Miesięcznik informatyków i menedżerów IT sektora publicznego

Kamil Folga

Bezpieczeństwo bez przewodów

Sieci bezprzewodowe to elastyczna technologia komunikacji i doskonała alternatywa dla sieci przewodowych. Użycie fal radiowych do transmisji i odbierania danych wiąże się z większym zagrożeniem niż transmisja przeprowadzana w wydzielonym kablu.

O obecnie standardem bezpieczeństwa jest mechanizm WPA2. Ubiegłoroczny błąd KRACK pokazał jednak, że WPA2 nie można uznać za gwaranta bezpieczeństwa. Rynek szykuje się więc na WPA3. Zagrożenia w sieciach bezprzewodowych pojawiają się na różnych etapach – istotne są błędy konfiguracji, słabe hasła, ale coraz częściej do głosu dochodzi socjotechnika. Otwarte punkty dostępowe o zachęcających nazwach stanowią tzw. garnek miodu na nieuważnych użytkowników.

Jak są atakowane sieci Wi-Fi

Ataki w celu uzyskania dostępu do sieci bezprzewodowej zazwyczaj opierają się na prostych technikach. WarDriving to metoda wykrywania sieci bezprzewodowych poprzez nasłuchiwanie ramek beacon lub wysyłanie prób zapytań do sieci, a następnie użycie zdobytych danych do kolejnych prób ataku. Narzędzia wykorzystywane do tego ataku to Airmon-ng, KisMAC, MacStumbler. Ułatwieniem dostępu może być wrogi punkt dostępowy, co oznacza zainstalowanie niezabezpieczonego punktu dostępowego wewnątrz sieci. W celu nieuprawnionego dostępu do sieci często stosowana jest rekonfiguracja MAC adresu karty sieciowej.

Ataki wnikania w prywatną informację przesyłaną przez łącza bezprzewodowe szyfrowane lub nieszyfrowane naruszają poufność informacji. To kolejna metoda ataku, której naczelnym reprezentantem jest podsłuchiwanie (eavesdropping). Takie przechwytywanie i dekodowanie ruchu aplikacji możemy zrealizować przy użyciu Ettercap, Kismet, Wireshark. Podobnie działa podszywanie się pod legalny AP poprzez rozgłaszanie fałszywego identyfikatora sieci SSID. Ten atak umożliwia przechwycenie danych logowania czy danych kart finansowych (za pomocą: Airpwn, Fluxion, Karma, Hotspotter, Airsnarf).

Duża grupa ataków polega na wysyłaniu sfałszowanych ramek kontrolnych. Największą liczbę takich ataków stanowią ataki na tożsamość użytkowników i dostęp do prywatnych sieci. Tu możemy spotkać się z narzędziami łamiącymi WEP i WPA/WPA2 (WEP Cracking Tools, wpa_crack, KisMAC), a także atakami przeciw autentykacji 802.1X (An­wrap, Asleap). Osobną grupę stanowią ataki skierowane na dostępność usługi, określane terminem Denial of Service. Popularnym atakiem jest wysłanie dużej liczby ramek deautentykujących, powodujących odłączenie użytkowników od AP (narzędzia Aireplay, Airforge). Podobne ataki możemy przeprowadzić na standard 802.1X EAP, gdzie wysłanie dużej ilości specyficznych ramek spowoduje niemożność autentykacji użytkownika.

Testy bezpieczeństwa

By przeprowadzić testy, wystarczy karta Wi-Fi umożliwiająca pracę w trybie monitorowania (monitor) oraz system Linux z odpowiednimi narzędziami, np.: Aircrack-ng, Pixiewps, Wifite, oclHashcat, Crunch, Kismet, Fluxion. Dystrybucja Kali Linux zawiera większość niezbędnych narzędzi dla testera zabezpieczeń nie tylko sieci przewodowych, ale i bezprzewodowych. W celu sprawdzenia zabezpieczeń naszej sieci bezprzewodowej warto przeprowadzić próbę ataku opisaną poniżej.

