Zabezpečení bezdrátových sítí WiFi (IEEE 802.11b, g)
Článek popisuje základní metody zabezpečení bezdrátových sítí WiFi. Zmiňuje se o nově přijaté normě IEEE 802.11i, popisuje metodu zabezpečení WPA2 a její výhody ve srovnání s jinými metodami zabezpečení.
Bezpečnost bezdrátových sítí je v poslední době velmi diskutovaným tématem. Napadení nezabezpečené nebo nedostatečně zabezpečené bezdrátové sítě je z hlediska útočníka velmi jednoduché, neboť pro připojení se k síti nepotřebuje fyzický přístup k síťové infrastruktuře. Zabezpečení bezdrátových sítí představuje mimořádně důležitý a velmi často podceňovaný prvek firemní bezpečnosti.
1. Požadavky na zabezpečení bezdrátových sítí
U bezdrátových sítí, podobně jako u sítí klasických, se požaduje jednak ochrana dat proti neautorizovanému přístupu k informacím a dále ochrana proti neautorizovaným zásahům do přenášených dat. Základními prvky potřebnými k dosažení těchto cílů jsou:
šifrování přenášených dat,
ověření identity komunikujících účastníků (authentication) – jde jak o ověření identity uživatelů, tak o ověření identity zařízení síťové infrastruktury,
kontrola přístupových práv.
K seznámení se s problematikou zabezpečení bezdrátových sítí je třeba mít alespoň stručné informace o nejčastějších způsobech útoku [2].
2. Typické způsoby útoku
Útoky na bezdrátové sítě vycházejí ze stejných základů jako útoky na sítě klasické. Jediný významný rozdíl je možnost přijímat data z bezdrátové sítě bez fyzického napojení na síť, což útok usnadňuje. Základní způsoby útoku jsou tedy následující:
Prolomení klíče WEP (Wired Equivalent Privacy), který je používán pro zašifrování přenášených dat (viz kapitola zabezpečení WEP). Rozluštění klíče WEP je podmínkou pro další činnost útočníka. Mnoho bezdrátových sítí šifrování WEP nepoužívá vůbec (WEP není zapnuto, i když ho zařízení podporuje).
Falešná adresa MAC (Media Access Control). Některá zařízení umožňují kontrolovat komunikující partnery podle unikátní hardwarové adresy bezdrátových zařízení. Každé zařízení podle standardu IEEE 802.11 má výrobcem přidělenou unikátní adresu MAC. Přístupové body mnohdy dovolují navázat spojení pouze zařízením, jejichž adresa MAC je na seznamu autorizovaných zařízení. V případě, že je již rozluštěn klíč WEP, nebo není-li WEP zapnuto, je možné odposlechnout provoz mezi autorizovanými zařízeními. Následně lze falšovat vlastní adresu MAC a vydávat se za autorizované zařízení s cílem získat přístup do sítě.
Man-in-the-Middle. Při tomto typu útoku je cílem útočníka včlenit se mezi účastníka a přístupový bod a sledovat veškerý datový provoz. Útočník odposlechne provoz mezi účastníkem a přístupovým bodem a získá informace nutné pro to, aby mohl do sítě zapojit vlastní přístupový bod a přesměrovat účastníka na tento „nový„ přístupový bod. Výsledkem je, že útočník monitoruje veškerá data, která protékají mezi účastníkem a autorizovaným přístupovým bodem, přičemž jak účastník, tak autorizovaný přístupový bod mají pocit, že komunikují přímo.
Slovníkový útok. Je-li odposlechnuta výzva a odpověď u protokolů využívajících k navázání spojení zašifrovaná hesla, je možné pokusit se odhalit použité heslo. K odhalení hesla je nutná znalost algoritmu použitého k zašifrování hesla. Útočník dále využívá databázi obsahující slova ze slovníku a další často používaná hesla. Zašifruje slova z databáze a výsledek porovnává se zašifrovaným neznámým heslem. V případě, že nalezne shodu, odhalil heslo. Proto se doporučuje pro hesla volit dostatečně dlouhé náhodné kombinace písmen, číslic a dalších znaků. Mezi nevhodná hesla patří např. aaa, 12345, Karel, pondělí a podobné. Mezi vhodná hesla lze řadit např. Y75afj1v. Vzhledem k obtížné zapamatovatelnosti „dobrých„ hesel se jako vyhovující kompromis používají hesla založená na dostatečně dlouhých slovech, která jsou však pozměněna. Například heslo L5v1ndul5 vznikne ze slova Levandule nahrazením znaku a a znaku e jejich pořadovými čísly v abecedě, tedy číslicemi 1 a 5.
