Professional Documents
Culture Documents
Praca Dyplomowa Inżynierska
Praca Dyplomowa Inżynierska
w Dąbrowie Górniczej
Wydział
Zarządzania, Informatyki i Nauk Społecznych
PRACA DYPLOMOWA
INŻYNIERSKA
Łukasz Szczeciński
w Katedrze Informatyki
1. Wstęp ............................................................................................................................ 4
5. Podsumowanie ........................................................................................................... 64
Bibliografia .................................................................................................................... 69
3
1. Wstęp
Sieci bezprzewodowe WLAN (od ang. Wireless Local Area Network) to sieci
lokalne, w których połączenia pomiędzy urządzeniami sieciowymi realizowane są bez
użycia przewodów (np. tzw. skrętki, czy światłowodów). Projektowane są w oparciu o
standard IEEE 802.11, a do transmisji wykorzystują najczęściej fale radiowe RF (ang.
Radio Freąuency) o częstotliwości 2,4 GHz (w standardzie 802.11b/g oraz 802.11n) lub
też 5 GHz (w standardzie 802.11a i 802.11n). Zestaw standardów stworzonych do
budowy bezprzewodowych sieci komputerowych, potocznie określony został jako Wi-
Fi (ang. Wireless Fidelity, czyli bezprzewodowa dokładność). Stąd też sieci
bezprzewodowe często nazywane są również sieciami Wi-Fi.
Sieci bezprzewodowe stają się coraz popularniejsze, a co za tym idzie
wykorzystywane są przez coraz większą liczbę użytkowników. Wydawało się, że
technologię tą będą wykorzystywać głównie firmy, które instalowały bezprzewodową
infrastrukturę sieciową, po to by zapewnić swoim pracownikom mobilność i
elastyczność w swoich biurach. Tymczasem wciąż malejące ceny urządzeń sieciowych
(routerów i bezprzewodowych kart sieciowych) powodują, że zwykli użytkownicy
coraz chętniej spoglądają w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan
rzeczy duży wpływ ma również upowszechnienie się komputerów przenośnych i
zaawansowanych telefonów komórkowych korzystających z połączeń Wi-Fi. Coraz
częściej można się również spotkać z takimi urządzeniami jak np. bezprzewodowa
kamera internetowa czy też drukarka. W sprzętach tych, technologia Wi-Fi posłużyła do
bezprzewodowego przesyłu danch (np. zdjęć lub obrazu).
Korzystając z technologii Wi-Fi, można łatwo i raczej bezproblemowo zbudować
sieć lokalną w biurze lub w domu. Sieci takie zbudowane są najczęściej z nadajników
czyli Access Pointów, oraz odbiorników czyli bezprzewodowych kart sieciowych.
Użytkownicy komputerów decydując się na zbudowanie domowej sieci
bezprzewodowej, często dokonują zakupu tanich urządzeń przeznaczonych do użytku
domowego (klasy SOHO – ang. Small Office Home Office). Chcąc jak najszybciej
uruchomić sieć bezprzewodową po prostu wyciągają urządzenia z pudełka i podłączają,
bez zapewniającego odpowiedni poziom bezpieczeństwa procesu konfiguracji. Wiele
Access Pointów i routerów w chwili uruchomienia ma już zastosowane domyślne
ustawienia, czyli najczęściej otwarta sieć, domyślny identyfikator SSID (np. default,
linksys, dlink, netgear, itp), oraz standardowe hasło administratora (admin). Większość
z tych urządzeń wystarczy jedynie podłączyć by uruchomić sieć. A tymczasem
konfiguracja takiego urządzenia za pomocą przeglądarki WWW zajmuje tylko parę
minut. Producenci coraz częściej dołączają również do swoich produktów specjalne
kreatory, które ułatwiają jeszcze bardziej proces konfiguracji. Taka forma konfiguracji
sieci jest bardzo szybka, wygodna i bezstresowa, lecz niestety, mimo tego i tak nadal
wielu użytkowników stosuje tylko podstawowe zabezpieczenia.
Sieci bezprzewodowe można już znaleźć w coraz większej ilości miejsc. W
miastach oraz na wsiach ludzie korzystają z przeróżnego rodzaju sieci w tym także
bezprzewodowych, które powoli zastępują tradycyjne sieci wykorzystujące do
połaczenia przewody elektryczne. Mimo tego sieci bezprzewodowe często są jeszcze
uzupełnieniem istniejącej infrastruktury przewodowej. Coraz bardziej popularne stają
się również punkty oferujące dostęp do Internetu w miejscach publicznych (lotniska,
hotele, kawiarnie, restauracje, centra handlowe, itp). W miejscach tych dostawcy usług
internetowych ISP (ang. Internet Service Provider) umożliwiają użytkownikom
wyposażonym w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do
sieci. Urządzenia do komunikacji bezprzewodowej, dzięki rozmieszczeniu ich w
ruchliwych częściach miast, posłużyły do stworzenia tak zwanych hotspotów. W wielu
dużych miastach na świecie znajdują się już setki miejsc, gdzie można uzyskać dostęp
do Internetu w ten sposób. Sieci WLAN znajdują również zastosowanie na uczelniach i
w szkołach, gdzie studenci używają sieci bezprzewodowych do uzyskania informacji.
Łączność bezprzewodowa pomiędzy komputerami jest bardzo użytecznym i
wygodnym rozwiązaniem. Dużą zaletą sieci bezprzewodowych jest możliwość
połączenia sieci kablowej bezpośrednio do Access Pointa (punktu dostępowego), przez
co tworzy się własną sieć WLAN. Dzięki temu można uwolnić się od przynajmniej
jednego z kabli, czyli przewodu sieciowego.
Sieci bezprzewodowe są interesującym rozwiązaniem jeszcze z kilku innych
powodów. Przede wszystkim są dziś bardzo powszechne ze względu na dostępność,
prostotę połączenia i łatwość instalacji. Sieci te nie wymagają również tworzenia
infrastruktury przewodowej, co jest bardzo ważne w przypadku starych, zabytkowych
budynków, w których czasami nie można zastosować tradycyjnej instalacji kablowej, a
także w miejscach takich jak np. hale wystawowe, gdzie ze względu na tymczasową
instalację nie opłaca się inwestować w okablowanie. Ważną cechą sieci
bezprzewodowych jest również możliwość dołączenia sąsiednich budynków, oraz
5
współdzielenia łącza internetowego na kilku komputerach. Ułatwia to pracę w małych i
średnich firmach.
Dodatkową zaletą bezprzewodowości jest mobilność. Elementy do rozbudowy
sieci bezprzewodowych są coraz tańsze, a z komputerami pracującymi w takiej sieci
można dowolnie przemieszczać się po całym mieszkaniu lub biurze i nadal ma się
dostęp do zasobów sieciowych. Nie trzeba więc ograniczać się długością kabla i
dostępnością gniazdek sieciowych, dlatego też z zalet tych sieci korzysta coraz więcej
ludzi i organizacji. [34]
Obecnie wykorzystywane sieci bezprzewodowe są coraz szybsze. Prędkość
przesyłania danych w dużej mierze zależna jest jednak od użytego standardu. Jest ich
kilka, a maksymalne teoretyczne prędkości transmisji danych, które można uzyskać w
komunikacji urządzeń dostepnych dla konkretnego standardu przedstawia tabela 1.
Standard 802.11 802.11b 802.11g 802.11n
7
Bezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często
niedocenianą przez użytkowników. W przypadku firm sprawa ma się inaczej i w
większości zdają one sobie sprawę z konsekwencji, jakie niesie ze sobą stosowanie
słabych zabezpieczeń, dlatego często stosuje się tam zabezpieczenia oparte o
uwierzytelnianie z wykorzystaniem serwera RADIUS.
9
2. Metody zabezpieczeń sieci bezprzewodowych
11
wprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli
dostępu oraz szyfrowania danych przesyłanych drogą bezprzewodową. Szyfrowanie
WEP to pierwsze poważne spojrzenie na kwestie bezpieczeństwa sieci oraz danych
krążących w eterze. Projekt algorytmu WEP zakładał realizację trzech celów:
Tak więc głównymi funkcjami protokołu WEP miały być m.in. ochrona transmisji
danych przed wszelkiego rodzaju nieautoryzowanym podsłuchem oraz blokowanie
możliwości nielegalnego podłączenia się do sieci przez osoby nieupoważnione. Można
więc powiedzieć, że protokół WEP miał być prostym w zastosowaniu,
ustandaryzowanym sposobem odstraszania przed nieupoważnionym dostępem do sieci.
Już sama jego nazwa mówiła wiele o przeznaczeniu tego protokołu. Miał on
zapewnienić bezpieczeństwo transmisji na poziomie porównywalnym z
bezpieczeństwem w sieciach przewodowych. [13]
Do ochrony danych w standardzie WEP stosuje się algorytm szyfrujący RC4 (ang.
Rivest Cipher 4), który jest tu podstawowym algorytmem szyfrowania. RC4 to
symetryczny szyfr strumieniowym (z kluczem poufnym), co oznacza, że ten sam klucz
służy do szyfrowania i deszyfrowania. Klucz jest strumieniem, przy użyciu którego
otwarty tekst przekształcany jest w tekst zaszyfrowany.
Dla pełniejszego zrozumienia działania WEP oraz poznania jego słabości,
konieczne staje się więc omówienie algorytmu RC4, który jest jego fundamentem.
Interesujaca jest historia powstania tego algorytmu. Został opracowany przez Rona
Rivesta z RSA Security Inc. w 1987 roku i pozostawał tajemnicą handlową aż do roku
1994. W tym właśnie czasie, z niewiadomych przyczyn najpierw na listy dyskusyjne, a
następnie do Internetu wyciekł anonimowo program do szyfrowania i deszyfrowania
przy użyciu RC4. Mimo tego, aż do dziś nazwa RC4 jest wciąż zarejestrowaną nazwą
handlową, należącą do RSA i dlatego każdy, kto chce wykorzystać ją w swoim
produkcie musi zdobyć licencję. Dla większości użytkowników nie ma to jednak
większego znaczenia, ponieważ wymagania licencyjne dotyczą producentów sprzętu
sieciowego, którzy stosują RC4 w swoich rozwiązaniach. Niektórzy próbują obejść to
ograniczenie poprzez zastosowanie innej nazwy, np. ARCFOUR lub ARC4.
