Aktuální vydání

celé číslo

07

2020

Řízení distribučních soustav a chytrá města

Měření a monitorování prostředí v budovách a venkovním prostředí

celé číslo

Zabezpečení bezdrátových komunikačních sítí

Počet uživatelů bezdrátových komunikačních sítí po celém světě roste. Automatizační in­ženýři si však stále více uvědomují, že pro využití bezdrátových komunikačních sítí v prů­myslu je kritickou otázkou jejich zabezpečení. Tento článek podává přehled, jak se se za­bezpečením vypořádaly sítě podle norem 802.11. Jeho úkolem je posílit důvěru technic­kých pracovníků ve využívání těchto sítí v průmyslové automatizaci.
 
Pro běžné použití v domácnostech a v kan­celářské praxi se často využívají sítě založené na normách IEEE 802.11a/b/g (zjednoduše­ně je označme jako sítě založené na normách 802.11) Mnozí z automatizačních inžený­rů však dávají přednost proprietárním sítím, zvláště těm, které využívají metodu frekvenč­ních přeskoků v rozmítaném spektru (FHSS, Frequency Hopping Spread Spectrum). Do­mnívají se, že jejich bezpečnost je zajištěna už tím, že mechanismus zabezpečení není veřejně znám. Ovšem tajuplnost nelze pokládat za bezpečnost.
 
V souboru norem 802.11 se bezpečnos­tí zabývá dodatková norma 802.11i. Mnohé proprietární sítě využívají mechanismy za­bezpečení podle 802.11i, protože bezpečnost­ní mechanismy podle 802.11i jsou vyzkou­šeny a prověřeny v mnoha úlohách v praxi. Mechanismy zabezpečení podle 802.11i jsou ostatně velmi podobné těm, které se používa­jí pro přenos jakýchkoliv citlivých dat kde­koliv na světě.
 
Primárním prostředkem pro zajištění bez­pečnosti rádiových sítí založených na nor­mách 802.11 jsou tedy mechanismy popsané v dodatkové normě 802.11i. Rádiové modu­ly RadioLinx od ProSoft Technology (obr. 1) využívají všechny mechanismy podle 802.11i a pro případy, kdy tyto mechanismy nedosta­čují, mají ještě několik dalších metod, které celkovou bezpečnost komunikační sítě dále zvyšují.
 

Norma IEEE 802.11i

 
Pro vyřešení problémů týkajících se za­bezpečení bezdrátových komunikačních sítí založených na normách 802.11 vytvořilo a v roce 2004 publikovalo sdružení IEEE nor­mu IEEE 802.11i. Tato norma je často ozna­čována jako WPA2, ovšem standard WPA2 nebyl specifikován normami IEEE, ale již dří­ve organizací Wi-Fi Alliance. Základní přínos ke zlepšení bezpečnosti sítí podle WPA2 je použití blokového šifrování AES (Advanced Encryption Standard). Použití AES řeší mno­ho nedostatků metod používaných pro šifro­vání v sítích 802.11 dříve, včetně slabiny sdí­lení šifrovacích klíčů. Norma 802.11i přiná­ší kromě AES i další vylepšení zabezpečení, např. možnost autentizace účastníka, ochranu před útoky typu replay attack (tj. podvodným opakovaným zasíláním zachycené zprávy), a zabránění možnosti padělání dat.
 

Autentizace

Prvním krokem ve všech bezpečnostních pravidlech musí být ověření, že zařízení, kte­ré je připojeno k bezdrátové komunikační síti, má oprávnění v této síti komunikovat. Tomu­to procesu se říká autentizace.
 
Dřívější metody zabezpečení sítí podle 802.11 umožňovaly, aby klientské zařízení začalo komunikovat s podvodnými přístupo­vými body sítě. Tyto přístupové body emu­lovaly funkci skutečných přístupových bodů sítě, a jestliže s nimi klientské zařízení začalo komunikovat, byly schopny přečíst jeho data. To byla velká bezpečnostní trhlina.
 