Podvržené spojení. Útočník zprovozní vlastní přístupový bod, který předstírá, že je součástí podnikové sítě. Klientská zařízení se pokoušejí navázat s tímto přístupovým bodem spojení za použití svých přihlašovacích údajů (přihlašovací jméno a heslo) a útočník tak získá nešifrovaná přihlašovací jména a jim příslušná hesla. Podvržená aplikace svým vzhledem účastníka obvykle přesvědčí o své věrohodnosti a vyzve jej k zadání přihlašovacích údajů. Účastník si nepovšimne, že spojení je podvrženo, a požadované údaje zadá.
Útok typu Denial of Service (DoS). Útočník úmyslně zaplaví přístupový bod svým vysíláním tak, že dojde k zahlcení rádiového kanálu. Výsledkem je buď významné zpomalení, nebo úplné zablokování provozu bezdrátové sítě, která není schopna navazovat spojení a přenášet data.
3. Zabezpečovací mechanismy
Základním zabezpečovacím prvkem je standard WEP, který ovšem poskytuje pouze základní ochranu. Ta je dostatečná pro malé domácí sítě. Pro firemní sítě a sítě většího rozsahu s větším množstvím uživatelů a zvýšenými požadavky na bezpečnost je zabezpečení WEP zcela nedostatečné.
Vzhledem k nedostatečnosti standardu WEP přišli členové aliance WiFi se standardem WPA (WiFi Protected Access), který odstraňoval hlavní slabiny sítí WiFi se zabezpečením WEP.
V minulých měsících byl schválen standard IEEE 802.11i, jenž ještě dále rozšiřuje zabezpečení bezdrátových sítí v nejkritičtějších bodech nad rámec WPA a již nabízí velmi dobrou úroveň zabezpečení. Zabezpečení podle IEEE 802.11i je komerčně označováno WPA2. Velmi přehledné srovnání zabezpečení podle standardů WEP, WPA, WPA2 je v článku [3]. Je třeba připomenout, že nestačí pořídit zařízení, která pokročilé zabezpečení podporují, ale především je nutné zabezpečovací mechanismy aktivovat!
3.1 Zabezpečení WEP
Již od počátku si autoři standardu IEEE 802.11 uvědomovali nutnost zajistit bezdrátovým sítím důvěryhodnost poskytnutím bezpečnosti na úrovni srovnatelné s běžnými lokálními sítěmi LAN. Součástí standardu IEEE 802.11 se tak stalo zabezpečení WEP (Wired Equivalent Privacy), které mělo zajistit ochranu proti neautorizovanému připojení, odposlechu přenášených dat a ochranu proti pozměnění dat.
Základní varianta algoritmu WEP využívá k ochraně dat proudovou šifru RC4, která kombinuje 40bitový klíč WEP a 24bitový náhodný inicializační vektor. Praxe ukázala, že tato úroveň zabezpečení je dostatečná proti náhodnému primitivnímu odposlechu. Ovšem průměrně zdatný útočník dokáže toto jednoduché zabezpečení sítě prolomit řádově v minutách (předpokladem je dostatečný provoz na bezdrátové síti). Zabezpečení podle standardu WEP vykazuje množství slabin [1]:
Možnost nalezení klíče WEP. Klíč WEP se nemění dynamicky, ale pouze manuálně. Inicializační vektor je poměrně krátký a při dostatečně silném provozu sítě se občas opakuje. Útočník tak může snadno odposlechnout dostatečné množství dat, která následně využije k prolomení klíče WEP.
Porušení integrity dat. Po rozluštění klíče WEP může útočník data dešifrovat a následně pozměnit, přičemž příjemce neautorizovanou změnu dat nepozná.
Špatná správa klíčů WEP. Klíče WEP se zadávají do zařízení manuálně a neexistuje standardní způsob jejich dynamického generování. Jednou zadaný klíč je platný až do další manuální změny. Ve větších organizacích je pravidelná manuální změna klíčů natolik nepraktická, že je téměř nerealizovatelná. Přitom pravidelná inovace klíčů WEP je pro smysluplnost WEP nutná.
Chybí ověření identity přístupových bodů. Standard WEP zajišťuje pouze ověřování identity bezdrátových zařízení, která se připojují k přístupovým bodům. Naneštěstí neumožňuje ověření identity přístupových bodů. V praxi to znamená, že útočník může do sítě přidat svůj neautorizovaný přístupový bod a tak jednoduše získat přístup k datům bezdrátově připojených účastníků a také získat jejich přihlašovací jména a hesla.