Protokół WEP został opisany jako standard po to, aby można go było stosować na
całym świecie. Niestety przepisy obowiązujące dawniej w USA uniemożliwiały eksport
aplikacji i rozwiązań, w których wykorzystywano klucze szyfrujące o długości większej
niż 40 bitów. Dlatego długość klucza WEP wiązała się na początku z tymi właśnie
ograniczeniami. Od tego czasu ograniczenia stały się trochę luźniejsze i dozwolono
eksport dłuższych kluczy. Niestety produkty wykorzystujące dłuższe klucze nie zostały
oficjalnie ustandaryzowane, co mogło się objawiać brakiem zgodności urządzeń
różnych producentów. [16]
Algorytm RC4 posiada kilka cech charakterystycznych, które odziedziczył po
innych algorytmach tego typu. Jest on symetrycznym szyfrem strumieniowym, więc
korzysta z pewnego ciągu bitów zwanych strumieniem klucza (key-stream). Szyfry
strumieniowe w celu wygenerowania strumienia klucza o tej samej długości co dane,
wykorzystują stosunkowo krótki klucz do pobudzenia generatora liczb pseudolosowych.
Klucz generowany jest losowo, dlatego niezawodność generatora jest tu bardzo ważna.
Od niego zależy moc uzyskanego klucza.
Typowe szyfry strumieniowe są najczęściej kompromisem między praktycznością
a wysokim poziomem bezpieczeństwa. Tak naprawdę bezpieczeństwo szyfru
strumieniowego zależy w głównej mierze od losowości strumienia klucza, dlatego
ważne jest, aby klucz strumieniowy nigdy nie był używany ponownie, czyli był
przypadkowy i jednorazowy. Z losowością strumienia klucza niestety różnie bywa.
Całkowicie przypadkowy (losowy) szyfr strumieniowy to szyfr z kluczem
jednorazowym (one-time pad). Klucze jednorazowe nie są powszechnie stosowane,
ponieważ strumień klucza musi mieć taką samą długość jak kodowana wiadomość, a
raz użyty, nie może być zastosowany ponownie. W szyfrach strumieniowych,
strumienie kluczy mogą nie być całkowicie losowe ze względu na sposób generowania
oraz rozprowadzania kluczy. Poziom ich losowości jest jednak wystarczający w
przypadku większości zastosowań i aplikacji, a zależny jest też od zastosowania. [16]
W przypadku szyfrowania strumieniowego przy użyciu algorytmu RC4, każda
strona biorąca udział w transmisji musi posiadać kopię tego samego klucza, który służy
zarówno do szyfrowania, jak i deszyfrowania komunikatów. Mając dane oraz strumień
klucza, poddaje się je operacji różnicy symetrycznej XOR (ang. eXclusive OR) w
wyniku czego powstaje tekst zaszyfrowany. Aby odbiorca mógł poznać treść
oryginalnej wiadomości, musi odkodować szyfrogram za pomocą identycznego
strumienia, jak ten, który został użyty do szyfrowania. Dysponując poufnym kluczem,
13
oraz identycznym generatorem jest on w stanie uzyskać identyczny strumień klucza.
Następnie poddając tekst zaszyfrowany operacji różnicy symetrycznej, czyli ponownej
operacji XOR ze strumieniem klucza, może on uzyskać postać jawną tekstu.
Kiedy grupa robocza pracująca nad standardem 802.11 wybierała algorytm RC4,
wydawał się on stosunkowo bezpieczny. Można powiedzieć, że tak jest pod warunkiem,
że użytkownik stosuje się do tego, by nigdy nie używać ponownie tego samego klucza i
nie ujawniać żadnej jego części. Zastosowanie RC4 w protokole WEP stało się jednak
powodem do dokładnejszej analizy jego bezpieczeństwa, co doprowadziło do odkrycia
słabości tego algorytmu. [16]
Algorytm WEP uwzględnia trzy główne elementy bezpieczeństwa: wiarygodność,
integralność oraz poufność. Bezpieczeństwo danych w głównej mierze polega na
spełnieniu tych trzech podstawowych założeń. Można mówić, że dane są poufne, kiedy
osoby niepożądane nie mogą ich przechwycić. Integralność z kolei oznacza, że
przesyłane dane nie zostały zmodyfikowane przez kogoś nieupoważnionego.
Wiarygodność występuje, kiedy nie ma wątpliwości, co do autentyczności źródła
otrzymanych danych. Ponadto WEP pozwala na użycie uwierzytelnienia użytkowników
przez punkty dostępowe, korzystając w tym celu ze wspólnych kluczy. [16]
Metodę uwierzytelniania użytkowników wykorzystuje się, jeżeli chce się
właściwie ochraniać przesyłane dane. W specyfikacji 802.11 przewidziano dwa typy
uwierzytelniania użytkowników, uwierzytelnianie otwarte (ang. Open System
Authentication) oraz uwierzytelnianie ze współdzielonym kluczem (ang. Shared Key
Authentication). Żadna z metod uwierzytelniania nadawcy, zarówno open system jak i
shared key, nie jest jednak wystarczająco bezpieczna i pewna.
W pierwszej metodzie praktycznie w ogóle nie ma uwierzytelniania, ponieważ
autoryzacja jest otwarta i punkty dostępowe pozytywnie akceptują każde żądanie
uwierzytelnienia. Wszyscy mają dostęp do sieci, w dowolnej chwili mogą się połączyć i
zacząć wysyłać oraz odbierać dane. Zaletą uwierzytelniania otwartego jest możliwość
uzyskania przez urządzenia szybkiego dostępu do sieci. Implementację taką można
spotkać wszędzie tam, gdzie łatwość użycia stanowi ważną cechę, dlatego taki rodzaj
uwierzytelniania często jest stosowany w publicznie dostępnych miejscach (są to tzw.
hotspoty). [7, 29]
Druga metoda opiera się na ręcznej dystrybucji klucza, która ma też i swoje wady.
Przede wszystkim standard 802.11 nie określa sposobu dystrybucji kluczy, dlatego
klucze najczęściej dystrybuowane są ręcznie i przyjmuje się, że w przypadku WEP
może ich być kilka (zazwyczaj cztery). Tak więc uwierzytelnianie ze współdzielonym
kluczem opiera się na założeniu, że klucze WEP są środkami kontroli dostępu, czyli
inaczej mówiąc do połączenia wymagane jest wpisanie klucza. Dopóki nie zostanie
podany prawidłowy klucz, nie będzie można się połączyć z punktem dostępu.
Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, ponieważ w
jakimś stopiu chroni przed niepowołanym dostepem. [7, 29]
Uwierzytelnianie związane jest również z autoryzacją i kontrolą dostępu,
ponieważ przed przyznaniem dostępu należy rozpoznać użytkownika, oraz sprawdzić,
czy dostęp do określonych danych jest dla niego dozwolony. [16]
W standardowej implementacji WEP używane są 64-bitowe klucze RC4, w
których 40 bitów z 64 bitów klucza to współdzielona część poufna. Pozostałe 24 bity
przeznaczone są na wektor inicjujący IV (ang. Initialization Vector), który jest
wysyłany w każdej ramce. Otrzymana sekwencja jest używana do szyfrowania
transmitowanych danych. Większość producentów zaczęła również stosować w swoich
produktach 128-bitowy klucz wspólny RC4, w którym po odjęciu 24 bitów części
wspólnej klucza RC4, tylko 104 bity są komponentem poufnym. Spotyka się także
rozwiązania, w których znaleźć można klucze poufne o długości 232 bitów, co z IV
daje 256 bitów klucza wspólnego. Liczba zawierająca więcej bitów często wydaje się
klientowi bezpieczniejsza, więc producenci, informując o długości klucza, chętniej
posługują się większymi liczbami. Niestety klucze dłuższe niż 64 bity to rozwiązania
firmowe, a przez to niestandardowe, i mogą uniemożliwiać współpracę urządzeń
pochodzących od różnych producentów. Z tego powodu nie ma gwarancji, że
implementacje korzystające z dłuższych kluczy będą zgodne ze starszymi wersjami
sprzętu, ponieważ w przypadku WEP nie istnieje żaden standard odnoszący się do
takich długości kluczy. Ważniejszą sprawą jest jednak to, że z uwagi na słabości w
doborze IV, dłuższe klucze WEP (z większą liczbą bitów) nie przekładają się na dużo
większe bezpieczeństwo. [13, 16]
Algorytm WEP określa sposób zaszyfrowania danych. Wykorzystuje się w tym
celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CRC-32
(ang. Cycling Redundancy Check) w celu zapewnienia integralności przesyłanych
danych. Pierwsze 40-bitów to klucz prywatny WEP, kolejne 24 bity klucza RC4 to
wektor IV. Klucz wraz z wektorem inicjującym tworzą 64-bitową sekwencję szyfrującą,
która w wyniku przetwarzania algorytmu RC4 tworzy strumień klucza. 24 bitowy
wektor inicjujący IV jest przesyłany otwartym tekstem i stanowi część przekształcenia
15
szyfrującego. Aby zapobiec szyfrowaniu pakietów algorytmem RC4 generowanym na
podstawie tego samego klucza, używane są różne wektory inicjalizacji. Przed
wysłaniem pakietu danych i zaszyfrowaniem wiadomości przesyłanej w pakiecie,
ramka jest najpierw przetwarzana za pomocą algorytmu kontroli integralności.
Obliczane są bity cyklicznej kontroli nadmiarowości CRC-32. W wyniku czego
powstaje suma kontrolna oryginalnej wiadomości, określana skrótem ICV (ang.
Integrity Check Vałue), która pozwala skontrolować integralność pakietu. Następnie
treść wiadomości wraz z sumą kontrolną ICV, jest poddawana szyfrowaniu poprzez
wykonanie operacji różnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest
umieszczany w nagłówku ramki, a następnie wysyłany razem z wiadomością, aby
umożliwić odbiorcy odszyfrowanie treści ramki i odtworzenie całego klucza
pobudzającego generator. Tak więc ICV chroni zawartość ramki przed jej modyfikacją
podczas transmisji. Do tego ramka oraz ICV są zaszyfrowane, więc liczba kontrolna
danych nie jest dostępna dla przypadkowych napastników. Schemat prezentujący
omawiany algorytm WEP przedstawiony został na rysunku 2.
17
Obecnie istnieje wiele różnych sposobów na obejście zabezpieczeń stosowanych
w WEP, głównie ze względu na znalezione w nim wady. Niektóre wady zostały już
poruszone wcześniej, przy okazji omawiania tej metody zabezpieczenia.
Słabości WEP wynikają głównie z tego, iż nie gwarantuje on trzech
podstawowych założeń (poufności, integralności, uwierzytelniania), wymaganych do
zapewnienia bezpieczeństwa. Wszystkim trzem funkcjom WEP można zarzucić pewne
wady, co zostało przedstawione w tabeli 2. Mówiąc w skrócie dane nie są w pełni
poufne, bo algorytm RC4 jest słaby, kontrola integralności została niewłaściwie
zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co
również nie spełnia założonych zadań.
