background image

Sie

ć

 nie do ukrycia  

Paweł Krawczyk

 

19 stycznia 2004

(nr 03-2004)

Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do 
ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba 
wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.  
 
W latach 80. włamywacze dostawali się do chronionych sieci, 
wykorzystując technikę zwaną war dialing. Prosty program działający na 
komputerze z modemem automatycznie obdzwaniał wskazany zakres 
numerów, wyszukując te, na których odzywał się modem.  
 
Po odsianiu mniej ważnych, garstkę tych naprawdę interesujących 
można było przebadać ręcznie.  
 
W dobie sieci WLAN war dialing zastąpiono war driving. Zamiast 
komputera podłączonego do stałej sieci telefonicznej, włamywacze 
objeżdżają interesującą ich okolicę w poszukiwaniu niezabezpieczonych 
sieci bezprzewodowych. Efekt jest ten sam. Praca włamywacza jest 
może nieco bardziej "wymagająca", ale zarazem ciekawsza...  
 

Smutna rzeczywistość 

 

 
Wydawać by się mogło, że standardowe zabezpieczenia oferowane przez 
rozwiązania 802.11 (protokół WEP - Wired Equivalent Privacy), mimo że 
słabe (patrz ramka), będą w powszechnym użyciu, by choć minimalnie 
utrudnić zadanie ewentualnym włamywaczom. Nic z tego. Krótka 
przejażdżka po mieście, a nawet poza miastem pokazuje, że jest na 
odwrót: tylko niewielki odsetek sieci bezprzewodowych jest w 
jakikolwiek sposób chroniony. Znacząca większość jest całkowicie 
dostępna dla - dosłownie - każdego przechodnia.  
 
Obraz typowej polskiej sieci WLAN jest zatrważający i choć z doniesień 
prasowych wynika, że gdzie indziej nie jest lepiej, marne to pocieszenie. 
Większość sieci, które można "złowić" prosto z ulicy, nie ma żadnych 
zabezpieczeń. Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci 
lokalnej można bez trudu podsłuchać w promieniu co najmniej 
kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto 
pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki, 
korespondencję wewnętrzną, rozmowy czat, podsłuchiwać rozmowy 
VoIP itd.  
 
Paradoksalnie, w firmach mających dziurawe sieci WLAN działają 
częstokroć zaawansowane systemy zaporowe, a nawet systemy 
wykrywania włamań - jednak tylko na styku sieci firmowej z Internetem. 
 

Z anteną przy uchu 

 

 

background image

W przypadku sieci WLAN z wyłączonym mechanizmem WEP podsłuch 
jest trywialny - wystarczy przełączyć kartę WLAN w tryb monitorowania 
wybranego kanału i uruchomić dowolny program skanujący, tzw. sniffer. 
Wiele takich programów jest dostępnych zarówno dla Linuxa, jak i 
Windows.  
 
Sprawa jest nieco trudniejsza, gdy sieć jest jednak chroniona przy 
użyciu protokołu WEP. Aby móc bez przeszkód podsłuchiwać wszystkie 
działające w sieci protokoły komunikacyjne, włamywacz musi najpierw 
złamać klucz stosowany przez algorytm szyfrujący na poziomie medium. 
Złamanie klucza WEP trwa od pół godziny do kilku godzin - w zależności 
od natężenia ruchu w sieci. Im większy ruch, tym krócej, co wynika z 
faktu, że włamanie opiera się na statystycznej analizie ruchu. 
Oprogramowanie do łamania kluczy WEP jest publicznie dostępne w 
Internecie.  
 
Zagrożenia wynikające z możliwości podsłuchu są oczywiste, choć często 
niedoceniane do momentu ich wykorzystania. W przypadku osób 
prywatnych (sieci osiedlowe) to przechwytywanie korespondencji, 
naruszenie poufności komunikacji. W przypadku firm możliwe są: 
kradzież własności intelektualnej, szpiegostwo gospodarcze, nieuczciwa 
konkurencja itp.  
 

Zaproszenie do włamania 

 

 
Podsłuch, choć niewątpliwie groźny, nie wyczerpuje możliwości, jakie 
otwiera przed włamywaczem słabo zabezpieczona sieć WLAN. Po 
znalezieniu odpowiedniego miejsca, w którym możliwe jest nawiązanie 
łączności dwukierunkowej z AP lub alternatywnie - przy zastosowaniu 
anteny kierunkowej, włamywacz otrzymuje znacznie szersze pole do 
popisu. Konsekwencje uzyskania dostępu do sieci są znacznie większe 
niż w przypadku pasywnego podsłuchu - włamywacz uzyskuje bowiem 
nieograniczony dostęp do sieci lokalnej.  
 
