„Z teorią mamy do czynienia wtedy gdy wszystko wiemy ale nic nie działa



Pobieranie 0,55 Mb.
Strona7/8
Data14.02.2018
Rozmiar0,55 Mb.
1   2   3   4   5   6   7   8

WPA

Po złamaniu mechanizmu szyfrowania WEP w sierpniu 2001 roku, stowarzyszenie Wi-Fi Alliance zmuszone zostało do szybkiego stworzenia innego protokołu szyfrującego pozwalającego na lepsze zabezpieczenie sieci bezprzewodowych. W tym czasie opracowywany był już standard 802.11i ale był on dopiero w trakcie projektowania i trzeba było znaleźć szybsze rozwiązanie. Nowy mechanizm miał być pozbawiony wszystkich błędów z WEP oraz musiał współpracować z urządzeniami już wyprodukowanymi. Przy projektowaniu nowego mechanizmu zabezpieczeń, skorzystano z niektórych rozwiązań technicznych wykorzystanych we wcześniejszym WEP, a także z nowych pomysłów standardu 802.11i. Po kilku miesiącach pracy narodził się nowy standard nazwany WPA (Wi-Fi Protected Access)


Zasada działania WPA

Mechanizm WPA rozwiązuje prawie wszystkie problemy występujące w WEP:


• Została wydłużona długość kluczy szyfrowania w stosunku do WEP z 40 do 128

bitów. Dzięki czemu brutalny atak siłowy na klucze stał się praktycznie nie

możliwy.

• Standard WPA także korzysta z algorytmu RC4, jednak klucze szyfrowania w

standardzie WPA zmieniane są regularnie i w sposób automatyczny. Dla większego bezpieczeństwa, wymiana ta przebiega w zaszyfrowany sposób.

• Klucze zmieniane są bardzo często, dzięki czemu napastnik nie będzie w stanie

przechwycić wystarczającej liczby pakietów, tak jak miało to miejsce w WEP,

by odszyfrować wartość klucza.

• Zwiększono długość wektora IV z 24 do 48 bitów. Dostępnych jest teraz 281 trylionów różnych wartości inicjalizacji. Jak pisałem w poprzednim rozdziale, w

mechanizmie WEP możliwych było niecałe 17 milionów wartości, jest to więc

różnica kolosalna.

• W WPA zastosowany został mechanizm uwierzytelniania wzajemnego, dzięki

czemu jest on odporny na ataki typu „człowiek w środku”.

• Zastosowano technologię MIC (Michael), która ma na celu uniemożliwienie

napastnikowi przechwycenia pakietów z danymi. MIC posługuje się ściśle określoną funkcją matematyczną, przy pomocy której zarówno nadajnik jak i odbiornik liczą, a następnie porównują wyniki. Przy braku zgodności przyjmuje

się, że miała miejsce próba przejęcia danych i pakiet taki zostaje odrzucony.

Mechanizm WPA został zaprojektowany tak, by spełniać wymagania zarówno

dużych jak i małych sieci. Projektanci wzięli pod uwagę fakt, że nie wszystkie sieci są podobne do siebie – wielkie i rozległe sieci mają inne wymagania niż sieci składające


się z kilku użytkowników. W obu tych przypadkach mechanizm ten działa zupełnie inaczej. W dużych, centralnie zarządzanych sieciach WPA obsługuje uwierzytelnianie oraz wymianę kluczy za pomocą serwera RADIUS. Jest to serwer, który zarządza centralnie uwierzytelnianiem w sieci oraz dystrybucją kluczy szyfrowania. Z tego powodu mechanizm WPA można podzielić na dwa rodzaje:

1. Personal, który opiera się na kluczu PSK, stąd nazwa WPA-PSK, do zastosowań domowych

2. Enterprise, korzystający z serwera RADIUS, do zastosowań profesjonalnych

Uwierzytelnianie w sieciach Wi-Fi może się odbywać na wiele różnych sposobów ujętych w standardzie 802.1x. W wielkich sieciach firmowych rozproszonych w wielu miejscach system 802.1x może być bardzo skomplikowany, a jego wdrożenie może zająć nawet kilkanaście dni. Dokładniej temat uwierzytelniania opiszę w dalszej części pracy. W małych sieciach składających się z jednego punktu dostępu protokół uwierzytelniania 802.1x jest również wykorzystywany, jednak nie ma w nich serwera RADIUS, dzięki temu cały system jest mniej skomplikowany. Brak serwera odpowiedzialnego za dystrybucję kluczy może okazać się problemem dla administratora lub właściciela sieci. Musi on bowiem ręcznie wprowadzić klucz szyfrowania do wszystkich urządzeń Wi-Fi korzystających z sieci. Wprowadzony klucz pozostaje zapisany w pamięci urządzenia i jest on nazywany kluczem wstępnie przydzielonym PSK (ang. pre-shared key). Czynność ta wykonywana jest w taki sam sposób jak w

mechanizmie WEP, trzeba wpisać 32 cyfry szesnastkowe lub frazę, na podstawie której