Niedoskonałość protokołu WEP jako całości dowiodły poszczególne słabe
elementy, które sładały się m.in. z wyboru wektora IV, jego transmisji, mechanizmu
ICV, słabych wektorów, słabych kluczy RC4 oraz braku skalowalności dystrybucji
kluczy. Jednym z tych słabych punktów jest szyfr strumieniowy RC4, który nie został
przystosowany do ponownego wykorzystywania tych samych kluczy. W związku z tym
projektanci dodali wektor początkowy (IV), czyli wartość zmieniającą się w każdym
pakiecie. Dzieki temu wektor IV zmienia się okresowo, a klucz sekretny pozostaje
niezmieniony. Aby odbiorca mógł odszyfrować pakiet, musi znać IV. W związku z tym
IV musi być transmitowany w postaci jawnej (czystego tekstu). Przez to potencjalny
intruz może bez większego trudu określić sekwencję kluczową generowaną przez parę:
klucz i wektor IV, jeśli ta para zostanie użyta przy następnej wiadomości. Dwie ramki,
gdzie IV jest identyczny, prawie na pewno dzielą też ten sam klucz poufny i strumień
klucza. Ta wada staje się uciążliwa w przypadku niewłaściwej implementacji, kiedy
wektory IV nie są generowane losowo. Specyfikacja WEP nie określa, w jaki sposób
wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dodatkową
niedogodnoącią jest mała liczba możliwych wektorów inicjujących, co może prowadzić
do kolizji. Okazuje się, że długość wektora IV jest niewystarczająca (24 bity), dlatego
istnieje duże prawdopodobieństwo, że w sieci pojawią się pakiety z tym samym
wektorem. Protokół WEP dostarcza tylko 16777216 różnych strumieni szyfrujacych
RC4 dla danego klucza WEP. Oznacza to, że ten sam klucz strumieniowy może zostać
ponownie użyty po stosunkowo krótkim czasie. Brak mechanizmu zapobiegania
powtórzeniom oznacza, że atakujący mogą powielać pakiety lub wybierać wektory
dogodne dla ataku. Podczas ataku na strumień RC4 możliwe jest występowanie
niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP
prawdopodobieństwo wystąpienia kolizji, czyli powtórzenia IV wynosi 50%, wystarczy
zgromadzić w tym celu około 4826 ramek, natomiast po zgromadzeniu 12430 ramek
prawdopodobieństwo to rośnie do 99%. Tak, więc na kolizję IV nie trzeba zbyt długo
czekać. Sposobem ich zapobiegnięcia może być częsta zmiana klucza WEP. Jest to
jednak rozwiązanie niewygodne i czasochłonne. Klucze WEP nie są zmieniane
automatycznie, ponieważ specyfikacja protokołu WEP nie przewidywała użycia
mechanizmu zarządzania kluczami. Zabezpieczenie realizowane było przy użyciu
pojedynczego klucza współdzielonego pomiędzy użytkowników. Klucz szyfrujący
musiał być taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostępu.
Manualne ustawianie klucza jest kłopotliwe, zwłaszcza w przypadku większej liczby
użytkowników sieci. Gdy klucze zostaną skonfigurowane dla każdego użytkownika,
trudno je wszystkie zmienić. Administratorzy niechętnie modyfikowali klucze WEP,
ponieważ wiązało się to z koniecznością dokonania zmian u końcowego użytkownika.
19
Protokół WEP nie został stworzony przez specjalistów w dziedzinie
bezpieczeństwa i kryptografii, dlatego po jego wprowadzeniu okazało się, że niektóre
słabości algorytmu RC4 występują i tutaj. W chwili obecnej poznanych słabości WEP
jest znacznie więcej, ponieważ zaczęły się pojawiać coraz to nowsze techniki ataków.
[22]
Najbardziej niebezpieczne skutki ataku na WEP zostały opisane w 2001 roku
przez trzech krytografów: Scotta Fluhrera, Itsika Matnina oraz Adiego Shamira.
Opublikowali oni wspólnie pracę zatytułowaną „Słabości algorytmu generacji kluczy
RC4". Na jej końcu opisali teoretyczny atak na WEP, który określany został nazwą
pochodzącą od ich inicjałów, czyli FMS. Atak ten opierał się na wykorzystaniu
słabości, jaką jest metoda generowania strumienia kluczy przez algorytm RC4.
Wystarczała znajomość pierwszego bajta zaszyfrowanej treści. Należało jedynie zebrać
dużą ilość zaszyfrowanych danych i odszukać pakiety z kluczem o słabej strukturze.
Liczba słabych kluczy częściowo zależy od długości użytego klucza RC4. Gdy
atakujący zgromadzi odpowiednią liczbę pakietów, dzięki luce w WEP może odkrywać
wartości kolejnych bajtów klucza. Zyskuje w ten sposób dużą pewność, że wartości
bajtów o najczęstszym występowaniu są rzeczywistymi bajtami klucza. Im liczniejszy
zbiór pakietów zgromadzi atakujący, tym jego pewność co do złamania klucza wzrasta.
Jeśli rozmiar klucza WEP został zwiększony w celu wzmocnienia bezpieczeństwa,
słaby klucz pozwoli napastnikowi zgromadzić większą ilość danych do wykorzystania
podczas ataku. Przy korzystaniu ze 128-bitowego klucza współdzielonego, jest to dwa
razy więcej słabych wektorów IV niż w 64 bitowym kluczu. Wówczas do złamania
hasła potrzeba było przechwycić od 4 do 6 milionów pakietów danych. [16, 28]
W 2002 roku David Hulton (h1kari) opracował zoptymalizowaną wersję ataku
FMS, która uwzględniała w wyliczeniach nie tylko pierwszy bajt wyniku RC4, ale
również kolejne bajty. Pozwoliło to nieco zmniejszyć ilość danych niezbędnych do
odtworzenia klucza. [22]
W 2004 roku, haker KoReK udoskonalił atak na WEP, zmniejszając liczbę
wymaganych pakietów do wartości z przedziału od 500 tysięcy do 2 milionów.
Pojawiły się ataki KoreKa (uogólnione ataki FMS korzystające z optymalizacji
h1kariego), które pozwalały na deszyfrowanie dowolnych pakietów bez znajomości
klucza, wykorzystując do tego celu tzw. technikę wstrzykiwania pakietów. Dodanie
wstrzykiwania pakietów pozwoliło znacznie skrócić czas potrzebny do złamania
zabezpieczeń WEP, ponieważ odtworzenie klucza nie wymagało już milionów, a
zaledwie tysięcy pakietów o różnych IV. Technika wstrzykiwania pozwala zebrać
potrzebne dane dosłownie w kilkanaście minut. [22]
W roku 2005 Andreas Klein z politechniki w Darmstadt, opublikował własną
analizę algorytmu RC4, w której opisał teoretyczną możliwość złamania hasła. Na jej
podstawie w 2007 r. trzem naukowcom z tej samej politechniki co Klein, udało się
pobić rekord w szybkości łamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews
oraz Ralf-Philipp Weinmann, dokonali ataku przechwytując pakiety i jednocześnie
wykonując wstrzykiwanie pakietów ARP w celu zwiększenia wydajności i szybkości
ataku, przez co zredukowali liczbę przechwyconych pakietów wymaganych do
skutecznego przeprowadzenia ataku. Od pierwszych liter ich nazwisk powstała nazwa
ataku – PTW. W nowej metodzie złamanie 104-bitowego klucza zajmowało w 50%
mniej niż minutę, ponieważ należało przeanalizować zaledwie 40 tysięcy pakietów. Po
przeanalizowaniu 85 tysięcy pakietów, szansa na złamanie klucza w tak krótkim czasie
wynosiła już nie 50, a aż 95%. [1]
Jednym z najważniejszych celów dla atakującego sieć WLAN zabezpieczoną przy
użyciu WEP jest odkrycie klucza WEP. Opracowano wiele technik ataku,
wykorzystujących nieszczelności protokołu WEP i błędów w niektórych
implementacjach, mających na celu złamanie owego klucza. Łamanie zabezpieczenia
WEP opiera się przede wszystkim na analizie ruchu występującego w sieci. Dlatego też
w niektórych przypadkach może się zdarzyć, że ruch ten wcale nie będzie taki duży i
zebranie odpowiedniej ilości danych może zająć sporo czasu. Ale i na to jest sposób.
Osoba wyposażona w odpowiednie narzędzia (i wiedzę) może spróbować wygenerować
w sieci dodatkowy zaszyfrowany ruch.
Opisane powyzej podatności na ataki zostały wykorzystane w praktyce. Istnieją
już narzędzia, które dzięki licznym wadom protokołu WEP bez większych problemów
radzą sobie z łamaniem kluczy w nim wykorzystywanych. Słabości te dotyczą zarówno
kluczy o długości 40 bitów, jak i tych o długości 104 bitów. Przy odpowiednim ruchu w
sieci i wprawie włamywacza ich obejście nie stanowi większego problemu, a czas
potrzebny na złamanie klucza WEP to w większości przypadków zaledwie kilka
sekund.
W 2001 roku, tuż po opublikowaniu słabości WEP, zaczęły się pojawiać pierwsze
programy umożliwiające złamanie klucza, takie jak AirSnort
(http://airsnort.shmoo.com/) autorstwa Jeremyego Bruestlea i Blakea Hegerlea, oraz
Wepcrack (http://sourceforge.net/project/wepcrack) autorstwa Tima Newshama. Na
21
podstawie analizy dostatecznie dużej ilości zebranych pakietów, potrafiły one
odtworzyć zastosowany klucz WEP.
Programy te opierając się na słabościach wektorów inicjujących, gromadzą
zaszyfrowane pakiety, które zawierają wektor IV, a następnie przeprowadzają atak
FMS. Atak ten dzięki analizie statystycznej wektorów IV i pierwszych bajtów
zaszyfrowanego wyjścia RC4 pozwala otrzymać informację o wartości poszczególnych
bajtów sekretnego klucza WEP. Wykorzystują one również błędy w algorytmie
szyfrowania ramki danych. Ze względu na błędy związane z generowaniem klucza oraz
wykorzystywaniem krótkich i stałych wektorów inicjujących, złamanie klucza wymaga
jedynie zebrania wymaganej liczby pakietów. Następnie z wykorzystaniem zebranych
informacji i oprogramowania dostępnego w Internecie można złamać klucz.