Nielegalny dostęp do sieci wymaga od włamywacza znajomości ważnego 
identyfikatora ESSID (Extended Service Set ID). System identyfikatorów 
pozwala na utworzenie wielu podsieci logicznych w ramach jednego 
kanału radiowego WLAN. Stacja nasłuchująca na danym kanale będzie 
widzieć wszystkie działające w nim sieci, niezależnie od tego, jakimi 
ESSID będą się one posługiwać. Nie znając choćby jednego 
identyfikatora ESSID, nie można się zalogować do AP, co nie 
przeszkadza w prowadzeniu pasywnego podsłuchu. Zdobycie ważnego 
identyfikatora ESSID nie jest jednak wielką filozofią - w większości 
przypadków sprawdzają się ataki słownikowe.  
 
Włamaniom tego rodzaju sprzyja powszechna praktyka polegająca na 
bieżącym instalowaniu poprawek programowych jedynie na serwerach 
podłączonych do Internetu. Tym, którzy to robią, przyświeca osobliwa 

background image

myśl, iż pozostałe serwery i stacje robocze są dostatecznie chronione 
przez systemy zaporowe. W przypadku uruchomienia w firmie sieci 
WLAN bez nadzoru administratora - co w praktyce jest nagminne - 
niezabezpieczone serwery i stacje robocze mogą zostać użyte jako 
stacje "przesiadkowe" dla poważnego włamania lub innych szkodliwych 
działań. Sieci WLAN obnażają także bezsens braku segmentacji sieci.  

WEP - słaby obrońca 

Oryginalna specyfikacja 802.11 definiowała jeden standard 
bezpieczeństwa w sieciach WLAN - WEP (Wired Equivalent Privacy). 
Główną funkcją WEP była ochrona ruchu radiowego przed podsłuchem 
pasywnym i nielegalnym podłączeniem się do zabezpieczonej tak 
sieci. W większości urządzeń włączenie WEP powoduje spadek 
wydajności transmisji o ok. 10-15%, co jest jedną z przyczyn (choć 
nie jedyną) jego małej popularności.  
 
Z technicznego punktu widzenia WEP wykorzystuje szyfr strumieniowy 
RC4 do ochrony poufności pakietów oraz CRC-32 do wykrywania, czy 
to przypadkowych, czy to celowych, modyfikacji strumienia danych. 
Znanym problemem w przypadku szyfrów strumieniowych 
(uważanych za relatywnie wydajne) jest cecha, która powoduje, iż 
bardzo łatwo je zaimplementować w sposób błędny. Funkcja XOR 
będąca podstawą RC4 jest przemienna, co oznacza, że zaszyfrowanie 
dwóch tekstów tym samym kluczem pozwala, po połączeniu obu 
kryptogramów, na ograniczenie efektu szyfrowania i ułatwia 
odgadnięcie klucza. Istota ataku polega tu na statystycznej analizie 
szyfrowanych treści, a więc, im ich więcej, tym lepiej. Do złamania 
WEP potrzeba mniej więcej gigabajta danych.  
 
Specyfikacja WEP dokładnie określała sposób szyfrowania - nie 
określała jednak w żaden sposób, jak konfigurować klucze szyfrujące 
na poszczególnych urządzeniach. Z tego powodu większość sieci 
została skonfigurowana z prostymi kluczami, identycznymi na AP i 
wszystkich stacjach podłączonych przez WLAN. Rezultat jest taki, że 
każda sieć WLAN wykorzystująca WEP w czasie już kilkudziesięciu 
minut może dostarczyć dostatecznej ilości informacji dla odtworzenia 
klucza szyfrującego ruch. Ze względu na to, że klucze te są zmieniane 
ręcznie, czyli rzadko, po złamaniu klucza włamywacz ma 
nieograniczony dostęp do sieci.  
 
Dotychczas stosowane urządzenia nie miały żadnej możliwości 
automatycznego uzgadniania kluczy, a ich ręczna zmiana jest 
niepraktyczna, ponieważ należałoby ją przeprowadzać co kilkanaście 
minut. Stopniowo zaczęto wprowadzać rozwiązania mające na celu 
rozwiązanie tego problemu. Cisco stworzyło protokół LEAP 
(Lightweight Extensible Authentication Protocol) służący do 
bezpiecznego uwierzytelnienia użytkowników WLAN wraz z CKIP 

background image

(Cisco Key Integrity Protocol), zapewniającym regularną wymianę 
kluczy szyfrujących, które - mimo słabości WEP - zapewniają 
bezpieczeństwo danych. W niektórych produktach funkcję LEAP pełni 
promowany przez IETF protokół EAP (Extensible Authentication 
Protocol
) w połączeniu z protokołem RADIUS, służącym do 
bezpiecznego uwierzytelniania użytkowników.  
 
