Upload
johnsondon
View
2.573
Download
3
Embed Size (px)
Citation preview
Wyższa Szkoła Wyższych Szkół
W Łodzi
Wybrane metody łamania zabezpieczeń sieci bezprzewodowych
Praca wykonanaw Katedrze Instalacji
pod kierunkiem prof. dr. hab. Xxx xxx
Autor: Mariusz G22Nr Albumu: 1111111
Łodź, kwiecień 2010Spis treści Str.
Wprowadzenie............................................................................................................... 3
I. Co to jest sieć bezprzewodowa ?............................................................................... 5
II. Zabezpieczenia sieci bezprzewodowych………………………………………….. 11
1. Filtrowanie MAC (Media Access Control)……………………………………… 12
1.1. Budowa i zastosowanie adresu MAC……………………………………….. 12
1.2. Omijanie filtrowania MAC za pomocą wybranego programu………………. 12
2. Ukrywanie identyfikatora SSID (Service Set Identifier)………………………… 14
2.1. Identyfikator sieci SSID……………………………………………………… 14
2.2. Wykrywanie SSID za pomocą wybranego sniffera………………………….. 15
3. Standard szyfrowania WEP (Wired Equivalent Privacy)…................................... 17
3.1. WEP 64 bitowy………………………………………………………………. 20
3.2. WEP 128 bitowy……………………………………………………………... 21
3.3. Atak na klucz WEP…………………………………………………………... 21
4. Standard szyfrowania WPA i WPA2 (WiFi Protected Access)…………………. 24
4.1. Opis WPA……………………………………………………………………. 24
4.2. Opis WPA 2 (802.11i)……………………………………………………….. 26
4.3. Atak na WPA………………………………………………………………… 30
5. Protokół komunikacyjny PPTP (Point to Point Tunnelin Protocol) ……………. 34
5.1. Opis PPTP……………………………………………………………………. 35
5.2. Próby ataku na PPTP przez sniffery…………………………………………. 36
6. Atak MITM (Man in the middle )……………………………………………….. 39
III. Wardriving……………………………………………………………………….. 42
1. Co to jest wardriving ?........................................................................................... 42
2. Sprzęt do wardrivingu…………………………………………………………… 42
3. Oznaczenia sieci bezprzewodowych……………………………………………. 44
4. Programy…………………………………………………………………………. 45
IV. Próby efektywnego wykorzystania metod włamań do sieci……………………… 46
Zakończenie…………………………………………………………………………… 49
Bibliografia……………………………………………………………………………. 51
2
WPROWADZENIE
Historia sieci bezprzewodowych sięga wstecz głębiej niż można przypuszczać. Ponad
50 lat temu, podczas II Wojny Światowej, armia Stanów Zjednoczonych jako pierwsza
wykorzystała do transmisji danych sygnał radiowy. Opracowano wtedy technologię transmisji
przez radio silnie szyfrowanych danych. Była ona szeroko wykorzystywana w trakcie
kampanii prowadzonych przez armię Stanów Zjednoczonych i aliantów. Zainspirowana tym
grupa pracowników naukowo - badawczych z Uniwersytetu Hawajskiego stworzyła pierwszą,
radiową sieć komunikacyjną opartą o transmisję pakietową. ALOHNET, bo tak się ona
nazywała, była istotnie pierwszą bezprzewodową siecią lokalną (ang. WLAN - Wireless
Local Area Network). W jej skład wchodziło 7 komputerów, komunikujących się w topologii
dwukierunkowej gwiazdy pokrywającej cztery hawajskie wyspy. Centralny komputer
znajdował się na wyspie Oahu. Tak narodziły się sieci bezprzewodowe.1
Podczas gdy przewodowe sieci LAN całkowicie zdominowały rynek sieciowy,
w przeciągu ostatnich kilku lat wzrosło wykorzystanie sieci bezprzewodowych. Trend ten jest
najlepiej widoczny w kręgach akademickich, służbie zdrowia, biznesie, na magazynach. Cały
czas technologia ulega poprawie, przez co przejście na sieci bezprzewodowe jest coraz
łatwiejsze i tańsze.2
Zaczątki sieci bezprzewodowych powstały w roku 1994, lecz koszt stworzenia sieci
w tamtych czasach był o wiele wyższy dlatego projekt zarzucono. Odkurzono go dopiero
około roku 1997, kiedy to organizacja Institute of Electrical and Electronics Engineers (IEEE)
stworzyło standard WLAN. Nazwano go 802.11 i nadano mu pasmo 2.4 Ghz. W pierwszej
fazie prędkości były bardzo małe - 1 do 2 Mb/s co stanowczo niezadowalało nikogo. Wraz
z nadejściem roku 1999 wprowadzono standard 802.11b, który oferował prędkość przesyłania
danych aż do 11Mb/s. Wtedy zainteresowały się technologią wielkie firmy takie jak Cisco.
Nie trzeba było czekać długo i pojawił się nowy standard - 802.11a. Różnił się on bardzo
wieloma rzeczami - częstotliwość została zmieniona na 5Ghz, prędkość została podniesiona
do aż 54Mb/s, ale bardzo poważnym mankamentem było brak kompatybilności ze
standardem 802.11b co w ostateczności doprowadziło do odsunięcia technologii "a" na dalszą
1 www.tomshardware.pl2 www.tomshardware.pl
3
stronę. Dzisiaj jednak możemy spotkać urządzenia, które obsługują obydwa standardy.
Ostatnim krokiem, który doprowadził do odsunięcia standardu 802.11a na bok było w 2003
roku zaakceptowanie przez IEEE standardu 802.11g, który pozwalał na przesyłanie danych
z prędkością 54Mb/s i zasięgiem podobnym do standardu "b", ważną cechą była pełna
zgodność z już pracującymi urządzeniami w standardzie "b". W późniejszym czasie narodziły
się nowe standardy. 802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych
sporządzonych przez grupę 11 z IEEE 802. Rodzina 802.11 obejmuje tak naprawdę trzy
zupełnie niezależnie protokoły skupiające się na kodowaniu (a, b, g). Obecnie za
bezpieczeństwo odpowiadają oddzielne standardy jak np. 802.11i. Pozostałe standardy jak c-f,
h-j oraz n to rozszerzenia usług czy poprawki w innych standardów z rodziny. Zakres
częstotliwości fal radiowych wykorzystywany w 802.11 nie podlega koncesjonowaniu
i dlatego można bez żadnych zezwoleń instalować sieci tego typu. Jednak w paśmie tym
występują znaczne zakłócenia np. pochodzące od kuchenek mikrofalowych.
