Download as pdf or txt
Download as pdf or txt
You are on page 1of 71

Wyższa Szkoła Biznesu

w Dąbrowie Górniczej

Wydział
Zarządzania, Informatyki i Nauk Społecznych

PRACA DYPLOMOWA
INŻYNIERSKA

Łukasz Szczeciński

Porównanie technologii zabezpieczeń w sieciach


bezprzewodowych

Praca inżynierska napisana pod kierunkiem:


dr inż. Marcin Blachnik

w Katedrze Informatyki

Dąbrowa Górnicza 2010 r.


1
Spis treści

1. Wstęp ............................................................................................................................ 4

1.1 Cel pracy .................................................................................................................. 8

1.2 Zakres pracy ............................................................................................................ 8

2. Metody zabezpieczeń sieci bezprzewodowych ........................................................ 10

2.1 Wired Equivalent Privacy (WEP).......................................................................... 11

2.2 WiFi Protected Access (WPA) .............................................................................. 23

2.3 WiFi Protected Access 2 (WPA2) ......................................................................... 29

2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS ........................................ 32

2.5 Uwierzytelnianie na podstawie adresu MAC ........................................................ 35

2.6 Ukrywanie rozgłaszania SSID ............................................................................... 39

3. Porównanie protokołów WEP, WPA i WPA2 ........................................................ 44

4. Projekt sieci bezprzewodowej .................................................................................. 46

4.1 Opis dostępnych technologii ................................................................................. 46

4.2 Wymagania ............................................................................................................ 47

4.2.1 Wymagania funkcjonalne urządzeń: ............................................................... 48

4.3 Sposób połączenia i integracji z istniejącą siecią. ................................................. 49

4.4 Konfiguracja urządzeń ........................................................................................... 50

4.4.1 Konfiguracja urządzenia AP1 ......................................................................... 51

4.4.2 Konfiguracja urządzenia AP2 ......................................................................... 60

5. Podsumowanie ........................................................................................................... 64

Wykaz tabel ................................................................................................................... 66

Wykaz rysunków ........................................................................................................... 67

Bibliografia .................................................................................................................... 69
3
1. Wstęp

Sieci bezprzewodowe WLAN (od ang. Wireless Local Area Network) to sieci
lokalne, w których połączenia pomiędzy urządzeniami sieciowymi realizowane są bez
użycia przewodów (np. tzw. skrętki, czy światłowodów). Projektowane są w oparciu o
standard IEEE 802.11, a do transmisji wykorzystują najczęściej fale radiowe RF (ang.
Radio Freąuency) o częstotliwości 2,4 GHz (w standardzie 802.11b/g oraz 802.11n) lub
też 5 GHz (w standardzie 802.11a i 802.11n). Zestaw standardów stworzonych do
budowy bezprzewodowych sieci komputerowych, potocznie określony został jako Wi-
Fi (ang. Wireless Fidelity, czyli bezprzewodowa dokładność). Stąd też sieci
bezprzewodowe często nazywane są również sieciami Wi-Fi.
Sieci bezprzewodowe stają się coraz popularniejsze, a co za tym idzie
wykorzystywane są przez coraz większą liczbę użytkowników. Wydawało się, że
technologię tą będą wykorzystywać głównie firmy, które instalowały bezprzewodową
infrastrukturę sieciową, po to by zapewnić swoim pracownikom mobilność i
elastyczność w swoich biurach. Tymczasem wciąż malejące ceny urządzeń sieciowych
(routerów i bezprzewodowych kart sieciowych) powodują, że zwykli użytkownicy
coraz chętniej spoglądają w kierunku bezprzewodowych sieci Wi-Fi [34]. Na taki stan
rzeczy duży wpływ ma również upowszechnienie się komputerów przenośnych i
zaawansowanych telefonów komórkowych korzystających z połączeń Wi-Fi. Coraz
częściej można się również spotkać z takimi urządzeniami jak np. bezprzewodowa
kamera internetowa czy też drukarka. W sprzętach tych, technologia Wi-Fi posłużyła do
bezprzewodowego przesyłu danch (np. zdjęć lub obrazu).
Korzystając z technologii Wi-Fi, można łatwo i raczej bezproblemowo zbudować
sieć lokalną w biurze lub w domu. Sieci takie zbudowane są najczęściej z nadajników
czyli Access Pointów, oraz odbiorników czyli bezprzewodowych kart sieciowych.
Użytkownicy komputerów decydując się na zbudowanie domowej sieci
bezprzewodowej, często dokonują zakupu tanich urządzeń przeznaczonych do użytku
domowego (klasy SOHO – ang. Small Office Home Office). Chcąc jak najszybciej
uruchomić sieć bezprzewodową po prostu wyciągają urządzenia z pudełka i podłączają,
bez zapewniającego odpowiedni poziom bezpieczeństwa procesu konfiguracji. Wiele
Access Pointów i routerów w chwili uruchomienia ma już zastosowane domyślne
ustawienia, czyli najczęściej otwarta sieć, domyślny identyfikator SSID (np. default,
linksys, dlink, netgear, itp), oraz standardowe hasło administratora (admin). Większość
z tych urządzeń wystarczy jedynie podłączyć by uruchomić sieć. A tymczasem
konfiguracja takiego urządzenia za pomocą przeglądarki WWW zajmuje tylko parę
minut. Producenci coraz częściej dołączają również do swoich produktów specjalne
kreatory, które ułatwiają jeszcze bardziej proces konfiguracji. Taka forma konfiguracji
sieci jest bardzo szybka, wygodna i bezstresowa, lecz niestety, mimo tego i tak nadal
wielu użytkowników stosuje tylko podstawowe zabezpieczenia.
Sieci bezprzewodowe można już znaleźć w coraz większej ilości miejsc. W
miastach oraz na wsiach ludzie korzystają z przeróżnego rodzaju sieci w tym także
bezprzewodowych, które powoli zastępują tradycyjne sieci wykorzystujące do
połaczenia przewody elektryczne. Mimo tego sieci bezprzewodowe często są jeszcze
uzupełnieniem istniejącej infrastruktury przewodowej. Coraz bardziej popularne stają
się również punkty oferujące dostęp do Internetu w miejscach publicznych (lotniska,
hotele, kawiarnie, restauracje, centra handlowe, itp). W miejscach tych dostawcy usług
internetowych ISP (ang. Internet Service Provider) umożliwiają użytkownikom
wyposażonym w przenośne urządzenia zgodne z Wi-Fi na bezprzewodowy dostęp do
sieci. Urządzenia do komunikacji bezprzewodowej, dzięki rozmieszczeniu ich w
ruchliwych częściach miast, posłużyły do stworzenia tak zwanych hotspotów. W wielu
dużych miastach na świecie znajdują się już setki miejsc, gdzie można uzyskać dostęp
do Internetu w ten sposób. Sieci WLAN znajdują również zastosowanie na uczelniach i
w szkołach, gdzie studenci używają sieci bezprzewodowych do uzyskania informacji.
Łączność bezprzewodowa pomiędzy komputerami jest bardzo użytecznym i
wygodnym rozwiązaniem. Dużą zaletą sieci bezprzewodowych jest możliwość
połączenia sieci kablowej bezpośrednio do Access Pointa (punktu dostępowego), przez
co tworzy się własną sieć WLAN. Dzięki temu można uwolnić się od przynajmniej
jednego z kabli, czyli przewodu sieciowego.
Sieci bezprzewodowe są interesującym rozwiązaniem jeszcze z kilku innych
powodów. Przede wszystkim są dziś bardzo powszechne ze względu na dostępność,
prostotę połączenia i łatwość instalacji. Sieci te nie wymagają również tworzenia
infrastruktury przewodowej, co jest bardzo ważne w przypadku starych, zabytkowych
budynków, w których czasami nie można zastosować tradycyjnej instalacji kablowej, a
także w miejscach takich jak np. hale wystawowe, gdzie ze względu na tymczasową
instalację nie opłaca się inwestować w okablowanie. Ważną cechą sieci
bezprzewodowych jest również możliwość dołączenia sąsiednich budynków, oraz

5
współdzielenia łącza internetowego na kilku komputerach. Ułatwia to pracę w małych i
średnich firmach.
Dodatkową zaletą bezprzewodowości jest mobilność. Elementy do rozbudowy
sieci bezprzewodowych są coraz tańsze, a z komputerami pracującymi w takiej sieci
można dowolnie przemieszczać się po całym mieszkaniu lub biurze i nadal ma się
dostęp do zasobów sieciowych. Nie trzeba więc ograniczać się długością kabla i
dostępnością gniazdek sieciowych, dlatego też z zalet tych sieci korzysta coraz więcej
ludzi i organizacji. [34]
Obecnie wykorzystywane sieci bezprzewodowe są coraz szybsze. Prędkość
przesyłania danych w dużej mierze zależna jest jednak od użytego standardu. Jest ich
kilka, a maksymalne teoretyczne prędkości transmisji danych, które można uzyskać w
komunikacji urządzeń dostepnych dla konkretnego standardu przedstawia tabela 1.
Standard 802.11 802.11b 802.11g 802.11n

Prędkość transmisji do 2 Mb/s do 11 Mb/s do 54 Mb/s 100-300 Mb/s


Tabela 1. Maksymalne teoretyczne prędkości transmisji dla poszczególnych standardów

Dzięki oficjalnemu wprowadzeniu w 2009 ruku standardu 802.11n, sieci


bezprzewodowe pozwalają na bezprzewodowe łączenie urządzeń z dość dużą
teoretyczną przepustowością przesyłu danych (nawet do 300 Mb/s.). Trwają również
prace nad nowszym standardem, dzięki któremu prędkość ta może wzrosnąć do 1 Gb/s.
Bezprzewodowe sieci komputerowe ograniczone są właściwie tylko zasięgiem.
Mogą mieć one zasięg od kilkunastu do kilkudziesięciu metrów, a w otwartej
przestrzeni nawet więcej. Na takie odległości nie ma potrzeby stosowania
skomplikowanych urządzeń, ponieważ standardowe anteny, które montowane są w
urządzeniach w zupełności wystarczają do pokrycia zasięgiem wspomnianego obszaru.
Jeżeli jednak potrzeba będzie pokryć zasięgiem większy obszar i odległości te nie
wystarczą, to poprzez zastosowanie odpowiednich anten dookulnych (promieniujących
we wszystkie strony) lub kierunkowych (działających w konkretnym kierunku) można
powiększyć jeszcze zasięg sieci i dokonać połączenia między punktami oddalonymi od
siebie nawet o kilka kilometrów. Wybór konkretnej anteny zależy od przeznaczenia
sieci.
Można pomyśleć, że sieci bezprzewodowe mają tylko same zalety. Niestety, nie
jest aż tak dobrze jak się może wydawać. Pomimo prostej budowy, stosunkowo niskich
cen urządzeń dostępowych oraz wygody użytkowania takiej sieci, to niestety ma ona też
swoje wady. Jedną z nich może być wolniejsza transmisja danych od tej, którą uzyskuje
się w sieciach kablowych. Nawet, jeżeli zastosuje się najnowsze dostępne standardy
bezprzewodowe to i tak w dalszym ciągu sieci kablowe teoretycznie będą pozwalały na
transmisję z dużo większą prędkością niż sieci bezprzewodowe. Transmisja radiowa jest
też bardziej podatna na tłumienie oraz zakłócenia sygnału, przez co korzystanie z sieci
bezprzewodowych często może być utrudnione. Zakłócenia mogą być powodowane np.
przez dużą ilość sieci pracujących na tym samym kanale, lub też przez inne sprzęty
elektroniczne pracujące na tej samej częstotliwości co sieci Wi-Fi.
Nie to jednak stanowi największą wadę sieci bezprzewodowych. Głównym
problemem jest bezpieczeństwo sieci, które w przypadku WLAN-ów jest nieco
trudniejsze do zapewnienia. Coraz większa popularność komputerów przenośnych,
łączy bezprzewodowych i małych sieci domowych sprawia, że są one podatne na
podsłuch i inne ataki. Z tego właśnie powodu należy zwrócić szczególną uwagę na ich
bezpieczeństwo, przede wszystkim nie należy zostawiać sieci bez zabezpieczenia. W
dzisiejszych czasach trudno sobie wyobrazić funkcjonowanie sieci bez jakich kolwiek
zabezpieczeń. Niezabezpieczona sieć mogłaby być przyczyną wielu problemów.
Najmniejszym z nich było by wykorzystanie przepustowości łącza przez osoby
niepowołane, innym problemem jest możliwość podsłuchiwania ruchu w sieci gdzie
szereg informacji przesyłanych jest niezaszyfrowanymi protokołami, w końcu fale
radiowe są dostępne dla każdego, kto znajdzie się w ich zasięgu. Każda osoba, która
zechce włamać się do sieci, może ustawić się w dogodnym miejscu i nie zwracając na
siebie uwagi podejmować próby nasłuchiwania sieci. Jeżeli osoba ta dodatkowo będzie
posiadała odpowiednią wiedzę, a sieć nie będzie wystarczająco dobrze zabezpieczona,
może uzyskać do niej dostęp.
Możliwe jest przechwycenie sygnału radiowego nawet o bardzo małej mocy. Aby
zmniejszyć ryzyko nieautoryzowanego dostępu do sieci, można wykorzystać specjalne
farby lub anteny kierunkowe, które ograniczą rozprzestrzenianie się sygnału w
niechcianych kierunkach. Niektóre urządzenia posiadają dodatkowo możliwość
regulacji mocy. Jeżeli sieć bezprzewodowa ma działać w obrębie jednego
pomieszczenia lub małego mieszkania nie ma potrzeby wykorzystywania pełnej mocy
nadajnika. Im mniejszy sygnał tym mniejsze prawdopodobieństwo wykrycia sieci.
Dzięki redukcji mocy zmniejszy się ryzyko podsłuchu transmisji z ulicy lub mieszkania
obok.

7
Bezpieczeństwo w domowych sieciach bezprzewodowych jest kwestią często
niedocenianą przez użytkowników. W przypadku firm sprawa ma się inaczej i w
większości zdają one sobie sprawę z konsekwencji, jakie niesie ze sobą stosowanie
słabych zabezpieczeń, dlatego często stosuje się tam zabezpieczenia oparte o
uwierzytelnianie z wykorzystaniem serwera RADIUS.

1.1 Cel pracy

Można sprawić, że sieć bezprzewodowa będzie dysponowała wystarczającym


poziomem bezpieczeństwa. Należy jednak uświadomić sobie jak łatwe do złamania są
niektóre ze stosowanych powszechnie zabezpieczeń, dlatego też pisząc tą pracę
chciałem przedstawić najczęściej stosowane metody zabezpieczeń wykorzystywane w
sieciach bezprzewodowych, oraz to jak wiele luk posiadają poszczególne starsze
metody zabezpieczeń.
Głównym przesłaniem tej pracy jest konieczność zastanowienia się nad
sensownością stosowania niektórych standardów bezpieczeństwa. W pracy dokonano
analizy szeroko rozumianego bezpieczeństwa informatycznego sieci bezprzewodowych,
czyli głównie protokołów zabezpieczeń. Jej celem jest analiza bezpieczeństwa w
sieciach bezprzewodowych.
Pod koniec zaprezentowany zostanie również projekt utworzenia bezpiecznej
sieci bezprzewodowej na potrzeby firmy IZOTERMY TIM SP.J. z Piekar Śląskich.
Celem jest zapewnienie łączności bezprzewodowej oraz umożliwienie dostępu do
Internetu poprzez komputery i urządzenia przenośne w pomieszczeniach biurowych i
korytarzach budynku firmy.

1.2 Zakres pracy

Praca podzielona jest na dwie części.


Pierwsza część pracy dotyczy analizy i porównania najczęściej
wykorzystywanych mechanizmów zabezpieczeń, stosowanych w sieciach
bezprzewodowych. Skupiono się w niej głównie na przedstawieniu najważniejszych
wad poszczególnych protokołów zabezpieczeń. Uwypuklono również fakt, iż
bezpieczeństwo sieci, w której wykorzystano pierwsze mechanizmy zabezpieczeń jest
niewystarczające.
W drugiej części przedstawiono projekt sieci bezprzewodowej, pracującej w
standardzie 802.11b, 802.11g lub 802.11n, która będzie dostarczać Internet jej
użytkownikom. Aby pokryć zasięgiem jak największy obszar, zostaną wykorzystane 2
punkty dostępowe, które połączone będą ze sobą kablem. Ukazana będzie konfiguracja
takiego połączenia oraz zastosowane protokoły.

9
2. Metody zabezpieczeń sieci bezprzewodowych

W zależności od tego, jak bardzo istotne jest zabezpieczenie sieci


bezprzewodowej, administratorzy muszą decydować się na wdrożenie odpowiednich
mechanizmów zabezpieczających. Za bezpieczeństwo sieci WiFi jest odpowiedzialny
Access Point, czyli mechanizmy i filtry w nim zastosowane. Zabezpieczenia sieci
bezprzewodowych obejmują zarówno mechanizmy kontroli dostępu, jak i szyfrowania
przesyłanych danych. Konieczne jest zastosowanie choćby najprostszej formy
szyfrowania pakietów, aby dane nie były przesyłane w postaci jawnego tekstu.
Przy projektowaniu sieci bezprzewodowej powinno się zadbać o poufność i
integralność przesyłanych w niej danych, jak również wdrożyć skuteczne metody
uwierzytelniania użytkowników w sieci tak, aby mogły z niej korzystać jedynie osoby
do tego uprawnione, dlatego też administratorzy sieci zwykle zabezpieczają sieć WiFi
co najmniej jednym z poniższych środków:
• szyfrowanie WEP,
• szyfrowanie WPA – WPA2,
• serwer autoryzacyjny RADIUS,
• wyłączenie rozgłaszania SSID,
• filtrowanie adresów MAC.

Według badań KasperskyLab z 2009 roku [40], blisko połowa z przeskanowanych


sieci pracowała z zabezpieczeniem WPA lub WPA2. Biorąc jednak pod uwagę fakt, że
jedna ze słabszych metod zabezpieczeń, czyli WEP i sieci bez żadnego szyfrowania
stanowiły większość to można stwierdzić, że ogólnie nie wygląda to najlepiej. Na
rysunku 1 przedstawiony został diagram, prezentujący jak kształtowało się
wykorzystanie poszczególnych mechanizmów zabezpieczeń.
Rysunek 1. Wykorzystywane mechanizmy zabezpieczeń
Źródło: http://www.viruslist.pl/analysis.html?newsid=577

Chcąc uniknąć ataków na sieć bezprzewodową, należy stosować najnowsze


dostępne mechanizmy bezpieczeństwa. W kolejnych podrozdziałach omówione zostaną
pokrótce najczęściej stosowane metody zabezpieczeń sieci bezprzewodowych. Również
te, których nie powinno się już stosować oddzielnie.

