„Z teorią mamy do czynienia wtedy gdy wszystko wiemy ale nic nie działa



Pobieranie 0,55 Mb.
Strona6/8
Data14.02.2018
Rozmiar0,55 Mb.
1   2   3   4   5   6   7   8

Zabezpieczenie domowej sieci wifi.


Zabezpieczenie sieci radiowej przed nieautoryzowanym dostępem jest sprawą bardzo istotną z kilku powodów:



  • uniemożliwia kradzież sygnału wifi

  • chroni naszą prywatność przez ochronę przed nieautoryzowanym dostępem do naszej sieci

  • zapobiega włamaniu się do sieci i zniszczeniu danych

  • zabezpiecza przed problemami prawnymi, która mogą powstać jeśli nasz numer IP zostanie wykorzystany do działań sprzecznych z prawem

Ukrycie SSID


W sieciach bezprzewodowych każdy punkt dostępowy rozsyła dookoła swoją

nazwę gdzie tylko się da. Jej znajomość umożliwia nawiązanie połączenia z siecią, jednak w przypadku, kiedy nie znamy SSID połączenie nie jest możliwe, a więc potencjalny włamywacz nie może uzyskać dostępu do sieci.

Właśnie dlatego już w pierwszych Access Pointach wprowadzono możliwość

wyłączenia rozgłaszania nazwy sieci. Być może zabezpieczenie to w przeszłości było

skuteczne, jednak dziś zdobycie SSID sieci nie stanowi żadnego problemu. Potencjalny

włamywacz może uruchomić program NetStumbler i poczekać aż jeden z klientów

nawiąże połączenie z siecią, wtedy bowiem wysyła on czystym tekstem SSID ukrytej

sieci.

Ominięcie ukrycia nazwy SSID to kwestia kilku minut, dlatego nie powinno się



stosować tego zabezpieczania bez wsparcia innymi, lepszymi metodami autoryzacji.

Jeśli jednak nie zamierzasz ukrywać swojego SSID staraj się nie nadawać mu nazwy która potrafi Cię jednoznacznie zidentyfikować np. nazwiska, ksywy itp. Nie jest także dobrym pomysłem zostawianie SSID domyślnego dlatego iż pozwoli ono zidentyfikować sprzęt na jakim pracujesz a co za tym idzie jeśli nie zmieniałeś domyślnych haseł i IP access pointa łatwo dostać się do Twojej sieci.



Filtracja MAC

Ten rodzaj zabezpieczenia zapewnia większość punktów dostępowych. funkcję

filtrowania adresów MAC można skonfigurować tak, aby tylko wybranym użytkownikom udzielić dostępu do sieci. Można zastosować ją także w drugą stronę: możliwość korzystania z sieci bezprzewodowej mają wszyscy oprócz wybranych użytkowników. Mechanizm ten polega na zapisywaniu do tablicy adresów MAC bezprzewodowych kart sieciowych, które mają (nie mają) mieć dostęp do sieci.

Podobnie jak ukrywanie nazwy SSID, filtracji MAC nie powinno stosować się

jako jedyne zabezpieczenie, bowiem za pomocą odpowiednich narzędzi w łatwy sposób

można zmienić adres MAC karty sieciowej i podszyć się pod innego użytkownika.

Jednak filtrowanie adresów MAC jest najczęściej stosowana metodą autoryzacji użytkowników przez ISP, należałoby zadać pytanie dlaczego skoro jest to metoda zawodna ?

Odpowiedź na to pytanie jest stosunkowo prosta otóż filtrowanie MAC w przeciwieństwie do innych sposobów zabezpieczenia sieci hasłem nie „pożera” zasobów systemowych dlatego też można „podłączyć” więcej klientów do jednego AP




WEP

Podstawowym środkiem bezpieczeństwa zalecanym przez standard 802.11 jest protokół warstwy łącza danych WEP (ang. Wired Equivalent Privacy), który – zgodnie

z nazwą – zapewnić ma sieci bezprzewodowej bezpieczeństwo nie gorsze niż na poziomie standardowego bezpieczeństwa przewodowej sieci LAN.4 Standardowym poziomem bezpieczeństwa w sieciach przewodowych jest brak jakichkolwiek mechanizmów zabezpieczających, więc zadanie postawione przed protokołem WEP nie jest specjalnie wygórowane i pomimo że w 2001 roku opublikowano już sposób jego złamania to i tak jest on wykorzystywany w większości sieci.