Vzhledem k již zmíněným slabinám protokolu WEP byla zvětšena délka klíče WEP z původních 40 bitů na 128 bitů, a někteří výrobci podporují klíč WEP o délce až 256 bitů. Hlavní slabiny protokolu WEP – statické klíče a neschopnost autorizovat přístupové body – tím ale odstraněny nebyly. Až do schválení standardu WPA (IEEE 802.11i) neexistoval pro zařízení WiFi jednotný způsob zabezpečení, který by umožňoval dynamické generování klíčů při zachování interoperability mezi zařízeními různých výrobců.
3.2 Zabezpečení WPA
WPA je podmnožinou standardu IEEE 802.11i. Jeho zavedení představuje zásadní zlepšení bezpečnosti bezdrátových sítí, neboť obsahuje tyto mechanismy:
vzájemné ověření účastníků v souladu s IEEE 802.1x (Extensible Authentication Protocol – EAP) nebo pomocí přednastaveného sdíleného klíče (Preshared Key, PSK),
protokol TKIP (Temporal Key Integrity Protocol), zajišťující dynamickou změnu klíčů standardu WEP,
kontrola integrity zpráv.
3.2.1 Ověření identity EAP
Mechanismus ověřování identity účastníků, popsaný v IEEE 802.1x, byl původně navržen pro klasické „drátové“ sítě, avšak lze jej aplikovat i pro bezdrátové sítě. K ověřování vzájemné identity účastníka a přístupového bodu se využívá speciální ověřovací server (authentication server). Proces ověřování má tyto účastníky:
klient žádající o ověření (supplicant) – klientské zařízení žádající o přístup do sítě WiFi,
ověřovací server (authentication server) – server uvnitř zabezpečené sítě, který poskytuje ověření totožnosti,
prostředník (authenticator) – zařízení připojené mezi klientským zařízením a ověřovacím serverem, které zprostředkovává ověření, v případě sítí WiFi je to přístupový bod (access point).
Proces ověřování je zahájen v okamžiku, kdy přístupový bod detekuje klientské zařízení žádající o spojení. Neověřenému zařízení je umožněno pouze navázat spojení s ověřovacím serverem a další spojení jsou zakázána. Až poté, co ověřovací server ověří identitu klientu, jsou mu umožněna další spojení, a tedy využívání služeb bezdrátové sítě. Protokol poskytuje možnost ověřit identitu jak klientského zařízení, tak přístupového bodu. V bezdrátových sítích je ověřování identity přístupového bodu klíčovou podmínkou pro dobré zabezpečení sítě, neboť bez něj lze poměrně snadno realizovat např. podvržené spojení.
Metod ověřování identity EAP existuje mnoho. Nejtypičtějším a nejběžnějším algoritmem EAP je EAP-MD5. Podrobněji jsou tyto metody popsány např. v [1] a [4].
Při stavbě sítě je nutné dbát na to, aby ověřovací server i přístupový bod podporovaly kompatibilní algoritmy EAP a aby daný algoritmus představoval dostatečnou úroveň zabezpečení pro danou aplikaci. Naproti tomu, v domácnostech a menších firmách je neekonomické instalovat ověřovací server, a proto se buď využívá předem sdílený klíč (PSK), nebo funkce ověřovacího serveru RADIUS je v některých přístupových bodech přímo integrována.
3.2.2 Protokol TKIP
Protokol TKIP čelí nedostatkům původního zabezpečení WEP, kdy použitím statických klíčů WEP mohlo dojít k rozluštění klíče WEP. Paket TKIP zahrnuje:
- 128bitový dočasný klíč, který je sdílen klientem a přístupovým bodem,
- adresu MAC klientského zařízení,
- 48bitový inicializační vektor, který v paketu také nahrazuje číslo sekvence.
Vzhledem k tomu, že TKIP pravidelně mění dočasný klíč, nemá případný účastník možnost nasbírat takové množství paketů šifrovaných jedním klíčem, které by mohly sloužit k prolomení zabezpečení.
3.2.3 Kontrola integrity
Kontrola integrity paketu je v podstatě forma digitálního podpisu využívaná v rámci paketu TKIP. Tato kontrola integrity může zaručit, že paket nebyl útočníkem pozměněn, a zamezuje tak útoku typu man-in-the-middle.
3.3 Je WPA dostatečné?
Pro domácnosti a malé firmy je WPA naprosto dostatečné. Ovšem pro aplikace, kde je nebezpečnost případného útoku nebo úniku informací vyšší, a kde je tedy potřebná maximální možná bezpečnost, je nutné namísto WPA využít zabezpečení podle WPA2.