Przez kolejne 3 lata od czasu opublikowania pierwszych programów łamiących
zabezpieczenia WEP, metody ataków były dopracowywane a efektem tych prac było
pojawienie się dwóch nowych programów umożliwiających poznanie klucza WEP na
podstawie analizy zebranych pakietów. Programami tymi były WepLab autorstwa José
Ignacia Sáncheza (http://weplab.sourceforge.net), oraz Aircrack (http://www.aircrack-
ng.org) autorstwa Christophe’a Devine’a. Wszystkie te narzędzia dostępne są
nieodpłatnie i swobodnie w Internecie. Dzięki nim, na komputerze z nowoczesnym
dwurdzeniowym procesorem, przy dużym ruchu sieciowym i odrobinie szczęścia,
możliwe stało się złamanie klucza WEP w zaledwie kilka sekund. Potrzebne do tego
zasoby determinacji, wiedzy i talentu są niewielkie. Zadanie ułatwia też coraz większa
dostępność poradników, typu „jak złamać zabezpieczenie WEP”. Każdy, kogo
zainteresuje ten temat napewno znajdzie dosyć przystępnie napisany poradnik lub nawet
filmik instruktażowy. Na szczęście, w dalszym ciągu przeciętni amatorzy grzebania w
sieciach i mający do wyboru punkt dostępu pracujący w trybie otwartym przy użyciu
domyślnych ustawień oraz punkt dostępu chroniony protokołem WEP, z pewnością
zawsze zajmą się tym pierwszym. Dlatego zabezpieczenie WEP jest o wiele lepsze od
jego braku, ale nie jest barierą do wykonania włamania ponieważ nawet dobrze dobrany
klucz WEP nie stanowi już przeszkody dla przeciętnego łowcy sieci.
Jak widać protokół WEP daje jedynie złudne poczucie bezpieczeństwa a złamanie
klucza WEP nie stanowi problemu, dużo bardziej problematyczne jest zebranie
wymaganych danych do przeprowadzenia skutecznego ataku. W tym miejscu powinno
być już dla każdego całkowicie jasne, że WEP ma poważne luki, które mogą być bez
trudu wykorzystane przy użyciu łatwo dostępnych narzędzi. Podsumowując, protokół
WEP nie powinien być brany pod uwagę przy projektowaniu zabezpieczeń w sieciach
WLAN.
23
szyfrowania, projektanci musieli opracować metodę, która nie powodowałaby, że wiele
starszych kart sieciowych i punktów dostępowych nie wspierałoby nowego standardu.
Wiele urządzeń nie posiadało wtedy na tyle dużej mocy obliczeniowej, aby zastosować
bardziej skomplikowany algorytm szyfrowania, dlatego w WPA nie zawarto obsługi
szyfrowania AES, które miało być częścią standardu WPA2. Dzięki temu wyposażenie
systemu lub urządzenia w standard WPA było możliwe bez zmiany sprzętu. W wielu
przypadkach, aby urządzenie zaczęło wspierać WPA wystarczyło jedynie zmienić
oprogramowanie (sterownik w przypadku kart sieciowych, a w przypadku punktów
dostępowych firmware). Dodatkowo sieć mogła pracować w trybie mieszanym,
obsługując zarówno WPA, jak i starsze WEP. [28]
W standardzie WPA poprawione zostało większość błędów, jakie zawierał jego
poprzednik. Problemy związane z WEP wynikały głównie z wielokrotnego
wykorzystywania kluczy RC4 oraz stosowania słabych kluczy RC4. W protokole WPA,
podobnie jak w WEP wykorzystuje się algorytm RC4, ale otrzymał on nowe
mechanizmy, które chronią przed atakami, na jakie narażony był WEP. Dodatkowo
zwiększona została długość klucza do 128 bitów, a 24-bitowy wektor IV zmieniono na
48-bitowy.
Głównymi elementami WPA są m.in. protokół TKIP (ang. Temporal Key
Integrity Protocol), uwierzytelnianie 802.lx oraz zarządzanie kluczami. Jednym z
istotniejszych elementów, był protokoł TKIP, który w znacznym stopniu wzmacniał
bezpieczeństwo transmisji. Protokół TKIP miał za zadanie współpracę z podstawowymi
mechanizmami algorytmu WEP, w tym z wektorem początkowym, szyfrowaniem RC4
i wektorem kontroli integralności. W protokole TKIP, zastosowano wiele funkcji WEP,
ale jednocześnie naprawiono kilka problemów, zapewniając efektywne szyfrowanie
ramek danych. Do szyfrowania danych w standardzie WPA stosowało się algorytm
TKIP, który był pochodną WEP. Tak więc w dalszym ciągu używany jest RC4, ale
każda ramka szyfrowana jest za pomocą nowego klucza. Najlepszym rozwiązaniem w
zakresie szyfrowania okazało się tu modyfikowanie podstawowego klucza dla każdego
pakietu danych. Klucze używane do transmisji danych tworzone są z jednego klucza
głównego, a proces ten nosi nazwę mieszania kluczy (ang. key mixing). Kryptograficzna
funkcja mieszania zapobiega modyfikacjom pakietów. Protokół TKIP zabezpiecza
klucz przed przechwyceniem, generując inny klucz dla każdego pakietu. Dzięki temu
nie możliwe jest złamanie klucza metodą FMS, ponieważ za każdym razem jest on
inny. Znacznie utrudniono również odczytanie wektora inicjującego (IV) poprzez
opracowanie dokładnych reguł jego generacji. TKIP zastępuje IV dłuższym licznikiem
pakietu oraz zabezpieczeniem przed powtórzeniami, co ma uodparniać cały standard
przed atakami z wykorzystaniem kolizji wektora inicjalizacji. Licznik został
zaprojektowany w taki sposób, aby unikał wykorzystywania znanych słabych kluczy
RC4. Dodatkowo poprawiono kontrolę integralności przesyłanych pakietów, CRC-32
został tu zastąpiony przez nowy mechanizm kontroli integralności MIC (Message
Integrity Check) nazywany Michael, który miał za zadanie poprawę nieefektywnej
funkcji sumy kontrolnej ICV ze standardu 802.11. MIC wykonuje algorytm hashujacy,
aby wykryć modyfikacje informacji w przesyłanych ramkach, przez co rozwiązuje
problemy takie jak podrabianie i odtwarzanie ramek danych oraz zapobiega atakom
poprzez odwrócenie bitów. Dużą uwagę poświęcono na wychwytywanie zmian w
transmisji. Każda ramka posiada unikalny numer sekwencji. Jeśli numeracja przestaje
być spójna oznacza to próbę podłożenia fałszywych danych przez osobę trzecią.
Mechanizmowi zliczania ramek zabezpiecza przed atakami typu replay of data.
W sieciach bezprzewodowych niezbędne są jakieś mechanizmy kontroli dostępu.
Autoryzacja w sieciach 802.11 była słaba lub w ogóle nie istniała, jako autoryzację
często uznawało się jedynie znajomość współdzielonego klucza tajnego protokołu
WEP. Jednym z celów WPA było więc rozwiązanie problemu braku mechanizmów
wymiany klucza szyfrowania. Wprowadzono w tym celu nowy mechanizm zarządzania
kluczami i ich wymianą, był to standard IEEE 802.Ix (Port-Based Network Access
Control). Protokół 802.1x został opracowany przez IEEE i wprowadzony jako
integralna część WPA, co stanowiło kolejną warstwę zabezpieczeń tego standardu.
Domyślnie powstał on dla sieci przewodowych, ale wykorzystano go również jako
standard kontroli dostępu do sieci bezprzewodowych. Jest często używany przy
połączeniach do punktu dostępowego. Protokół 802.1x w sieciach bezprzewodowych
zaczęto wykorzystywać, gdy na jaw wyszły wszystkie słabości WEP. Wtedy to wielu
dostawców zaimplementowało ten standard w bezprzewodowych punktach dostępu, aby
ominąć zagrożenia wynikające ze słabości protokołu WEP oraz zapewnić
bezpieczeństwo sieci przynajmniej na poziomie autoryzacji. Zastosowanie
uwierzytelnienia 802.1x eliminowało niebezpieczeństwo nieautoryzowanego dostępu do
sieci już na poziomie warstwy dostępu do sieci. Protokół 802.1x gwarantuje
mechanizmy uwierzytelniania, autoryzacji, dystrybucji klucza i kontroli dostępu
użytkowników dołączających do sieci. Dzięki temu umożliwia on uwierzytelnienie
urządzeń podłączonych do sieci, ustanowienie połączenia punkt-punkt i uniemożliwia
25
dostęp nieautoryzowanym użytkownikom, jeśli uwierzytelnienie się nie powiedzie.
Architektura 802.1x wymaga obecności trzech elementów: klienta sieci, punktu
dostępowego oraz serwera uwierzytelniania. Zazwyczaj uwierzytelnianie jest
przeprowadzane przez zewnętrzny serwer, np. RADIUS (ang. Remote Authentication
Dial In User Service), zaś Access Point pełni jedynie funkcje pośrednika.
Na potrzeby sieci bezprzewodowych wprowadzono drobne zmiany w IEEE
802.1x, takie jak np. dodatkowe uwierzytelnianie wiadomości, które daje pewność, że
klient i AP znają tajne klucze oraz że włączyli szyfrowanie przed rozpoczęciem
transmisji. W celu zapewnienia standardowego mechanizmu uwierzytelniającego w
połączeniach 802.1x, zastosowano również protokół Extensible Authentication Protocol
(EAP), który umożliwia stosowanie oraz implementację różnorodnych metod
uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w
komunikacji sposób. Procedury EAP odpowiadają za dystrybucję i zarządzanie
kluczami, dzięki czemu możliwe staje się użycie np. serwera uwierzytelniania
RADIUS. Sam EAP odpowiada jedynie na cztery komunikaty: Request, Response,
Success i Failture. Pozostałe komunikaty są uzależnione od wybranego sposobu
uwierzytelniania.