2.1 Wired Equivalent Privacy (WEP)

Ze względu na to, że fale radiowe są ogólno dostępne dla każdego i


rozprzestrzeniają się w nieograniczony sposób na dosyć duże odległości, transmisja
bezprzewodowa jest łatwiejsza do przechwycenia niż transmisja w sieci przewodowej,
dlatego też w sieciach bezprzewodowych ważnym pojęciem jest rozgłaszanie.
Zagadnienia bezpieczeństwa w sieciach bezprzewodowych były brane pod uwagę już
podczas trwania prac standaryzacyjnych technologii 802.11. Próby IEEE (ang. Institute
of Electrical and Electronics Engineers) mające na celu znalezienie sposobu, który
utrudniłby przechwytywanie transmitowanej informacji doprowadziły do powstania
standardu WEP (ang. Wired Equivalent Privacy). [16]
Oryginalna specyfikacja 802.11 definiowała jeden standard bezpieczeństwa w
sieciach bezprzewodowych. Tym, co miało zapewnić bezpieczeństwo w tych sieciach
był właśnie protokół łącza danych WEP. Powstał on w 1997 roku, a wprowadzony
został w roku 1999, wraz z drugim standardem IEEE 802.11b. Protokół WEP jest
wykorzystywany w punktach dostępu i bezprzewodowych kartach sieciowych,
należących do WLAN. Jest to jedno z zabezpieczeń, które na obecną chwilę dostępne
jest w każdym AP. WEP był jednym z pierwszych mechanizmów zabezpieczeń,

11
wprowadzonych wraz z sieciami bezprzewodowymi w celu zastosowania kontroli
dostępu oraz szyfrowania danych przesyłanych drogą bezprzewodową. Szyfrowanie
WEP to pierwsze poważne spojrzenie na kwestie bezpieczeństwa sieci oraz danych
krążących w eterze. Projekt algorytmu WEP zakładał realizację trzech celów:

• uniemożliwienia ujawniania zawartości transmitowanych pakietów,


• uniemożliwienia modyfikacji transmitowanych pakietów,
• zapewnienia kontroli dostępu do sieci.

Tak więc głównymi funkcjami protokołu WEP miały być m.in. ochrona transmisji
danych przed wszelkiego rodzaju nieautoryzowanym podsłuchem oraz blokowanie
możliwości nielegalnego podłączenia się do sieci przez osoby nieupoważnione. Można
więc powiedzieć, że protokół WEP miał być prostym w zastosowaniu,
ustandaryzowanym sposobem odstraszania przed nieupoważnionym dostępem do sieci.
Już sama jego nazwa mówiła wiele o przeznaczeniu tego protokołu. Miał on
zapewnienić bezpieczeństwo transmisji na poziomie porównywalnym z
bezpieczeństwem w sieciach przewodowych. [13]
Do ochrony danych w standardzie WEP stosuje się algorytm szyfrujący RC4 (ang.
Rivest Cipher 4), który jest tu podstawowym algorytmem szyfrowania. RC4 to
symetryczny szyfr strumieniowym (z kluczem poufnym), co oznacza, że ten sam klucz
służy do szyfrowania i deszyfrowania. Klucz jest strumieniem, przy użyciu którego
otwarty tekst przekształcany jest w tekst zaszyfrowany.
Dla pełniejszego zrozumienia działania WEP oraz poznania jego słabości,
konieczne staje się więc omówienie algorytmu RC4, który jest jego fundamentem.
Interesujaca jest historia powstania tego algorytmu. Został opracowany przez Rona
Rivesta z RSA Security Inc. w 1987 roku i pozostawał tajemnicą handlową aż do roku
1994. W tym właśnie czasie, z niewiadomych przyczyn najpierw na listy dyskusyjne, a
następnie do Internetu wyciekł anonimowo program do szyfrowania i deszyfrowania
przy użyciu RC4. Mimo tego, aż do dziś nazwa RC4 jest wciąż zarejestrowaną nazwą
handlową, należącą do RSA i dlatego każdy, kto chce wykorzystać ją w swoim
produkcie musi zdobyć licencję. Dla większości użytkowników nie ma to jednak
większego znaczenia, ponieważ wymagania licencyjne dotyczą producentów sprzętu
sieciowego, którzy stosują RC4 w swoich rozwiązaniach. Niektórzy próbują obejść to
ograniczenie poprzez zastosowanie innej nazwy, np. ARCFOUR lub ARC4.
Protokół WEP został opisany jako standard po to, aby można go było stosować na
całym świecie. Niestety przepisy obowiązujące dawniej w USA uniemożliwiały eksport
aplikacji i rozwiązań, w których wykorzystywano klucze szyfrujące o długości większej
niż 40 bitów. Dlatego długość klucza WEP wiązała się na początku z tymi właśnie
ograniczeniami. Od tego czasu ograniczenia stały się trochę luźniejsze i dozwolono
eksport dłuższych kluczy. Niestety produkty wykorzystujące dłuższe klucze nie zostały
oficjalnie ustandaryzowane, co mogło się objawiać brakiem zgodności urządzeń
różnych producentów. [16]
Algorytm RC4 posiada kilka cech charakterystycznych, które odziedziczył po
innych algorytmach tego typu. Jest on symetrycznym szyfrem strumieniowym, więc
korzysta z pewnego ciągu bitów zwanych strumieniem klucza (key-stream). Szyfry
strumieniowe w celu wygenerowania strumienia klucza o tej samej długości co dane,
wykorzystują stosunkowo krótki klucz do pobudzenia generatora liczb pseudolosowych.
Klucz generowany jest losowo, dlatego niezawodność generatora jest tu bardzo ważna.
Od niego zależy moc uzyskanego klucza.
Typowe szyfry strumieniowe są najczęściej kompromisem między praktycznością
a wysokim poziomem bezpieczeństwa. Tak naprawdę bezpieczeństwo szyfru
strumieniowego zależy w głównej mierze od losowości strumienia klucza, dlatego
ważne jest, aby klucz strumieniowy nigdy nie był używany ponownie, czyli był
przypadkowy i jednorazowy. Z losowością strumienia klucza niestety różnie bywa.
Całkowicie przypadkowy (losowy) szyfr strumieniowy to szyfr z kluczem
jednorazowym (one-time pad). Klucze jednorazowe nie są powszechnie stosowane,
ponieważ strumień klucza musi mieć taką samą długość jak kodowana wiadomość, a
raz użyty, nie może być zastosowany ponownie. W szyfrach strumieniowych,
strumienie kluczy mogą nie być całkowicie losowe ze względu na sposób generowania
oraz rozprowadzania kluczy. Poziom ich losowości jest jednak wystarczający w
przypadku większości zastosowań i aplikacji, a zależny jest też od zastosowania. [16]
W przypadku szyfrowania strumieniowego przy użyciu algorytmu RC4, każda
strona biorąca udział w transmisji musi posiadać kopię tego samego klucza, który służy
zarówno do szyfrowania, jak i deszyfrowania komunikatów. Mając dane oraz strumień
klucza, poddaje się je operacji różnicy symetrycznej XOR (ang. eXclusive OR) w
wyniku czego powstaje tekst zaszyfrowany. Aby odbiorca mógł poznać treść
oryginalnej wiadomości, musi odkodować szyfrogram za pomocą identycznego
strumienia, jak ten, który został użyty do szyfrowania. Dysponując poufnym kluczem,

13
oraz identycznym generatorem jest on w stanie uzyskać identyczny strumień klucza.
Następnie poddając tekst zaszyfrowany operacji różnicy symetrycznej, czyli ponownej
operacji XOR ze strumieniem klucza, może on uzyskać postać jawną tekstu.
Kiedy grupa robocza pracująca nad standardem 802.11 wybierała algorytm RC4,
wydawał się on stosunkowo bezpieczny. Można powiedzieć, że tak jest pod warunkiem,
że użytkownik stosuje się do tego, by nigdy nie używać ponownie tego samego klucza i
nie ujawniać żadnej jego części. Zastosowanie RC4 w protokole WEP stało się jednak
powodem do dokładnejszej analizy jego bezpieczeństwa, co doprowadziło do odkrycia
słabości tego algorytmu. [16]
Algorytm WEP uwzględnia trzy główne elementy bezpieczeństwa: wiarygodność,
integralność oraz poufność. Bezpieczeństwo danych w głównej mierze polega na
spełnieniu tych trzech podstawowych założeń. Można mówić, że dane są poufne, kiedy
osoby niepożądane nie mogą ich przechwycić. Integralność z kolei oznacza, że
przesyłane dane nie zostały zmodyfikowane przez kogoś nieupoważnionego.
Wiarygodność występuje, kiedy nie ma wątpliwości, co do autentyczności źródła
otrzymanych danych. Ponadto WEP pozwala na użycie uwierzytelnienia użytkowników
przez punkty dostępowe, korzystając w tym celu ze wspólnych kluczy. [16]
Metodę uwierzytelniania użytkowników wykorzystuje się, jeżeli chce się
właściwie ochraniać przesyłane dane. W specyfikacji 802.11 przewidziano dwa typy
uwierzytelniania użytkowników, uwierzytelnianie otwarte (ang. Open System
Authentication) oraz uwierzytelnianie ze współdzielonym kluczem (ang. Shared Key
Authentication). Żadna z metod uwierzytelniania nadawcy, zarówno open system jak i
shared key, nie jest jednak wystarczająco bezpieczna i pewna.
W pierwszej metodzie praktycznie w ogóle nie ma uwierzytelniania, ponieważ
autoryzacja jest otwarta i punkty dostępowe pozytywnie akceptują każde żądanie
uwierzytelnienia. Wszyscy mają dostęp do sieci, w dowolnej chwili mogą się połączyć i
zacząć wysyłać oraz odbierać dane. Zaletą uwierzytelniania otwartego jest możliwość
uzyskania przez urządzenia szybkiego dostępu do sieci. Implementację taką można
spotkać wszędzie tam, gdzie łatwość użycia stanowi ważną cechę, dlatego taki rodzaj
uwierzytelniania często jest stosowany w publicznie dostępnych miejscach (są to tzw.
hotspoty). [7, 29]
Druga metoda opiera się na ręcznej dystrybucji klucza, która ma też i swoje wady.
Przede wszystkim standard 802.11 nie określa sposobu dystrybucji kluczy, dlatego
klucze najczęściej dystrybuowane są ręcznie i przyjmuje się, że w przypadku WEP
może ich być kilka (zazwyczaj cztery). Tak więc uwierzytelnianie ze współdzielonym
kluczem opiera się na założeniu, że klucze WEP są środkami kontroli dostępu, czyli
inaczej mówiąc do połączenia wymagane jest wpisanie klucza. Dopóki nie zostanie
podany prawidłowy klucz, nie będzie można się połączyć z punktem dostępu.
Uwierzytelnianie z kluczem tajnym (sekretnym) jest lepsze od zerowego, ponieważ w
jakimś stopiu chroni przed niepowołanym dostepem. [7, 29]
Uwierzytelnianie związane jest również z autoryzacją i kontrolą dostępu,
ponieważ przed przyznaniem dostępu należy rozpoznać użytkownika, oraz sprawdzić,
czy dostęp do określonych danych jest dla niego dozwolony. [16]
W standardowej implementacji WEP używane są 64-bitowe klucze RC4, w
których 40 bitów z 64 bitów klucza to współdzielona część poufna. Pozostałe 24 bity
przeznaczone są na wektor inicjujący IV (ang. Initialization Vector), który jest
wysyłany w każdej ramce. Otrzymana sekwencja jest używana do szyfrowania
transmitowanych danych. Większość producentów zaczęła również stosować w swoich
produktach 128-bitowy klucz wspólny RC4, w którym po odjęciu 24 bitów części
wspólnej klucza RC4, tylko 104 bity są komponentem poufnym. Spotyka się także
rozwiązania, w których znaleźć można klucze poufne o długości 232 bitów, co z IV
daje 256 bitów klucza wspólnego. Liczba zawierająca więcej bitów często wydaje się
klientowi bezpieczniejsza, więc producenci, informując o długości klucza, chętniej
posługują się większymi liczbami. Niestety klucze dłuższe niż 64 bity to rozwiązania
firmowe, a przez to niestandardowe, i mogą uniemożliwiać współpracę urządzeń
pochodzących od różnych producentów. Z tego powodu nie ma gwarancji, że
implementacje korzystające z dłuższych kluczy będą zgodne ze starszymi wersjami
sprzętu, ponieważ w przypadku WEP nie istnieje żaden standard odnoszący się do
takich długości kluczy. Ważniejszą sprawą jest jednak to, że z uwagi na słabości w
doborze IV, dłuższe klucze WEP (z większą liczbą bitów) nie przekładają się na dużo
większe bezpieczeństwo. [13, 16]
Algorytm WEP określa sposób zaszyfrowania danych. Wykorzystuje się w tym
celu 40 bitowy klucz prywatny i 24 bitowy wektor inicjalizacyjny IV, oraz kod CRC-32
(ang. Cycling Redundancy Check) w celu zapewnienia integralności przesyłanych
danych. Pierwsze 40-bitów to klucz prywatny WEP, kolejne 24 bity klucza RC4 to
wektor IV. Klucz wraz z wektorem inicjującym tworzą 64-bitową sekwencję szyfrującą,
która w wyniku przetwarzania algorytmu RC4 tworzy strumień klucza. 24 bitowy
wektor inicjujący IV jest przesyłany otwartym tekstem i stanowi część przekształcenia

15
szyfrującego. Aby zapobiec szyfrowaniu pakietów algorytmem RC4 generowanym na
podstawie tego samego klucza, używane są różne wektory inicjalizacji. Przed
wysłaniem pakietu danych i zaszyfrowaniem wiadomości przesyłanej w pakiecie,
ramka jest najpierw przetwarzana za pomocą algorytmu kontroli integralności.
Obliczane są bity cyklicznej kontroli nadmiarowości CRC-32. W wyniku czego
powstaje suma kontrolna oryginalnej wiadomości, określana skrótem ICV (ang.
Integrity Check Vałue), która pozwala skontrolować integralność pakietu. Następnie
treść wiadomości wraz z sumą kontrolną ICV, jest poddawana szyfrowaniu poprzez
wykonanie operacji różnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest
umieszczany w nagłówku ramki, a następnie wysyłany razem z wiadomością, aby
umożliwić odbiorcy odszyfrowanie treści ramki i odtworzenie całego klucza
pobudzającego generator. Tak więc ICV chroni zawartość ramki przed jej modyfikacją
podczas transmisji. Do tego ramka oraz ICV są zaszyfrowane, więc liczba kontrolna
danych nie jest dostępna dla przypadkowych napastników. Schemat prezentujący
omawiany algorytm WEP przedstawiony został na rysunku 2.

Rysunek 2. Schemat algorytmu WEP.

Jedną ze słabości systemów kryptograficznych wykorzystujących szyfry


strumieniowe, jest ponowne użycie tych samych strumieni klucza. Aby zmniejszyć
ryzyko zastosowania tego samego strumienia klucza, w standardzie WEP wykorzystuje
się wektory inicjalizujące, dzięki czemu różne pakiety szyfrowane są przy użyciu
różnych kluczy RC4. Można więc powiedzieć, że wektor IV wprowadza do
mechanizmu szyfrowania element losowy. Bez użycia IV ten sam tekst otwarty i klucz
dawałyby w rezultacie ten sam tekst szyfru. IV modyfikuje strumień klucza, nawet
jeżeli wykorzystywany jest ten sam klucz. Sam wektor IV stanowi część nagłówka
pakietu i nie jest szyfrowany, jest przesyłany otwartym tekstem, więc potencjalne
osoby, podsłuchujące ruch sieciowy, mogły by uzyskać dzięki niemu informację o
pakietach zaszyfrowanych za pomocą tego samego klucza RC4. [16]
W standardzie WEP wbudowana jest również funkcja kontroli integralności. W
celu wykrywania błędów transmisji stosuje się algorytm CRC-32, czyli cykliczny kod
nadmiarowy (ang. Cycling Redundancy Check). Można powiedzieć, że zastosowanie
CRC-32 jako środka do kontroli integralności to kolejna wada protokołu WEP,
ponieważ jest on mechanizmem sumy kontrolnej, a nie mechanizmem, którego
zadaniem byłoby integralność tę zapewniać. Algorytm CRC-32 nie zaprojektowano
jako algorytm dbający o integralność danych, jest on wprawdzie często używany do
wykrywania błędów transmisji i pozwala z dużym prawdopodobieństwem wykryć
zmiany nawet w jednym bicie, ale niestety ze względu na liniowość przetwarzania
nigdy nie był uważany za algorytm kryptograficznie bezpieczny. Kontrola integralności
danych nie obejmuje całości ramki (np. nagłówka), co przyczynia się do umożliwienia
łatwej modyfikacji danych, bez konieczności rozszyfrowywania ramki czy odtworzenia
wcześniej zapisanego ruchu sieciowego. Dzieje się tak, dlatego że jest to właściwie
tylko funkcja matematyczna i łatwo przewidzieć, jak zmiana jednego bitu może
wpłynąć na wynik kontroli integralności CRC-32. Jak widać wybór liniowej sumy
kontrolnej (CRC-32) i powiązanie jej z szyfrem strumieniowym (RC4) dało mizerne
wyniki. Użycie słabego systemu analizy integralności nie uchroni ramek danych przed
ich modyfikacją przez zdeterminowanego napastnika. Szyfry strumieniowe pozwalają
na modyfikację dowolnych, pojedynczych bitów, bez wpływu na pozostałe fragmenty
komunikatu. Możliwa jest zmiana zawartości zaszyfrowanego pakietu oraz
wstrzyknięcia dodatkowych informacji. To z kolei może pozwolić na fałszywą
autoryzację. [16, 28, 30]
Algorytm WEP w postaci zdefiniowanej w specyfikacji 802.11, został uznany za
niedostatecznie bezpieczny z powodu wielu słabości. Niektóre wady powstały już na
etapie projektowania WEP, ale pełną dyskredytację zawdzięcza on wykryciu pod koniec
2001 roku słabości w algorytmie kryptograficznym RC4, który jest wykorzystywany
przez WEP. Projektanci WEP zaufali RC4, który był stosunkowo mocnym szyfrem
kryptograficznym. Problem jednak w tym, że napastnicy nie ograniczali się tylko do
ataku na sam algorytm, mogli wykorzystać każdy słaby punkt systemu
kryptograficznego jako całości.