Stručné srovnání standardů WEP, WPA a WPA2 je v tab. 1, která byla s úpravou převzata z [3].
Tab. 1. Srovnání standardů WEP, WPA a WPA2 (IEEE802.11i), volně převzato z [3]
Metoda |
Ověření identity |
Síla šifry |
Použ. pro domácí a malé sítě |
Použ. pro podnikové sítě |
WEP |
žádné |
slabší (WEP-RC4) |
dobré, avšak relativně slabé |
nedostatečné |
WPA (PSK) |
slabší (předem sdílený klíč) |
dobrá (TKIP-RC4) |
velmi dobré |
slabé |
WPA2 (PSK) |
slabší (předem sdílený klíč) |
výborná (AES-CCMP) |
velmi dobré |
slabé |
WPA (plná) |
dobré (IEEE 802.1x) |
dobrá (TKIP-RC4) |
velmi dobré |
dobré |
WPA2 (plná) |
dobré (IEEE 802.1x) |
výborná (AES-CCMP) |
výborné |
velmi dobré |
3.4 Zabezpečení podle IEEE 802.11i (WPA2)
Vzhledem k tomu, že WPA bylo navrženo tak, aby bylo implementovatelné i na hardwaru zařízení původně navržených pro WEP, byly při návrhu standardu WEP přijaty jisté kompromisy. Oproti tomu IEEE 802.11i (WPA2) nepředpokládá, že bude implementovatelné pouhou aktualizací firmwaru. Pro zpětnou kompatibilitu WPA2 podporuje mechanismy z WPA. Avšak WPA2 přináší tato rozšíření:
TKIP se šifrováním RC4 a kontrolou integrity pomocí relativně slabého Michaelova algoritmu bylo nahrazeno algoritmem CCMP, který využívá velmi silnou blokovou šifru AES (Advanced Encryption Standard), a pro kontrolu integrity je využit algoritmus CBC-MAC (Cipher Block Chaining Message Authentication Code).
Zabezpečení s využitím mechanismů podle IEEE 802.11i (WPA2) je na velmi vysoké úrovni a záleží pouze na uživateli, zda tyto zabezpečovací mechanismy aktivuje a využije pro svou ochranu.
4. Závěr
Pro pohodlí uživatelů jsou velmi často bezdrátová zařízení výrobcem nakonfigurována tak, aby ihned po vybalení pracovala, a tedy mnoho bezpečnostních mechanismů není aktivováno.
Ačkoliv standard WPA nabízí relativně dobré zabezpečení a standard IEEE 802.11i (WPA2) dokonce velmi dobré zabezpečení, nelze očekávat, že bezdrátová zařízení splňující tyto standardy budou nabízet plné zabezpečení ihned po vybalení z krabice.
Pro uživatele, který již vlastní zařízení podporující pouze WEP, existuje šance, že výrobce zařízení má k dispozici firmware, který do starších zařízení implementuje podporu WPA. Přechod z WEP na WPA pouhou aktualizací firmwaru je teoreticky možný díky tomu, že WPA používá, stejně jako WEP, pouze šifru RC4 a kontrola integrity je u WPA výpočetně relativně málo náročná.
Není-li na to hardware přímo navržen, povýšení z WPA na WPA2 aktualizací firmwaru není možné. Šifrovací mechanismy implementované ve WPA2 jsou výpočetně náročné a bez hardwarové podpory je nelze implementovat.
Pro uživatele, který se chystá investovat do bezdrátových zařízení a který hodlá dbát na dobré zabezpečení, jsou jasnou volbou zařízení s podporou IEEE 802.11i (WPA2).
Literatura:
[1] WONG, S.: The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards. SANS Institute, 2003.
[2] –: Wireless LAN Security. Technology Overwiew, Netgear, 2003.
[3] PUŽMANOVÁ, R.: WLAN konečně bezpečné. Lupa, 2004. Dostupné na http://www.lupa.cz/clanek.php3?show=3480 [cit. 7. 10. 2004].
[4] ODVÁRKA, P: Technologie pro zlepšení bezpečnosti datových sítí – základní charakteristika IEEE 802.1x. Svět sítí, 2004. Dostupné na http://www.svetsiti.cz/view.asp?rubrika=Technologie&clanekID=262 [cit. 7. 10. 2004].
Ing. Petr Fiedler, Ing. Zdeněk Bradáč,
Ústav automatizace a měřicí techniky FEKT VUT v Brně
|