Profil WPA posiada dwa tryby uwierzytelniania:
• WPA Enterprise
• WPA Personal
27
klucza. Po przechwyceniu pakietu wysłanego w trakcie podłączania komputera do sieci,
atakujący jest w posiadaniu zakodowanego hasła. Zdobyty kryptograficzny skrót hasła
wystarczy teraz poddać atakowi słownikowemu i w ten sposób złamać hasło. Jednak
jeśli do zabezpieczenia sieci użyje się przypadkowego ciągu znaków, do tego
odpowiednio dużej długości, to takie zabezpieczenie będzie trudne, o ile nie niemożliwe
do obejścia. Teoretycznie do łamania kluczy WPA można również zastosować metodę
brute force, jednak wymaga ona dużej mocy obliczeniowej a przy długich i
skomplikowanych hasłach czas potrzebny do takich obliczeń na zwykłym komputerze
zbliżać się może do wartości absurdalnych. [19]
Po raz pierwszy koncepcję skutecznego, nie słownikowego ataku na WPA ogłosili
w listopadzie 2008 roku niemieccy specjaliści w dziedzinie bezpieczeństwa - Martin
Beck i Erik Tews. Poinformowali oni, że znaleźli metodę na częściowe złamanie
szyfrowania WPA. Były to jednak rozważania raczej teoretyczne. Swoją metodę, którą
określili jako pierwszy realnie działający atak na WPA, przedstawili podczas
konferencji PacSec, w Tokio, a następnie opublikowali dokument pt. „Practical Attacks
against WEP and WPA”, w którym ujawnili, w jaki sposób atak może zostać
przeprowadzony. Według naukowców, za pomocą tej metody można łatwo złamać
klucz TKIP, który jest wykorzystywany w WPA i przechwycić dane przesyłane między
routerem a laptopem jak również wysyłać fałszywe informacje do urządzenia
znajdującego się w zasięgu sieci bezprzewodowej. Nie udało się jednak złamać kluczy
szyfrujących, które są wykorzystywane do zabezpieczenia danych wysyłanych z
routera. Był to jednak dopiero początek badań, który dowodził, że istnieją sprytniejsze
metody ataku na WPA niż tylko ataki słownikowe. Do tej pory specjaliści byli
przekonani, że TKIP może zostać złamany jedynie za pomocą ataku słownikowego.
Nowa metoda ataku nie polega jednak na jakiejś odmianie ataku słownikowego,
badaczom udało się znaleźć sposób na oszukanie routera tak, aby wysyłał im dużą ilość
danych. Część kodu ataku znalazła się już w narzędziu Aircrack-ng. [18]
W 2009 roku japońscy badacze z uniwersytetów w Kobe i Hiroshimie
poinformowali, że złamali WPA w minutę. Rozwiązanie opracowane przez
japończyków Toshihiro Ohigashi i Masakatu Morii opierało się na teoretycznych
rozważaniach niemieckich badaczy z 2008 roku. Atak polegał na odczytywaniu
zaszyfrowanego ruchu przesyłanego między stacjami odbiorczymi a punktami
dostępowymi sieci WiFi, które wykorzystywały algorytm Temporal Key Integrity
Protocol (TKIP). [17]
Po ujawnieniu słabości WEP i wprowadzeniu nowego standardu WPA,
powszechnie mówiło się, aby przejść jak najszybciej na WPA, ponieważ WEP został
złamany. Teraz mamy już do czynienia ze złamaniem WPA. Jeśli skuteczna metoda
ataku przeciwko WPA rozpowszechni się w sieci, ucierpią na tym wszyscy, którzy
powszechnie wykorzystują WPA do zabezpieczania swoich sieci bezprzewodowych.
Stworzenie pierwszej praktycznej metody złamania WPA powinno więc skłonić
użytkowników do porzucenia tej metody zabezpieczenia. Niestety raczej mało
prawdopodobne jest to, by szybko doszło do zniknięcia sieci zabezpieczonych przez
WEP, a co dopiero WPA. Użytkownicy stosujący WEP jako podstawowy sposób
szyfrowania informacji ciągle jeszcze nie są rzadkością. Do tej pory w wielu
publicznych miejscach z łatwością można wykryć punkty dostępowe, których złamanie
zajmuje najwyżej kilka minut. [17, 18]
WPA z TKIP zostały stworzone jako rozwiązanie przejściowe, gdy technologie
bezpieczeństwa sieci WiFi dopiero się rozwijały. Liczne i znaczące zmiany poczynione
w WPA uczyniły włamanie się do sieci WLAN zabezpieczonej tym standardem,
trudniejszym niż do sieci z zastosowanym standardem zabezpieczeń WEP. Teraz, gdy
wiadomo, że WPA zostało złamane, warto jednak zastąpić WPA nowszą metodą
WPA2, ponieważ algorytm ten wciąż uważany jest za bezpieczny.
Już na początku roku 2001 powstała w ramach IEEE grupa projektowa, która
miała za zadanie ulepszać zabezpieczenia protokołu 802.11. W kwietniu 2003 roku
oficjalnie rozpoczęły się prace mające na celu certyfikację i implementację nowego
standardu bezpieczeństwa 802.11i. W między czasie został wprowadzony standard
przejściowy WPA, (oparty na wczesnych założeniach nowo tworzonego standardu),
który miał rozwiazywać problemy bezpieczeństwa. Pełny standard oznaczony jako
802.11i został zatwierdzony w czerwcu 2004 roku. By można było rozpoznać
urządzenia standardu 802.1li, jego wersja komercyjna otrzymała nazwę WPA2.
Profile WPA i WPA2 (WiFi Protected Access) określają poziom zabezpieczeń
oferowanych w sprzętach certyfikowanych przez organizację Wi-Fi Alliance. Profile te
powstały, aby promować rozwiązania bezpieczniejsze od WEP. Tak więc protokół
29
WPA2, jak już zostało wspomniane został stworzony z myślą o poprawieniu
bezpieczeństwa oraz spełnieniu wszystkich założeń standardu 802.11i. Jest on również
wstecznie zgodny z profilem WPA. [24]
W podrozdziale tym omówiony miał zostać protokół WPA2 jednak ze względu na
to, że jego specyfikacja jest podobna do poprzednio omawianego standardu WPA,
dlatego też zostaną omówione tylko te rzeczy, które są różne w obu profilach.
WPA2 jest rozwinięciem standardu WPA, a co za tym idzie większość jego
funkcji jest obecna i tutaj. Celem WPA2 było więc wspieranie dodatkowych funkcji
zabezpieczeń standardu 802.11i, które nie były obsługiwane przez poprzednią wersję
standardu. W stosunku do protokołu WPA wprowadzono dwie podstawowe
modyfikacje, z których jedną jest zmiana algorytmu Michael (MIC) na CCMP (ang.
Counter Mode with CBC-MAC Protocol).
Protokół CCMP jest podstawą specyfikacji 802.11i. W przeciwieństwie do TKIP
(Temporal Key Integrity Protocol), który był protokołem przejściowym a jego celem
było zachowanie obsługi starszego sprzętu, CCMP powstawał od poczatku z myślą o
jak najlepszym zabezpieczeniu sieci. Podobnie jak było to w TKIP, tak i tutaj
najważniejszym celem jest zapewnienie integralności i poufności danych, tyle tylko, że
stosując przy tym silniejsze algorytmy szyfrowania. Suma kontrolna wykorzystywana w
CCMP, uważana jest za znacznie silniejszą kryptograficznie od mechanizmu MIC
zastosowanego w TKIP. CCMP jako zupełnie nowy protokół wprowadził kilka
ciekawych rozwiązań, jak na przykład wykorzystanie tego samego klucza z różnymi IV
do szyfrowania i uwierzytelniania danych oraz tworzenia sumy kontrolnej, czy też
objęcie uwierzytelnianiem danych niezaszyfrowanych. CCMP jest trybem szyfrowania
blokowego pozwalającym wykorzystać pojedynczy klucz zarówno do szyfrowania
danych jak i do uwierzytelnienia użytkownika.
Najważniejszą różnicą pomiędzy WPA a WPA2 jest jednak używana metoda
szyfrowania. WPA jako rozwiązanie kompatybilne wstecznie ze starszymi Access
Pointami korzystało z szyfrowania RC4, natomiast w WPA2 wprowadzono nowszą
metodę szyfrowania AES (ang. Advanced Encryption Standard, nazywany również
Rijndael), która zastąpiła RC4. Szyfrowaniem danych w mechanizmie CCMP zajmuję
się tryb zwany CTR (Counter mode), czyli właśnie algorytm AES w trybie
licznikowym. Tryb licznikowy został stworzony specjalnie na potrzeby standardu
802.11i a następnie przedłożony organizacji NIST - National Institute of Standards and
Technology (Narodowy Instytut Standaryzacji i Technologii) jako szyfr AES.
Implementacja algorytmu AES na potrzeby protokołu CCMP wykorzystuje klucze o
długości 128 bitów. Podobnie jak w TKIP, w CCMP zastosowano 48 bitowy wektor IV
oraz odmianę kodu MIC. Zastosowanie silnego szyfru AES powoduje, że nie ma
potrzeby tworzenia oddzielnego unikatowego klucza dla każdego pakietu, dlatego w
CCMP nie przewidziano takiej funkcji. [10]
Można powiedzieć, że szyfr AES był dla CCMP tym, czym RC4 dla TKIP.
Zmiana algorytmu szyfrującego RC4 na silniejszy kryptograficznie 128-bitowy AES, w
chwili jego wprowadzenia wiązała się z wymianą starszych Access Pointów na nowsze,
odpowiednio wydajniejsze urządzenia. Algorytm AES ma wysoką złożoność
obliczeniową i dlatego w celu uniknięcia wpływu szyfrowania na prędkość i
przepustowość sieci 802.11i, w urządzeniach sieciowych wymagane były osobne
układy elektroniczne realizujące proces szyfrowania. Niestety w wielu przypadkach
wiązało się to z koniecznością zainstalowania nowych urządzeń sieciowych, ponieważ
wiele obecnych w tamtych czasach urządzeń nie posiadało takowego układu. Obecnie
sprzęt certyfikowany do pracy z WPA2 jest w pełni kompatybilny z WPA i WEP.
Dzięki zastapieniu algorytmu RC4, mocniejszym AES, nie obowiązuje tutaj
metoda obejścia zabezpieczeń sieci, znana z WPA a opisana w 2008 roku przez
niemieckich specjalistów w dziedzinie bezpieczeństwa - Martina Becka i Erika Tewsa.
Teoretycznie, tak samo jak w WPA do łamania kluczy WPA2 można zastosować
metodę brute force, ale wymaga ona bardzo dużej mocy obliczeniowej a czas potrzebny
do takich obliczeń zbliżać się może do wartości absurdalnych. Jeśli do zabezpieczenia
sieci użyje się skomplikowanego hasła, składającego się z przypadkowego ciągu
różnych znaków (w tym specjalnych), do tego odpowiednio dużej długości, to takie
zabezpieczenie będzie praktycznie niemożliwe do obejścia.