Autentizační proces podle 802.11i používá výměnu paketů mezi bezdrátovým klientem a přístupovým bodem, kterou se ověří identi­ta obou účastníků. Výsledkem je vytvoření šif­rovacích klíčů, které jsou používány v násled­né komunikaci. Norma 802.11i popisuje dvě metody autentizace, WPA2-Personal a WPA2-Enterprise. Princip obou metod je na obr. 2.
 
Metoda WPA2-Personal vyžaduje zadá­ní SSID a hesla. Na jejich základě se vytvoří 256bitový klíč master key. Využívá při tom algoritmus HMAC-SHA1 s 4 096 iteracemi. WPA2-Enterprise využívá pro vytvoření klíče master key výměnu dat mezi klientem, zva­ným v tomto případě suplikant, a autentizač­ním serverem (např. serverem RADIUS). Ža­datel a autentizační server si před předáním klíče ověří svou identitu.
 
Jakmile je vygenerován master key, je další postup u obou metod stejný. Mezi pří­stupovým bodem (AP) a klientským zařízením proběhne čtyřcestný handshake. Přitom se obě zařízení důkladněji identifikují a pro ověření identity vzájemně požadují dodateč­né informace. Výsledkem je sada dvou klí­čů, které jsou používány v následné komu­nikaci. Oba klíče jsou dočasné, tzn. že při opětovné autentizaci jsou vždy vygenerová­ny nové klíče. Klíče jsou určeny k šifrování zpráv výhradně mezi těmi účastníky, pro něž byly klíče vygenerovány. Je-li třeba rozeslat zprávu všem účastníkům napojeným na daný přístupový bod, vygeneruje se skupinový klíč. V obou případech je ko­munikace stejně zabezpe­čená, používá se šifrování AES a kontrola integrity zpráv. Dalším způsobem, jak zvýšit zabezpečení, je možnost periodické obno­vy dočasných klíčů.
 

Šifrování AES

Šifrovací algoritmus AES se 128bitovým klíčem byl v roce 2003 schválen vládou USA pro šifrová­ní vyhrazených informací a Úřad pro státní bezpeč­nost (NSA) jej schválil pro šifrování zpráv do stupně utajení „přísně tajné“. Je to nejvyšší úroveň šifrování, kterou lze na základě opat­ření vlády USA používat u amerických výrob­ků určených pro vývoz. Také veškerá rádiová technika z typové řady RadioLinx od společ­nosti ProSoft umožňuje využívat tento šifro­vací algoritmus.
 
AES je šifrovací algoritmus s blokovým šifrováním, který lze efektivně implemento­vat do hardwaru tak, že šifrování téměř neovlivňuje rychlost komunikace, takže např. moduly RadioLinx dokážou využívat plnou šířku přenosového pásma, ačkoliv jsou všech­na přenášená data šifrována a dešifrována me­todou AES.
 
Na obr. 3 je objasněno, jak jsou jednotli­vé pakety šifrovány. Proces šifrování začíná s nešifrovaným rámcem. Ve dvou krocích je vytvořena kontrolní sekvence MIC (Message Integrity Check) a ta je následně spolu s daty rámce zašifrována. Hotový paket připravený k odeslání je tvořen původní hlavičkou, ini­cializačním vektorem, zašifrovanými daty s MIC a je zakončen kontrolní sekvencí rám­ce. Významným vylepšením AES ve srovnání s dříve používanými metodami šifrování rádiové komunikace je skutečnost, že sledová­ním zašifrované komunikace nelze žádným způsobem získat použitý klíč.
 

Kontrola integrity zpráv

Popsané mechanismy, definované v nor­mě 802.11i, umožňují zprávy zašifrovat a de­šifrovat, chrání před neoprávněným dešifro­váním zpráv a před odhalením klíče. Třetím přínosem normy 802.11i v oblasti zabezpe­čení rádiových komunikačních sítí je ochra­na před falešnými zprávami podvrženými narušitelem.
 