Sieci radiowe mają wiele zalet, ale jak się też można przekonać wad. Mobilność oraz
elastyczność technologii czyni ją atrakcyjną alternatywą dla sieci kablowych, lecz warto
pamiętać o poważnych brakach w bezpieczeństwie.
Wśród zalet to prostota instalacji, ponieważ nie trzeba martwić się o kable, a same
urządzenia też są proste w konfiguracji. Można też dużo zaoszczędzić na kosztach ponieważ
nie trzeba kopać i układać kabli.
Zapewne każdy z nas widzi swoje plusy i minusy, ja tylko chciałem zwrócić uwagę na
zagadnienie sieci bezprzewodowych w trochę szerszym zakresie. Nie chodziło mi o to by was
odstraszyć, ale uczulić na pewne wady, które w dzisiejszym świecie są poważnym
zagrożeniem.3
3 www.haxite.org
4
I. Co to jest sieć bezprzewodowa ?
Bezprzewodowa sieć lokalna (WLAN) jest elastycznym systemem komunikacji
zaimplementowanym jako uzupełnienie, lub jako rozwiązanie alternatywne dla tradycyjnej
sieci kablowej. Wykorzystując częstotliwości radiowe (RF), sieć bezprzewodowa wysyła
i odbiera dane przez medium jakim jest ziemska atmosfera, minimalizując konieczność użycia
połączeń kablowych. Tak więc sieć bezprzewodowa łączy w sobie transmisję danych
z mobilnością użytkownika. Sieci bezprzewodowe zyskały dużą popularność w wielu
zastosowaniach, w tym medycyna, handel, produkcja, magazynowanie i nauce. Użytkownicy
w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali
i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania.
Dzisiejsze sieci bezprzewodowe postrzegane są jako doskonała alternatywna technologia dla
szerokiego spektrum zastosowań. Powszechna obecność sieci komputerowych w gospodarce
i błyskawiczny rozwój Internetu oraz usług dostarczanych przez sieć świadczą o korzyściach
jakie daje dostęp do informacji i współdzielenie zasobów. Dzięki sieci bezprzewodowej
użytkownik może uzyskać dostęp do informacji bez poszukiwania miejsca z dostępem do
sieci, a administratorzy sieci mogą konfigurować sieć bez instalowania czy przenoszenia
struktury kablowej. Sieci bezprzewodowe oferują wydajność, wygodę i obniżenie kosztów
w porównaniu z siecią kablową. Bezprzewodowe systemy sieciowe umożliwiają
użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Taka
przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy
korzystaniu z sieci kablowej. Instalacja sieci bezprzewodowej może być szybka i łatwa dzięki
wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.
Technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości
położenia kabli.
Podczas gdy wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci
kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco
niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach
wymagających częstych zmian konfiguracji lub lokalizacji. Bezprzewodowe systemy
sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów
danego systemu informatycznego. Łatwo modyfikuje się konfigurację i zasięg sieci,
począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po złożone
5
infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych na
dużych obszarach. Sieć bezprzewodowa zwykle uzupełnia a nie zastępuje istniejącą sieć
kablową - często zapewniając łączność na ostatnim segmencie sieci, łącząc użytkownika
zdalnego z istniejącą strukturą kablową. Instalatorzy sieci bezprzewodowych mają duży
wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda
z nich ma swoje zalety, ale i ograniczenia.
Technologia wąskiego pasma (ang. Narrow Band)
Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej
częstotliwości radiowej. Utrzymuje częstotliwość sygnału radiowego w jak najwęższym
paśmie wystarczającym do przekazu informacji. Niepożądane przesłuchy pomiędzy kanałami
komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm
częstotliwości. Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy
dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć
rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów
osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje
wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.
Technologia szerokiego widma (ang. Spread Spectrum)
Większość sieci bezprzewodowych używa technologii szerokiego widma.
Technologia ta została opracowana na potrzeby wojska do użycia w stabilnych i bezpiecznych
systemach komunikacyjnych o krytycznym znaczeniu. Technologia Spread-spectrum jest
zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności,
integralności i bezpieczeństwa. Innymi słowy, większa część całkowitej przepustowości jest
zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie
"głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału.
Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma
wygląda dla niego jak szum tła. Są dwa rodzaje technologii szerokiego widma: ang. frequency
hopping and direct sequence.
Frequency-Hopping Spread Spectrum Technology
Frequency-hopping spread-spectrum (FHSS) używa wąskopasmowego nośnika, który
zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi.
6
Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego
odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów.
Direct-Sequence Spread Spectrum Technology
Direct-sequence spread-spectrum (DSSS) generuje nadmiarową sekwencję bitów, do
każdego wysyłanego bita. Ta dodatkowa sekwencja jest nazywana chip (lub kod wtrącony,
ang. chipping code). Im dłuższy chip, tym większa szansa, że oryginalne dane będą odebrane
(i oczywiście pochłania więcej pasma). Nawet jeśli jeden lub więcej bitów w kodzie chip jest
utracona podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku
pozwalają na odtworzenie danych bez potrzeby retransmisji. Dla niepożądanego odbiornika,
DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość
wąskopasmowych odbiorników.
Technologia podczerwieni
Trzecia technologia, rzadko używana w komercyjnych sieciach bezprzewodowych to
transmisja w podczerwieni. Systemy na podczerwień (IR) używają do przenoszenia danych
bardzo wysokich częstotliwości, tuż poniżej pasma widzialnego w spektrum
elektromagnetycznym. Podobnie jak światło, IR nie może przenikać obiektów
nieprzeźroczystych, jest to technologia zarówno kierunkowa (linia widzialności) jak
i rozproszona. Niedrogie systemy kierunkowe oferują bardzo krótkie zasięgi, rzędu 1 metra
i są zwykle stosowane w indywidualnych sieciach lokalnych, lecz czasami używają
specyficznych aplikacji bezprzewodowych. Wysokowydajne kierunkowe systemy IR są
niepraktyczne dla użytkowników przenośnych, i przez to stosowane jedynie w połączeniach
podsieci. Rozproszona (lub odblaskowa) technologia bezprzewodowa nie wymaga (linii
widzialności), lecz komórki takiej sieci ograniczają się do jednego pomieszczenia.
Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub
podczerwonych) do przesyłania informacji z jednego punktu do drugiego bez użycia medium
fizycznego. Fale radiowe często są traktowane jako radiowy nośnik ponieważ po prostu pełnią
funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na
nośnik radiowy tak aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa
się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane)
do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość,
ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika.
7
Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym
czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych
częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej
częstotliwości i odrzuca wszystkie pozostałe.
W typowej konfiguracji bezprzewodowej, urządzenie nadawczo/odbiorcze, zwane
punktem dostępowym, łączy się z siecią kablową z użyciem standardowego okablowania.
W najprostszym przypadku, punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy
siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą
grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000
metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle
montowana wysoko, lecz może być również instalowana gdziekolwiek co jest praktyczne tak
długo, jak pożądany zasięg jest osiągany.
Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart
sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych,
lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia
w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy
systemem sieciowym klienta a falami radiowymi poprzez antenę. Natura połączenia
radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego.
Konfiguracja sieci bezprzewodowych
Sieci bezprzewodowe mogą być proste lub złożone. W najprostszej wersji, dwa
komputery wyposażone w karty radiowe tworzą niezależną sieć kiedy tylko znajdą się
w swoim zasięgu. To nazywamy siecią peer-to-peer. Sieci takie jak w tym przykładzie nie
wymagają administracji czy prekonfiguracji. W takim przypadku każdy użytkownik mógłby
mieć dostęp do zasobów drugiego użytkownika, lecz nie do centralnego serwera.
Zainstalowanie punktu dostępowego może zwiększyć zasięg sieci ad hoc, efektywnie
podwajając zasięg w jakim urządzenia mogą się komunikować. Ponieważ punkt dostępowy
jest podłączony do sieci kablowej, każdy użytkownik ma dostęp zarówno do serwera jak i do
innych użytkowników. Każdy punkt dostępowy może obsłużyć wielu użytkowników;
dokładna liczba zależy od ilości i rodzaju transmitowanych danych. Wiele pracujących
8
aplikacji działa w konfiguracjach, gdzie jeden punkt dostępowy obsługuje od 15 do 50
użytkowników.
Punkty dostępowe mają ograniczony zasięg, 1500 metrów w pomieszczeniach i 30000
metrów na otwartej przestrzeni. W bardzo wielkich budowlach, jak magazyny, hurtownie, czy
uczelniane campusy, prawdopodobnie będzie potrzeba zainstalowania więcej niż jednego
punktu dostępowego. Lokalizację punktów dostępowych określa się robiąc właściwe pomiary.
Celem jest pokrycie obszaru z zachowaniem nakładania się zasięgu poszczególnych komórek
tak by użytkownik mógł poruszać się po danym obszarze bez utraty dostępu do sieci. Taką
możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem.
Punkty dostępowe, jeden po drugim, przekazują sobie użytkownika w sposób niezauważalny
dla niego, zapewniając stałą łączność.
Aby rozwiązać szczególny problem topologii, projektant sieci może zadecydować
o użyciu punktów rozszerzających (ang. Extension Points) w celu powiększenia sieci
punktów dostępowych. Extension Points wyglądają i działają jak punkty dostępowe, ale nie są
powiązane z siecią kablową jak punkty dostępowe. Funkcją EP jest, jak sama nazwa
wskazuje: zwiększenie zasięgu sieci poprzez przekazywanie sygnału od użytkownika do
punktu dostępowego lub innego punktu rozszerzającego. EP mogą być połączone ze sobą
w celu przesyłania danych od punktu dostępowego do bardzo oddalonego klienta, tak jak
ludzie w zespole gaśniczym przekazują sobie nawzajem wiadro z wodą od źródła aż do ognia.
Ostatnim elementem wyposażenia sieci bezprzewodowej jest antena kierunkowa.
Przypuśćmy, że masz sieć bezprzewodową w swoim budynku (A) i chcesz rozszerzyć ją na
drugi , np. wynajmowany budynek (B), odległy o 2 km. Jednym z rozwiązań jest instalacja
anten kierunkowych na każdym z budynków, każda z nich wycelowana w drugą. Antena (A)
jest podłączona do twojej sieci kablowej poprzez punkt dostępowy. Antena (B) jest podobnie
podpięta do punktu dostępowego w tym budynku, co umożliwia bezprzewodowe połączenia
sieciowe w ramach obu budynków.
Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym
rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe
zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego
kabla. Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer,
aż do złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania
9
użytkownikowi mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają
przenoszenie sieci - sieć można przenosić z miejsca w miejsce razem z pracownikami jej
używającymi i ich wiedzą.4
4 infoserve.pl
10
II. Zabezpieczenia sieci bezprzewodowych
Zabezpieczanie sieci bezprzewodowej jest równie ważne jak zabezpieczenia sieci
kablowych. Nowoczesne produkty sieci bezprzewodowych są tanie, proste w konfiguracji
i bardzo wygodne. Niestety są one również pełne dziur - luk w zabezpieczeniach. Przyczyną
tego mogą być popularności sieci bezprzewodowych. Sieci bezprzewodowe są mocno
osadzone w rynku komputerów domowych, a to oznacza, że osoby kupujące produkty nie
mogą być uznane za jakiekolwiek formy doświadczeń w IT, stąd produkt musi być bardzo
łatwy do skonfigurowania i użytkowania. Łatwość użytkowania i bezpieczeństwa wydają się
wzajemnie wykluczać. Więc dla bezprzewodowych producentów, rozum mówi, że przeciętny
router bezprzewodowy musi działać szybko i bez pomocy. Niestety, jedynym sposobem, aby
skomplikowane urządzenia jak bezprzewodowy router działały intuicyjnie jest stosowanie
ustawień domyślnych, które nie będą wymagać od użytkownika zmiany choćby jednego
ustawienia w którymkolwiek ze sprzętów bezprzewodowych. Co za tym idzie, oznacza to, że
urządzenie bezprzewodowe może połączyć się z routerem przy użyciu ustawień domyślnych.