Standard szyfrowania WPA2 jest uważany za wciąż bezpieczny i obecnie jest
jednym z najlepszych rozwiązań przy projektowaniu sieci WLAN. Powinien jak
najszerzej zastępować pozostałe algorytmy zabezpieczeń, ale niestety wciąż wiele
mnejszych firm i instytucji jest dalekich od jego powszechnego wdrożenia.
31
2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS
33
tajnego (ang. shared secret) uwierzytelnia źródło wiadomości i sprawdza czy dane
zgadzają się z tymi zapisanymi na serwerze. W wyniku porównania wprowadzonych
danych z zawartością baz danych oraz sprawdzenia uprawnień użytkownika, serwer
RADIUS może odpowiedzieć jednym z następujących komunikatów:
35
integralność. Inaczej mówiąc proces uwierzytelniania odbywa się na zasadzie zaufania,
że dane adresy MAC urządzeń komunikujących się z AP należą do tych urządzeń. [4]
Jeśli w sieci bezprzewodowej zastosowano filtrowanie adresów MAC, wtedy
liczba urządzeń, które mogą korzystać z sieci jest ograniczona jedynie zdolnością do
wprowadzenia wszystkich adresów MAC urządzeń do punktu dostępu. Zwykle górną
granicą jest 255 adresów, jednak w wielu firmach, kiedy używa się filtrowania adresów,
to liczba klientów jest i tak znacznie niższa od 255, ponieważ trudno było by zarządzać
tak dużą ilością adresów. Już około 50 adresów może stanowić kłopot, a co dopiero
więcej.
Przy tym rodzaju zabezpieczenia, często stosuje się usługę DHCP, która
automatycznie przydziela danemu adresowi MAC konkretne IP z dostępnej puli
adresów. Stosując DHCP można ustalić przedział adresów, które będą do dyspozycji
użytkowników. Zwykle jest to maksymalnie około 255 adresów. W zależności od tego
ile klientów będzie korzystało z sieci, warto ograniczyć tą liczbę do minimum. Istnieje
również możliwość przypisania statycznego IP do konkretnego adresu MAC. Jest to
przydatna funkcja, ponieważ ma się wtedy kontrolę nad tym, które urządzenie używa
konkretnego adresu IP.
Choć filtrowanie adresów MAC wydaje się być dobą metodą zabezpieczającą, to
ma jednak też swoje wady. Po pierwsze, konfigurowanie tej funkcji jest skomplikowane
organizacyjnie oraz bardzo czasochłonne dla większych sieci. Dodatkowo, ponieważ
listy kontroli nie są zwykle zbyt duże to nie pozwalają na budowę dużych sieci. Metoda
ta jest tym bardziej pracochłonna, im większa jest sieć, dlatego jest przeznaczona raczej
dla małych sieci, gdzie liczba komputerów jest niewielka, a przez to lista adresów MAC
może być dość skutecznie zarządzana.
Każdy punkt dostępu musi mieć ręcznie skonfigurowaną listę adresów MAC, a
sama lista musi być skutecznie zarządzana. Należy również zwrócić uwagę na to, że
lista adresów musi być na bierząco uaktualniana. Niestety nie istnieją mechanizmy
automatyzacji uaktualnienia owych tabel. Rejestracja adresów musi być
skonfigurowana w każdym punkcie dostępowym. Nie jest to proces automatyczny, a
zatem osoba za to odpowiedzialna musi ręcznie dokonać wszystkich wpisów. Wiąże się
to z dużym wysiłkiem a w przypadku większych sieci jest to zadanie bardzo żmudne i
wyraźnie ogranicza wykorzystanie tej formy zabezpieczenia. Jeśli więc
zarejestrowanych jest tylko kilka adresów MAC, warto zastosować to zabezpieczenie.
Jednak w przypadku większej liczby adresów nie warto się męczyć. [4, 28]
Znacznie gorzej przedstawia się fakt, że niestety i ta metoda zabezpieczenia nie
daje zadowalającego poziomu ochrony. W sieciach bezprzewodowych adresy MAC i IP
to informacje powszednie, są one widoczne i podatne na odczytanie. Przesyłane są z
każdym pakietem danych, a ich przechwycenie nie wymaga żadnego specjalistycznego
sprzętu i oprogramowania. Adres MAC jest wysyłany otwartym tekstem, czyli można
zaobserwować, jakie adresy są wykorzystywane, a następnie przypisać jeden z nich do
urządzenia, co pozwoli osobie niepowołanej na podszycie się pod użytkownika z
prawem dostępu do sieci. Włamywacz taki musi jednak najpierw poznać co najmniej
jeden adres MAC, który znajduje się na liście adresów akceptowanych. [12]
Adres MAC można zdobyć za pomocą programów do analizy sieci, czyli
snifferów, które nasłuchują ruch sieciowy i z łatwością wykrywają adresy MAC
dopuszczone do komunikacji z danym AP. Jeżeli więc włamywacz ustali za pomocą
sniffera, jakie adresy akceptowane są przez punkt dostępowy, może odpowiednio
zmanipulować kartę sieciową swojego komputera poprzez zmianę adresu MAC i wtedy
bez trudu podszyć się pod autoryzowanego użytkownika. W hakerskim żargonie
podszywanie się pod inny komputer w sieci poprzez manipulację adresu MAC nosi
nazwę spoofing. W większości przypadków jest to proceder nielegalny.
Komputery z systemem Windows przechowują informację o adresach MAC kart
sieciowych w rejestrze. Dzięki temu bardzo łatwo można edytować go samemu bez
użycia dodatkowych programów. Dokonać tego można w następujący sposób:
37
Istnieją również specjalistyczne narzędzia, które jeszcze bardziej ułatwiają
modyfikację fabrycznego kodu MAC. Pod system Windows dostępne są programy takie
jak np. Amac, Tmac, Smac, MACMakeup, EtherChange czy MAC Address Changer.
Wystarczy jedynie uruchomić taki program, wpisać nowy adres MAC karty sieciowej i
zatwierdzić zmianę. Ostatni z wymienionych programów zaprezentowany został na
rysunku 4.
39
Niemal wszystkie urządzenia takie jak routery czy też punkty dostępowe, w
chwili zakupu mają przydzielone ustawienia fabrycznie. Wielu producentów używa
zawsze tej samej, łatwej do zapamiętania, domyślnej nazwy SSID dla większości
swoich urządzeń, np. dla punktu dostępowego firmy Linksys, domyślnym
identyfikatorem SSID jest "linksys". Domyślnie SSID może być nazwą urządzenia (np.
„d-link”, „linksys”, „Netgear”, itp.) lub nazwą narzuconą przez operatora
dostarczającego usługi sieciowe (np. „neostrada-xxx” w przypadku Livebox TP).
Bardzo często spotykaną nazwą jest również "Default" (domyślna). Coraz więcej osób
zmienia jednak domyślną nazwę na swoją własną, przez co utrudnia rozpoznanie sieci
przez niepowołane osoby. [38]
Przez to, że nazwa sieci jest zwykle domyślnie przydzielona przez producenta
sprzętu, łatwiej jest odszukać sieć i wejść do niej. Na podstawie trzech pierwszych
bajtów adresu MAC Access Pointa można odszukać w internecie producenta urządzenia
oraz domyślne identyfikatory SSID i hasła dostępu, z których korzystają
wyprodukowane przez niego AP. Między innymi dlatego właśnie nie należy
pozostawiać domyślnych identyfikatorów sieci przypisanych do urządzeń przez
producentów.
Zaleca się, aby zmienić domyślną nazwę SSID, również ze względu na to, że nie
jest ona unikatowa i w pobliżu może znajdować się więcej sieci o tym samym
identyfikatorze. Tym większego nabiera to znaczenia, jeśli pozostawi się domyślną
nazwę sieci. Zmiana nazwy na swoją pozwola uniknąć nakładania się sieci
bezprzewodowych o takiej samej nazwie oraz ułatwia określenie własnej sieci
bezprzewodowej. W przypadku występowania w pobliżu kilku sieci o tej samej nazwie
automatycznie włącza się mechanizm roamingu, dlatego jeśli jakość sygnału z innego
punktu dostepowego niż ten, do którego jest się podłączonym jest lepsza to komputer
bedzie się starał automatycznie przełączyć do tego z silniejszym sygnałem. Nie będzie
to jednak możliwe bez znajomości hasła owego innego punktu dostępowego.
Najbezpieczniej jest zmienić ustawienia fabryczne już w trakcie pierwszej
konfiguracji urządzenia i ustawić taki SSID, który nie będzie łatwy do odgadnięcia.
Identyfikator może mieć od 1 do maksymalnie 32 znaków. Nie należy jednak stosować
spacji i znaków specjalnych w nazwie sieci, ponieważ nie każde oprogramowanie je
akceptuje a niektóre urządzenia mogą mieć problemy z jej poprawnym rozpoznaniem
lub działaniem. Nazwa sieci może być dowolna, lepiej jednak nie sugerować w nazwie
kto jest jej właścicielem. Nazwanie sieci WiFi swoimi danymi osobistymi, jak np.
„nowak” czy „krakowska_43” nie jest dobrym pomysłem. To samo dotyczy
pozostawiania nazwy domyślnej urządzenia. Identyfikator SSID może być informacją o
właścicielu (czyt. nie chciało mi się przeczytać instrukcji i nie ustawiłem routera,
zapraszam do siebie!). [38]
W sieciach bezprzewodowych, każdy punkt dostępowy rozsyła gdzie tylko się da
swoją nazwę, dlatego SSID jest zazwyczaj wyświetlany na liście dostępnych sieci. Aby
połączenie z siecią bezprzewodową mogło dojść do skutku, użytkownik musi wpisać w
odpowiednie miejsce, albo wybrać z listy dostępnych identyfikatorów sieć, z którą chce
się połączyć. Dostęp do sieci uzyskują tylko użytkownicy, którzy używają tego samego
identyfikatora SSID co punkt dostepowy. Jeżeli identyfikator SSID karty sieciowej w
komputerze odpowiada identyfikatorowi SSID rozgłaszanemu przez punkt dostępowy a
nie zastosowano żadnych innych zabezpieczeń, to komputer automatycznie zostanie
połączony z punktem dostępowym. [5]
Jak już zostało wcześniej wspomniane, aby urządzenia mogły się połączyć z daną
siecią bezprzewodową, wszyscy użytkownicy łączący się z tą siecią muszą znać jej
identyfikator SSID. Większość obecnie sprzedawanych routerów i AP posiada funkcję
jego ukrywania. Aby zminimalizować ryzyko niepowołanego dostępu lub chociaż
utrudnić wtargnięcie do sieci, można wyłączyć funkcję rozsyłania nazwy sieci. Metoda
ta polega na tym, że urzadzenie sieciowe takie jak np. Access Point nie bedzie
rozgłaszało nazwy sieci. W większości urządzeń, ukrycie nazwy sieci jest bardzo
proste. Włączenie tej funkcji zazwyczaj ogranicza się do zaznaczenia odpowiedniego
pola w podstawowych opcjach konfiguracji routera. Najczęściej nazywa się ono Hide
SSID, ale nazwa tej opcji może się różnić w zależności od sprzętu i producenta. [12, 38]
Po włączeniu funkcji ukrywania sieci wymagana będzie znajomość identyfikatora
SSID przez każdego uzytkownika sieci, ponieważ nazwa rozgłoszeniowa sieci nie
bedzie widoczna w menadżerze połączeń bezprzewodowych. Inaczej mówiąc
użytkownicy nie będą wykrywali danej sieci bezprzewodowej. Połączenie będzie
możliwe dopiero po ręcznym wpisaniu danych sieci. Z tego powodu konieczne może
być przekazanie tych danych wszystkim klientom innymi drogami, aby mogli się oni
podłączyć do takiej sieci.