17
Obecnie istnieje wiele różnych sposobów na obejście zabezpieczeń stosowanych
w WEP, głównie ze względu na znalezione w nim wady. Niektóre wady zostały już
poruszone wcześniej, przy okazji omawiania tej metody zabezpieczenia.
Słabości WEP wynikają głównie z tego, iż nie gwarantuje on trzech
podstawowych założeń (poufności, integralności, uwierzytelniania), wymaganych do
zapewnienia bezpieczeństwa. Wszystkim trzem funkcjom WEP można zarzucić pewne
wady, co zostało przedstawione w tabeli 2. Mówiąc w skrócie dane nie są w pełni
poufne, bo algorytm RC4 jest słaby, kontrola integralności została niewłaściwie
zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co
również nie spełnia założonych zadań.
Niedoskonałość protokołu WEP jako całości dowiodły poszczególne słabe
elementy, które sładały się m.in. z wyboru wektora IV, jego transmisji, mechanizmu
ICV, słabych wektorów, słabych kluczy RC4 oraz braku skalowalności dystrybucji
kluczy. Jednym z tych słabych punktów jest szyfr strumieniowy RC4, który nie został
przystosowany do ponownego wykorzystywania tych samych kluczy. W związku z tym
projektanci dodali wektor początkowy (IV), czyli wartość zmieniającą się w każdym
pakiecie. Dzieki temu wektor IV zmienia się okresowo, a klucz sekretny pozostaje
niezmieniony. Aby odbiorca mógł odszyfrować pakiet, musi znać IV. W związku z tym
IV musi być transmitowany w postaci jawnej (czystego tekstu). Przez to potencjalny
intruz może bez większego trudu określić sekwencję kluczową generowaną przez parę:
klucz i wektor IV, jeśli ta para zostanie użyta przy następnej wiadomości. Dwie ramki,
gdzie IV jest identyczny, prawie na pewno dzielą też ten sam klucz poufny i strumień
klucza. Ta wada staje się uciążliwa w przypadku niewłaściwej implementacji, kiedy
wektory IV nie są generowane losowo. Specyfikacja WEP nie określa, w jaki sposób
wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dodatkową
niedogodnoącią jest mała liczba możliwych wektorów inicjujących, co może prowadzić
do kolizji. Okazuje się, że długość wektora IV jest niewystarczająca (24 bity), dlatego
istnieje duże prawdopodobieństwo, że w sieci pojawią się pakiety z tym samym
wektorem. Protokół WEP dostarcza tylko 16777216 różnych strumieni szyfrujacych
RC4 dla danego klucza WEP. Oznacza to, że ten sam klucz strumieniowy może zostać
ponownie użyty po stosunkowo krótkim czasie. Brak mechanizmu zapobiegania
powtórzeniom oznacza, że atakujący mogą powielać pakiety lub wybierać wektory
dogodne dla ataku. Podczas ataku na strumień RC4 możliwe jest występowanie
niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP
prawdopodobieństwo wystąpienia kolizji, czyli powtórzenia IV wynosi 50%, wystarczy
zgromadzić w tym celu około 4826 ramek, natomiast po zgromadzeniu 12430 ramek
prawdopodobieństwo to rośnie do 99%. Tak, więc na kolizję IV nie trzeba zbyt długo
czekać. Sposobem ich zapobiegnięcia może być częsta zmiana klucza WEP. Jest to
jednak rozwiązanie niewygodne i czasochłonne. Klucze WEP nie są zmieniane
automatycznie, ponieważ specyfikacja protokołu WEP nie przewidywała użycia
mechanizmu zarządzania kluczami. Zabezpieczenie realizowane było przy użyciu
pojedynczego klucza współdzielonego pomiędzy użytkowników. Klucz szyfrujący
musiał być taki sam na bezprzewodowej karcie sieciowej oraz punkcie dostępu.
Manualne ustawianie klucza jest kłopotliwe, zwłaszcza w przypadku większej liczby
użytkowników sieci. Gdy klucze zostaną skonfigurowane dla każdego użytkownika,
trudno je wszystkie zmienić. Administratorzy niechętnie modyfikowali klucze WEP,
ponieważ wiązało się to z koniecznością dokonania zmian u końcowego użytkownika.

Atrybuty Słabości protokołu WEP


bezpieczeństwa
Poufność Strumień RC4 jest niedostosowany do transmisji pakietowej. Dla każdej ramki
należy generować strumień szyfrujący od nowa.
Poufność Stały klucz – specyfikacja protokołu WEP nie przewiduje użycia mechanizmu
zarządzania kluczami; zabezpieczenie realizowane jest przy uzyciu pojedynczego
klucza współdzielonego pomiędzy użytkowników.
Poufność Zbyt krótki wektor początkowy IV (ang. Initial Vector) – 24-bitowy wektor IV
protokołu WEP dostarcza tylko 16777216 różnych strumieni szyfrujacych RC4
dla danego klucza WEP. Dodatkowo specyfikacja WEP nie określa, w jaki
sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany.
Poufność Dopuszczenie powtórnego wykorzystania tego samego IV (brak ochrony przed
atakami z powtórzeniem wiadomości), 24 bit IV oferuje zbyt małą przestrzeń co
prowadzi do kolizji,
Poufność Ze względu na sposób tworzenia klucza oraz jego długość pojawiają się słabe
klucze, które dodatkowo są rozpoznawalne po zawartości wektora IV
Poufność Ze względu na metodę generowania klucza, dłuższe klucze zwiększają tylko
liniowo czas potrzebny na ich złamanie
Poufność Brak wbudowanej metody aktualizacji kluczy. Klucz zdefiniowany w standardzie
802.11 jest dosyć któtki: 40-bitowy, dodatkowo brakuje bezpiecznego
zarządzania kluczami
Integralność danych Niekryptograficzna kontrola integralności: funkcja CRC-32 (ang. Cyclic
Redundancy Check-32)
Integralność danych Kontrola integralności danych nie obejmuje całości ramki (np. nagłówka), co
przyczynia się do umożliwienia łatwej modyfikacji danych, bez konieczności
rozszyfrowywania ramki czy odtworzenia wcześniej zapisanego ruchu
sieciowego. Dodatkowo protokół WEP nie przewiduje użycia innych
mechanizmów zabezpieczajacych przeciwko atakom powtórzeniowym.
Integralność danych Brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do
wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą
liniowość), Niedostateczna ochrona integralności, słabość obliczania CRC.
Uwierzytelnianie Brak wzajemnego uwierzytelniania źródła danych.

Tabela 2. Słabości protokołu WEP

19
Protokół WEP nie został stworzony przez specjalistów w dziedzinie
bezpieczeństwa i kryptografii, dlatego po jego wprowadzeniu okazało się, że niektóre
słabości algorytmu RC4 występują i tutaj. W chwili obecnej poznanych słabości WEP
jest znacznie więcej, ponieważ zaczęły się pojawiać coraz to nowsze techniki ataków.
[22]
Najbardziej niebezpieczne skutki ataku na WEP zostały opisane w 2001 roku
przez trzech krytografów: Scotta Fluhrera, Itsika Matnina oraz Adiego Shamira.
Opublikowali oni wspólnie pracę zatytułowaną „Słabości algorytmu generacji kluczy
RC4". Na jej końcu opisali teoretyczny atak na WEP, który określany został nazwą
pochodzącą od ich inicjałów, czyli FMS. Atak ten opierał się na wykorzystaniu
słabości, jaką jest metoda generowania strumienia kluczy przez algorytm RC4.
Wystarczała znajomość pierwszego bajta zaszyfrowanej treści. Należało jedynie zebrać
dużą ilość zaszyfrowanych danych i odszukać pakiety z kluczem o słabej strukturze.
Liczba słabych kluczy częściowo zależy od długości użytego klucza RC4. Gdy
atakujący zgromadzi odpowiednią liczbę pakietów, dzięki luce w WEP może odkrywać
wartości kolejnych bajtów klucza. Zyskuje w ten sposób dużą pewność, że wartości
bajtów o najczęstszym występowaniu są rzeczywistymi bajtami klucza. Im liczniejszy
zbiór pakietów zgromadzi atakujący, tym jego pewność co do złamania klucza wzrasta.
Jeśli rozmiar klucza WEP został zwiększony w celu wzmocnienia bezpieczeństwa,
słaby klucz pozwoli napastnikowi zgromadzić większą ilość danych do wykorzystania
podczas ataku. Przy korzystaniu ze 128-bitowego klucza współdzielonego, jest to dwa
razy więcej słabych wektorów IV niż w 64 bitowym kluczu. Wówczas do złamania
hasła potrzeba było przechwycić od 4 do 6 milionów pakietów danych. [16, 28]
W 2002 roku David Hulton (h1kari) opracował zoptymalizowaną wersję ataku
FMS, która uwzględniała w wyliczeniach nie tylko pierwszy bajt wyniku RC4, ale
również kolejne bajty. Pozwoliło to nieco zmniejszyć ilość danych niezbędnych do
odtworzenia klucza. [22]
W 2004 roku, haker KoReK udoskonalił atak na WEP, zmniejszając liczbę
wymaganych pakietów do wartości z przedziału od 500 tysięcy do 2 milionów.
Pojawiły się ataki KoreKa (uogólnione ataki FMS korzystające z optymalizacji
h1kariego), które pozwalały na deszyfrowanie dowolnych pakietów bez znajomości
klucza, wykorzystując do tego celu tzw. technikę wstrzykiwania pakietów. Dodanie
wstrzykiwania pakietów pozwoliło znacznie skrócić czas potrzebny do złamania
zabezpieczeń WEP, ponieważ odtworzenie klucza nie wymagało już milionów, a
zaledwie tysięcy pakietów o różnych IV. Technika wstrzykiwania pozwala zebrać
potrzebne dane dosłownie w kilkanaście minut. [22]
W roku 2005 Andreas Klein z politechniki w Darmstadt, opublikował własną
analizę algorytmu RC4, w której opisał teoretyczną możliwość złamania hasła. Na jej
podstawie w 2007 r. trzem naukowcom z tej samej politechniki co Klein, udało się
pobić rekord w szybkości łamania zabezpieczenia WEP. Andrei Pychkine, Erik Tews
oraz Ralf-Philipp Weinmann, dokonali ataku przechwytując pakiety i jednocześnie
wykonując wstrzykiwanie pakietów ARP w celu zwiększenia wydajności i szybkości
ataku, przez co zredukowali liczbę przechwyconych pakietów wymaganych do
skutecznego przeprowadzenia ataku. Od pierwszych liter ich nazwisk powstała nazwa
ataku – PTW. W nowej metodzie złamanie 104-bitowego klucza zajmowało w 50%
mniej niż minutę, ponieważ należało przeanalizować zaledwie 40 tysięcy pakietów. Po
przeanalizowaniu 85 tysięcy pakietów, szansa na złamanie klucza w tak krótkim czasie
wynosiła już nie 50, a aż 95%. [1]
Jednym z najważniejszych celów dla atakującego sieć WLAN zabezpieczoną przy
użyciu WEP jest odkrycie klucza WEP. Opracowano wiele technik ataku,
wykorzystujących nieszczelności protokołu WEP i błędów w niektórych
implementacjach, mających na celu złamanie owego klucza. Łamanie zabezpieczenia
WEP opiera się przede wszystkim na analizie ruchu występującego w sieci. Dlatego też
w niektórych przypadkach może się zdarzyć, że ruch ten wcale nie będzie taki duży i
zebranie odpowiedniej ilości danych może zająć sporo czasu. Ale i na to jest sposób.
Osoba wyposażona w odpowiednie narzędzia (i wiedzę) może spróbować wygenerować
w sieci dodatkowy zaszyfrowany ruch.
Opisane powyzej podatności na ataki zostały wykorzystane w praktyce. Istnieją
już narzędzia, które dzięki licznym wadom protokołu WEP bez większych problemów
radzą sobie z łamaniem kluczy w nim wykorzystywanych. Słabości te dotyczą zarówno
kluczy o długości 40 bitów, jak i tych o długości 104 bitów. Przy odpowiednim ruchu w
sieci i wprawie włamywacza ich obejście nie stanowi większego problemu, a czas
potrzebny na złamanie klucza WEP to w większości przypadków zaledwie kilka
sekund.
W 2001 roku, tuż po opublikowaniu słabości WEP, zaczęły się pojawiać pierwsze
programy umożliwiające złamanie klucza, takie jak AirSnort
(http://airsnort.shmoo.com/) autorstwa Jeremyego Bruestlea i Blakea Hegerlea, oraz
Wepcrack (http://sourceforge.net/project/wepcrack) autorstwa Tima Newshama. Na

21
podstawie analizy dostatecznie dużej ilości zebranych pakietów, potrafiły one
odtworzyć zastosowany klucz WEP.
Programy te opierając się na słabościach wektorów inicjujących, gromadzą
zaszyfrowane pakiety, które zawierają wektor IV, a następnie przeprowadzają atak
FMS. Atak ten dzięki analizie statystycznej wektorów IV i pierwszych bajtów
zaszyfrowanego wyjścia RC4 pozwala otrzymać informację o wartości poszczególnych
bajtów sekretnego klucza WEP. Wykorzystują one również błędy w algorytmie
szyfrowania ramki danych. Ze względu na błędy związane z generowaniem klucza oraz
wykorzystywaniem krótkich i stałych wektorów inicjujących, złamanie klucza wymaga
jedynie zebrania wymaganej liczby pakietów. Następnie z wykorzystaniem zebranych
informacji i oprogramowania dostępnego w Internecie można złamać klucz.
Przez kolejne 3 lata od czasu opublikowania pierwszych programów łamiących
zabezpieczenia WEP, metody ataków były dopracowywane a efektem tych prac było
pojawienie się dwóch nowych programów umożliwiających poznanie klucza WEP na
podstawie analizy zebranych pakietów. Programami tymi były WepLab autorstwa José
Ignacia Sáncheza (http://weplab.sourceforge.net), oraz Aircrack (http://www.aircrack-
ng.org) autorstwa Christophe’a Devine’a. Wszystkie te narzędzia dostępne są
nieodpłatnie i swobodnie w Internecie. Dzięki nim, na komputerze z nowoczesnym
dwurdzeniowym procesorem, przy dużym ruchu sieciowym i odrobinie szczęścia,
możliwe stało się złamanie klucza WEP w zaledwie kilka sekund. Potrzebne do tego
zasoby determinacji, wiedzy i talentu są niewielkie. Zadanie ułatwia też coraz większa
dostępność poradników, typu „jak złamać zabezpieczenie WEP”. Każdy, kogo
zainteresuje ten temat napewno znajdzie dosyć przystępnie napisany poradnik lub nawet
filmik instruktażowy. Na szczęście, w dalszym ciągu przeciętni amatorzy grzebania w
sieciach i mający do wyboru punkt dostępu pracujący w trybie otwartym przy użyciu
domyślnych ustawień oraz punkt dostępu chroniony protokołem WEP, z pewnością
zawsze zajmą się tym pierwszym. Dlatego zabezpieczenie WEP jest o wiele lepsze od
jego braku, ale nie jest barierą do wykonania włamania ponieważ nawet dobrze dobrany
klucz WEP nie stanowi już przeszkody dla przeciętnego łowcy sieci.
Jak widać protokół WEP daje jedynie złudne poczucie bezpieczeństwa a złamanie
klucza WEP nie stanowi problemu, dużo bardziej problematyczne jest zebranie
wymaganych danych do przeprowadzenia skutecznego ataku. W tym miejscu powinno
być już dla każdego całkowicie jasne, że WEP ma poważne luki, które mogą być bez
trudu wykorzystane przy użyciu łatwo dostępnych narzędzi. Podsumowując, protokół
WEP nie powinien być brany pod uwagę przy projektowaniu zabezpieczeń w sieciach
WLAN.