generator utworzy odpowiedni klucz. Wielką wadą szyfrowania WEP był fakt, że ludzie zmieniali klucze bardzo rzadko, a niekiedy nawet wprowadzone klucze nie były zmieniane nigdy. Było to spowodowane problemem związanym z wpisywaniem do każdego urządzenia nowych kluczy, wszystkie trzeba wpisać ręcznie, co w przypadku większej sieci stanowiło spory problem. Przy stałej wartości klucza osoba nieuprawniona do korzystania z sieci mogła w dość krótkim czasie zebrać odpowiednią ilość pakietów by złamać zabezpieczenie WEP. Pomysł leżący u podstaw mechanizmu WPA, polegał na regularnej automatycznej zmianie kluczy wykonywanej, co pewien stały, określony przez aministratora czas. Za zmianę kluczy odpowiedzialny jest protokół TKIP (ang. Temporal Key Integrity Protocol).

TKIP powiększa rozmiar klucza z 40 do 120 bitów oraz podmienia pojedynczy

klucz statyczny WEP kluczami generowanymi dynamicznie i rozprowadzanymi przez

serwer identyfikacyjny. TKIP stosuje metodologię hierarchii i zarządzania kluczami, pozbawiającą intruzów możliwości przewidywania, który klucz WEP nadaje się do wykorzystania. Hierarchia kluczy TKIP pozwala na wymianę pojedynczego klucza WEP na około 500 miliardów możliwych kluczy dających się użyć do danego pakietu danych.6 Jeżeli przedział czasu odnawiania klucza zostanie wyznaczony zgodnie z intensywnością ruchu w sieci to napastnik nie będzie w stanie zebrać tylu pakietów, by wystarczyły do złamania klucza. Przedział czasu zmiany klucza może być ustawiony w punkcie dostępu lub w bramie bezprzewodowej. Domyślna wartość tego przedziału wynosi 60 minut, co w zupełności wystarcza dla małych sieci domowych lub biurowych. Jeżeli mamy do czynienia z większymi sieciami o dużej przepustowości zaleca się skrócić ten czas do 10-15 minut. Przy takich ustawieniach, na dzień dzisiejszy żaden haker nie jest w stanie zebrać wystarczającej ilości pakietów w tak krótkim

czasie. Odnawianie kluczy zajmuje kilka sekund, dlatego nie zaleca się skracania czasu

do mniej niż 10 minut, ponieważ może to spowolnić działanie sieci.

Jak już napisałem wcześniej w mechanizmie WPA zastosowano ten sam algorytm szyfrowania RC4, co w WEP. Został on użyty dlatego, że jest prosty i łatwy do zaimplementowania a ponadto nie obciąża zbytnio procesora i pomimo faktu, iż WEP można bardzo łatwo złamać to przez zastosowanie wyżej wymienionych udoskonaleń mechanizm WPA stał się bardzo mocnym zabezpieczeniem.


Wady i problemy protokołu

Pomimo, że WPA jest bardzo silnym zabezpieczeniem ma on też słabe punkty,

wynikające z samej koncepcji tego mechanizmu. Nie dotyczy to wykorzystywanym w

nim algorytmie RC4. Może się zdarzyć, że mechanizm WPA wyłączy punkt dostępu na

jaki ś czas. Dzieje się tak, jeżeli w ciągu 60 sekund test MIC (Michael) da wynik negatywny w przypadku więcej niż dwóch pakietów. Z jednej strony jest to dobre rozwiązanie, ponieważ w takim przypadku można przypuszczać, że ktoś próbuje dostać się do sieci. Z drugiej strony pozwala to włamywaczowi na zaatakowanie sieci atakiem typu odmowa usługi (DoS), za pomocą celowo uszkadzanych pakietów, co może doprowadzić do wyłączenia punktu dostępu.

Stowarzyszenie Wi-Fi Alliance zaprojektowało standard WPA, by mógł być zastosowany na sprzęcie wyprodukowanym już wcześniej, za pomocą aktualizacji oprogramowania. Niestety jak się okazało później, było to czasami kłopotliwe. Można wymienić kilka podstawowych problemów związanych z aktualizacjami starszego sprzętu.

Wystarczy, że jedno urządzenie w sieci nie będzie w stanie zaktualizować się do

działania z WPA to automatycznie ucierpi bezpieczeństwo całej sieci.

• Zdarzało się, że w starszym sprzęcie mimo prób aktualizacji, mechanizm WPA

nie działał. Było to spowodowane faktem, iż WPA wymaga większej mocy obliczeniowej niż WEP. W takim przypadku trzeba było zainwestować w nowe urządzenia lub korzystać dalej z szyfrowania WEP z nadzieją, że nic się nie wydarzy.

• Niektórzy producenci sprzętu nie udostępniali aktualizacji oprogramowania, w związku z czy trzeba było korzystać z oprogramowania typu Open Source.