Istnieje kilka powodów, dla których sieci bezprzewodowe są obecnie mniej bezpieczne niż
ich przewodowe odpowiedniki. Po pierwsze, wynika to z faktu ich natury fizycznej. Są
bezprzewodowe, więc transmisja sygnału jest w ciągłym obszarze. Każdy komputer w takiej
sieci z właściwym wyposażeniem może być uznany za „podłączony do sieci”. Bez
przewodów również jest łatwiejszy dostęp do sieci dla wszystkich użytkowników. To również
sprawia, że jednym z najbardziej popularnych ataków hakerskich jest atak na sieci
bezprzewodowe. Po drugie, obecne metody zabezpieczeń dla większości powszechnie
dostępnej technologii bezprzewodowej, 802.11b, albo są łatwe do pokonania lub trudne do
wykonania. Dwie najbardziej rozpowszechnione metody zabezpieczania sieci 802.11b to
WEP oraz filtrowanie adresów MAC. WEP (64-bitowe lub 128-bit) chroni ruch
bezprzewodowego przy użyciu klucza do szyfrowania danych. Metoda WPA (Wi-Fi
Protected Access), jest nowe i odnosi się do wszystkich niedociągnięć w WEP. Niestety,
WEP jest stosunkowo łatwy do rozszyfrowania przy pomocy ogólnie dostępnego
oprogramowania oraz urządzeń bezprzewodowych.5
5 www.wlan.net.pl
11
1. Filtrowanie MAC (Media Access Control)
Ten rodzaj zabezpieczenia jest znany z LAN, ale znalazł również zastosowanie
w WiFi. Filtracja MAC jest najczęściej stosowana w Access Pointach. Działa ona na zasadzie
przypisania adresów fizycznych kart bezprzewodowych użytkowników, którzy mają mieć
dostęp do sieci. Jeśli jakiś użytkownik nie ma przypisanego adresu MAC w AP to połączy się
z siecią ale nie będzie miał dostępu do Internetu. Jednak i to zabezpieczenie w epoce
rozwijającej się technologii nie spełnia pewnego zabezpieczenia przed włamywaczami.
W dzisiejszych czasach MAC to informacja, którą łatwo zdobyć i dlatego można w łatwy
sposób ominąć takie zabezpieczenie. Wystarczy wywołać adres MAC i podmienić go na
swojej karcie bezprzewodowej. Wywołanie MAC jest bardzo proste, ponieważ wystarczy
ściągnąć do tego program z Internetu. W ten sposób bardzo łatwo i szybko możemy uzyskać
dostęp do Internetu.6
1.1. Budowa i zastosowanie adresu MAC
MAC adres (ang. Media Access Control) - to 48 bitowy adres jednoznacznie
identyfikujący urządzenie w sieci. Składa się z dwóch głównych części - pierwsza
identyfikuje producenta urządzenia, a druga rodzaj urządzenia i jego unikalny numer. Dzięki
unikalności adresu MAC możliwe jest udzielanie lub blokowanie dostępu do pewnych
zasobów komputerom na podstawie MAC adresu ich karty sieciowej.
Każdy MAC adres ma długość 6 bajtów (48 bitów) i jest przedstawiany w zapisie
heksadecymalnym (np. 00:0e:66:78:9A:FB). Jeżeli użytkownik dokonał wymiany karty
sieciowej w swoim komputerze to, aby uzyskać ponownie dostęp do Internetu (zakładając, ze
jest on już zarejestrowany w naszym systemie) musi dokonać aktualizacji danych
użytkownika (konkretnie adresu karty). W tym celu należy skontaktować się
z administratorem.7
1.2. Omijanie filtrowania MAC za pomocą wybranego programu
Obecnie trywialnie łatwe jest ominięcie filtru adresów MAC, mimo że niektórzy
twierdzą, że filtrowanie adresów MAC stanowi dobrą ochronę sieci. Aby ominąć filtr adresów
MAC, należy podsłuchać sieć i dowiedzieć się, jakie adresy MAC są w niej wykorzystywane.
Kiedy komputer z jakimś adresem MAC odłączy się od sieci, można użyć jego adresu MAC
6 compnetworking.about.com7 www.wisegeek.com
12
i dokonać połączenia. Można nawet użyć adresu MAC i IP komputera wciąż pozostającego
w sieci i współistnieć z nim problemowo w jednej (współdzielonej) sieci (ang. piggybacking).
Warto przy tym wyłączyć ARP oraz użyć zapory sieciowej. Trzeba też ograniczać swoje
działania, aby komputer - ofiara nie musiał generować zbyt wielu pakietów TCP RST ani
ICMP Port Unreachable, na które mógłby zwrócić uwagę działający w sieci zapewne bardzo
dobry i bardzo drogi system IDS. Komunikację ze światem zewnętrznym powinno się
w takim przypadku prowadzić jedynie za pomocą komunikatów ICMP, na przykład
korzystając z programu takiego jak Loki (przenosi dane w komunikatach ICMP Echo Reply
lub innych komunikatach protokołu ICMP, które nie wywołują odpowiedzi). Jeżeli jednak nie
chcemy być w niczym ograniczani, nie musimy czekać, aż komputer - ofiara sam opuści sieć,
lecz po prostu możemy go z niej wyrzucić. Takie działanie może jednak wywołać reakcję
użytkownika oraz alarm systemu IDS, w szczególności systemu WIDS. Kogo to jednak
obchodzi, kiedy szybko trzeba przeczytać najnowsze wiadomości z jakiejś strony. Dlatego
w takim przypadku warto wykazać odrobinę rozsądku i wybrać na ofiarę taki komputer, który
nie generuje żadnego ruch, a następnie wysłać mu ramkę zerwania skojarzenia z podrobionym
adresem MAC punktu dostępowego. W tym samym czasie za pomocą drugiej karty
bezprzewodowej korzystającej z adresu MAC komputera - ofiary oraz pozostałych jego
parametrów sieci WLAN można połączyć się z siecią. Jest to wyścig do sieci, który zawsze
wygrywasz, gdyż nic nie zabroni Ci ciągłego zasypywania komputera - ofiary komunikatami
zrywającymi skojarzenie. W tym celu w systemie Linux można skorzystać z programu
wlanjack:
arhontus:~# ./wlanjack -hWian Jack: 802.llb DOS attack.