Wyłączając rozgłaszanie identyfikatora można choć trochę utrudnić wykrycie
sieci bezprzewodowej przez nieuprawnione osoby. Ponieważ osoby niepożądane nie
wykrywają nazwy sieci, to nie mogą uzyskać do niej dostępu, wiec jest to już jakiś
rodzaj zabezpieczenia.
41
Niestety nie poprawia to zbytnio bezpieczeństwa sieci, ponieważ zdobycie
identyfikatora SSID nie stanowi żadnego problemu, jest to dosyć proste i każdy może
tego dokonać.
Identyfikator SSID jest przesyłany tekstem jawnym przez każdą uprawnioną
stację w momencie podłączania do sieci. SSID jest nadawany kilka razy na minute. Gdy
nowy użytkownik łączy się z siecią lub obecny użytkownik uzyska słaby sygnał, to
punkt dostępowy wysyła identyfikator SSID, więc w tym momencie może on zostać
podsłuchany programami do analizy sieci bezprzewodowych (monitorem sieci lub
programem narzędziowym) takimi jak np. pakiet AirCrack (Linux/BSD), Kismet
(Linux/BSD), lub NetworkStumbler (Windows). Jak widać sieć tak ukrytą można
wykryć przy pomocy wielu programów dostępnych na każdą platformę, włącznie z
Windows Mobile. Za pomocą wymienionych wyżej programów można wyszukać i
wyświetlić SSID wszystkich uwierzytelnionych stacji, a także adresy sieciowe,
protokoły szyfrowania i wykorzystywane kanały w okolicznych sieciach. [1] Narzędzia
przeznaczone do ataku na sieci bezprzewodowe przeprowadzają zaawansowaną analizę,
przy wykorzystaniu danych ze stacji bezprzewodowych pracujących w danej sieci. Jeśli
zostanie uruchomione oprogramowanie nasłuchujące, to identyfikator SSID zostanie
bardzo szybko znaleziony. Z tego powodu SSID nie może być traktowany jako jedyne
zabezpieczenie sieci.
Są dwie możliwości zdobycia identyfikatora SSID:
W pierwszym przypadku wystarczy jedynie uruchomić program do analizy sieci i
nasłuchiwać ruch sieciowy. Podczas podłączania wysyłany jest SSID, więc trzeba
odczekać aż jeden z użytkowników nawiąże połączenie z siecią. W tym momencie
wysyła on czystym tekstem SSID ukrytej sieci, który zostaje przechwycony przez
program do analizy sieci. Jest to metoda dosyć czasochłonna i niekiedy trzeba mieć na
to dużo wolnego czasu.
Drugim, szybszym sposobem jest rozłączenie aktywnego już użytkownika.
Metoda ta jest nieznacznie trudniejsza, ale w celu zdobycia SSID potrzebny będzie
jedynie jeden aktywny użytkownik. Tak jak w pierwszym przypadku, tak i w tym
należy najpierw uruchomić program do analizy sieci. Po przeskanowaniu i wykryciu
sieci, należy sprawdzić listę dostępnych użytkowników korzystających z ukrytej sieci, a
następnie skopiować adres MAC jednego z nich i korzystając z narzędzia Airoplay
(część pakietu AirCrack) doprowadzić do zresetowania jego połączenia z siecią, co
zmusza go do ponownego wysłania SSID, który jak w poprzednim przypadku zostanie
przechwycony przez program do analizy sieci.
Powyższe metody pozwalają atakującemu na łatwe złamanie zabezpieczenia,
jakim jest ukrycie nazwy sieci. Jak widać, praktycznie każdy może nasłuchiwać i
wysyłać pakiety w pobliżu sieci. Oznacza to, że może bez problemu zdobyć
identyfikator SSID a następnie bez żadnych przeszkód podłączyć się do sieci. Z tego też
powodu nie należy stosować tego zabezpieczania jako jedyną ochronę przed
nieautoryzowanym dostępem do sieci, bez wsparcia innymi, lepszymi metodami
autoryzacji.
Podsumowując ukrywanie identyfikatora SSID to jedno z najprostszych i
najmniej skutecznych sposobów zabezpieczeń sieci bezprzewodowej, ponieważ nazwę
sieci i tak może zdobyć każdy. Zdobycie ukrytej nazwy sieci to kwestia kilku minut. Z
wykorzystaniem narzędzi do analizy sieci można podsłuchać identyfikator, a następnie
podłączyć się do sieci korzystającej z tej metody uwierzytelniania. Także samo ukrycie
SSID ani odrobinę nie podnosi poziomu bezpieczeństwa.
43
3. Porównanie protokołów WEP, WPA i WPA2
Porównując ze sobą protokoły WEP, WPA oraz WPA2, można dojść do wniosku,
że niektóre z ich funkcji są cały czas rozwijane. Stopniowo poprawiane są słabości oraz
wprowadzane nowsze, bezpieczniejsze rozwiązania. W rozdziale tym, po krótce
wymienione zostaną najważniejsze zmiany oraz kierunek ewolucji powyższych metod
zabezpieczeń.
Jedną z pierwszych metod zabezpieczeń sieci bezprzewodowych był protokół
WEP. Opierał się on o algorytm szyfrowania RC4, z kluczem współnym o łącznej
długości 64bitów, do którego w późniejszym czasie dołączył klucz o wartości 128
bitów. Występowała w nim również suma kontroli integralności ICV. Kiedy odkryto
słabości WEP, postanowiono go zastąpić protokołem przejściowym WPA, opartym o
nowo tworzony standard 802.11i. Do WPA wprowadzono mechanizm TKIP, w którym
również występował szyfr RC4 tyle, że zwiększono długość klucza do 128bitów.
Kolejna nowością było wprowadzenie 2 profili: WPA-PSK oraz WPA-Enterprise, który
wprowadzał metodę zarządzania kluczami, w oparciu o zewnętrzny serwer
uwierzytelniania RADIUS. Dodatkowo suma kontrolna ICV została zastąpiona przez
nowy mechanizm MIC (Michael). Kiedy oficjalnie przyjęto nowy standard 802.11i,
nazwano go WPA2. W porównaniu do WPA, mechanizm TKIP zastąpiono CCMP, a
RC4 mocniejszym szyfrem AES. Ewolucję standardów przedstawia rysunek 5.
45
4. Projekt sieci bezprzewodowej
Rozdział ten zawiera opis projektu sieci radiowego dostępu do Internetu, który
zaprojektowany został na potrzeby firmy IZOTERMY TIM SP.J. z Piekar Śląskich.
Założeniem tego projektu jest umożliwienie dostępu do Internetu poprzez komputery i
urządzenia przenośne w pomieszczeniach biurowych oraz korytarzach budynku, co w
konsekwencji doprowadzi do zwiększenia mobilności pracowników firmy.
IZOTERMY TIM SP.J. jest firmą produkującą nadwozia samochodowe. W
swojej infrastrukturze posiada kilka pomieszczeń biurowych. W ramach rozwoju firmy
zdecydowano się na rozbudowę istniejącej infrastruktury sieciowej o możliwość
bezprzewodowego dostępu do Internetu. Firma IZOTERMY TIM SP.J. posiada 5
pomieszczeń biurowych, przeznaczonych dla użytku pracowników administracji.
Ogólna infrastruktura pomieszczeń przestawiona została na rysunku 6. Aby zapewniać
bezprzewodowy dostęp do zasobów sieciowych na jak największym obszarze, w
ramach projektu przewiduje się instalację i uruchomienie dwóch urządzeń typu Access
Point.
4.2 Wymagania
47
zakończony wtyczką RJ45 oraz port WAN (RJ45 do podłączenia sygnału internetu od
dostawcy).
Zapewnienie łączności bezprzewodowej będzie możliwe dzięki właściwemu
doborowi urządzeń oraz odpowiedniemu ich rozmieszczeniu. Należy szukać takiego
miejsca dla Access Pointa, aby uzyskać satysfakcjonujący obszar pokrycia zasięgiem
sieci. Nie zawsze takie rozmieszczenie urządzeń jest możliwe. Wówczas w celu
zwiększenia zasięgu sieci warto zamontować dwa punkty dostępowe.
Firma IZOTERMY TIM SP.J. nie jest dużą instytucją i ma około 10
użytkowników sieci, dlatego zdecydowano się zastosować zabezpieczenia oparte o
szyfrowanie WPA2-Personal oraz uwierzytelnianie MAC. W przypadku tej firmy
stosowanie zabezpieczeń opartych o serwer RADIUS niepotrzebnie podnosiłoby koszty
infrastruktury sieciowej. Oczywiście w razie potrzeby i dalszego rozwoju firmy nic nie
stoi na przeszkodzie by w przyszłości rozbudować projekt o ten rodzaj zabezpieczenia.
49
Punkt dostępowy AP1, będzie bezpośrednio podpięty do dostawcy internetowego
ISP. Dodatkowo podłączony zostanie komputer stacjonarny. Punkty dostepowe AP1
oraz AP2 zostaną połączone ze sobą kablem prostym. Sposób połączenia przedstawiony
został na rysunku 9.
Wireless – Interface
W zakładce tej znajdują się opcje, umożliwiające ustawienie m.in. nazwy sieci, kanału
na jakim ma pracować punkt dostępowy, czy też metody zabezpieczenia.
SSID: Opcja umożliwiająca wpisanie nazwy tworzonej sieci. Nazwa ta będzie widoczna
dla każdej osoby chcącej się do niej podłączyć. Rozgłaszany identyfikator sieci to
„IZOTERMY_TIM”.