2.2 WiFi Protected Access (WPA)

WPA (ang. WiFi Protected Access) to standard zabezpieczeń stosowany w


sieciach bezprzewodowych standardu IEEE 802.11. Zaprojektowany został przez
zrzeszenie Wi-Fi Alliance we współpracy z IEEE (ang. Institute of Electrical and
Electronics Engineers). WPA jest następcą mniej bezpiecznego standardu WEP. [36]
Z uwagi na słabości odkryte w WEP, organizacja IEEE opracowała najpierw
szkielet protokołów uwierzytelniających 802.1x, a następnie 802.11i, w którym
określono między innymi szyfrowanie ramek algorytmem AES i dodanie mechanizmów
TKIP, MIC oraz autoryzacji 802.1x. Ze względu na to, że szkielet 802.11i nie był
jeszcze standardem, organizacja WiFi Alliance zdecydowała się zebrać podzbiór
większości jego elementów, tworząc tym samym nowy standard o marketingowej
nazywie WPA. [6]
Pierwsza wersja standardu WPA została wprowadzona w kwietniu 2003 roku.
Wykorzystano w nim koncepcje 802.11i, w postaci, jaką standard miał w danej chwili.
Opierano się na projekcie 802.11i z roku 2003. Celem było opracowanie standardu
pośredniego, z zachowaniem możliwie jak najpełniejszej zgodności z 802.11i.
Rozwiązanie to miało być również w pełni kompatybilne z dotychczas używanym
standardem WEP. Istotą WPA było więc okrojenie 802.11i do takich fragmentów, które
mogły zostać zaimplementowane na działającym w tamtych czasach sprzęcie.
Wi-Fi Alliance zakładało wprowadzenie pełnego standardu 802.11i dopiero po
jego całkowitym ukończeniu. Powstanie standardu WPA, było więc głównie
spowodowane przedłużającymi się pracami nad standardem 802.11i przy
nierozwiązanym problemie bezpieczeństwa sieci bezprzewodowych. WPA został
opublikowany jako rozwiązanie tymczasowe. W zamierzeniach miał być wprowadzony
jako standard przejściowy pomiędzy WEP a zabezpieczeniem 802.11i czyli WPA2, w
celu zwiększenia bezpieczeństwa użytkowników. [20]
WPA miał nie tylko usuwać problemy związane z WEP, ale także współpracować
ze starszym, obecnym na rynku sprzętem. Choć istniały już wydajne schematy

23
szyfrowania, projektanci musieli opracować metodę, która nie powodowałaby, że wiele
starszych kart sieciowych i punktów dostępowych nie wspierałoby nowego standardu.
Wiele urządzeń nie posiadało wtedy na tyle dużej mocy obliczeniowej, aby zastosować
bardziej skomplikowany algorytm szyfrowania, dlatego w WPA nie zawarto obsługi
szyfrowania AES, które miało być częścią standardu WPA2. Dzięki temu wyposażenie
systemu lub urządzenia w standard WPA było możliwe bez zmiany sprzętu. W wielu
przypadkach, aby urządzenie zaczęło wspierać WPA wystarczyło jedynie zmienić
oprogramowanie (sterownik w przypadku kart sieciowych, a w przypadku punktów
dostępowych firmware). Dodatkowo sieć mogła pracować w trybie mieszanym,
obsługując zarówno WPA, jak i starsze WEP. [28]
W standardzie WPA poprawione zostało większość błędów, jakie zawierał jego
poprzednik. Problemy związane z WEP wynikały głównie z wielokrotnego
wykorzystywania kluczy RC4 oraz stosowania słabych kluczy RC4. W protokole WPA,
podobnie jak w WEP wykorzystuje się algorytm RC4, ale otrzymał on nowe
mechanizmy, które chronią przed atakami, na jakie narażony był WEP. Dodatkowo
zwiększona została długość klucza do 128 bitów, a 24-bitowy wektor IV zmieniono na
48-bitowy.
Głównymi elementami WPA są m.in. protokół TKIP (ang. Temporal Key
Integrity Protocol), uwierzytelnianie 802.lx oraz zarządzanie kluczami. Jednym z
istotniejszych elementów, był protokoł TKIP, który w znacznym stopniu wzmacniał
bezpieczeństwo transmisji. Protokół TKIP miał za zadanie współpracę z podstawowymi
mechanizmami algorytmu WEP, w tym z wektorem początkowym, szyfrowaniem RC4
i wektorem kontroli integralności. W protokole TKIP, zastosowano wiele funkcji WEP,
ale jednocześnie naprawiono kilka problemów, zapewniając efektywne szyfrowanie
ramek danych. Do szyfrowania danych w standardzie WPA stosowało się algorytm
TKIP, który był pochodną WEP. Tak więc w dalszym ciągu używany jest RC4, ale
każda ramka szyfrowana jest za pomocą nowego klucza. Najlepszym rozwiązaniem w
zakresie szyfrowania okazało się tu modyfikowanie podstawowego klucza dla każdego
pakietu danych. Klucze używane do transmisji danych tworzone są z jednego klucza
głównego, a proces ten nosi nazwę mieszania kluczy (ang. key mixing). Kryptograficzna
funkcja mieszania zapobiega modyfikacjom pakietów. Protokół TKIP zabezpiecza
klucz przed przechwyceniem, generując inny klucz dla każdego pakietu. Dzięki temu
nie możliwe jest złamanie klucza metodą FMS, ponieważ za każdym razem jest on
inny. Znacznie utrudniono również odczytanie wektora inicjującego (IV) poprzez
opracowanie dokładnych reguł jego generacji. TKIP zastępuje IV dłuższym licznikiem
pakietu oraz zabezpieczeniem przed powtórzeniami, co ma uodparniać cały standard
przed atakami z wykorzystaniem kolizji wektora inicjalizacji. Licznik został
zaprojektowany w taki sposób, aby unikał wykorzystywania znanych słabych kluczy
RC4. Dodatkowo poprawiono kontrolę integralności przesyłanych pakietów, CRC-32
został tu zastąpiony przez nowy mechanizm kontroli integralności MIC (Message
Integrity Check) nazywany Michael, który miał za zadanie poprawę nieefektywnej
funkcji sumy kontrolnej ICV ze standardu 802.11. MIC wykonuje algorytm hashujacy,
aby wykryć modyfikacje informacji w przesyłanych ramkach, przez co rozwiązuje
problemy takie jak podrabianie i odtwarzanie ramek danych oraz zapobiega atakom
poprzez odwrócenie bitów. Dużą uwagę poświęcono na wychwytywanie zmian w
transmisji. Każda ramka posiada unikalny numer sekwencji. Jeśli numeracja przestaje
być spójna oznacza to próbę podłożenia fałszywych danych przez osobę trzecią.
Mechanizmowi zliczania ramek zabezpiecza przed atakami typu replay of data.
W sieciach bezprzewodowych niezbędne są jakieś mechanizmy kontroli dostępu.
Autoryzacja w sieciach 802.11 była słaba lub w ogóle nie istniała, jako autoryzację
często uznawało się jedynie znajomość współdzielonego klucza tajnego protokołu
WEP. Jednym z celów WPA było więc rozwiązanie problemu braku mechanizmów
wymiany klucza szyfrowania. Wprowadzono w tym celu nowy mechanizm zarządzania
kluczami i ich wymianą, był to standard IEEE 802.Ix (Port-Based Network Access
Control). Protokół 802.1x został opracowany przez IEEE i wprowadzony jako
integralna część WPA, co stanowiło kolejną warstwę zabezpieczeń tego standardu.
Domyślnie powstał on dla sieci przewodowych, ale wykorzystano go również jako
standard kontroli dostępu do sieci bezprzewodowych. Jest często używany przy
połączeniach do punktu dostępowego. Protokół 802.1x w sieciach bezprzewodowych
zaczęto wykorzystywać, gdy na jaw wyszły wszystkie słabości WEP. Wtedy to wielu
dostawców zaimplementowało ten standard w bezprzewodowych punktach dostępu, aby
ominąć zagrożenia wynikające ze słabości protokołu WEP oraz zapewnić
bezpieczeństwo sieci przynajmniej na poziomie autoryzacji. Zastosowanie
uwierzytelnienia 802.1x eliminowało niebezpieczeństwo nieautoryzowanego dostępu do
sieci już na poziomie warstwy dostępu do sieci. Protokół 802.1x gwarantuje
mechanizmy uwierzytelniania, autoryzacji, dystrybucji klucza i kontroli dostępu
użytkowników dołączających do sieci. Dzięki temu umożliwia on uwierzytelnienie
urządzeń podłączonych do sieci, ustanowienie połączenia punkt-punkt i uniemożliwia

25
dostęp nieautoryzowanym użytkownikom, jeśli uwierzytelnienie się nie powiedzie.
Architektura 802.1x wymaga obecności trzech elementów: klienta sieci, punktu
dostępowego oraz serwera uwierzytelniania. Zazwyczaj uwierzytelnianie jest
przeprowadzane przez zewnętrzny serwer, np. RADIUS (ang. Remote Authentication
Dial In User Service), zaś Access Point pełni jedynie funkcje pośrednika.
Na potrzeby sieci bezprzewodowych wprowadzono drobne zmiany w IEEE
802.1x, takie jak np. dodatkowe uwierzytelnianie wiadomości, które daje pewność, że
klient i AP znają tajne klucze oraz że włączyli szyfrowanie przed rozpoczęciem
transmisji. W celu zapewnienia standardowego mechanizmu uwierzytelniającego w
połączeniach 802.1x, zastosowano również protokół Extensible Authentication Protocol
(EAP), który umożliwia stosowanie oraz implementację różnorodnych metod
uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w
komunikacji sposób. Procedury EAP odpowiadają za dystrybucję i zarządzanie
kluczami, dzięki czemu możliwe staje się użycie np. serwera uwierzytelniania
RADIUS. Sam EAP odpowiada jedynie na cztery komunikaty: Request, Response,
Success i Failture. Pozostałe komunikaty są uzależnione od wybranego sposobu
uwierzytelniania.
Profil WPA posiada dwa tryby uwierzytelniania:

• WPA Enterprise
• WPA Personal

Administratorzy mogą dokonać wyboru pomiędzy kluczem 802.lx i


prekonfigurowanym. W przypadku używania trybu uwierzytelniania WPA-Enterprise,
sieć działa w oparciu o standard IEEE 802.1x. W trybie tym, uwierzytelnianie stacji
odbywa się za pośrednictwem zewnętrznego serwera uwierzytelniającego RADIUS,
który pełni funkcję bazy danych o użytkownikach i przydziela różne klucze do każdego
użytkownika. Konieczność wykorzystania serwera RADIUS do uwierzytelniania
użytkowników nie jest jednak atrakcyjną możliwością dla małych firm czy
użytkowników domowych, ponieważ skonfigurowanie i utrzymywanie takiego
środowiska wymaga zaawansowanej obsługi technicznej. Między innymi z tego właśnie
powodu wykorzystywany jest on zwykle w dużych przedsiębiorstwach. Do typowych
zastosowań domowych, wykorzystuje się drugi z wymienionych trybów
uwierztelniania. WPA-Personal nie dzieli kluczy na poszczególnych użytkowników.
Wszystkie podłączone stacje wykorzystują jeden współdzielony klucz, który
rozpowszechniany jest ręcznie. Pozwala to ominąć stosowanie zewnętrznego serwera
RADIUS. Po ręcznym wprowadzeniu hasła, jest ono bezpośrednio weryfikowane.
Hasło jest używane zarówno do potwierdzenia tożsamości użytkownika, jak i do
zainicjowania procesu rotacji kluczy protokołu TKIP. Często można się również
spotkać z nazwą WPA-PSK (WPA-PreShared Key), nie jest to jednak nic innego jak
właśnie WPA-Personal.
Algorytm TKIP, kiedy został wprowadzany uznawany był za bezpieczny, jednak
eksperci w dziedzinie bezpieczeństwa WLAN byli zdania, że złamanie tego algorytmu
to kwestia niedalekiej przyszłości. Niestety mieli rację. Szyfrowanie TKIP w WPA jest
podatne na atak kryptoanalityczny o ograniczonym zasięgu, dla którego w 2009 roku
opracowano również zoptymalizowaną wersję. Po za tym, mimo iż w WPA
zastosowano nowy algorytm Michael (MIC) odpowiedzialny za uniemożliwienie
ataków z odwracalnością klucza to nadal pozostał ten sam, znany z licznych błędów,
algorytm RC4. Uwierzytelnienie w protokole WPA-PSK jest podatne na ataki
słownikowe, z tego powodu możliwe stało się przeprowadzenie ataku na sieć
szyfrowaną WPA-PSK ze słownikowym kluczem. Do niedawna był to jedyny sposób
na złamanie tego zabezpieczenia.
WPA działa na trochę innej zasadzie niż WEP. Ilość zebranych informacji nie
podnosi prawdopodobieństwa odkrycia klucza WPA. Takie zabezpieczenie jednak
można złamać atakiem słownikowym. Warunek jest taki, że hasło musi być w słowniku.
Atak słownikowy (ang. dictionary attack) to technika używana do siłowego
odgadywania kluczy kryptograficznych i haseł, w swoim działaniu zbliżona jest do
metody brute force. Główna różnica polega na sposobie dobierania haseł, które
podlegają sukcesywnemu testowaniu. O ile w ataku brute force sprawdza się kolejno
wszystkie możliwe kombinacje znaków w celu odnalezienia właściwego klucza, o tyle
ataki słownikowe bazują tylko na sprawdzeniu niewielkiego, przygotowanego już
podzbioru możliwych wartości, co do którego wiadomo, że jest często stosowany przy
doborze haseł. W internecie można znaleść specjalne słowniki, które zawierają
popularne słowa i hasła wykorzystywane przez uzytkowników do zabezpieczeń. Więc
jeśli użyje się jako hasła WPA wyrazu, który może być w słowniku to teoretycznie takie
zabezpieczenie można złamać bardzo szybko. [2, 19]
Atak na WPA-PSK następuje w momencie uwierzytelniania użytkownika. WPA-
PSK przesyła otwartym tekstem kryptograficzny skrót (ang. hash) współdzielonego

27
klucza. Po przechwyceniu pakietu wysłanego w trakcie podłączania komputera do sieci,
atakujący jest w posiadaniu zakodowanego hasła. Zdobyty kryptograficzny skrót hasła
wystarczy teraz poddać atakowi słownikowemu i w ten sposób złamać hasło. Jednak
jeśli do zabezpieczenia sieci użyje się przypadkowego ciągu znaków, do tego
odpowiednio dużej długości, to takie zabezpieczenie będzie trudne, o ile nie niemożliwe
do obejścia. Teoretycznie do łamania kluczy WPA można również zastosować metodę
brute force, jednak wymaga ona dużej mocy obliczeniowej a przy długich i
skomplikowanych hasłach czas potrzebny do takich obliczeń na zwykłym komputerze
zbliżać się może do wartości absurdalnych. [19]
Po raz pierwszy koncepcję skutecznego, nie słownikowego ataku na WPA ogłosili
w listopadzie 2008 roku niemieccy specjaliści w dziedzinie bezpieczeństwa - Martin
Beck i Erik Tews. Poinformowali oni, że znaleźli metodę na częściowe złamanie
szyfrowania WPA. Były to jednak rozważania raczej teoretyczne. Swoją metodę, którą
określili jako pierwszy realnie działający atak na WPA, przedstawili podczas
konferencji PacSec, w Tokio, a następnie opublikowali dokument pt. „Practical Attacks
against WEP and WPA”, w którym ujawnili, w jaki sposób atak może zostać
przeprowadzony. Według naukowców, za pomocą tej metody można łatwo złamać
klucz TKIP, który jest wykorzystywany w WPA i przechwycić dane przesyłane między
routerem a laptopem jak również wysyłać fałszywe informacje do urządzenia
znajdującego się w zasięgu sieci bezprzewodowej. Nie udało się jednak złamać kluczy
szyfrujących, które są wykorzystywane do zabezpieczenia danych wysyłanych z
routera. Był to jednak dopiero początek badań, który dowodził, że istnieją sprytniejsze
metody ataku na WPA niż tylko ataki słownikowe. Do tej pory specjaliści byli
przekonani, że TKIP może zostać złamany jedynie za pomocą ataku słownikowego.
Nowa metoda ataku nie polega jednak na jakiejś odmianie ataku słownikowego,
badaczom udało się znaleźć sposób na oszukanie routera tak, aby wysyłał im dużą ilość
danych. Część kodu ataku znalazła się już w narzędziu Aircrack-ng. [18]
W 2009 roku japońscy badacze z uniwersytetów w Kobe i Hiroshimie
poinformowali, że złamali WPA w minutę. Rozwiązanie opracowane przez
japończyków Toshihiro Ohigashi i Masakatu Morii opierało się na teoretycznych
rozważaniach niemieckich badaczy z 2008 roku. Atak polegał na odczytywaniu
zaszyfrowanego ruchu przesyłanego między stacjami odbiorczymi a punktami
dostępowymi sieci WiFi, które wykorzystywały algorytm Temporal Key Integrity
Protocol (TKIP). [17]
Po ujawnieniu słabości WEP i wprowadzeniu nowego standardu WPA,
powszechnie mówiło się, aby przejść jak najszybciej na WPA, ponieważ WEP został
złamany. Teraz mamy już do czynienia ze złamaniem WPA. Jeśli skuteczna metoda
ataku przeciwko WPA rozpowszechni się w sieci, ucierpią na tym wszyscy, którzy
powszechnie wykorzystują WPA do zabezpieczania swoich sieci bezprzewodowych.
Stworzenie pierwszej praktycznej metody złamania WPA powinno więc skłonić
użytkowników do porzucenia tej metody zabezpieczenia. Niestety raczej mało
prawdopodobne jest to, by szybko doszło do zniknięcia sieci zabezpieczonych przez
WEP, a co dopiero WPA. Użytkownicy stosujący WEP jako podstawowy sposób
szyfrowania informacji ciągle jeszcze nie są rzadkością. Do tej pory w wielu
publicznych miejscach z łatwością można wykryć punkty dostępowe, których złamanie
zajmuje najwyżej kilka minut. [17, 18]
WPA z TKIP zostały stworzone jako rozwiązanie przejściowe, gdy technologie
bezpieczeństwa sieci WiFi dopiero się rozwijały. Liczne i znaczące zmiany poczynione
w WPA uczyniły włamanie się do sieci WLAN zabezpieczonej tym standardem,
trudniejszym niż do sieci z zastosowanym standardem zabezpieczeń WEP. Teraz, gdy
wiadomo, że WPA zostało złamane, warto jednak zastąpić WPA nowszą metodą
WPA2, ponieważ algorytm ten wciąż uważany jest za bezpieczny.