Usage: ./wlanjack -b <bssid> [ -v <victum address> ] [ -c <channel number> ] [ -i <interface name> ]
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-v: victim mac address, defaults to broadcast address.-c: channel number (1-14) that the access point is on,defaults to current.- i : the name of the AirJack interface to use (defaults toajO).
arhontus:~# ./wlanjack -b 00:02:2d:ab:cd: -v 00:05:5D:F9:ab:cd -c 11Wian Jack: 802.11 DOS utility.
Jacking Wian...
Można też posłużyć się programem File2air, a jeżeli korzystamy ze sterowników
HostAP - programem Yoidll lub zbudować własne ramki za pomocą programu Libwlan.
Kolejnym sposobem zasypania komputera komunikatami zrywającymi skojarzenie jest użycie
13
w przypadku sterowników HostAP programu omerta opartego na bibliotece Libradiate,
którego autorem jest Mikę Schiffman.
Można również posłużyć się programem dinject-disas uruchamianym w pętli
utworzonej za pomocą skryptu. Można też za pomocą programu fata Jack z pakietu AirJack
przypuścić na komputer - ofiarę bardzo skuteczny atak DoS. MAC karty bezprzewodowej
można zmienić za pomocą poniższych poleceń:
ifconfig wlanO hw ether DE:AD:BE:EF:CO:DE (systemLinux)
ip link set dev wlanO address DE:AD:BE:EF:CO:DE (systemLima)
ifconfig wiO ether DEADBEEFCODE (system FreeBSD)
#sea-vwiO DE:AD:BE:EF:CO:DE(system OpenBSD).8
2. Ukrywanie identyfikatora SSID (Service Set Identifier)
Wiele organizacji wykorzystuje ukrywanie SSID jako mechanizm bezpieczeństwa
w sieciach WLAN. Omawiana technika wymaga, aby wszyscy użytkownicy łączący się
z siecią bezprzewodową znali nazwę SSID danej sieci. Mechanizm jest powszechnie uważany
za udoskonalenie bezpieczeństwa i w większości poradników rekomenduje się jego
stosowanie. W rzeczywistości ukrywanie SSID może zredukować efektywne bezpieczeństwo
sieci bezprzewodowej.9
2.1. Identyfikator sieci SSID
Identyfikator SSID (Service Set Identifier) to unikatowy ciąg alfanumeryczny (od 1 do
32 bajtów) pozwalający identyfikować daną sieć bezprzewodową oraz informujący o nazwie
tejże sieci. Identyfikator taki wpisywany jest do punktu dostępowego i jest przez niego
rozgłaszany. Odpowiednio wykorzystany identyfikator SSID może pełnić funkcję hasła
dostępu do sieci radiowej. Aby połączenie z siecią WLAN mogło dojść do skutku, klient musi
wpisać w odpowiednie miejsce bądź wskazać (np. wybierając z listy) identyfikator sieci,
z którą chce się połączyć. Część AP posiada funkcję Hide SSID ukrywającą ten identyfikator.
Domyślnie jest on rozgłaszany publicznie (dołączany do każdej ramki) gdyż został
zaprojektowany aby zarządzać logiczną strukturą sieci a nie pełnić funkcję hasła. Jeśli sieć ma
wyłączne rozgłaszanie SSID nie jest widoczna na liście sieci, z którymi może się połączyć
klient. Urządzenia pracujące w tej samej sieci muszą mieć ustawiony taki sam identyfikator
8 Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky, Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
9 www.networld.pl
14
więc jeśli zdecydujemy się na jego ukrywanie konieczne jest przekazanie go wszystkim
klientom innymi dogami.
Opcja ukrywania identyfikatora SSID nie zapewnia jego całkowitej poufności. Ramki
odpowiednio spreparowane przez hakera zmuszą znajdujący się w pobliżu punkt dostępowy
do odpowiedzenia na nie i ujawnienie istnienia sieci. Generowanie ramek o określonych
bitach wymaga zarówno sporej wiedzy jak i specjalnego sprzętu. Powoduje to, że ukrywanie
SSID można potraktować jako pierwsze zabezpieczenie odstraszające mniej natrętnych
intruzów.10
2.2. Wykrywanie SSID za pomocą wybranego sniffera
Pierwsze wdrożenia sieci bezprzewodowych opierały się na funkcji ukrywania SSID,
jako mechanizmie zapobiegającym nieautoryzowanemu dostępowi do sieci. Intencją twórców
tej funkcjonalności nie było stworzenie kolejnego elementu bezpieczeństwa. Niektóre
organizacje zastosowały jednak identyfikator SSID jako „hasło” dostępu do sieci,
rozprowadzane wśród użytkowników. Narzędzia takie jak AirJack lub Kismet potrafią
wyszukać i zaraportować SSID od „uwierzytelnionych” stacji, umożliwiając atakującemu
wykorzystanie odpowiedniego identyfikatora i łatwe przełamanie takiego zabezpieczenia.
Program NetStumbler doskonale sprawdza się pod systemem Windows, jednak nie
może współdziałać z włączoną usługą konfiguracji zerowej sieci bezprzewodowej (Windows
Wireless Zero Configuration – WZC). Wersja 0.4 programu posiada wbudowaną, wygodną
funkcję „Auto Reconfigure” oznaczona symbolem, której włączenie powoduje automatyczne
zatrzymanie usługi WZC podczas startu programu oraz ponowne jej uruchomienie po
zamknięciu programu.
Fot. 1. Okno konfiguracji NetStumbler.
Po uruchomieniu programu z menu Device należy wybrać dostępny interfejs radiowy.
W niektórych przypadkach dostępne będą dwie opcje dla zainstalowanej karty radiowej –
jedna z nazwa chipsetu np. Prism2, druga z opisem NDIS. Na początek należy wypróbować
10 www.chudy.pl
15
opcje pierwsza – jeśli zostaną wykryte AP działające w zasięgu karty oznacza to ze jest ona
w pełni kompatybilna z NetStumbler’em. Jeśli nie, należy wybrać opcje NDIS. W większości
przypadków pozwoli ona na korzystanie z programu z pewnymi ograniczeniami, najczęściej
nie pozwoli na pomiar poziomu szumów.