• Mechanizm WPA nie działa ze starszymi systemami operacyjnymi. Microsoft wprowadził obsługę tego standardu w Windows XP, jednak nie udostępnił aktualizacji dla starszych systemów typu Windows 98. Użytkownikom korzystającym z wcześniejszych systemów pozostaje jedynie szukanie alternatywnego oprogramowania, co często wiąże się ze sporym wydatkiem. Niektóre z wymienionych przeze mnie problemów związanych z WPA wynikały stąd, że mechanizm ten był przygotowywany w dużym pośpiechu. Omówiony przeze mnie mechanizm WPA jest częścią technologii wziętych z przyszłego standardu 802.11i, który później został nazwany przez organizację Wi-Fi Alliance mianem: WPA2.



WPA2 (802.11i)

Standard IEEE 802.11i został wprowadzony w czerwcu 2004 roku. Prace nad tym standardem trwały na tyle długo, że w międzyczasie wprowadzono inne rozwiązania mające na celu podniesienie słabego poziomu bezpieczeństwa sieci bezprzewodowych. Rozwiązaniem takim było stworzenie WPA, który wykorzystuje wiele funkcji nowego standardu 802.11i. Zasadnicza zmiana w stosunku do specyfikacji WPA to rezygnacja z algorytmu RC4 na rzecz szyfrowania AES (Advanced Encryption Standard). Za zarządzanie kluczami i integralność komunikatów odpowiada pojedynczy składnik używający protokołu CCMP (Counter mode Cipher Block Chaining (CBC) - Message Authentication Code (MAC) Protocol). Można powiedzieć, że WPA2 to poprawiony i zaakceptowany przez IEEE WPA.




wiele funkcji nowego standardu 802.11i. Zasadnicza zmiana w stosunku do specyfikacji

WPA to rezygnacja z algorytmu RC4 na rzecz szyfrowania AES (Advanced Encryption

Standard). Za zarządzanie kluczami i integralność komunikatów odpowiada pojedynczy

składnik używający protokołu CCMP (Counter mode Cipher Block Chaining (CBC) -

Message Authentication Code (MAC) Protocol). Można powiedzieć, że PA2 to poprawiony i zaakceptowany przez IEEE WPA. Wydawać by się mogło, że zsumowanie owoców dotychczasowych prac prowadzonych nad bezpieczeństwem sieci bezprzewodowych powinno dać w sumie

silne zabezpieczenie. Jednak już w lipcu 2004 roku firma Aruba Wireless Networks poinformowała o złamaniu standardu 802.11i. Dokładny opis ataku został przedstawiony na stronach portalu www.idg.pl: „Aruba Wireless Networks zajmuje się zabezpieczeniami sieci bezprzewodowych. Specjalistom z tej firmy udało się złamać zabezpieczenia nowo wprowadzonego standardu - 802.11i. Aby móc złamać zabezpieczenia, włamywacz musi uzyskać - oprócz bezpośredniego dostępu do zaatakowanej sieci - również dostęp do klucza, który służy do szyfrowania transmisji przechodzącej przez punkt dostępu. Jeżeli włamywaczowi uda się dostać do takiego punktu dostępu, bez problemu może odłączyć z sieci dowolnego i - co najważniejsze - zalogowanego użytkownika, który po takim rozłączeniu automatycznie ponawia nawiązanie połączenia. Jest to o tyle istotne,

że podczas ponownego nawiązania próby połączenia przez użytkownika można ją podsłuchać i zdobyć potrzebne dane do uzyskania dostępu do sieci. Tak zdobyte dane analizowane są później używając metody "brute force". Oczywiście problem ten, według Joshua Wright z SANS Institute, można rozwiązać stosując scentralizowane zarządzanie kluczami.” ii W poprzednim standardzie - WPA, wystarczyła aktualizacja softu by zadziałał w większości starszych sieciowych kartach bezprzewodowych. W WPA2 natomiast to nie wystarcza, urządzenia musza być specjalnie zaprojektowane do obsługiwania mechanizmu 802.11i. Poza tym początkowo systemy operacyjne nie obsługiwały nowego standardu zabezpieczeń. Microsoft opublikował darmową poprawkę przeznaczoną do uaktualnienia komponentów sieci bezprzewodowych w systemie Windows XP Service Pack 2. Dzięki temu system będzie w stanie obsłużyć WPA2.8

Podsumowując, mechanizmy zawarte w metodzie 802.11i gwarantują najwyższy


poziom bezpieczeństwa przez uwierzytelnianie uytkowników, dobre szyfrowanie

dynamicznie generowanym kluczem oraz kontrolę integralności przesyłanych danych. Mimo tego, że WPA2 został złamany jest w tej chwili najmocniejszym zabezpieczeniem. Atak zaprezentowany przez firmę Aruba Wireless Networks jest na tyle skomplikowany, że tylko wykwalifikowani specjaliści będą w stanie go wykonać. Od tamtej pory nie pojawiły się żadne informacje o złamaniu mechanizmu WPA2 innym sposobem. Nie było też informacji o wykorzystaniu wyżej wymienionego ataku przez hakerów. Od marca 2006 roku wszystkie urządzenia korzystające z sieci standardu 802.11 certyfikowane przez Wi-Fi Alliance muszą być kompatybilne z WPA2.






1   2   3   4   5   6   7   8


©operacji.org 2017
wyślij wiadomość

    Strona główna