2.3 WiFi Protected Access 2 (WPA2)

Już na początku roku 2001 powstała w ramach IEEE grupa projektowa, która
miała za zadanie ulepszać zabezpieczenia protokołu 802.11. W kwietniu 2003 roku
oficjalnie rozpoczęły się prace mające na celu certyfikację i implementację nowego
standardu bezpieczeństwa 802.11i. W między czasie został wprowadzony standard
przejściowy WPA, (oparty na wczesnych założeniach nowo tworzonego standardu),
który miał rozwiazywać problemy bezpieczeństwa. Pełny standard oznaczony jako
802.11i został zatwierdzony w czerwcu 2004 roku. By można było rozpoznać
urządzenia standardu 802.1li, jego wersja komercyjna otrzymała nazwę WPA2.
Profile WPA i WPA2 (WiFi Protected Access) określają poziom zabezpieczeń
oferowanych w sprzętach certyfikowanych przez organizację Wi-Fi Alliance. Profile te
powstały, aby promować rozwiązania bezpieczniejsze od WEP. Tak więc protokół

29
WPA2, jak już zostało wspomniane został stworzony z myślą o poprawieniu
bezpieczeństwa oraz spełnieniu wszystkich założeń standardu 802.11i. Jest on również
wstecznie zgodny z profilem WPA. [24]
W podrozdziale tym omówiony miał zostać protokół WPA2 jednak ze względu na
to, że jego specyfikacja jest podobna do poprzednio omawianego standardu WPA,
dlatego też zostaną omówione tylko te rzeczy, które są różne w obu profilach.
WPA2 jest rozwinięciem standardu WPA, a co za tym idzie większość jego
funkcji jest obecna i tutaj. Celem WPA2 było więc wspieranie dodatkowych funkcji
zabezpieczeń standardu 802.11i, które nie były obsługiwane przez poprzednią wersję
standardu. W stosunku do protokołu WPA wprowadzono dwie podstawowe
modyfikacje, z których jedną jest zmiana algorytmu Michael (MIC) na CCMP (ang.
Counter Mode with CBC-MAC Protocol).
Protokół CCMP jest podstawą specyfikacji 802.11i. W przeciwieństwie do TKIP
(Temporal Key Integrity Protocol), który był protokołem przejściowym a jego celem
było zachowanie obsługi starszego sprzętu, CCMP powstawał od poczatku z myślą o
jak najlepszym zabezpieczeniu sieci. Podobnie jak było to w TKIP, tak i tutaj
najważniejszym celem jest zapewnienie integralności i poufności danych, tyle tylko, że
stosując przy tym silniejsze algorytmy szyfrowania. Suma kontrolna wykorzystywana w
CCMP, uważana jest za znacznie silniejszą kryptograficznie od mechanizmu MIC
zastosowanego w TKIP. CCMP jako zupełnie nowy protokół wprowadził kilka
ciekawych rozwiązań, jak na przykład wykorzystanie tego samego klucza z różnymi IV
do szyfrowania i uwierzytelniania danych oraz tworzenia sumy kontrolnej, czy też
objęcie uwierzytelnianiem danych niezaszyfrowanych. CCMP jest trybem szyfrowania
blokowego pozwalającym wykorzystać pojedynczy klucz zarówno do szyfrowania
danych jak i do uwierzytelnienia użytkownika.
Najważniejszą różnicą pomiędzy WPA a WPA2 jest jednak używana metoda
szyfrowania. WPA jako rozwiązanie kompatybilne wstecznie ze starszymi Access
Pointami korzystało z szyfrowania RC4, natomiast w WPA2 wprowadzono nowszą
metodę szyfrowania AES (ang. Advanced Encryption Standard, nazywany również
Rijndael), która zastąpiła RC4. Szyfrowaniem danych w mechanizmie CCMP zajmuję
się tryb zwany CTR (Counter mode), czyli właśnie algorytm AES w trybie
licznikowym. Tryb licznikowy został stworzony specjalnie na potrzeby standardu
802.11i a następnie przedłożony organizacji NIST - National Institute of Standards and
Technology (Narodowy Instytut Standaryzacji i Technologii) jako szyfr AES.
Implementacja algorytmu AES na potrzeby protokołu CCMP wykorzystuje klucze o
długości 128 bitów. Podobnie jak w TKIP, w CCMP zastosowano 48 bitowy wektor IV
oraz odmianę kodu MIC. Zastosowanie silnego szyfru AES powoduje, że nie ma
potrzeby tworzenia oddzielnego unikatowego klucza dla każdego pakietu, dlatego w
CCMP nie przewidziano takiej funkcji. [10]
Można powiedzieć, że szyfr AES był dla CCMP tym, czym RC4 dla TKIP.
Zmiana algorytmu szyfrującego RC4 na silniejszy kryptograficznie 128-bitowy AES, w
chwili jego wprowadzenia wiązała się z wymianą starszych Access Pointów na nowsze,
odpowiednio wydajniejsze urządzenia. Algorytm AES ma wysoką złożoność
obliczeniową i dlatego w celu uniknięcia wpływu szyfrowania na prędkość i
przepustowość sieci 802.11i, w urządzeniach sieciowych wymagane były osobne
układy elektroniczne realizujące proces szyfrowania. Niestety w wielu przypadkach
wiązało się to z koniecznością zainstalowania nowych urządzeń sieciowych, ponieważ
wiele obecnych w tamtych czasach urządzeń nie posiadało takowego układu. Obecnie
sprzęt certyfikowany do pracy z WPA2 jest w pełni kompatybilny z WPA i WEP.
Dzięki zastapieniu algorytmu RC4, mocniejszym AES, nie obowiązuje tutaj
metoda obejścia zabezpieczeń sieci, znana z WPA a opisana w 2008 roku przez
niemieckich specjalistów w dziedzinie bezpieczeństwa - Martina Becka i Erika Tewsa.
Teoretycznie, tak samo jak w WPA do łamania kluczy WPA2 można zastosować
metodę brute force, ale wymaga ona bardzo dużej mocy obliczeniowej a czas potrzebny
do takich obliczeń zbliżać się może do wartości absurdalnych. Jeśli do zabezpieczenia
sieci użyje się skomplikowanego hasła, składającego się z przypadkowego ciągu
różnych znaków (w tym specjalnych), do tego odpowiednio dużej długości, to takie
zabezpieczenie będzie praktycznie niemożliwe do obejścia.
Standard szyfrowania WPA2 jest uważany za wciąż bezpieczny i obecnie jest
jednym z najlepszych rozwiązań przy projektowaniu sieci WLAN. Powinien jak
najszerzej zastępować pozostałe algorytmy zabezpieczeń, ale niestety wciąż wiele
mnejszych firm i instytucji jest dalekich od jego powszechnego wdrożenia.

31
2.4 Uwierzytelnianie z wykorzystaniem serwera RADIUS

Zabezpieczenie dostępu do sieci bezprzewodowej przed nieuprawnionym


dostępem jest bardzo ważnym elementem bezpieczeństwa informatycznego. Można w
tym celu zastosować szyfrowanie połączenia protokołami WPA/WPA2, które opisane
już zostały we wcześniejszych działach, lub skorzystać z autoryzacji wykorzystującej
adresy MAC do identyfikacji, co zostanie bardziej szczegółowo opisane w następnym
podrozdziale. Metoda zabezpieczenia sieci, która będzie omawiana w tym dziale,
wykorzystuje adresy MAC do uwierzytelniania. Z tego powodu warto już teraz
wspomnieć, że wykorzystywane są w niej listy kontroli dostępu. Zarządzanie listami
autoryzowanych adresów MAC w dużych sieciach bezprzewodowych, gdzie znajduje
się wiele punktów dostępowych, może sprawiać problememy, dlatego bardzo przydatna
staje się możliwość scentralizowanego zarządzania. [33]
Większość punktów dostępowych umożliwia autoryzację urządzeń, które mają
uzyskać dostęp do sieci, poprzez wykorzystanie zewnętrznego serwera uwierzytelniania
RADIUS (ang. Remote Address Dial-In User Service). Zaletą stosowania takiego
rozwiązania jest to, że informacje o wszystkich autoryzowanych urządzeniach mających
dostęp do sieci przechowywane są w jednym miejscu, przez co zarządzanie nimi staje
się wygodniejsze, łatwiejsze i elastyczniejsze.
Rozwiązanie scentralizowanego zarządzania dostępem do sieci początkowo było
stosowane w celu zdalnego uwierzytelniania użytkowników korzystających z
modemów, którzy wdzwaniali się do systemu. Sposób ten okazał się tak uniwersalny, że
powstała usługa, umożliwiająca uwierzytelnianie, autoryzację oraz rejestrację dostępu
do zasobów (AAA - Authencication, Authorization, Accounting). [31] Usługę tą można
przedstawić jako:

• uwierzytelnianie (Authentication) - proces przedstawiania się użytkownika i


udowadniania swojej tożsamości,
• autoryzacja (Authorization) - proces sprawdzania czy dany użytkownik posiada
określone uprawnienia,
• rejestracjia dostępu do zasobów (Accounting) - proces rejestrowania działań
użytkownika.
RADIUS jest protokołem typu klient/serwer, który umożliwia realizację AAA
poprzez przesyłanie wiadomości między klientem a serwerem. Klientem RADIUS jest
zazwyczaj serwer dostępowy NAS (Network Access Server), a rolę serwera RADIUS
pełni zwykle komputer pracujący pod kontrolą systemu UNIX lub Windows Server, z
uruchomionym dedykowanym oprogramowaniem serwera RADIUS. Jednym z
najbardziej znanych serwerów jest freeradius. W sieciach WLAN rolę NAS pełni punkt
dostępowy, komputer lub inne urządzenie, które umożliwia dostęp do zasobów. Klient
odpowiedzialny jest za przekazywanie informacji wyznaczonemu serwerowi RADIUS
od użytkownika oraz przekazanie serwerowi uzyskanych odpowiedzi. Serwery z kolei
zajmują się odbieraniem żądań użytkownika, jego uwierzytelnianiem i zwracaniem
informacji konfiguracyjnych, niezbędnych do udostępnienia użytkownikowi usługi. [28]
Proces logowania i uwierzytelniania RADIUS przedstawiony został na rysunku 3.

Rysunek 3. Logowanie i uwierzytelnianie RADIUS

Zaprezentowany wyżej schemat działania protokołu RADIUS jest bardzo prosty.


Serwer RADIUS zawiera bazę danych z informacjami o wszystkich autoryzowanych
użytkownikach (login, hasło, oraz adres MAC) i rejestruje dostęp do zasobów. Klient
chcący uzyskać dostęp do sieci wysyła do urządzenia NAS swój adres MAC. Następnie
NAS wysyła zapytanie do serwera RADIUS. W przypadku sieci bezprzewodowych
zapytanie to zawiera adres MAC urządzenia próbującego uzyskać dostęp do sieci. Jeżeli
dany adres MAC znajdował się na serwerze, to w odpowiedzi na próbę zalogowania się
użytkownika do sieci serwer dostępowy generuje zapytanie o jego identyfikator i hasło.
Po wprowadzeniu tych danych przez użytkownika, identyfikator wraz z zakodowanym
hasłem zostają wysłane do serwera RADIUS. Serwer na podstawie wspólnego klucza

33
tajnego (ang. shared secret) uwierzytelnia źródło wiadomości i sprawdza czy dane
zgadzają się z tymi zapisanymi na serwerze. W wyniku porównania wprowadzonych
danych z zawartością baz danych oraz sprawdzenia uprawnień użytkownika, serwer
RADIUS może odpowiedzieć jednym z następujących komunikatów:

• ACCEPT - odpowiedź pozytywna, oznacza to sukces uwierzytelniania,


• REJECT - odpowiedź negatywna, oznacza to, że użytkownik nie został
poprawnie uwierzytelniony, dostęp do zasobów sieci jest wtedy zabroniony,
• CHALLENGE - prośba o wprowadzenie dodatkowych danych
uwierzytelniających.

Po przejściu z sukcesem etapu uwierzytelniania, serwer RADIUS na etapie autoryzacji


sprawdza w swoich bazach autoryzacji, jakie usługi są dostępne dla danego
użytkownika oraz czy działania danego użytkownika w sieci nie powinny podlegać
restrykcjom wynikłym z list dostępu. Po pozytywnej autoryzacji w serwerze RADIUS,
do NAS przesyłany jest komunikat zezwalający na dołączenie urządzenia do WLAN.
Gdy weryfikacja przebiegnie poprawnie klient uzyska dostęp do sieci. Jako że serwer
RADIUS centralnie zarzadza dostępem do sieci, to po jednorazowym wpisaniu adresów
MAC urządzeń i danych użytkownika do takiego serwera, wszystkie Access Pointy
korzystające z tego serwera będą umożliwiały podłączenie się temu użytkownikowi.
[25]
Identyfikatory oraz hasła użytkowników, przesyłane pomiędzy klientem i
serwerem są szyfrowane (MD5), co ma na celu wykluczenie podsłuchu hasła w
niezabezpieczonej sieci, ale dla bezpieczeństwa należałoby zabezpieczyć również całe
połączenie protokołem WPA-Professional lub najlepiej WPA2-Professional, ponieważ
nie wszystkie informacje przesyłane pomiędzy NAS i serwerem RADIUS są
szyfrowane. [28]
Technologia RADIUS ma swoje zalety, ale niestety tak jak wiele innych
rozwiązań, posiada też wady. Jedną z nich jest to, że nie każdy Access Point potrafi z
nim współpracować oraz to, że konieczne jest postawienie i utrzymanie dodatkowego
serwera obsługującego w/w technologię. Z tego względu, zwykle nie stosuje się go do
zabezpieczenia małych sieci firmowych oraz sieci domowych. Obecnie serwery
RADIUS są najpopularniejszą metodą zabezpieczeń sieci w dużych firmach
korporacyjnych.
2.5 Uwierzytelnianie na podstawie adresu MAC

Kolejną funkcją zabezpieczającą w sieciach bezprzewodowych, niejako związaną


z uwierzytelnianiem wykorzystującym serwer RADIUS, jest możliwość stosowania list
kontroli dostępu na podstawie adresów MAC (Media Access Control address). Na liście
tej znajdują się adresy autoryzowanych urządzeń, mogących uzyskiwać dostęp do sieci
poprzez punkt dostępowy. Weryfikacja adresów MAC jest dodatkiem do innych,
zdefiniowanych w standardzie 802.11 metod uwierzytelniania redukując możliwość
nieautoryzowanego dostępu urządzeń do sieci. [5, 27]
Metoda uwiarzytelniania na podstawie adresu MAC polega na narzuceniu
punktowi dostępowemu listy kart sieciowych, z którymi może się łączyć. Wykorzystuje
się w tym celu adresy MAC. Do wszystkich kart sieciowych, również kart
bezprzewodowych przypisany jest unikalny identyfikator, czyli właśnie adres MAC,
który jest zapisywany w oprogramowaniu układowym urządzenia. Jest to 48-bitowa
liczba podzielona na dwie części, z czego pierwsze 24 bity to kod producenta karty, a
kolejne 24 to jej unikatowy numer seryjny. Umożliwia to jednoznaczne
zidentyfikowanie każdej karty sieciowej, punktu dostępowego i komputera w drugiej
warstwie modelu OSI.
Punkty dostepowe pozwalają na zdefiniowanie listy kontroli dostępu, w której
może znajdować się zarówno pula adresów dopuszczonych do komunikacji, jak również
pula adresów, które dostępu nie mogą uzyskać. Lista ta może być skonfigurowana
lokalnie, albo znajdować się na zewnętrznym serwerze uwierzytelniania RADIUS. Jeśli
uwierzytelnianie adresu MAC jest włączone, wówczas weryfikacja urządzeń chcących
się podłączyć do sieci, następuje poprzez porównanie adresów MAC tych urządzeń z
wpisami na liście dozwolonych lub zabronionych adresów. Administrator może na
przykład ograniczyć prawo korzystania z danego punktu dostępu do kilku konkretnych
urządzeń, poprzez wpisanie ich adresów MAC na listę kontroli z pulą adresów
dopuszczonych do połączenia.. W takim wypadku tylko te kilka urządzeń, których
adresy MAC znajdują się na liście otrzyma dostęp do sieci. Natomiast inne urządzenia,
których adresy nie znalazły się na tej liście nie uzyskają połączenia z siecią. [27]
Punkty dostępowe, mogą realizować filtrację adresów MAC przy użyciu metod
uwierzytelniania otwartego, albo z kluczem współużytkowym, co rozszerza ich
działanie. Metoda uwierzytelniania na podstawie adresu MAC opiera się również na
założeniu, że adresy które znajdują się na liście AP są wiarygodne i zapewniają

35
integralność. Inaczej mówiąc proces uwierzytelniania odbywa się na zasadzie zaufania,
że dane adresy MAC urządzeń komunikujących się z AP należą do tych urządzeń. [4]
Jeśli w sieci bezprzewodowej zastosowano filtrowanie adresów MAC, wtedy
liczba urządzeń, które mogą korzystać z sieci jest ograniczona jedynie zdolnością do
wprowadzenia wszystkich adresów MAC urządzeń do punktu dostępu. Zwykle górną
granicą jest 255 adresów, jednak w wielu firmach, kiedy używa się filtrowania adresów,
to liczba klientów jest i tak znacznie niższa od 255, ponieważ trudno było by zarządzać
tak dużą ilością adresów. Już około 50 adresów może stanowić kłopot, a co dopiero
więcej.
Przy tym rodzaju zabezpieczenia, często stosuje się usługę DHCP, która
automatycznie przydziela danemu adresowi MAC konkretne IP z dostępnej puli
adresów. Stosując DHCP można ustalić przedział adresów, które będą do dyspozycji
użytkowników. Zwykle jest to maksymalnie około 255 adresów. W zależności od tego
ile klientów będzie korzystało z sieci, warto ograniczyć tą liczbę do minimum. Istnieje
również możliwość przypisania statycznego IP do konkretnego adresu MAC. Jest to
przydatna funkcja, ponieważ ma się wtedy kontrolę nad tym, które urządzenie używa
konkretnego adresu IP.
Choć filtrowanie adresów MAC wydaje się być dobą metodą zabezpieczającą, to
ma jednak też swoje wady. Po pierwsze, konfigurowanie tej funkcji jest skomplikowane
organizacyjnie oraz bardzo czasochłonne dla większych sieci. Dodatkowo, ponieważ
listy kontroli nie są zwykle zbyt duże to nie pozwalają na budowę dużych sieci. Metoda
ta jest tym bardziej pracochłonna, im większa jest sieć, dlatego jest przeznaczona raczej
dla małych sieci, gdzie liczba komputerów jest niewielka, a przez to lista adresów MAC
może być dość skutecznie zarządzana.
Każdy punkt dostępu musi mieć ręcznie skonfigurowaną listę adresów MAC, a
sama lista musi być skutecznie zarządzana. Należy również zwrócić uwagę na to, że
lista adresów musi być na bierząco uaktualniana. Niestety nie istnieją mechanizmy
automatyzacji uaktualnienia owych tabel. Rejestracja adresów musi być
skonfigurowana w każdym punkcie dostępowym. Nie jest to proces automatyczny, a
zatem osoba za to odpowiedzialna musi ręcznie dokonać wszystkich wpisów. Wiąże się
to z dużym wysiłkiem a w przypadku większych sieci jest to zadanie bardzo żmudne i
wyraźnie ogranicza wykorzystanie tej formy zabezpieczenia. Jeśli więc
zarejestrowanych jest tylko kilka adresów MAC, warto zastosować to zabezpieczenie.
Jednak w przypadku większej liczby adresów nie warto się męczyć. [4, 28]
Znacznie gorzej przedstawia się fakt, że niestety i ta metoda zabezpieczenia nie
daje zadowalającego poziomu ochrony. W sieciach bezprzewodowych adresy MAC i IP
to informacje powszednie, są one widoczne i podatne na odczytanie. Przesyłane są z
każdym pakietem danych, a ich przechwycenie nie wymaga żadnego specjalistycznego
sprzętu i oprogramowania. Adres MAC jest wysyłany otwartym tekstem, czyli można
zaobserwować, jakie adresy są wykorzystywane, a następnie przypisać jeden z nich do
urządzenia, co pozwoli osobie niepowołanej na podszycie się pod użytkownika z
prawem dostępu do sieci. Włamywacz taki musi jednak najpierw poznać co najmniej
jeden adres MAC, który znajduje się na liście adresów akceptowanych. [12]
Adres MAC można zdobyć za pomocą programów do analizy sieci, czyli
snifferów, które nasłuchują ruch sieciowy i z łatwością wykrywają adresy MAC
dopuszczone do komunikacji z danym AP. Jeżeli więc włamywacz ustali za pomocą
sniffera, jakie adresy akceptowane są przez punkt dostępowy, może odpowiednio
zmanipulować kartę sieciową swojego komputera poprzez zmianę adresu MAC i wtedy
bez trudu podszyć się pod autoryzowanego użytkownika. W hakerskim żargonie
podszywanie się pod inny komputer w sieci poprzez manipulację adresu MAC nosi
nazwę spoofing. W większości przypadków jest to proceder nielegalny.
Komputery z systemem Windows przechowują informację o adresach MAC kart
sieciowych w rejestrze. Dzięki temu bardzo łatwo można edytować go samemu bez
użycia dodatkowych programów. Dokonać tego można w następujący sposób:

a. zrobić kopię zapasową rejestru


b. wyszukać sterownik karty sieciowej w kluczu
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36
E972-E325-11CE-BFC1-08002BE10318}.
c. przeszukać podklucze w celu znalezienia określonej bezprzewodowej karty
sieciowej
d. zmienić wartość NetworkAddres na wybrany adres MAC, jednak pierwsza część
adresu musi być zgodna z firmą wykorzystywanej karty.
e. uruchomić polecenie IPCONFIG /ALL w celu sprawdzenia konfiguracji nowego
adresu

37
Istnieją również specjalistyczne narzędzia, które jeszcze bardziej ułatwiają
modyfikację fabrycznego kodu MAC. Pod system Windows dostępne są programy takie
jak np. Amac, Tmac, Smac, MACMakeup, EtherChange czy MAC Address Changer.
Wystarczy jedynie uruchomić taki program, wpisać nowy adres MAC karty sieciowej i
zatwierdzić zmianę. Ostatni z wymienionych programów zaprezentowany został na
rysunku 4.