Po skonfigurowaniu programu w prawym panelu wyświetlone zostaną wykryte punkty
dostępowe.
Fot. 2. Okno skanowania programu NetStumbler.
W kolumnach dla każdej sieci przedstawione są szczegóły. W panelu po lewej stronie
wykryte punkty dostępowe sortowane są wg: kanału na którym pracują, SSID lub innych
dostępnych filtrów. Po wybraniu MAC adresu w tym panelu program rozpoczyna rysowanie
w czasie rzeczywistym wykresu poziomu sygnału (kolor zielony) oraz - jeśli karta radiowa na
to pozwala – poziomu szumów (kolor czerwony).
16
Fot. 3. Siła sygnału oraz poziom szumów dla wybranej sieci.
Oczywiście w celu optymalizacji wydajności sieci bezprzewodowej należy dążyć do
maksymalizacji poziomu sygnału i minimalizacji poziomu szumów.11
3. Standard szyfrowania WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) był domyślnym protokołem wprowadzonym
w pierwszym standardzie IEEE 802.11 jeszcze w 1999 roku. Bazuje na algorytmie
szyfrującym RC4, w którym tajny klucz o długości 40 lub 104 bitów jest łączony z 24-
bitowym wektorem inicjalizacyjnym (WI), tworząc ciąg używany do zaszyfrowania tekstu
jawnego M oraz jego sumy kontrolnej ICV (Integrity Check Value). Ostateczny szyfrogram C
był zatem wyliczany według następującego wzoru:
C = [M|| ICV(M) ] + [ RC4(K || WI) ]
gdzie || jest operatorem konkatenacji, a + jest operatorem XOR. Widać tu wyraźnie, że
bezpieczeństwo transmisji WEP zależy od wektora inicjalizacyjnego, który dla utrzymania
przyzwoitego poziomu zabezpieczeń i minimalizacji ujawnień powinien być zwiększany dla
każdego pakietu tak, by każdy kolejny pakiet był szyfrowany innym kluczem. Niestety, WI
11 www.cyberbajt.pl
17
jest przesyłany otwartym tekstem a standard 802.11 nie przewiduje obowiązkowej jego
inkrementacji. W efekcie dostępność tego zabezpieczenia zależy wyłącznie od implementacji
standardu, która będzie działać na konkretnej stacji bezprzewodowej (punkcie dostępowym
lub karcie bezprzewodowej).
Protokół WEP nie został stworzony przez specjalistów w dziedzinie bezpieczeństwa
i kryptografii, toteż wkrótce po jego wprowadzeniu okazało się, że opisane cztery lata
wcześniej słabości algorytmu RC4 są aktualne i tutaj. W 2001 roku Scott Fluhrer, Itsik
Mantin i Adi Shamir (znani pod kolektywnymi inicjałami FMS) opublikowali głośny artykuł
o WEP, opisujący poważne podatności algorytmu szyfrującego RC4 na dwa rodzaje ataków:
atak na niezmienność klucza i atak ze znanym WI. Oba wykorzystują fakt, że dla niektórych
wartości klucza początkowe bajty strumienia mogą być zależne jedynie od kilku bitów klucza
szyfrującego - choć teoretycznie każdy bit strumienia powinien różnić się od poprzedniego
z prawdopodobieństwem 50 %. Klucz szyfrujący jest tu tworzony przez proste sklejenie
klucza tajnego z WI, toteż w istocie dla niektórych wartości WI istnieją klucze słabe.
Rys. 1. Protokół szyfrowania WEP.
Podatności na ataki zostały wykorzystane w praktyce przez takie narzędzia, jak na
przykład Air-Snort, potrafiące odtworzyć klucze WEP na podstawie analizy dostatecznie
dużej ilości zaszyfrowanych pakietów. O ile jednak w ruchliwej sieci taki atak można było
przypuścić w rozsądnym czasie, o tyle co do zasady czas przez niego wymagany był dość
długi. David Hulton (h1kari) opracował zoptymalizowaną wersję tego ataku, uwzględniającą
w wyliczeniach nie tylko pierwszy bajt wyniku RC4 (jak to miało miejsce w metodzie FMS),
ale również kolejne bajty, co pozwoliło nieco zmniejszyć ilość danych niezbędnych do
odtworzenia klucza.
18
Z etapem sprawdzania integralności wiąże się również poważna słabość wynikająca
z użycia CRC32 jako algorytmu sumy kontrolnej. CRC32 jest wprawdzie często używany do
wykrywania błędów transmisji, ale ze względu na liniowość przetwarzania nigdy nie był
uważany za algorytm kryptograficznie bezpieczny. Już cztery lata temu dowiedli tego Nikita
Borysow, Ian Goldberg i David Wagner.
Po tych odkryciach powszechnie przyjęto, że oferowany przez WEP poziom
bezpieczeństwa nadaje się wyłącznie dla użytkowników domowych i aplikacji bez znaczenia
krytycznego. Nawet to zastrzeżenie straciło jednak rację bytu w 2004 roku, gdy pojawiły się
ataki KoreKa (uogólnione ataki FMS korzystające z optymalizacji h1kariego) oraz odwrotny
atak indukcyjny Arbaugha, pozwalające na deszyfrowanie dowolnych pakietów bez
znajomości klucza z wykorzystaniem techniki wstrzykiwania pakietów. Narzędzia
implementujące te techniki, na przykład Aircrack autorstwa Christophe'a Devine'a czy
WepLab José Ignacia Sáncheza, potrafią odtworzyć 128-bitowy klucz WEP w zaledwie 10
minut (czasem trochę dłużej, w zależności od konkretnego punktu dostępowego i karty
sieciowej).
Dodanie wstrzykiwania pakietów znacznie skróciło czas łamania zabezpieczeń WEP,
gdyż odtworzenie klucza nie wymagało już milionów, a zaledwie tysięcy pakietów o różnych
WI - około 150 000 dla 64-bitowego klucza WEP i 500 000 dla klucza 128-bitowego.