Vylepšená metoda kontroly integrity zpráv podle 802.11i je specificky zaměřena proti útokům typu replay attack. Tento typ útoku se vyznačuje tím, že se narušitel po­kouší opakovaně odesílat zachycenou zprá­vu, přičemž cílem je přimět přijímač, aby zprávu znovu přijal a zpracoval. Při útoku s padělanými zprávami narušitel zachyce­nou zprávu mírně pozmění a opět se snaží, aby přijímač takovou zprávu přijal a zpraco­val. Předchozí metody zabezpečení sítí podle norem 802.11 nedokázaly těmto útokům účinně zabránit. Podle normy 802.11i se pro ochranu používá 48bitový inicializační vek­tor a vysílače a přijímače MAC ID, které se zpracují hašovací funkcí. Je vygenerována kontrolní sekvence, jež se používá pro va­lidaci každé zprávy. Mechanismus bloku­je opakované přijímání identických paketů – je-li paket jednou úspěšně přijat, dešifro­ván a zpracován, je následné přijetí identic­kého paketu blokováno. Vzhledem k tomu, že kontrolní sekvence je zašifrována spolu s daty, je velmi ztížena také možnost padě­lat data. Navíc, jsou-li z určitého vysílače přijaty identické nebo padělané pakety, při­jímač se od něj automaticky odpojí a pokusí se o novou autentizaci, při níž jsou vygene­rovány nové klíče.
 

Sekundární bezpečnostní mechanismy

 
Moduly typové řady RadioLinx využí­vají, kromě všech popsaných mechanismů definovaných normou 802.11i, další sekundární mechanismy pro další zvýšení zabez­pečení.
 

Filtrování podle MAC

V sítích tvořených moduly RadioLinx může uživatel zadat adresy MAC (Message Authentication Code) těch účastníků, jimž je povoleno komunikovat v dané síti. Je-li použito toto filtrování, účastníkům s jinými než povolenými adresami MAC je odepřen přístup do sítě.
 

Skrytí SSID

U sítí vytvořených z modulů RadioLinx může uživatel jméno sítě SSID (Service Set Identifier) skrýt před ostatními účastníky. Neautorizovaný uživatel tak má ztíženo urče­ní jména sítě, a tím i možnost pokusu o při­pojení do takové sítě.
 

Blokování všeobecné žádosti o připojení

Typický postup, jímž se klient připoju­je do sítě, je takový, že odešle tzv. všeobec­nou žádost o připojení, General Probe Request, a čeká na odpověď, aby zjistil, které přístupové body jsou v jeho dosahu. Na žá­dost General Probe Request ovšem odpo­vídají všechny přístupové body, bez ohle­du na sítě SSID. Chce-li se uživatel připojit ke konkrétní síti, musí v žádosti specifikovat její SSID. U modulů RadioLinx lze nasta­vit, aby nereagovaly na všeobecnou žádost o připojení, ale jen na žádost se specifiko­vaným jménem SSID.
 

Bezpečnost nestačí

 
Je zřejmé, že komunikační sítě podle no­rem 802.11, které využívají bezpečnostní me­chanismy definované v 802.11i, jsou dosta­tečně zabezpečené. Ovšem co spolehlivost? Jak si může být uživatel jistý, že daná síť je nejen dostatečně zabezpečená, ale i spolehlivá pro pře­nos řídicích dat?
 
Spolehlivost, to je jiná otázka a může být námětem samostatného článku. Zde uveďme jen tolik, že ten, komu záleží na velké spoleh­livosti komunikace, by měl dát přednost komunikační síti podle normy 802.11n. Také společnost ProSoft má v ty­pové řadě RadioLinx tech­niku schopnou komuniko­vat podle této nové normy ze skupiny norem 802.11. Nová norma IEEE 802.11n využívá 22 nepřekrý­vajících se kanálů, a tak zlepšuje ve srovnání se staršími 802.11a/b/g možnost koexistence sítí v jedné lokalitě. Obsahuje mechanismus, jak pracovat s několikanásobnými odrazy, a tudíž je velmi odolná i v prostředí s četný­mi překážkami. Rychlost přenosu dat může být až 300 Mb/s. Bez rozsáhlé teorie je mož­né konstatovat, že sítě 802.11n jsou zvláš­tě vhodné pro průmyslové prostředí a mno­hé řídicí úlohy.
Jim Weikert,
ProSoft Technology
 
Obr. 1. Konfigurace zabezpečení sítí sestavených z modulů RadioLinx
Obr. 2. Srovnání šifrovacích metod WPA2-Personal a WPA2-Enerprise
Obr. 3. Šifrování paketů podle AES