Najnowsza wersja specyfikacji zabezpieczeń dla sieci 
bezprzewodowych 802.11i to uwierzytelnienie łączące EAP i RADIUS, 
częsta wymiana klucza pomiędzy AP a klientami i szyfrowanie za 
pomocą wydajnego szyfru AES. Standard 802.11i nie został jeszcze 
oficjalnie zatwierdzony, lecz niektórzy producenci już dziś oferują 
rozwiązania realizujące większość jego funkcji. Obecnie to najlepsza 
metoda ochrony sieci bezprzewodowych. 

  

Najpierw tanio, potem drogo 

 

 
Takich działań może być wiele. Strach pomyśleć, że firmowa sieć może np. 
być wykorzystana do wykonania ataku na inną firmę. Przejęty WLAN z 
dostępem do Internetu stanowi doskonałą stację "przesiadkową" do 
włamań na inne serwery w Internecie. Włamywacz może się włamywać, 
mając bezpośrednie podłączenie do sieci WLAN, lub pozostawić w sieci 
konie trojańskie, by dokonywać ataków później. Udowodnienie, że atak nie 
jest dziełem pracownika firmy, jest prawie niemożliwe.  
 
Uzyskanie dostępu do sieci firmowej łatwo przeliczyć na pieniądze. W 
związku z zaostrzeniem prawa spamerzy intensywnie szukają nowych 
metod ukrywania swojej działalności. W USA niezabezpieczone sieci 
bezprzewodowe są już powszechnie wykorzystywane do tego celu. 
Stwierdzono to m.in. za pomocą pułapki sieciowej (honeypot) stworzonej 
na zlecenie firmy RSA Security. Ponad trzy czwarte nielegalnych połączeń 
do tego WLAN było wykonywane do wypróbowania możliwości wysyłania 
spamu.  
 
Włamanie do sieci może mieć na celu przesyłanie lub pobieranie 
nielegalnych treści, np. pornografii dziecięcej. Sieć WLAN zapewnia 
wymaganą anonimowość, a że nie jest to tylko możliwość potencjalna, 
świadczy aresztowanie w Toronto mężczyzny, który wykorzystywał do 
tego celu osiedlową sieć WLAN. Przedstawiono mu zarzut posiadania 
nielegalnych treści i kradzieży zasobów telekomunikacyjnych.  
 
Osoba podłączona nielegalnie do cudzej sieci ma - w wielu przypadkach 
całkowicie uzasadnione - poczucie anonimowości. Włamywacz może 
działać piętro wyżej lub w budynku po drugiej stronie ulicy. Zlokalizowanie 
go wcale nie jest łatwe, a gdy korzysta z czułej anteny zewnętrznej, może 
być oddalony nawet o kilkaset metrów. Co gorsza, po nielegalnym 
podłączeniu nie zostaje żaden fizyczny ślad.  
 

background image

Jedyną pomocą może być, choć też nie zawsze, poprawnie 
skonfigurowany, najlepiej dedykowany dla sieci WLAN, system 
wykrywania włamań.  
 

Wystawieni do wiatru 

 

 
Problem ulotu informacji z sieci bezprzewodowych został dostrzeżony na 
etapie projektowania standardów 802.11. Aby mu zapobiec, wprowadzono 
mechanizm WEP (Wired Equivalent Privacy), zapewniający - w założeniach 
- sieciom WLAN poziom bezpieczeństwa porównywalny z osiągalnym w 
sieciach Ethernet. WEP jednak się nie sprawdził. Okazał się słaby 
kryptograficznie. Ponadto jest jedynie opcjonalny. Przez brak wiedzy, 
zapomnienie lub wygodnictwo, mało kto go stosuje.  
 
Dodatkowym zabezpieczeniem sieci WLAN jest mechanizm ukrywania 
identyfikatorów ESSID rozsyłanych przez AP do klientów w formie 
specjalnych ramek, tzw. beacon packets, w ramach cyklicznego ruchu 
rozgłoszeniowego. Brak jawnego ESSID uniemożliwia proste podłączenie 
się nieautoryzowanego klienta do sieci. Również i to zabezpieczenie nie 
jest w praktyce skuteczne. Trudność polega na zdobyciu identyfikatora 
ESSID. Można go uzyskać, podsłuchując autoryzowanego klienta podczas 
logowania lub poszukiwania AP (przechwycenie tzw. probe packets). 
Można także przeprowadzić atak słownikowy.  
 
Większość AP umożliwia też określenie adresów sprzętowych (MAC) kart 
WLAN, z których ruch będzie akceptowany. Zdobycie jednego z 
uprawnionych adresów MAC nie nastręcza jednak wielkiego problemu - 
sterowniki kart WLAN zarówno dla Windows, jak i Linuxa dopuszczają 
arbitralne ustalenie adresu MAC. Po zakończeniu pracy przez uprawnioną 
stację (co może być przez sprytnego włamywacza wymuszone) 
włamywacz ujawnia się w sieci ze "skradzionym" adresem.  