Rysunek 4. Program do zmiany adresu MAC

Na starszym sprzęcie, zmiany MAC-a można było również dokonać we właściwościach


karty sieciowej. Wiązało się to z tym, że producenci urządzeń nie blokowali w swoich
sterownikach możliwości takiej manipulacji. Z czasem jednak producenci zaczęli
blokować w swoich sterownikach możliwość zmiany adresu MAC i obecnie większość
sterowników nie udostępnia już takiej możliwości. Nowsze modele kart sieciowych
coraz częściej mają już standardowo zablokowaną możliwość zmiany adresu MAC.
W systemach linux adres MAC można zmieniać na dowolny, bez względu na rodzaj
karty sieciowej. W chwili obecnej system ten standardowo oferuje komendę taką jak
ifconfig, za pomocą której można dowolnie manipulować adresem MAC. Komendy te
wpisuje się do terminala, więc nie potrzeba stosować w tym celu innych progranmów.
[20]
Wykorzystując dowolną z powyższych metod można bez trudu zmienić adres
MAC swojej karty sieciowej na taki, który został podsłuchany programami do analizy
sieci a następnie, jeżeli nie zastosowano innej metody zabezpieczeń, zdobyć dostęp do
sieci. Tak więc ograniczenie dostępu do sieci poprzez zezwolenie na połączenie tylko
wybranym kartom sieciowym, a tym samym kontrole adresu MAC jest metodą, która
podobnie jak uwierzytelnianie WEP może jedynie przesunąć w czasie włamanie się do
sieci. [1]
Planując wprowadzenie filtracji adresów MAC, należy pomyśleć też o innych
zabezpieczeniach, gdyż to jest niewystarczające. Uwierzytelnianie na podstawie adresu
MAC nie zapewnia odpowiednio silnego zabezpieczenia przed atakami. Jest to
zabezpieczenie bardzo słabe, choć może stanowić pierwszy element bariery przed
nieautoryzowanym dostępem. Filtrowanie adresów MAC stosowane oddzielnie nie
zapewnia wysokiego poziomu bezpieczeństwa, jednak w połączeniu z
uwierzytelnianiem WPA/WPA2 daje już zadowalający poziom bezpieczeństwa.

2.6 Ukrywanie rozgłaszania SSID

Jednym z kolejnych mechanizmów ochrony jest ukrycie identyfikatora SSID.


Możliwość wyłączenia rozgłaszania nazwy sieci, obok filtrowania adresów MAC i
szyfrowania WEP, było jednym z podstawowych mechanizmów zabezpieczeń
stosowanych w pierwszych Access Pointach. W obecnie sprzedawanych urządzeniach
również można znaleść ten rodzaj zabezpieczenia..
Pierwsze wdrożenia sieci bezprzewodowych opierały się właśnie na funkcji
ukrywania identyfikatora SSID, jako mechanizmie zapobiegającym nieautoryzowanemu
dostępowi do sieci. Intencją twórców tej funkcjonalnosci było stworzenie kolejnego
elementu bezpieczenstwa. [14]
SSID (ang. Service Set IDentifier) to identyfikator zestawu usług, czyli inaczej
nazwa, która określa sieć bezprzewodową. Aby komputery należące do jednej sieci
mogły tą sieć prawidłowo rozpoznać, karty sieciowe oraz punkty dostępowe wysyłają
tzw. nagłówek SSID, czyli nazwę sieci, którą widzą wszyscy użytkownicy w jej
zasięgu. [14]
Wszystko ma swoją nazwę, która stosowana jest w celu identyfikacji, dlatego też
sieci bezprzewodowe również ją posiadają. Urządzenia takie jak punkty dostępu,
routery, a także użytkownicy, przy połączeniach wykorzystują nazwę sieci
bezprzewodowej. Aby możliwe było nawiązanie połączenia z siecią WLAN, niezbędna
jest znajomość nazwy sieci SSID. Z reguły SSID jest to ciąg tekstowy opisujący
przeznaczenie sieci, więc można się spotkać z taką nazwą sieci jak np. biuro, dom, itp.
[38]

39
Niemal wszystkie urządzenia takie jak routery czy też punkty dostępowe, w
chwili zakupu mają przydzielone ustawienia fabrycznie. Wielu producentów używa
zawsze tej samej, łatwej do zapamiętania, domyślnej nazwy SSID dla większości
swoich urządzeń, np. dla punktu dostępowego firmy Linksys, domyślnym
identyfikatorem SSID jest "linksys". Domyślnie SSID może być nazwą urządzenia (np.
„d-link”, „linksys”, „Netgear”, itp.) lub nazwą narzuconą przez operatora
dostarczającego usługi sieciowe (np. „neostrada-xxx” w przypadku Livebox TP).
Bardzo często spotykaną nazwą jest również "Default" (domyślna). Coraz więcej osób
zmienia jednak domyślną nazwę na swoją własną, przez co utrudnia rozpoznanie sieci
przez niepowołane osoby. [38]
Przez to, że nazwa sieci jest zwykle domyślnie przydzielona przez producenta
sprzętu, łatwiej jest odszukać sieć i wejść do niej. Na podstawie trzech pierwszych
bajtów adresu MAC Access Pointa można odszukać w internecie producenta urządzenia
oraz domyślne identyfikatory SSID i hasła dostępu, z których korzystają
wyprodukowane przez niego AP. Między innymi dlatego właśnie nie należy
pozostawiać domyślnych identyfikatorów sieci przypisanych do urządzeń przez
producentów.
Zaleca się, aby zmienić domyślną nazwę SSID, również ze względu na to, że nie
jest ona unikatowa i w pobliżu może znajdować się więcej sieci o tym samym
identyfikatorze. Tym większego nabiera to znaczenia, jeśli pozostawi się domyślną
nazwę sieci. Zmiana nazwy na swoją pozwola uniknąć nakładania się sieci
bezprzewodowych o takiej samej nazwie oraz ułatwia określenie własnej sieci
bezprzewodowej. W przypadku występowania w pobliżu kilku sieci o tej samej nazwie
automatycznie włącza się mechanizm roamingu, dlatego jeśli jakość sygnału z innego
punktu dostepowego niż ten, do którego jest się podłączonym jest lepsza to komputer
bedzie się starał automatycznie przełączyć do tego z silniejszym sygnałem. Nie będzie
to jednak możliwe bez znajomości hasła owego innego punktu dostępowego.
Najbezpieczniej jest zmienić ustawienia fabryczne już w trakcie pierwszej
konfiguracji urządzenia i ustawić taki SSID, który nie będzie łatwy do odgadnięcia.
Identyfikator może mieć od 1 do maksymalnie 32 znaków. Nie należy jednak stosować
spacji i znaków specjalnych w nazwie sieci, ponieważ nie każde oprogramowanie je
akceptuje a niektóre urządzenia mogą mieć problemy z jej poprawnym rozpoznaniem
lub działaniem. Nazwa sieci może być dowolna, lepiej jednak nie sugerować w nazwie
kto jest jej właścicielem. Nazwanie sieci WiFi swoimi danymi osobistymi, jak np.
„nowak” czy „krakowska_43” nie jest dobrym pomysłem. To samo dotyczy
pozostawiania nazwy domyślnej urządzenia. Identyfikator SSID może być informacją o
właścicielu (czyt. nie chciało mi się przeczytać instrukcji i nie ustawiłem routera,
zapraszam do siebie!). [38]
W sieciach bezprzewodowych, każdy punkt dostępowy rozsyła gdzie tylko się da
swoją nazwę, dlatego SSID jest zazwyczaj wyświetlany na liście dostępnych sieci. Aby
połączenie z siecią bezprzewodową mogło dojść do skutku, użytkownik musi wpisać w
odpowiednie miejsce, albo wybrać z listy dostępnych identyfikatorów sieć, z którą chce
się połączyć. Dostęp do sieci uzyskują tylko użytkownicy, którzy używają tego samego
identyfikatora SSID co punkt dostepowy. Jeżeli identyfikator SSID karty sieciowej w
komputerze odpowiada identyfikatorowi SSID rozgłaszanemu przez punkt dostępowy a
nie zastosowano żadnych innych zabezpieczeń, to komputer automatycznie zostanie
połączony z punktem dostępowym. [5]
Jak już zostało wcześniej wspomniane, aby urządzenia mogły się połączyć z daną
siecią bezprzewodową, wszyscy użytkownicy łączący się z tą siecią muszą znać jej
identyfikator SSID. Większość obecnie sprzedawanych routerów i AP posiada funkcję
jego ukrywania. Aby zminimalizować ryzyko niepowołanego dostępu lub chociaż
utrudnić wtargnięcie do sieci, można wyłączyć funkcję rozsyłania nazwy sieci. Metoda
ta polega na tym, że urzadzenie sieciowe takie jak np. Access Point nie bedzie
rozgłaszało nazwy sieci. W większości urządzeń, ukrycie nazwy sieci jest bardzo
proste. Włączenie tej funkcji zazwyczaj ogranicza się do zaznaczenia odpowiedniego
pola w podstawowych opcjach konfiguracji routera. Najczęściej nazywa się ono Hide
SSID, ale nazwa tej opcji może się różnić w zależności od sprzętu i producenta. [12, 38]
Po włączeniu funkcji ukrywania sieci wymagana będzie znajomość identyfikatora
SSID przez każdego uzytkownika sieci, ponieważ nazwa rozgłoszeniowa sieci nie
bedzie widoczna w menadżerze połączeń bezprzewodowych. Inaczej mówiąc
użytkownicy nie będą wykrywali danej sieci bezprzewodowej. Połączenie będzie
możliwe dopiero po ręcznym wpisaniu danych sieci. Z tego powodu konieczne może
być przekazanie tych danych wszystkim klientom innymi drogami, aby mogli się oni
podłączyć do takiej sieci.
Wyłączając rozgłaszanie identyfikatora można choć trochę utrudnić wykrycie
sieci bezprzewodowej przez nieuprawnione osoby. Ponieważ osoby niepożądane nie
wykrywają nazwy sieci, to nie mogą uzyskać do niej dostępu, wiec jest to już jakiś
rodzaj zabezpieczenia.

41
Niestety nie poprawia to zbytnio bezpieczeństwa sieci, ponieważ zdobycie
identyfikatora SSID nie stanowi żadnego problemu, jest to dosyć proste i każdy może
tego dokonać.
Identyfikator SSID jest przesyłany tekstem jawnym przez każdą uprawnioną
stację w momencie podłączania do sieci. SSID jest nadawany kilka razy na minute. Gdy
nowy użytkownik łączy się z siecią lub obecny użytkownik uzyska słaby sygnał, to
punkt dostępowy wysyła identyfikator SSID, więc w tym momencie może on zostać
podsłuchany programami do analizy sieci bezprzewodowych (monitorem sieci lub
programem narzędziowym) takimi jak np. pakiet AirCrack (Linux/BSD), Kismet
(Linux/BSD), lub NetworkStumbler (Windows). Jak widać sieć tak ukrytą można
wykryć przy pomocy wielu programów dostępnych na każdą platformę, włącznie z
Windows Mobile. Za pomocą wymienionych wyżej programów można wyszukać i
wyświetlić SSID wszystkich uwierzytelnionych stacji, a także adresy sieciowe,
protokoły szyfrowania i wykorzystywane kanały w okolicznych sieciach. [1] Narzędzia
przeznaczone do ataku na sieci bezprzewodowe przeprowadzają zaawansowaną analizę,
przy wykorzystaniu danych ze stacji bezprzewodowych pracujących w danej sieci. Jeśli
zostanie uruchomione oprogramowanie nasłuchujące, to identyfikator SSID zostanie
bardzo szybko znaleziony. Z tego powodu SSID nie może być traktowany jako jedyne
zabezpieczenie sieci.
Są dwie możliwości zdobycia identyfikatora SSID:
W pierwszym przypadku wystarczy jedynie uruchomić program do analizy sieci i
nasłuchiwać ruch sieciowy. Podczas podłączania wysyłany jest SSID, więc trzeba
odczekać aż jeden z użytkowników nawiąże połączenie z siecią. W tym momencie
wysyła on czystym tekstem SSID ukrytej sieci, który zostaje przechwycony przez
program do analizy sieci. Jest to metoda dosyć czasochłonna i niekiedy trzeba mieć na
to dużo wolnego czasu.
Drugim, szybszym sposobem jest rozłączenie aktywnego już użytkownika.
Metoda ta jest nieznacznie trudniejsza, ale w celu zdobycia SSID potrzebny będzie
jedynie jeden aktywny użytkownik. Tak jak w pierwszym przypadku, tak i w tym
należy najpierw uruchomić program do analizy sieci. Po przeskanowaniu i wykryciu
sieci, należy sprawdzić listę dostępnych użytkowników korzystających z ukrytej sieci, a
następnie skopiować adres MAC jednego z nich i korzystając z narzędzia Airoplay
(część pakietu AirCrack) doprowadzić do zresetowania jego połączenia z siecią, co
zmusza go do ponownego wysłania SSID, który jak w poprzednim przypadku zostanie
przechwycony przez program do analizy sieci.
Powyższe metody pozwalają atakującemu na łatwe złamanie zabezpieczenia,
jakim jest ukrycie nazwy sieci. Jak widać, praktycznie każdy może nasłuchiwać i
wysyłać pakiety w pobliżu sieci. Oznacza to, że może bez problemu zdobyć
identyfikator SSID a następnie bez żadnych przeszkód podłączyć się do sieci. Z tego też
powodu nie należy stosować tego zabezpieczania jako jedyną ochronę przed
nieautoryzowanym dostępem do sieci, bez wsparcia innymi, lepszymi metodami
autoryzacji.
Podsumowując ukrywanie identyfikatora SSID to jedno z najprostszych i
najmniej skutecznych sposobów zabezpieczeń sieci bezprzewodowej, ponieważ nazwę
sieci i tak może zdobyć każdy. Zdobycie ukrytej nazwy sieci to kwestia kilku minut. Z
wykorzystaniem narzędzi do analizy sieci można podsłuchać identyfikator, a następnie
podłączyć się do sieci korzystającej z tej metody uwierzytelniania. Także samo ukrycie
SSID ani odrobinę nie podnosi poziomu bezpieczeństwa.

43
3. Porównanie protokołów WEP, WPA i WPA2

Porównując ze sobą protokoły WEP, WPA oraz WPA2, można dojść do wniosku,
że niektóre z ich funkcji są cały czas rozwijane. Stopniowo poprawiane są słabości oraz
wprowadzane nowsze, bezpieczniejsze rozwiązania. W rozdziale tym, po krótce
wymienione zostaną najważniejsze zmiany oraz kierunek ewolucji powyższych metod
zabezpieczeń.
Jedną z pierwszych metod zabezpieczeń sieci bezprzewodowych był protokół
WEP. Opierał się on o algorytm szyfrowania RC4, z kluczem współnym o łącznej
długości 64bitów, do którego w późniejszym czasie dołączył klucz o wartości 128
bitów. Występowała w nim również suma kontroli integralności ICV. Kiedy odkryto
słabości WEP, postanowiono go zastąpić protokołem przejściowym WPA, opartym o
nowo tworzony standard 802.11i. Do WPA wprowadzono mechanizm TKIP, w którym
również występował szyfr RC4 tyle, że zwiększono długość klucza do 128bitów.
Kolejna nowością było wprowadzenie 2 profili: WPA-PSK oraz WPA-Enterprise, który
wprowadzał metodę zarządzania kluczami, w oparciu o zewnętrzny serwer
uwierzytelniania RADIUS. Dodatkowo suma kontrolna ICV została zastąpiona przez
nowy mechanizm MIC (Michael). Kiedy oficjalnie przyjęto nowy standard 802.11i,
nazwano go WPA2. W porównaniu do WPA, mechanizm TKIP zastąpiono CCMP, a
RC4 mocniejszym szyfrem AES. Ewolucję standardów przedstawia rysunek 5.