Jeżeli otrzymamy możliwość uruchomienia interfejsu bezprzewodowego w trybie monitorowania, uzyskamy dostęp do analizy ruchu pochodzącego z różnych sieci Wi-Fi w naszym zasięgu. WPA/WPA2 używa procesu 4-way handshake do autentykacji urządzenia w sieci. Musimy przechwycić pakiety wymieniane w tym procesie w celu złamania hasła sieciowego. Jeżeli pakiety autentykujące nie pojawiają się, możemy przeprowadzić proces deautentykacji. Atak deautentykacji wysyła fałszywe pakiety deautentykacji do klientów przyłączonych do atakowanej sieci. Pakiety wyglądają na wysyłane z punktu dostępowego. Gdy klient odbierze taki pakiet, rozłączy się od sieci i rozpocznie ponownie 4-way handshake, który możemy podsłuchać. Do złamania hasła potrzebujemy naprawdę mocnej maszyny. Jeżeli jej nie posiadamy, możemy skorzystać z odpowiednich usług online. Wystarczy zebrać ok. 20 Mb danych i przesłać je w postaci pliku *.cap, *.pcap lub *.hccapx. Jeszcze niedawno takie usługi były drogie, ale dziś za niecałe kilkaUSD otrzymamy wyniki już po ok. 20 minutach. Nowym narzędziem ataków jest Fluxion, który stanowi nie tyle rozwiązanie techniczne, co socjotechniczne. Fluxion podszywa się pod sieć bezprzewodową znajdującą się w zasięgu. Gdy klienci sieci wykryją silniejszy sygnał, przełączą się do sieci wystawionej przez Fluxion. Wyświetla on użytkownikowi prośbę o hasło WPA. Jeżeli uda się oszukać użytkownika, atakujący uzyska hasło zabezpieczające sieć bezprzewodową.

Jak szyfrować

Szyfrowanie w sieci bezprzewodowej pozwala upewnić się, że tylko dane użytkowników posiadających odpowiedni klucz mogą zostać odczytane. Organizacje nie powinny wdrażać rozwiązań bez szyfrowania, ponieważ taka komunikacja może zostać bez problemu podsłuchana. Możliwości zabezpieczenia połączenia bezprzewodowego dostępne są za pomocą kilku mechanizmów:

  • lista MAC adresów urządzeń klientów,
  • standard WEP (Wired Equivalent Privacy),
  • standard WPA/WPA2 (Wi-Fi Protected Access),
  • WPA2-Enterprise.

WEP jest algorytmem szyfrowania wbudowanym w standard 802.11, służącym do zabezpieczania sieci bezprzewodowych. Szyfrowanie WEP używa kodu RC4 z 30- lub 104-bitowym kluczem oraz 24-bitowym wektorem inicjalizującym. WEP to najsłabszy mechanizm szyfrowania, w którym odnaleziono wiele błędów umożliwiających przełamanie szyfrowania i podsłuchanie danych. Nie zawierał także mechanizmu autentykacji. Obecnie nie może być stosowany jako mechanizm bezpieczeństwa jakiejkolwiek sieci bezprzewodowej. Jeżeli nie posiadamy punktów dostępowych wspierających WPA/WPA2, należy wymienić stare urządzenia na nowe. Jeśli posiadamy urządzenia wspierające WPA/WPA2, konieczna jest migracja i odejście od standardu WEP. Najlepszą opcją jest zastosowanie WPA/WPA2 z autentykacją IEEE 802.1X oraz metodami EAP.

[...]

Autor zawodowo zajmuje się informatyką ze specjalizacją w zakresie sieci bezprzewodowych oraz systemów transmisji głosu. Publikuje w magazynach komputerowych.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma. Zapraszamy do składania zamówień na prenumeratę i numery archiwalne.
 
 

Polecamy

Biblioteka Informacja Publiczna

Specjalistyczne publikacje książkowe dla pracowników administracji publicznej

więcej