To nie są ćwiczenia 

O tym, jak w praktyce wygląda bezpieczeństwo sieci WLAN, przekonali 
się uczestnicy ubiegłorocznej konferencji AirDefense, poświęconej 
niczemu innemu jak właśnie kwestiom bezpieczeństwa w sieciach 
bezprzewodowych. Ze względu na specyfikę konferencji ruch w eterze 
ściśle monitorowano. Rezultaty były alarmujące.  
 
W ciągu tylko jednego dnia konferencji zarejestrowano 21 ataków typu 
man-in-the-middle, w większości przypadków mających na celu przejęcie 
połączeń uczestników konferencji ze swoimi firmami macierzystymi. Co 
ciekawe, aż 16 z 21 ataków się powiodło. Oprócz tego zaobserwowano 
33 ataki na protokoły uwierzytelniania użytkowników podłączających się 
do sieci bezprzewodowych - głównie próby zgadnięcia haseł w 
protokołach EAP (Extensible Authentication Protocol) i Cisco LEAP 
(Lightweight Extensible Authentication Protocol). Próby zakłócenia pracy 

background image

AP były podejmowane 75 razy, zaś adresy MAC fałszowano 125 razy.  
 
O świadomości zagrożenia wśród uczestników konferencji świadczy fakt, 
że tylko 6% połączeń do sieci macierzystych (pobieranie poczty itd.) było 
w jakikolwiek sposób szyfrowane. Pozostałe 94% użytkowników powinno 
właściwie jeszcze w trakcie konferencji zmienić hasło i zaalarmować 
swoich administratorów, by uniknąć narażenia firmy na włamanie 
sieciowe. 

 

 

Dziesięć przykazań bezpiecznej sieci WLAN 

1.

 

Wyłącz rozgłaszanie komunikatów ESSID na koncentratorze WLAN 
(Access Point). Dzięki temu przypadkowy podsłuchiwacz nie pozna 
od razu nazwy sieci, co odsieje większość przypadkowych 
ciekawskich.  

2.

 

Włącz szyfrowanie WEP z kluczem 128 bitów. Zmusi to 
włamywacza do spędzenia na łamaniu klucza co najmniej 
kilkadziesiąt minut, a to powinno zniechęcić 99% podsłuchiwaczy.  

3.

 

Jeśli z powodów technicznych albo organizacyjnych nie możesz 
używać kluczy 128-bitowych, korzystaj choćby z kluczy 40-
bitowych. Rezultat będzie podobny, bo podsłuchiwacz nie wie, jaki 
klucz jest używany. Włącz WEP dla wszystkich klientów. Nawet 
jedno niezabezpieczone połączenie może ujawnić włamywaczowi 
wiele informacji, dzięki którym będzie w stanie przełamywać 
kolejne zabezpieczenia.  

4.

 

Traktuj identyfikatory ESSID jak hasła. Nawet jeśli masz wyłączone 
rozgłaszanie ESSID, jest wiele programów błyskawicznie 
odgadujących proste ESSID na podstawie słownika. Przypadkowy 
ESSID (np. Iey2ohgu) nie jest trudny do wpisania, a bardzo 
wydłuża zgadywanie albo w ogóle je uniemożliwia.  

5.

 

Stosuj trudne do zgadnięcia hasła WEP. Teoretycznie hasło dla 40-
bitowego klucza WEP powinno mieć ok. 20 znaków, a dla 128-
bitowego - niemal 85 znaków (wiele urządzeń dopuszcza nawet 
hasła do 128 znaków), stosuj minimum hasła 10-znakowe.  

6.

 

Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość AP 
udostępnia usługi telnet, SNMP z prostym hasłem fabrycznym lub 
bez hasła. Pozwala to włamywaczowi bez wysiłku poznać hasła 
WEP i konfigurację sieci.  

7.

 

Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj, 
czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie 
pojawiają się nieszyfrowane pakiety i czy ESSID nie "wycieka" 

background image

przez którąś ze stacji roboczych lub AP.  

8.

 

Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub 
serwera. Zabezpiecz dostęp do sieci wewnętrznej za pomocą 
zapory firewall. W razie włamania do WLAN cała podsieć będzie pod 
kontrolą intruza.  

9.

 

Jeśli w sieci WLAN są przesyłane ważne dane, które nie powinny 
wydostać się na zewnątrz, oprócz włączenia WEP rozważ niezależne 
od niego tunelowanie VPN wykorzystujące sprawdzony, bezpieczny 
protokół IPsec.  

10.

 

Rada na koniec: korzystaj ze wszystkich dostępnych 

zabezpieczeń, na które możesz sobie pozwolić - również tych 
najprostszych. Pamiętaj, że 90% skutecznych włamań do sieci 
WLAN jest rezultatem braku jakichkolwiek zabezpieczeń.