Technika wstrzykiwania pozwala zebrać potrzebne dane dosłownie w kilka minut. Protokół
WEP jest zatem nieodwołalnie martwy i nie należy go używać, nawet w przypadku
stosowania rotacji kluczy.
Wady bezpieczeństwa protokołu WEP można podsumować następująco:
słabości algorytmu RC4 przeniesione na WEP ze względu na metodę generowania
klucza,
zbyt krótki WI (24 bity - wystarczy niecałe 5000 pakietów, by osiągnąć
pięćdziesięcioprocentowe prawdopodobieństwo kolizji) i dopuszczenie powtórnego
wykorzystania tego samego WI (brak ochrony przed atakami z powtórzeniem
wiadomości),
brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do
wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą
liniowość),
brak wbudowanej metody aktualizacji kluczy.12
3.1. WEP 64 bitowy12 Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr 1/2006.
19
Wybór hasła WEP i korzystanie z niego może stanowić wyzwanie, ponieważ WEP
jest starym protokołem zabezpieczeń, opracowanym zanim członkowie organizacji Wi-Fi
Alliance uzgodnili jednolity sposób obsługi haseł. Skutkiem takiego stanu rzeczy jest
możliwość niedziałania hasła WEP w niektórych komputerach w środowisku
wieloplatformowym.
Istnieje jednak prosty sposób, którego można użyć, aby hasło WEP działało na
wszystkich komputerach w sieci:
W przypadku 40-bitowej sieci WEP należy wybierać zawsze hasło o długości 5
znaków. Kiedy sieć WEP korzysta z 64-bitowego klucza szyfrowania w branży Wi-Fi określa
się go zwykle mianem klucza „40-bitowego”. Choć takie nazewnictwo jest nieco niespójne,
łatwo je zrozumieć: wprowadzane hasło zajmuje 40 bitów, a do niego dodawana jest 24-
bitowa liczba losowa, zatem łącznie hasło ma długość 64 bitów. Określeń 40/64 bity używa
się wymiennie, w zależności od kontekstu. Większa z tych dwóch liczb odnosi się do łącznej
długości klucza, a mniejsza do długości właściwego hasła.
Ponieważ protokół WEP jest starym protokołem, obsługa haseł nie została wdrożona
jednolicie przez wszystkich producentów sprzętu do komunikacji bezprzewodowej
i systemów operacyjnych. W przypadku niektórych produktów użytkownicy muszą
wprowadzać dość zagadkowe znaki szesnastkowe (z których każdy oznacza cztery bity),
podczas gdy w przypadku innych możliwe jest wprowadzanie haseł w normalnej, znakowej
postaci. Hasło w postaci znakowej, np. „apple” wykorzystuje standardowe znaki ASCII,
z których każdy zajmuje 8 bitów.
Produkty, które umożliwiają wprowadzanie haseł w postaci znakowej, mogą nie
wymuszać na administratorze tworzenia haseł o długości 5 znaków, dających w rezultacie
wymaganą długość hasła 40 (5*8) bity. Zamiast tego wykorzystują one algorytm mieszający,
który przekształca hasła o nietypowej długości na hasło o prawidłowej liczbie bitów. Problem
wieloplatformowości powstaje, gdy algorytmy mieszające dwóch różnych producentów nie
dają identycznych wyników. Utworzone w ten sposób „hasła równoważne sieciowo”,
podawane zawsze w postaci szesnastkowej, są różne.
Każdy znak alfabetu w kodzie ASCII posiada dwucyfrowy odpowiednik w kodzie
szesnastkowym. W przypadku wybrania 5 znaków dla hasła 40-bitowego nie będzie
wymagane jego mieszanie. Gdy mieszanie nie występuje, wszyscy producenci urządzeń
bezprzewodowych stosują zasadę konwersji znaków alfabetu (ASCII) bezpośrednio na ich
odpowiedniki szesnastkowe.
20
Na przykład jeśli hasło 40-bitowe brzmi „apple”, jego odpowiednikiem
szesnastkowym jest 6170706C65 (a=61, p=70, p=70, l=6C, e= 65). Stwierdzenie to jest
prawdziwe niezależnie od producenta.13
3.2. WEP 128 bitowy
Klucz WEP 128-bitowy to rozszerzona wersja klucza 64-bitowego, a co za tym idzie
bezpieczniejsza jeśli chodzi o szyfrowanie danych. Analogicznie jak w przypadku klucza
WEP 64-bity długość hasła 104 (13*8) bitów. Oczywiście kod ASCII również odpowiada
temu systemowi szyfrowania. Do 104 bitów klucza dodajemy również losową liczbę 24-
bitową co w rezultacie daje nam 128 bitów. Stosowane 128-bitowe szyfrowanie RC-4 jest
rzadko spotykane. Istnieje również opcjonalny schemat uwierzytelniania w ramach protokołu,
który wykorzystuje mechanizm szyfrowanie WEP. Uwierzytelnianie ze wspólnym kluczem
stanowi dość prymitywny, szyfrowany system typu pytanie-odpowiedź, w którym dane są
generowane i przesyłane do klienta. Klient szyfruje dane i wysyła je z powrotem. Odpowiedź
zostaje odszyfrowana i zweryfikowana w celu sprawdzenia, czy są to oryginalne przesłane
dane. Istnieje wiele słabych punktów mechanizmu WEP. Pierwszy z nich, choć nie
związany z samym protokołem, polega na tym, że większość producentów nie aktywuje WEP
domyślnie w swoich produktach. Kiedy WEP nie jest używany, pakiety danych można
z łatwością przeglądać w postaci tekstu jawnego za pomocą snifferów.14
3.3. Atak na klucz WEP
O łatwości łamania zabezpieczeń WEP można się przekonać korzystając z narzędzia
Aircrack, stworzonego przez francuskiego badacza Christophe'a Devine'a. Pakiet Aircrack
zawiera trzy podstawowe narzędzia, odpowiadające trzem kolejnym fazom ataku:
airodump: sniffer do wykrywania sieci obsługujących WEP,
aireplay: narzędzie do wstrzykiwania pakietów,
aircrack: łamacz kluczy WEP przetwarzający niepowtarzalne WI zebrane podczas
nasłuchu.