Hide SSID: Opcja umożliwiająca ukrycie nazwy sieci. Po jej uaktywnieniu poprzez
zaznaczenie Yes, nazwa sieci była by ukryta. W tym przypadku sieć będzie widoczna.
Channel: Opcja umożliwiająca wybór kanału pracy urządzenia radiowego. Należy
pamiętać, że pomimo możliwości wyboru spośród 13 kanałów, to tak naprawdę są tylko
4 w pełni niezakłucające się kanały. Jeśli kilka sieci będzie działało w tym samym
kanale częstotliwości, będą one się wzajemnie zagłuszać. Można tu m.in. zmienić kanał
na jakim będzie odbywać się transmisja bezprzewodowa. W tym przypadku pierwszy
punkt dostępowy działa na kanale 11.
51
Wireless Mode: Opcja umożliwiająca wybór standardu sieci 802.11b/g lub n. W tym
przypadku ustawione jest, aby urządzenie pracowało w tzw. trybie mieszanym,
wykorzystując do połączenia standard 802.11b, 802.11g oraz 802.11n.
Authentication Method: Opcja umożliwiająca wybór metody zabezpieczenia. W celu
podniesienia bezpieczeństwa danych, oraz uniemożliwienia nieautoryzowanego dostępu
do sieci należy zastosować szyfrowanie sygnału. W niewielkich sieciach najlepszą
metodą zabezpieczeń jest standard WPA2-Personal.
WPA Encryption: Opcja umożliwiająca wybór metody szyfrowania. Dla standardu
WPA2, domyślną i jedyną możliwą wartością jest szyfrowanie AES.
Wireless - Bridge
W zakładce tej można określić tryb pracy urządzenia. Domyślny tryb pracy to AP
(Access Point) a do wyboru jest także opcja WDS (Wireless Distribution System)
umożliwiająca bezprzewodowy przesył do innego routera lub punktu dostępowego oraz
tryb mieszany (Hybrid), czyli połączenie bezprzewodowe lub poprzez kabel. Dwa
ostatnie pozwalają tworzyć połączenia pomiędzy odległymi punktami dostępowymi. W
tym przypadku, wymagana będzie opcja połączenia, typu Access Point.
AP Mode: należy wybrać AP Only
Channel: należy wybrać kanał pracy, dla AP1 jest to kanał 11
53
Rysunek 12. Konfiguracja routera 1, zakładka Wireless - Bridge
Wireless – Advanced
Wśród zaawansowanych funkcji związanych z komunikacją bezprzewodową znajdują
się ustawienia prędkości transmisji Data Rate(Mbps), parametrów podziału pakietów
oraz WMM – Wireless MultiMedia Feature, czyli funkcja pozwalająca nadawać
priorytet pakietom związanym z wszelkiego rodzaju multimediami. Jednak jedną z
ciekawszych opcji wydaje się być możliwość ukrycia komputerów sieci
bezprzewodowej przed innymi komputerami, przez co stają się one dla siebie
niewidoczne w otoczeniu sieciowym.
Jedyna zmieniona tu opcja to Set AP Isolated, która ustawiona została na Yes, dzięki
czemu użytkownik podłączony do punktu dostepowego nie będzie wykrywany przez
innych urzytkowników lub programy do analizy sieci.
55
Rysunek 14. Konfiguracja routera 1, zakładka Wireless - Advanced
1
Czas po upłynięciu, którego urządzenia podłączone do punktów dostępowych muszą odświeżać swój
adres.
Rysunek 15. Konfiguracja routera 1, zakładka IP Config – DHCP Server
57
Rysunek 16. Konfiguracja routera 1, zakładka Internet Firewall – WAN & LAN Filter
Rysunek 19. Konfiguracja routera 1, zakładka Status & Log – System Log
59
Status & Log – Wireless
Opcja umożliwiająca podgląd ilu użytkowników jest aktualnie podłączonych. W sekcji
tej można zobaczyć, który użytkownik jest aktualnie podłączony bezprzewodowo do
urządzenia, a co za tym idzie monitorować aktywność sieciową. Na rysunku widać, że
bezprzewodowo podłączony był 1 użytkownik o adresie MAC 00-22-43-32-JA-2E
Wireless - Interface
W zakładce tej, zmieniony został kanał na 3. Opcja Wireless Mode ustawiona jest na
Auto, czyli automatyczny wybór standardu 802.11 b lub g.
Wireless – Advanced
W zakładce tej, opcja Set AP Isolated również ustawiona została na Yes. Dodatkowo
istnieje możliwość ograniczenia zasięgu sieci poprzez zmniejszenie mocy nadajnika.
Służy do tego opcja Radio Power.
61
IP Config – LAN & WAN
Na tym urządzeniu ustawiona jest opcja, aby adresy przydzielane były automatycznie.
Jest to ustawienie nie mające w tym przypadku większego znaczenia, ponieważ do
portu WAN nie jest podpięty żaden kabel. Niestety nie ma możliwości całkowitego
wyłączenia portu WAN. W części LAN IP Setting został ustawiony adres IP
192.168.200.2, oraz maska podsieci 255.255.255.0
63
5. Podsumowanie
Celem tej pracy było zwrócenie uwagi na znaczenie użycia silnego szyfrowania
oraz zastosowania właściwej konfiguracji przy budowie projektu sieci bezprzewodowej.
Trzeba mieć świadomość, że sieć jest tak bezpieczna, jak bezpieczny jest jej najsłabszy
element, dlatego podczas projektowania sieci bezprzewodowej bardzo ważny był dobór
odpowiednich zabezpieczeń i parametrów konfiguracyjnych urządzeń.
Ze względu na to, że użytkowników korzystających z mobilnej sieci w firmie
IZOTERMY TIM SP.J. jest stosunkowo niewielu, zdecydowano się zastosować
zabezpieczenia oparte o szyfrowanie WPA2-Personal oraz uwierzytelnianie
użytkowników na podstawie adresów MAC. Wraz z rozwojem firmy, a co za tym idzie
ze wzrostem liczby potencjalnych użytkowników sieci mobilnej, w przyszłości można
rozważyć wdrożenie zabezpieczenia opartego na serwerze uwierzytelniania RADIUS,
jednak na razie nie było to konieczne.
Stworzenie możliwości bezprzewodowego dostępu do Internetu w firmie
IZOTERMY TIM SP.J. z pewnością przyniesie korzyści pod względem funkcjonalnym.
Wdrażając sieć bezprzewodową otwiera się nowe horyzonty ku lepszej działalności
firmy. Sieć bezprzewodowa wprowadza wiele udogodnień i ułatwień dla pracowników
administracji. Taki rodzaj sieci zapewnia zasięg we wszystkich pomieszczeniach biur
dzięki zastosowaniu 2 punktów dostępowych połączonych w jedną sieć o tej samej
nazwie SSID. Wprowadzenie możliwości bezprzewodowego podłączania się do
Internetu w siedzibie firmy IZOTERMY TIM SP.J. jest konsekwencją rozwoju
działalności firmy i korzystnie poprawia funkcjonowanie placówki.
W związku z coraz większą popularnością sieci bezprzewodowych, każda osoba
chcąca utworzyć sieć WLAN powinna również choć trochę zdawać sobie sprawę z
zagrożeń, jakie niesie ze sobą nieodpowiednia konfiguracja takiej sieci. Niestety wydaje
się, że nadal wiele osób nie zdaje sobie sprawy z istniejącego niebezpieczeństwa.
Często jeszcze można spotkać sieci korzystające z protokołu WEP, który jest już zbyt
starą technologią, przez co nie zapewni należytego poziomu bezpieczeństwa. Teraz, gdy
za pomocą narządzi takich jak pakiet AirCrack można bez problemu złamać ten
protokół, opieranie na nim swojego bezpieczeństwa jest bardzo złym pomysłem.
Dlatego warto być świadomym, że obecnie najlepszym zabezpieczeniem sieci
bezprzewodowej dla zwykłych użytkowników domowych lub też niedużych firm jest
protokół WPA2, w którym zastosuje się odpowiedni klucz szyfrujacy. Należy tutaj
zaznaczyć, że odpowiedni klucz szyfrujący, to klucz składający się z jak największej
ilości znaków, oraz zbudowany z małych, dużych liter, cyfr a także znaków specjalnych
np. !@#$%^&*(). Klucz zbudowany w oparciu o te kryteria, ze względu na ilość
możliwych kombinacji jest bardzo trudnym do złamania.
Dosyć trudno jest przedstawić dokładnie wszystkie możliwe metody zabezpieczeń
sieci bezprzewodowych, dlatego te, które są najczęściej wykorzystywane starano się
omówić w sposób jasny i przystępny dla każdego użytkownika sieci.
65
Wykaz tabel
67
Bibliografia
69
[31] Skiba P., Radius – historia, zastosowanie, [on-line], 4.04.2010,
http://www.cyberbajt.pl/cms.php?get=raport,14,4,88
[32] Słabe strony zabezpieczeń 802.11 – Bezpieczeństwo, [on-line], 4.04.2010,
http://wifi.wsiz.rzeszow.pl/artykuly,44,100,Bezpieczenstwo.html
[33] Świniarski M., Wojtylak M., Zmyślony K., Bezpieczeństwo sieci
bezprzewodowych, [on-line], 4.04.2010,
http://www.iit.pwr.wroc.pl/~kano/download/wpsk/wlan_bezpieczenstwo/gr6n/bezp
ieczenstwo_sieci_bezprzewodowych_spr.doc
[34] Wi-Fi, [on-line], 4.04.2010, http://hakier.com/tomecki/wifi.htm
[35] Wired Equivalent Privacy, [on-line], 4.04.2010,
http://pl.wikipedia.org/wiki/Wired_Equivalent_Privacy
[36] WPA (informatyka), [on-line], 4.04.2010,
http://pl.wikipedia.org/wiki/WPA_%28informatyka%29
[37] WPA, [on-line], 4.04.2010, http://itpedia.pl/index.php/WPA
[38] Zabezpieczanie sieci bezprzewodowych, [on-line], 4.04.2010,
http://www.pcworld.pl/artykuly/45525_0_1/Zabezpieczanie.sieci.bezprzewodowyc
h.html
[39] Zadrag P., Olszanowski G., Sieci bezprzewodowe z usługą zdalnego
uwierzytelniania (RADIUS), [on-line], 4.04.2010,
http://kis.pwszchelm.pl/publikacje/VI/Zadrag.pdf
[40] Ziarek M., Bezpieczeństwo sieci WiFi w Polsce 2009: Podsumowanie, [on-line],
4.04.2010, http://www.viruslist.pl/analysis.html?newsid=577