WEP jest to wbudowany program zarówno w punkty dostępu jak i we wszystkie

karty sieciowe radiowe. Mechanizm WEP zabezpiecza dane przesyłane w sieci bezprzewodowej, szyfrując to, co przechodzi między bezprzewodowymi punktami dostępu a bezprzewodowymi kartami sieciowymi. Osoba z zewnątrz próbująca się podłączyć do naszej sieci, wyposażona w program do przechwytywania pakietów zamiast konkretnych informacji ujrzy tylko niezrozumiały ciąg liter i znaków. Urządzenia zgodne ze standardem Wi-Fi muszą mieć zainstalowaną kompatybilną postać szyfrowania WEP. Niektórzy producenci sprzętu sieciowego rozszerzają standard WEP po to, by uczynić go bardziej niezawodnym, jednak z powodu niezgodności tych rozszerzeń z innymi, nie zawsze wychodzi to na dobre.

Zasada dzialania:

Szyfrowanie w mechanizmie WEP odbywa się w oparciu o szyfr strumieniowy RC4 znany też jako ARC4 lub ARCFOUR. Algorytm RC4 został opracowany przez

Ronalda Rivesta w 1987 roku i pozostawał utrzymany w tajemnicy aż do roku 1994,

kiedy to został opublikowany w Internecie na jednej z grup dyskusyjnych. Algorytm generuje strumień kluczy, który jest poddawany operacji XOR z zawartością tekstu wejściowego. Algorytm ten oprócz sieci bezprzewodowych stosowany jest w wielu innych produktach, takich jak Lotus, Oracle a także SSL i SSH. Algorytm RC4 dla szyfrowania WEP wybrany został z tego powodu, że jest stosunkowo prosty i szybki w działaniu i nie spowalnia działania sieci w taki sposób jak inne bardziej skomplikowane algorytmy. Sposób, w jaki odbywa się szyfrowanie każdego pakietu najlepiej przedstawia ilustracja zawarta w książce Andrew S. Tanenbaum’a.



Z punktu widzenia użytkownika, działanie mechanizmu WEP jest w miarę

proste. Na początku trzeba wygenerować cztery różne klucze szyfrowania. W

przypadku standardowego szyfrowania 64-bitowego, które może być zastosowane na

wszystkich urządzeniach Wi-Fi, każdy z kluczy to dziesięciocyfrowa liczba

szesnastkowa. Klucz można utworzyć wybierając na przykład na chybił trafił dziesięć

przypadkowych cyfr szesnastkowych (cyfry od 0 do 9 oraz litery od A do F).

Wygenerowany w ten sposób klucz, będzie wyglądał mniej więcej tak: 52A45C914F.

W większości nowych punktach dostępu znajduje się program, który umożliwia

generowanie tych czterech kluczy na podstawie wprowadzonej frazy będącej pewną sekwencją liter lub wyrazów, takich jak na przykład: „Ala ma kota” lub „sierotka ma

rysia”. Dla danej karty sieciowej oraz punktu dostępu ta sama fraza zawsze spowoduje wygenerowanie tych samych czterech kluczy szyfrowania. Można spotkać także urządzenia, które generują z frazy tylko jeden klucz a nie cztery. Następnie użytkownik musi dystrybuować te cztery klucze (lub jeden klucz, jeśli w danej instalacji sieciowej potrzebny jest tylko jeden klucz) do wszystkich bezprzewodowych kart sieciowych, które będą się łączyć z punktem dostępu. Proces ten, czyli dystrybucja kluczy jest krytyczną operacją dotyczącą bezpieczeństwa sieci Wi-Fi. Trzeba pamiętać, że należy wpisać czterdzieści cyfr szesnastkowych z absolutną dokładnością. Nie może byćżadnej pomyłki. Sytuacja wygląda lepiej, gdy proces ten może być zastąpiony wpisaniem tej samej frazy do programu narzędziowego uruchamianego na wszystkich komputerach klienckich. Trudności z dystrybucją kluczy zostały w dużej mierze rozwiązane w protokole WPA, ale o tym później. Gdy wszystkie punkty dostępu oraz wszystkie bezprzewodowe karty sieciowe znajdujące się w sieci mają już wprowadzone wszystkie cztery klucze, to można włączyć mechanizm szyfrowania WEP. Od tej chwili cały ruch sieciowy między punktem dostępu a bezprzewodowymi kartami sieciowymi będzie szyfrowany. Po uruchomieniu szyfrowania WEP nie trzeba już wykonywać żadnych innych operacji związanych z tym mechanizmem, aż do chwili podjęcia decyzji o zmianie kluczy. Najlepiej zmieniać klucze jak najczęściej, ponieważ jak przedstawię niżej, szyfrowanie WEP jest bardzo słabym zabezpieczeniem, a częsta zmiana kluczy może trochę to bezpieczeństwo podnieść.

