych w Internecie,
“Listing 1. RC4-KSA
for i = 0 to 255 do
S[i] = i
end
j=0
for i = 0 to 255 do
j = j+S[i]+K[i mod len(K)] mod 256
swap(S, i, j)
end
i=0
j = 0”
Korek wprowadził własne nazewnictwo ataków np. A_u15 czyA_s1. Praktycznie wszystkie korelacje które odkrył Korek bazują na: pierwszy lub drugi bajt klucza strumieniowego odsłania wartość jp+1 w pewnych warunkach, jeśli 2-4 wartości w S są odpowiednio ułożone i nie
są modyfikowane w trakcie pozostałej fazy wyliczania RC4-KSA (po kroku p+1)
Atak bazuje na tym samym drzewie decyzji, co atak FMS. Liczba przychwyconych pakietów
jest zredukowana do około 700 000 dla 50% prawdopodobieństwa sukcesu Dokładne liczby
zależą od środowiska, w którym atak jest wykonywany, implementacji i parametrów wykorzystanych do przeprowadzenia ataku.”
Źródło: Znalezione w wycinkach gazet informatycznych
Główne metody bezpieczeństwa WLAN:
- SSID (ang. Servive Set Identifier)
- filtrowanie adresów MAC
- protokół WEP (ang. Wired Equivalent Privacy)
- protokół WPA (ang. Wi-Fi Protected Access)
- 802.11i
- sieci VPN (ang. Virtual Private Networks)
- Zmiana hasła routera z standardowego podanego przez producenta na własne
SSID jest identyfikatorem który skalda się z maxmium 32 znaków i jest dodawany
do nagłówków pakietów. SSID pełni role hasła dostępu do punktów dostępowych sieci
bezprzewodowej. Każde urządzenie które pracuje i chce się podłączyć do tej samej sieci musi
posiadać ten sam identyfikator SSID.
Filtrowanie adresów MAC polega na dostępie do sieci tylko tych urządzeń których
adresy MAC znajdują się na tablicy adresowej punktu dostępowego.
Protokół WEP działa o oparciu o szyfrowanie RC4 który polega na losowaniu licz
pseudoliczbowych, a długość klucza dla RC4 wynosi 40 bądź 104 bity. WEP przejął
wszystkie minusy RC4 i korzysta z 40 i 104 bitowych kluczy i 24 bitowego wektora
inicjującego. W rzeczywistości klucze mają 64 i 128 bitów. WEP jest przez RC4 rozwijany na
nieskończony pseudolosowy
strumień kluczy. Aby szyfrowanie pakietów nie było
szyfrowane tym samym kluczem RC4 stosowane są różne wektory inicjizacji.
2
Protokół WPA jest następcą WEP. WPA zapewnia szyfrowanie informacji, i
sprawdzenie czy klucz odpowiadający zabezpieczeniom sieciowym nie został zmieniony.
WPA można podzielić na dwa typy: WPA i WPA2. Pierwszy typ współpracuje z e
wszystkimi kartami bezprzewodowymi, lecz może nie współpracować ze starszymi
odpowiednikami routerów czy punktami dostępu. WPA2 jest bezpieczniejszym typem niż
WPA i także Mozę nie współpracować ze starszymi kartami bezprzewodowymi. WPA jest
przeznaczona dla serwera uwierzytelniania 802.1x, który rozprowadza różne klucze dla
każdego z użytkowników. Wtedy nosi nazwę WPA-Enterprise lub WPA2-Enterprise.
802.11i jest już standardem w którym zastąpiono stosowanie klucza RC4 na nowy i
bardziej
efektowniejszy
system
AES
(ang.
Advanced
Encryption
Standard)
który korzysta z kluczy 128-/192-/256-bitowych. Stosuje dwustronne uwierzytelnianie EAP i
802.11i został zaimplementowany w najnowszym sprzęcie bezprzewodowym.