Rysunek 5. Ewolucja standardów zabezpieczeń


Różnice występujące w poszczególnych protokołach, można wyraźnie
zaobserwować w tabeli, która przedstawia porównanie protokołów WEP, WPA i
WPA2.
Właściwość Protokół

WEP WPA WPA2


Algorytm RC4 RC4 AES
Długość klucza 40 bitów 128 bitów (szyfrowanie) 128 bitów
64 bity (uwierzytelnianie)
Długość wektora 24 bity 48 bitów 48 bitów
inicjującego
Kontrola integralności CRC32 Michael CCMP
pakietów
Zarządzanie kluczem Brak Rozwiazanie bazujące na Rozwiazanie bazujące
protokole 802.1x na protokole 802.1x
Tabela 3. Porównanie protokołów WEP, WPA i WPA2

W protokole WEP i WPA znajduje zastosowanie algorytm szyfrowania RC4,


natomiast w WPA2 wprowadzono mocniejszy, 128 bitowy szyfr AES. Ważną
właściwością jest długość klucza, która w przypadku protokołu WEP wynosiła
poczatkowo 40 bitów, następnie stopniowo zwiększano tą długość w kolejnych
protokołach aż do wartości 128 bitów. Długość wektora inicjującego IV, w przypadku
WEP wynosiła 24 bity, natomiast w WPA i WPA wartość ta została zwiększona do 48
bitów. Kontrola integralności w każdym protokole wygląda inaczej. W WEP znajduje
zastosowanie suma kontrolna CRC-32, w WPA wprowadzono algorytm MIC (Michael)
a w WPA2 mechanizm CCMP. WEP nie posiada mechanizmu zarządzania kluczami,
wprowadzono go dopiero w WPA i WPA2. W obu przypadkach zarządzaniem kluczami
zajmuje się rozwiązanie bazujace na protokole 802.1x, wykorzystujące zewnętrzny
serwer uwierzytelniania, np. RADIUS.

45
4. Projekt sieci bezprzewodowej

Rozdział ten zawiera opis projektu sieci radiowego dostępu do Internetu, który
zaprojektowany został na potrzeby firmy IZOTERMY TIM SP.J. z Piekar Śląskich.
Założeniem tego projektu jest umożliwienie dostępu do Internetu poprzez komputery i
urządzenia przenośne w pomieszczeniach biurowych oraz korytarzach budynku, co w
konsekwencji doprowadzi do zwiększenia mobilności pracowników firmy.
IZOTERMY TIM SP.J. jest firmą produkującą nadwozia samochodowe. W
swojej infrastrukturze posiada kilka pomieszczeń biurowych. W ramach rozwoju firmy
zdecydowano się na rozbudowę istniejącej infrastruktury sieciowej o możliwość
bezprzewodowego dostępu do Internetu. Firma IZOTERMY TIM SP.J. posiada 5
pomieszczeń biurowych, przeznaczonych dla użytku pracowników administracji.
Ogólna infrastruktura pomieszczeń przestawiona została na rysunku 6. Aby zapewniać
bezprzewodowy dostęp do zasobów sieciowych na jak największym obszarze, w
ramach projektu przewiduje się instalację i uruchomienie dwóch urządzeń typu Access
Point.

Rysunek 6. Plan rozmieszczenia punktów dostępowych w firmie IZOTERMY TIM SP.J.

Przedstawione poniżej rozwiązania obejmują zarówno opisy wykorzystywanych


technologii, urządzeń, wymagań funkcjonalnych, sposobu połączenia i integracji z
istniejącą siecią jak również konfiguracji urządzeń.

4.1 Opis dostępnych technologii

Na rynku dostępne są urządzenia pracujące w standardach IEEE 802.11 a/b/g oraz


802.11n, pozwalające na uzyskanie przepustowości odpowiednio do 11 (b), 54 (a i g)
oraz około 300Mbps (n). Sieci bezprzewodowe pracują najczęściej w paśmie radiowym
ISM 2,4GHz, z podziałem na 13 kanałów o szerokości 22 MHz każdy. Często wiąże się
z tym wykorzystywanie tych samych lub bardzo zbliżonych kanałów w sprzęcie
znajdującym się na tym samym obszarze. Urządzenia będą się wówczas nawzajem
zakłócały (wystąpią interferencje), co może doprowadzić do powstawania awarii sieci
bezprzewodowej. Aby tego uniknąć należy stosować kanały oddalone od siebie o 4.
Takie oddzielanie kanałów od siebie, zapewnia bezproblemowe działanie na danym
obszarze trzem urządzeniom dostępowym, np. używając kanałów 1, 6 i 11. Z tego
powodu w praktyce mówi się, że standard 802.11 udostępnia 3, a nie 13 kanałów.
Przykładowe możliwości wyboru kanałów przedstawia tabela 4.
Kanały
Możliwe 1, 6 i 11
kombinacje 2, 7 i 12
doboru kanałów 3, 8 i 13
4 i 9
5 i 10
Tabela 4. Lista niezachodzących na siebie kanałów

Technologia 802.11 umożliwia również zbudowanie sieci WLAN opartej na wielu


punktach dostępowych pracujących w taki sposób, aby umożliwić swobodne
korzystanie z sieci w każdym miejscu. Tryb Access Point oraz jeden wspólny
identyfikator sieci SSID zapewniają użytkownikom pełną mobilność. Notebooki, PDA
oraz inne urządzenia wyposażone w bezprzewodowe karty sieciowe zawsze pozostaną
w zasięgu AP o najmocniejszym sygnale. Gdy sygnał pochodzący z jednego punktu
dostępu zanika, a silniejszy sygnał dociera z innego punktu dostępu, może nastąpić
automatyczne przełączenie do drugiego punktu dostępowego. Odpowiada za to
technologia zwana roamingiem.

4.2 Wymagania

Do zbudowania sieci WLAN niezbędny jest punkt dostępowy z wbudowanym


switch’em lub router, który będzie głównym elementem sieci. Na wstępie należy
określić jaki punkt dostępowy będzie potrzebny. Urządzenia te, zazwyczaj mają
wbudowany przełącznik (switch) do podłączenia kilku komputerów poprzez kabel

47
zakończony wtyczką RJ45 oraz port WAN (RJ45 do podłączenia sygnału internetu od
dostawcy).
Zapewnienie łączności bezprzewodowej będzie możliwe dzięki właściwemu
doborowi urządzeń oraz odpowiedniemu ich rozmieszczeniu. Należy szukać takiego
miejsca dla Access Pointa, aby uzyskać satysfakcjonujący obszar pokrycia zasięgiem
sieci. Nie zawsze takie rozmieszczenie urządzeń jest możliwe. Wówczas w celu
zwiększenia zasięgu sieci warto zamontować dwa punkty dostępowe.
Firma IZOTERMY TIM SP.J. nie jest dużą instytucją i ma około 10
użytkowników sieci, dlatego zdecydowano się zastosować zabezpieczenia oparte o
szyfrowanie WPA2-Personal oraz uwierzytelnianie MAC. W przypadku tej firmy
stosowanie zabezpieczeń opartych o serwer RADIUS niepotrzebnie podnosiłoby koszty
infrastruktury sieciowej. Oczywiście w razie potrzeby i dalszego rozwoju firmy nic nie
stoi na przeszkodzie by w przyszłości rozbudować projekt o ten rodzaj zabezpieczenia.

4.2.1 Wymagania funkcjonalne urządzeń:

Wymagania funkcjonalne jakie postawiono urządzeniom, to między innymi:


• implementacja, konfiguracja i zarządzanie
• konfiguracja: Web (HTTP/HTTPS),
• aktualizacja firmware'u: przez stronę www,
• obsługa standardów: 802.11b/g, oraz ewentualnie 802.11n,
• przynajmniej jedno urządzenie z wbudowaną funkcją routera oraz
obsługą serwera DHCP,
• informacje o zdarzeniach: Syslog,
• tryby pracy: Access Point,
• bezpieczeństwo użytkowników
• bezpieczeństwo: WPA2-Personal, WPA2-Enterprise,
• kontrola dostępu: uwierzytelnianie MAC, 802.1x (RADIUS), izolacja
klientów WLAN,
• parametry nadajników i anten
• antena: (demontowalna - styk antenowy typu SMA),
• obsługa dodatkowej anteny - 1 wewnętrzna antena i minimum 1
zewnętrzna, dołączana antena.
Kierując się powyższymi wymaganiami, na cele projektu sieci bezprzewodowej
dla firmy IZOTERMY TIM SP.J. wykorzystano dwa urządzenia typu access point firmy
ASUS. Pierwszy to model WL-520GC a drugi RT-N11. W obu zaktualizowano
oprogramowanie do najnowszego dostępnego na stronie producenta. Na rysunku 7
zostały zaprezentowane oba zastosowane urządzenia.

Rysunek 7. Urządzenia użyte do połączenia bezprzewodowego

4.3 Sposób połączenia i integracji z istniejącą siecią.

Po uwzględnieniu wszystkich kryteriów, planowane jest uruchomienie sieci


bezprzewodowej, wykorzystując w tym celu dwa punkty dostępowe oraz istniejącą
infrastrukturę przewodową dostawcy internetu. Uproszczony schemat wdrożenia takiej
sieci przedstawia rysunek 8.

Rysunek 8. Schemat sieci bezprzewodowej

49
Punkt dostępowy AP1, będzie bezpośrednio podpięty do dostawcy internetowego
ISP. Dodatkowo podłączony zostanie komputer stacjonarny. Punkty dostepowe AP1
oraz AP2 zostaną połączone ze sobą kablem prostym. Sposób połączenia przedstawiony
został na rysunku 9.

Rysunek 9. Schemat połączenia

Do gniazdka WAN w AP1 podłączony zostanie dostawca internetu. Gniazdka


LAN1 w AP1 oraz LAN4 w AP2 połączono przewodem sieciowym. Do gniazdka
LAN2 w AP1 podłączony został komputer stacjonarny.

Do poprawnego działania sieci należy jeszcze dobrze skonfigurować urządzenia.

4.4 Konfiguracja urządzeń

Chcąc uruchomić tworzoną sieć, należy najpierw skonfigurować punkty


dostępowe. Każde urządzenie tego typu posiada cały szereg mniej lub bardziej
skomplikowanych funkcji. Poniżej przedstawię podstawowe ustawienia, których
konfiguracja jest niezbędna do prawidłowego działania połączenia sieciowego.
Większość urządzeń dostępowych umożliwia zarządzanie z poziomu przeglądarki
internetowej. Urządzenia te są dość proste w konfiguracji, jednak w przypadku sieci
składającej się z więcej niż jednego punktu dostępowego, konfiguracja może sprawić
nie lada problem. W projekcie sieci bezprzewodowej dla firmy IZOTERMY TIM SP.J.
zastosowano 2 urządzenia typu access point, dlatego postaram się opisać jak
najdokładniej konfigurację takiej sieci.
Na początek trzeba dostać się do panelu konfiguracyjnego. Aby tego dokonać
należy wpisać domyślny adres IP urządzenia w przeglądarce internetowej (192.168.1.1),
a następnie zalogować się przy użyciu standardowego hasła.
Menu w punktach dostępowych firmy Asus podzielone jest zwykle na kilka
głównych kategorii, między innymi Wireless, IP Config, Firewall, System Setup oraz
Status & Log. W kategoriach tych umieszczone zostały zakładki, w których zawarto
wszystkie niezbędne opcje.

4.4.1 Konfiguracja urządzenia AP1

W tej części przedstawiona zostanie konfiguracja pierwszego punktu dostępowego.

Wireless – Interface
W zakładce tej znajdują się opcje, umożliwiające ustawienie m.in. nazwy sieci, kanału
na jakim ma pracować punkt dostępowy, czy też metody zabezpieczenia.
SSID: Opcja umożliwiająca wpisanie nazwy tworzonej sieci. Nazwa ta będzie widoczna
dla każdej osoby chcącej się do niej podłączyć. Rozgłaszany identyfikator sieci to
„IZOTERMY_TIM”.
Hide SSID: Opcja umożliwiająca ukrycie nazwy sieci. Po jej uaktywnieniu poprzez
zaznaczenie Yes, nazwa sieci była by ukryta. W tym przypadku sieć będzie widoczna.
Channel: Opcja umożliwiająca wybór kanału pracy urządzenia radiowego. Należy
pamiętać, że pomimo możliwości wyboru spośród 13 kanałów, to tak naprawdę są tylko
4 w pełni niezakłucające się kanały. Jeśli kilka sieci będzie działało w tym samym
kanale częstotliwości, będą one się wzajemnie zagłuszać. Można tu m.in. zmienić kanał
na jakim będzie odbywać się transmisja bezprzewodowa. W tym przypadku pierwszy
punkt dostępowy działa na kanale 11.

51
Wireless Mode: Opcja umożliwiająca wybór standardu sieci 802.11b/g lub n. W tym
przypadku ustawione jest, aby urządzenie pracowało w tzw. trybie mieszanym,
wykorzystując do połączenia standard 802.11b, 802.11g oraz 802.11n.
Authentication Method: Opcja umożliwiająca wybór metody zabezpieczenia. W celu
podniesienia bezpieczeństwa danych, oraz uniemożliwienia nieautoryzowanego dostępu
do sieci należy zastosować szyfrowanie sygnału. W niewielkich sieciach najlepszą
metodą zabezpieczeń jest standard WPA2-Personal.
WPA Encryption: Opcja umożliwiająca wybór metody szyfrowania. Dla standardu
WPA2, domyślną i jedyną możliwą wartością jest szyfrowanie AES.

Rysunek 10. Konfiguracja routera 1, zakładka Wireless - Interface

Wireless – Access Control


Zakładka ta służy do wprowadzenia listy adresów MAC kart sieciowych, z których
będzie można komunikować się z punktem dostepowym. Opcja ta została włączona i
wpisane zostały adresy MAC urządzeń, które miały uzyskać dostęp do Internetu.
Urządzenia, których adres MAC nie znajdował się na liście, nawet jeżeli znały hasło to
nie miały dostępu do Internetu.
MAC Access Mode: Opcja umożliwiająca włączenie funkcji kontroli dostępu poprzez
listę dozwolonych adresów MAC – Accept, lub poprzez listę zabronionych adresów –
Reject, oraz wyłączenie całkiem kontroli adresów – Disable.
Access Control List: Opcja umożliwiająca wprowadzenie adresów MAC urządzeń.
Rysunek 11. Konfiguracja routera 1, zakładka Wireless – Access Control

Wireless - Bridge
W zakładce tej można określić tryb pracy urządzenia. Domyślny tryb pracy to AP
(Access Point) a do wyboru jest także opcja WDS (Wireless Distribution System)
umożliwiająca bezprzewodowy przesył do innego routera lub punktu dostępowego oraz
tryb mieszany (Hybrid), czyli połączenie bezprzewodowe lub poprzez kabel. Dwa
ostatnie pozwalają tworzyć połączenia pomiędzy odległymi punktami dostępowymi. W
tym przypadku, wymagana będzie opcja połączenia, typu Access Point.
AP Mode: należy wybrać AP Only
Channel: należy wybrać kanał pracy, dla AP1 jest to kanał 11

53
Rysunek 12. Konfiguracja routera 1, zakładka Wireless - Bridge

IP Config – WAN & LAN


Kategoria, w której znajdują się podstawowe parametry sieci, czyli opcje dotyczące
interfejsów LAN oraz WAN. Konfigurując interfejs WAN należy określić w jaki
sposób sygnał będzie dostarczany. Jeśli dostawcą jest telewizja kablowa, wybiera się
najczęściej dynamiczne pobieranie adresu IP. Router przy każdym uruchomieniu
pobierze adres IP od operatora automatycznie. W przypadku ręcznego wpisania adresu
IP, trzeba będzie również podać maskę podsieci oraz adres bramy domyślnej.
WAN Connection Type: W części tej określony został sposób pobierania adresu IP oraz
DNS od dostawcy internetu – w tym wypadku użyto statycznych adresów wpisanych
ręcznie. Można było wybrać również opcję Automatic IP, wtedy adresy te pobierane
były by automatycznie.
Special Requirement from ISP - w tej części można ustawić nazwę np. komputera, oraz
dowolny adres MAC. Funkcje przydatne jeżeli łącze internetowe przypiasne jest do
konkretnego adresu MAC karty sieciowej.
LAN IP Setting - pierwszemu punktowi dostępowemu został przypisany adres IP
192.168.200.1, oraz maska podsieci 255.255.255.0
Rysunek 13. Konfiguracja routera 1, zakładka IP Config – WAN & LAN

Wireless – Advanced
Wśród zaawansowanych funkcji związanych z komunikacją bezprzewodową znajdują
się ustawienia prędkości transmisji Data Rate(Mbps), parametrów podziału pakietów
oraz WMM – Wireless MultiMedia Feature, czyli funkcja pozwalająca nadawać
priorytet pakietom związanym z wszelkiego rodzaju multimediami. Jednak jedną z
ciekawszych opcji wydaje się być możliwość ukrycia komputerów sieci
bezprzewodowej przed innymi komputerami, przez co stają się one dla siebie
niewidoczne w otoczeniu sieciowym.
Jedyna zmieniona tu opcja to Set AP Isolated, która ustawiona została na Yes, dzięki
czemu użytkownik podłączony do punktu dostepowego nie będzie wykrywany przez
innych urzytkowników lub programy do analizy sieci.

55
Rysunek 14. Konfiguracja routera 1, zakładka Wireless - Advanced

IP Config – DHCP Server


Wbudowany serwer DHCP umożliwia automatyczne przydzielanie adresu IP wszystkim
komputerom znajdującym się w sieci lokalnej. Jest to opcja bardzo wygodna i często
polecana dla mniej doświadczonych użytkowników. Punkt dostępowy potrafi obsłużyć
do około 250 podłączonych bezprzewodowo urządzeń. W praktyce ilość tę powinno się
jednak ograniczyć do niezbędnego minimum. W przypadku firmy IZOTERMY TIM
SP.J. wystarczającą wartością był zakres około 15-30 urządzeń, dlatego dla pierwszego
punktu dostępowego funkcja serwera DHCP została aktywowana, a adresy IP
przydzielane są w zakresie od 192.168.200.5 do 192.168.200.25. Czas dzierżawczy1
wynosi 86400 sekund, był to standardowo ustawiony czas. W sekcji tej można również
manualnie przypisać adresy IP do konkretnego adresu MAC.