Wady protokołu WEP

Słabość mechanizmu WEP opisał bardzo dokładnie Jeff Duntemann w książce „Przewodnik po sieciach Wi-Fi”: „(…)liczby pseudolosowe, które tworzą strumień klucza, są generowane za pomocą 24-bitowej liczby początkowej używanej przez komputer do generowania liczb losowych. Liczbę tę nazywa się wektorem inicjalizacji (IV) – initializator Victor Wartość wektora inicjalizacji jest przesyłana wraz z każdą zaszyfrowaną ramką w sposób bezpośredni i niezaszyfrowany, w związku z czym haker może przejrzeć dwie zaszyfrowane ramki i zorientować się, czy zostały one zaszyfrowane za pomocą tego samego wektora inicjalizacji czy nie. Standardowo każda przesyłana ramka jest szyfrowana za pomocą innego wektora inicjalizacji. Problem polega jednak na tym, że istnieje tylko 16777216 różnych możliwych wartości wektora inicjalizacji. Na pierwszy rzut oka mogłoby się wydawać, że jest to duża liczba. Jeśli jednak mamy do czynienia z siecią Wi-Fi, która jest w stanie przesłać dane z szybkością 11Mbps, to w przypadku ciągłego i intensywnego ruchu sieciowego można wykorzystać wszystkie wartości wektora inicjalizacji już po około 6 godzinach. Po wykorzystaniu wszystkich wartości większość obecnie sprzedawanych urządzeń typu Wi-Fi resetuje wartość wektora inicjalizacji do zera i ponownie rozpoczyna przesyłanie danych w eter za pomocą drugiego zestawu 16777216 ramek, dzięki czemu cierpliwy haker ma w tym momencie dostęp do pełnego drugiego zestawu ramek zaszyfrowanego za pomocą tych samych współczynników wektorów inicjalizacji.” Po kilku godzinach wysyłany jest trzeci zestaw ramek, i tak w kółko. Tym sposobem złamanie zabezpieczenia WEP zajmuje hakerowi kilka lub kilkanaście godzin. „Gwoździem do trumny” technologii WEP jest obecność słabych wartości

wektora inicjalizacji. „Z powodu pewnych własności matematycznych algorytmu około

2% wszystkich 16777216 wartości wektora inicjalizacji są to wartości, które mogą być

„zdrajcami”. Powodują one wyciekanie pewnych informacji związanych

szyfrowanymi przez nie danymi. Wartość wektora inicjalizacji każdej ramki dołączona

jest do ramki i to w postaci niezaszyfrowanej! Umożliwia to programom służącym do

łamania haseł, takim jak na przykład AirSnort, wyszukiwanie słabych wartości wektora

inicjalizacji, a następnie zbieranie i gromadzenie pakietów zaszyfrowanych za pomocą

tych wartości aż do momentu, gdy zbierze się ich wystarczająca liczba, by można było

przeprowadzić łamanie hasła. Wykorzystanie słabych wartości wektorów może skrócić

czas potrzebny na złamanie mechanizmu WEP w sposób dramatyczny.” Czas ten mierzony już jest nie w godzinach, ale w minutach. Istnieją także inne słabe punkty, które powodują, że złamanie zabezpieczenia WEP staje się szybsze i łatwiejsze. W przypadku niektórych kart bezprzewodowych ponowna ich inicjalizacja powoduje zresetowanie sekwencji wektora IV do zera. Jeżeli karta sieciowa będzie regularnie inicjalizowana, to o wiele częściej będą występować wektory IV o niskich wartościach niż o wartościach wysokich. Wzrasta przez to szansa, że haker zbierze więcej pakietów zaszyfrowanych za pomocą tych samych wektorów inicjalizacji.

Drugim sposobem atakowania mechanizmu WEP jest brutalny atak siłowy. Napastnik może za pomocą programów „zgadywać” hasło lub skorzystać z ataku słownikowego. ( atak słownikowy polega na wykorzystywaniu haseł ze słownika np. języka polskiego czy słownika wyrazów obcych czy tez obu jednocześnie)

Dlaczego stosuje się mechanizm WEP

Pomimo, iż szyfrowanie WEP może zostać łatwo i szybko złamane to może się

okazać, że jest to jedyne zabezpieczenie, jakie można zastosować. Dotyczy to starszego

sprzętu sieciowego, który nie obsługuje niczego innego poza WEP. Poza tym zawsze

lepiej ze słabym zabezpieczeniem niż z żadnym, gdy ktoś będzie chciał skorzystać z

czyjegoś łącza a mając do dyspozycji wiele sieci w okolicy, wybierze sieć, która nie posiada żadnych zabezpieczeń.

Istnieje wiele powodów, dla których zabezpieczenie WEP będzie jeszcze długo

stosowane niezależnie od tego jak bezpieczne będą rozwiązania w przyszłości.

• Mechanizm WEP jest obsługiwany przez każde urządzenie standardu 802.11.

• Jest łatwy w konfiguracji.

• Nowe urządzenia będą wybierały taki poziom zabezpieczeń, który umożliwi ich

współpracę ze starszym sprzętem.

• Wiele osób nadal twierdzi, że WEP stanowi wystarczające zabezpieczenie.




1   2   3   4   5   6   7   8


©operacji.org 2017
wyślij wiadomość

    Strona główna