Sieci VPN zapewniają większe bezpieczeństwo sieci i transmisji danych oraz
wprowadzają tunelowanie co oznacza uniemożliwienie nieautoryzowanego odczytu i zmiany
informacji.
Bluetooth:
Połączenie urządzeń Bluetooth pod względem zabezpieczeń odbywa się w 3
możliwych trybach:
Rysunek nr 1
Urządzenia które pracują w 1 trybie nie mają jakichkolwiek zabezpieczeń tzn. nie trzeba
przeprowadzać między nimi procedur weryfikacji oraz szyfrowania danych. Aczkolwiek sieci
Bluetooth potrzebują uwierzytelnienia i jest ono obowiązkowe gdyż urządzenia pracujące w
trybie 1 nigdy nie wyślą prośby o weryfikację do innych urządzeń.
3
Tryb 2 to zabezpieczenia na poziomie usługi co znaczy, ze daje to usługom,
urządzeniom oraz aplikacjom na swobodę w negocjowaniu zabezpieczeń połączeń między nimi.
Natomiast w trybie 3 są to zabezpieczenia na poziomie połączenia. Urządzenia
które pracują w tym trybie musza wymusić zabezpieczenie na poziomie menadżera połączeń.
Oznacza to, ze zabezpieczenie jest już negocjowane przed tworzeniem kanału oraz są identyczne
dla wszystkich usług.
Kilka przykładowych ataków na technologię bluetooth:
- Bluesmack
- Bluesmarf
- CarWhisperer
- Podsłuchiwanie w sieci Bluetooth
- Blueoover
Atak Blueoover jest atakiem typu Bluebug. W ataku wykorzystywane są błędy systemu
operacyjnego telefonu. ( np. Symbian s60), podstawowe możliwości ataku blueoover to, np:
- Odczytanie książki telefonicznej;
- Odczytanie / wysyłanie SMS;
- Wybieranie numerów;
- Przekazywanie połączeń
Podstawowe zabezpieczenia sieci bluetooth:
- Proces „parowania” urządzeń (Bluetooth Pairing) przed rozpoczęciem transmisji oparty
o kod PIN (4-16 cyfr), tzn. długie i skomplikowane hasła dostępowe
- możliwość „ukrycia” urządzenia (non-discoverablemode)
- mały zasięg
- częste przeskoki międzykanałowe
- stosowania najnowszych aktualizacji urządzeń
Żeby uniknąć większości problemów związanych z bezpieczeństwem i zabezpieczanymi
trzeba przestrzegać kilku zasad. Stosować jak najdłuższe kody PIN i zmieniać ustawiania
interfejsu. Starać się jeśli to możliwe nie zostawiać włączonego interfejsu bluetooth przez dłuższy
okres czasu działania. Uruchamianie i użytkowanie interfejsu powinno się odbywać w czasie
realnego wykorzystywania i ta zasada dotyczy osób posiadające telefony komórkowe. Zasiąg
bluetooth jest mały więc osoba-napastnik znajdująca się w niedalekiej odległości może nam
zaszkodzić więc jeśli to możliwe to stosujmy zabezpieczenie mające na calu utrudnienia
potencjalnemu napastnikowi dobrania się do prywatnych danych.
Bibliografia:
1. Internetowy słownik komputerowy
http://slownikkomputerowy.pl/hasla/b/bezpieczenstwo.aspx
2. http://strefawifi.pl/Bezpieczenstwo,57
3. http://infobot.pl/r/1L3Y
4. http://members.hellug.gr/nmav/papers/other/Bluetooth%20security.pdf
5. http://infobot.pl/r/1L40
6. http://futrzak.one.pl/~blubert/Zabezpieczenia_Wi-Fi.html
7. http://infobot.pl/r/1LIV
4
8. http://wlansecurity.comze.com/podstrony/wep.html
9. http://windows.microsoft.com/pl-pl/windows-vista/What-are-the-different-wireless-networksecurity-methods
5