1
Czas po upłynięciu, którego urządzenia podłączone do punktów dostępowych muszą odświeżać swój
adres.
Rysunek 15. Konfiguracja routera 1, zakładka IP Config – DHCP Server

Internet Firewall – WAN & LAN Filter


Jedną z dostępnych funkcji jest również filtrowanie pakietów danych na podstawie
adresów sieciowych nadawcy, adresów stron internetowych (URL) i samych domen.
Jest również opcja pozwalająca określić dokładnie, w jakich godzinach i dniach można
korzystać z Internetu, bądź mieć całkowicie zablokowany dostęp.

57
Rysunek 16. Konfiguracja routera 1, zakładka Internet Firewall – WAN & LAN Filter

System Setup – Change Password


Opcja umożliwiająca zmianę hasła dostępowego do urządzenia. Sporo użytkowników
konfigurując urządzenia sieciowe nie zdaje sobie sprawy, że wszystkie mają fabrycznie
ustawione to samo hasło, co może być powodem kłopotów jeśli znajdzie się w pobliżu
ktoś kto będzie wiedział jak to wykorzystać. Warto więc zmienić hasło już podczas
pierwszej konfiguracji.

Rysunek 17. Konfiguracja routera 1, zakładka System Setup – Change Password


System Setup – Setting Management
Opcja zapisu dokonanych ustawień do pliku. Tak zapisane informacje można wczytać
potem do urządzenia w dowolnym momencie, zaoszczędzając niekiedy sporo czasu na
ponowną konfigurację.

Rysunek 18. Konfiguracja routera 1, zakładka System Setup – Setting Management

Status & Log – System Log


Opcja udostępniająca dosyć rozbudowane mechanizmy logowania zdarzeń. Zapisuje
informacje o komunikacji bezprzewodowej, kablowej, zdarzenia systemowe oraz dane
związane z logowaniem.

Rysunek 19. Konfiguracja routera 1, zakładka Status & Log – System Log

59
Status & Log – Wireless
Opcja umożliwiająca podgląd ilu użytkowników jest aktualnie podłączonych. W sekcji
tej można zobaczyć, który użytkownik jest aktualnie podłączony bezprzewodowo do
urządzenia, a co za tym idzie monitorować aktywność sieciową. Na rysunku widać, że
bezprzewodowo podłączony był 1 użytkownik o adresie MAC 00-22-43-32-JA-2E

Rysunek 20. Konfiguracja routera 1, zakładka Status & Log – Wireless

4.4.2 Konfiguracja urządzenia AP2

W tej części przedstawiona zostanie konfiguracja drugiego punktu dostępowego.


Większość opcji konfiguracyjnych należy ustawić tak samo jak na pierwszym
urządzeniu, dlatego też zostaną opisane tylko te ustawienia, które są różne w obu
urządzeniach.

Wireless - Interface
W zakładce tej, zmieniony został kanał na 3. Opcja Wireless Mode ustawiona jest na
Auto, czyli automatyczny wybór standardu 802.11 b lub g.

Rysunek 21. Konfiguracja routera 2, zakładka Wireless - Interface


Wireless – Bridge
Pozostał tutaj domyślny wpis, czyli Access Point Only. Zmieniony został jedynie kanał,
który ustawiony jest tutaj na 3.

Wireless – Access Control


W opcjach kontroli dostępu należy wpisać te same adresy co na pierwszym urządzeniu.

Wireless – Advanced
W zakładce tej, opcja Set AP Isolated również ustawiona została na Yes. Dodatkowo
istnieje możliwość ograniczenia zasięgu sieci poprzez zmniejszenie mocy nadajnika.
Służy do tego opcja Radio Power.

Rysunek 22. Konfiguracja routera 2, zakładka Wireless - Advanced

61
IP Config – LAN & WAN
Na tym urządzeniu ustawiona jest opcja, aby adresy przydzielane były automatycznie.
Jest to ustawienie nie mające w tym przypadku większego znaczenia, ponieważ do
portu WAN nie jest podpięty żaden kabel. Niestety nie ma możliwości całkowitego
wyłączenia portu WAN. W części LAN IP Setting został ustawiony adres IP
192.168.200.2, oraz maska podsieci 255.255.255.0

Rysunek 23. Konfiguracja routera 2, zakładka IP Config – WAN & LAN


IP Config – DHCP Server
Na tym urządzeniu nie jest wymagane włączanie usługi serwera DHCP, ponieważ
przydzielaniem adresów zarządza pierwszy punkt dostepowy. Ustawiony został jedynie
adres DNS 1 na 192.168.200.1.

Rysunek 24. Konfiguracja routera 2, zakładka IP Config – DHCP Server

63
5. Podsumowanie

Celem tej pracy było zwrócenie uwagi na znaczenie użycia silnego szyfrowania
oraz zastosowania właściwej konfiguracji przy budowie projektu sieci bezprzewodowej.
Trzeba mieć świadomość, że sieć jest tak bezpieczna, jak bezpieczny jest jej najsłabszy
element, dlatego podczas projektowania sieci bezprzewodowej bardzo ważny był dobór
odpowiednich zabezpieczeń i parametrów konfiguracyjnych urządzeń.
Ze względu na to, że użytkowników korzystających z mobilnej sieci w firmie
IZOTERMY TIM SP.J. jest stosunkowo niewielu, zdecydowano się zastosować
zabezpieczenia oparte o szyfrowanie WPA2-Personal oraz uwierzytelnianie
użytkowników na podstawie adresów MAC. Wraz z rozwojem firmy, a co za tym idzie
ze wzrostem liczby potencjalnych użytkowników sieci mobilnej, w przyszłości można
rozważyć wdrożenie zabezpieczenia opartego na serwerze uwierzytelniania RADIUS,
jednak na razie nie było to konieczne.
Stworzenie możliwości bezprzewodowego dostępu do Internetu w firmie
IZOTERMY TIM SP.J. z pewnością przyniesie korzyści pod względem funkcjonalnym.
Wdrażając sieć bezprzewodową otwiera się nowe horyzonty ku lepszej działalności
firmy. Sieć bezprzewodowa wprowadza wiele udogodnień i ułatwień dla pracowników
administracji. Taki rodzaj sieci zapewnia zasięg we wszystkich pomieszczeniach biur
dzięki zastosowaniu 2 punktów dostępowych połączonych w jedną sieć o tej samej
nazwie SSID. Wprowadzenie możliwości bezprzewodowego podłączania się do
Internetu w siedzibie firmy IZOTERMY TIM SP.J. jest konsekwencją rozwoju
działalności firmy i korzystnie poprawia funkcjonowanie placówki.
W związku z coraz większą popularnością sieci bezprzewodowych, każda osoba
chcąca utworzyć sieć WLAN powinna również choć trochę zdawać sobie sprawę z
zagrożeń, jakie niesie ze sobą nieodpowiednia konfiguracja takiej sieci. Niestety wydaje
się, że nadal wiele osób nie zdaje sobie sprawy z istniejącego niebezpieczeństwa.
Często jeszcze można spotkać sieci korzystające z protokołu WEP, który jest już zbyt
starą technologią, przez co nie zapewni należytego poziomu bezpieczeństwa. Teraz, gdy
za pomocą narządzi takich jak pakiet AirCrack można bez problemu złamać ten
protokół, opieranie na nim swojego bezpieczeństwa jest bardzo złym pomysłem.
Dlatego warto być świadomym, że obecnie najlepszym zabezpieczeniem sieci
bezprzewodowej dla zwykłych użytkowników domowych lub też niedużych firm jest
protokół WPA2, w którym zastosuje się odpowiedni klucz szyfrujacy. Należy tutaj
zaznaczyć, że odpowiedni klucz szyfrujący, to klucz składający się z jak największej
ilości znaków, oraz zbudowany z małych, dużych liter, cyfr a także znaków specjalnych
np. !@#$%^&*(). Klucz zbudowany w oparciu o te kryteria, ze względu na ilość
możliwych kombinacji jest bardzo trudnym do złamania.
Dosyć trudno jest przedstawić dokładnie wszystkie możliwe metody zabezpieczeń
sieci bezprzewodowych, dlatego te, które są najczęściej wykorzystywane starano się
omówić w sposób jasny i przystępny dla każdego użytkownika sieci.

65
Wykaz tabel

Tabela 1. Maksymalne teoretyczne prędkości transmisji dla poszczególnych standardów .......... 6


Tabela 2. Słabości protokołu WEP.............................................................................................. 19
Tabela 3. Porównanie protokołów WEP, WPA i WPA2 ............................................................ 45
Tabela 4. Lista nie zachodzących na siebie kanałów .................................................................. 47
Wykaz rysunków

Rysunek 1. Wykorzystywane mechanizmy zabezpieczeń .......................................................... 11


Rysunek 2. Schemat algorytmu WEP. ........................................................................................ 16
Rysunek 3. Logowanie i uwierzytelnianie RADIUS .................................................................. 33
Rysunek 4. Program do zmiany adresu MAC ............................................................................. 38
Rysunek 5. Ewolucja standardów zabezpieczeń ......................................................................... 44
Rysunek 6. Plan rozmieszczenia punktów dostępowych w firmie IZOTERMY TIM SP.J........ 46
Rysunek 7. Urządzenia użyte do połączenia bezprzewodowego ................................................ 49
Rysunek 8. Schemat sieci bezprzewodowej................................................................................ 49
Rysunek 9. Schemat połączenia .................................................................................................. 50
Rysunek 10. Konfiguracja routera 1, zakładka Wireless - Interface ........................................... 52
Rysunek 11. Konfiguracja routera 1, zakładka Wireless – Access Control ................................ 53
Rysunek 12. Konfiguracja routera 1, zakładka Wireless - Bridge .............................................. 54
Rysunek 13. Konfiguracja routera 1, zakładka IP Config – WAN & LAN ................................ 55
Rysunek 14. Konfiguracja routera 1, zakładka Wireless - Advanced ......................................... 56
Rysunek 15. Konfiguracja routera 1, zakładka IP Config – DHCP Server................................. 57
Rysunek 16. Konfiguracja routera 1, zakładka Internet Firewall – WAN & LAN Filter ........... 58
Rysunek 17. Konfiguracja routera 1, zakładka System Setup – Change Password .................... 58
Rysunek 18. Konfiguracja routera 1, zakładka System Setup – Setting Management ............... 59
Rysunek 19. Konfiguracja routera 1, zakładka Status & Log – System Log .............................. 59
Rysunek 20. Konfiguracja routera 1, zakładka Status & Log – Wireless ................................... 60
Rysunek 21. Konfiguracja routera 2, zakładka Wireless - Interface ........................................... 60
Rysunek 22. Konfiguracja routera 2, zakładka Wireless - Advanced ......................................... 61
Rysunek 23. Konfiguracja routera 2, zakładka IP Config – WAN & LAN ................................ 62
Rysunek 24. Konfiguracja routera 2, zakładka IP Config – DHCP Server................................. 63

67
Bibliografia

[1] Analiza mechanizmów bezpieczeństwa WLAN, [on-line], 4.04.2010,


http://www.elektroonline.pl/a/1194,Analiza_mechanizmow_bezpieczenstwa_WLA
N,,Telekomunikacja
[2] Atak słownikowy, [on-line], 4.04.2010,
http://pl.wikipedia.org/wiki/Atak_s%C5%82ownikowy
[3] Bednarek Z., Bezpieczeństwo bez przewodów, [on-line], 4.04.2010,
http://www.idg.pl/artykuly/45535_0/Bezpieczenstwo.bez.przewodow.html
[4] Bezpieczeństwo Sieci Bezprzewodowych, [on-line], 4.04.2010, http://www.prog-
info.pl/Strona_WLAN/bezpieczenstwo.html
[5] Bezpieczeństwo sieci bezprzewodowych, [on-line], 4.04.2010, http://cc-
team.org/index.php?name=artykuly&show=57
[6] Bezpieczeństwo sieci bezprzewodowych, [on-line], 4.04.2010,
http://www.haksior.com/bezpieczenstwo-sieci-bezprzewodowych-892.html
[7] Bezpieczeństwo w sieci bezprzewodowej, [on-line], 4.04.2010,
http://itpedia.pl/index.php/Bezpiecze%C5%84stwo_w_sieci_bezprzewodowej
[8] Bezpieczeństwo w sieci WLAN, [on-line], 4.04.2010,
http://www.pcworld.pl/artykuly/38482_0_1/Bezpieczenstwo.w.sieci.WLAN.html
[9] Bradford R., Podstawy sieci komputerowych. Wyd. WKŁ, Warszawa 2009.
[10] Co to jest AES?, [on-line], 4.04.2010, http://www.chudy.pl/co-to-jest-AES.htm
[11] Co to jest WPA2?, [on-line], 4.04.2010, http://www.chudy.pl/co-to-jest-WPA2.htm
[12] Czekaj B., Sieci bezprzewodowe – część 2, [on-line], 4.04.2010,
http://www.x1.pl/net/supp2.php?site=supp20041120n2
[13] Flickenger R., 100 sposobów na sieci bezprzewodowe. Wyd. Helion, Gliwice 2004.
[14] Folga K., Ukrywanie SSID – zwiększa czy zmniejsza bezpieczeństwo sieci
bezprzewodowej?, [on-line], 4.04.2010,
http://www.networld.pl/news/117220/Ukrywanie.SSID.zwieksza.czy.zmniejsza.bez
pieczenstwo.sieci.bezprzewodowej.html
[15] Gajewski P., Wszelak S., Technologie bezprzewodowych sieci
teleinformatycznych. Wyd. WKŁ, Warszawa 2008.
[16] Gast M.S., 802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny. Wyd.
Helion, Gliwice 2003.
[17] Golański A., Jak zlamać WPA w minutę. Japończycy znaleźli metodę, [on-line],
4.04.2010,
http://webhosting.pl/Jak.zlamac.WPA.w.minute.Japonczycy.znalezli.metode
[18] Golański A., Szyfrowanie WPA częściowo złamane – czas wrócić do kabelka?,
[on-line], 4.04.2010,
http://webhosting.pl/Szyfrowanie.WPA.czesciowo.zlamane..czas.wrocic.do.kabelka
[19] Jak zabezpieczyć sieć bezprzewodową, [on-line], 4.04.2010,
http://futrzak.one.pl/~blubert/Zabezpieczenia_Wi-Fi.html
[20] Jakubowski Z., Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez
sieci bezprzewodowe., [on-line], 4.04.2010,
http://www.ploug.org.pl/konf_05/materialy/pdf/15.pdf
[21] Kowasz W., Wpreowadzenie do WPA2, [on-line], 4.04.2010,
http://www.wss.pl/Articles/6405.aspx
[22] Lehembre G., Bezpieczeństwo Wi-Fi – WEP, WPA, WPA2, Hakin9 Nr.1/2006
[23] Moranowski G., Problemy uwierzytelniania i bezpiecznej transmisji danych w
sieciach WLAN 802.11., [on-line], 4.04.2010,
http://ipsec.pl/files/ipsec/Problemy_uwierzytelniania_i_bezpiecznej_transmisji_dan
ych_w_sieciach_WLAN_801a.pdf
[24] Profile WPA i WPA2, [on-line], 4.04.2010,
http://www.cyberbajt.pl/raport/377/0/385/
[25] RADIUS, [on-line], 4.04.2010, http://pl.wikipedia.org/wiki/RADIUS
[26] Rogawski S., Bezpieczeństwo pakietowych sieci bezprzewodowych - przegląd,
[on-line], 4.04.2010,
http://www.zabezpieczenia.com.pl/20080413557/artykuly/ochrona_informacji/bezp
ieczenstwo_pakietowych_sieci_bezprzewodowych_-_przeglad
[27] Roshan P., Leary J., Bezprzewodowe sieci LAN 802.11. Podstawy. Wyd. Mikom,
Warszawa 2004.
[28] Sankar K., Sundarakubgam S., Balinsky A., Miller D., Bezpieczeństwo
bezprzewodowych sieci LAN. Wyd. MIKOM, Warszawa 2005.
[29] Sirko S., Bezpieczeństwo WLAN, [on-line], 4.04.2010,
http://www.cyberbajt.pl/raport/377/
[30] Sirko S., Standard 802.11 – algorytm WEP, [on-line], 4.04.2010,
http://www.cyberbajt.pl/raport/377/0/379/

69
[31] Skiba P., Radius – historia, zastosowanie, [on-line], 4.04.2010,
http://www.cyberbajt.pl/cms.php?get=raport,14,4,88
[32] Słabe strony zabezpieczeń 802.11 – Bezpieczeństwo, [on-line], 4.04.2010,
http://wifi.wsiz.rzeszow.pl/artykuly,44,100,Bezpieczenstwo.html
[33] Świniarski M., Wojtylak M., Zmyślony K., Bezpieczeństwo sieci
bezprzewodowych, [on-line], 4.04.2010,
http://www.iit.pwr.wroc.pl/~kano/download/wpsk/wlan_bezpieczenstwo/gr6n/bezp
ieczenstwo_sieci_bezprzewodowych_spr.doc
[34] Wi-Fi, [on-line], 4.04.2010, http://hakier.com/tomecki/wifi.htm
[35] Wired Equivalent Privacy, [on-line], 4.04.2010,
http://pl.wikipedia.org/wiki/Wired_Equivalent_Privacy
[36] WPA (informatyka), [on-line], 4.04.2010,
http://pl.wikipedia.org/wiki/WPA_%28informatyka%29
[37] WPA, [on-line], 4.04.2010, http://itpedia.pl/index.php/WPA
[38] Zabezpieczanie sieci bezprzewodowych, [on-line], 4.04.2010,
http://www.pcworld.pl/artykuly/45525_0_1/Zabezpieczanie.sieci.bezprzewodowyc
h.html
[39] Zadrag P., Olszanowski G., Sieci bezprzewodowe z usługą zdalnego
uwierzytelniania (RADIUS), [on-line], 4.04.2010,
http://kis.pwszchelm.pl/publikacje/VI/Zadrag.pdf
[40] Ziarek M., Bezpieczeństwo sieci WiFi w Polsce 2009: Podsumowanie, [on-line],
4.04.2010, http://www.viruslist.pl/analysis.html?newsid=577

You might also like