Wstrzykiwanie z wykorzystaniem aireplay działa jedynie dla wybranych chipsetów
bezprzewodowych, a w trybie monitorowania wymaga dodatkowo zmodyfikowanych wersji
najnowszych sterowników. Tryb monitorowania jest odpowiednikiem trybu promiscuous dla
13 support.apple.com14 cc-team.org
21
sieci przewodowych i polega na nieodrzucaniu pakietów przeznaczonych dla innych kart
sieciowych (co ma zwykle miejsce w warstwie fizycznej modelu OSI), czyli w efekcie na
przechwytywaniu wszystkich otrzymywanych pakietów. Zmodyfikowane sterowniki
pozwalają jednocześnie odbierać i wstrzykiwać pakiety na tej samej karcie.
Głównym celem ataku jest generowanie sztucznego ruchu między uprawnionym
klientem sieci a punktem dostępowym, co pozwala przechwytywać niepowtarzalne WI.
Pewne rodzaje zaszyfrowanych informacji można łatwo rozpoznać, gdyż mają one, na
przykład, stałą długość czy stały adres docelowy. Dotyczy to między innymi pakietów żądań
ARP (patrz Ramka Żądania ARP), które są zawsze wysyłane na adres rozgłoszeniowy
(FF:FF:FF:FF:FF:FF) i mają stałą długość 68 bajtów. Możliwe jest ciągłe wysyłanie żądań
ARP do tego samego komputera, co sprawi, że będzie on szyfrował identyczne wiadomości
z kolejnymi wartościami WI.
W poniższych przykładach 00: 13:10:1F:9A:72 jest adresem MAC punktu
dostępowego (BSSID) na kanale 1 o SSID hakin9demo, a 00: 09:5B:EB:C5:2B jest adresem
MAC klienta sieci bezprzewodowej (w zależności od przypadku korzystającego z WEP lub
z WPA-PSK). Wykonanie opisywanych poleceń wymaga uprawnień roota.
Zaczynamy od przełączenia naszej karty bezprzewodowej (w tym przypadku karty
z chipsetem Atheros) w tryb monitorowania, co pozwoli przechwytywać wszystkie pakiety
(Rys. 2). Kolejnym etapem jest wykrycie pobliskich sieci i ich klientów poprzez skanowanie
wszystkich 14 możliwych kanałów, z jakich mogą korzystać sieci Wi-Fi (Rys. 3).
Rys. 2. Przełączenie karty sieciowej w tryb monitorowania.
22
Rys. 3. Wykrywanie sieci bezprzewodowych.
Wynik widoczny na Rys. 3 należy interpretować następująco: punkt dostępowy
o BSSID 00:13:10: 1F:9A:72 używa szyfrowania WEP na kanale 1 z SSID hakin9demo,
a z siecią skojarzony jest jeden uwierzytelniony klient o adresie MAC 00: 0C:F1:19:77:5C.
Gdy już namierzyliśmy sieć docelową, musimy uruchomić przechwytywanie pakietów
na odpowiednim kanale, by uniknąć przepuszczania pakietów podczas niepotrzebnego
skanowania kolejnych kanałów.
Następujące polecenie ponownie da taki sam wynik, jak na Rys. 3:
# airodump ath0 wep-crk 1
Teraz możemy już wykorzystać zebrane informacje do wstrzyknięcia pakietów za
pomocą narzędzia aireplay. Proces wstrzykiwania rozpocznie się w momencie
zarejestrowania w monitorowanej sieci żądania ARP, dotyczącego namierzanego BSSID:
# aireplay -3 \
-b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0
Read 980 packets
(got 16 ARP requests), sent 570 packets...
Pozostaje już tylko odtworzyć klucz WEP za pomocą narzędzia aircrack. Skorzystanie
z pliku pcap pozwoli uruchomić ten ostatni etap, gdy airodump nadal rejestruje pakiety
(Rysunek 2 przedstawia wyniki):
# aircrack -x -0 wep-crk.cap
23
Fot. 4. Wynik pracy programu Aircrack.15
4. Standard szyfrowania WPA i WPA2 (WiFi Protected Access)
WPA jest stworzonym przez grupę Wi-Fi Alliance standardem rynkowym
częściowego wdrożenia 802.11i, tj. wykorzystuje on algorytm TKIP wraz ze sprawdzaniem
integralności za pomocą MIC znanym także jako Michael. Pozwala na uwierzytelnianie stacji
klienckich z użyciem PSK (WPA-Personal) lub z wykorzystaniem 802.1x (WPA Enterprise).
WPA jest rozszerzeniem WEPa i jest z nim kompatybilny co pozwala na wykorzystanie tych
samych urządzeń co do WEPa dostosowując je jedynie za pomocą zmiany oprogramowania.
Podstawową zaletą oprogramowania wspierającego WPA jest to, że pozwala szybko
implementować otwarte mechanizmy bezpieczeństwa w domenie publicznej (punkty dostępu
hot spot i uniwersytety), gdzie zabezpieczenia WEP nie są stosowane. WPA efektywnie
dystrybuuje klucze szyfrowania tak aby zapewnić optymalny poziom bezpieczeństwa.16
4.1. Opis WPA
Standard WPA zawiera zarówno mechanizm Temporal Key Integrity Protocol (TKIP),
jak i 802.1x, które pracując razem zarządzają dynamicznie kluczami szyfrowania 15 Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr 1/2006.16 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.
24
i potwierdzają tożsamości mobilnych klientów. Oprogramowanie WPA utrudnia życie
włamywaczom, ponieważ generuje dla każdego klienta w określonych odstępach czasu
niepowtarzalne klucze szyfrowania. TKIP wykorzystuje używany przez daną kartę zestaw
funkcji API, czyli RC4 wraz z widocznymi dla wszystkich użytkowników wektorami
inicjującymi IV. W standardzie TKIP zmiana kluczy jest częsta (w porządku godzinowym),
a IV są zmuszane do zmiany, bez możliwości pojawiania się powtórzeń. Także suma
kontrolna jest wariantem kryptograficznym (MIC), a nie stosowanym dotąd linearnym CRC.
Oprogramowanie WPA może współpracować z serwerami uwierzytelniania,
takimi jak Remote Authentication Dial-In User Service, używając standardu 802.1x
w połączeniu z protokołem EAP (Extensible Authentication Protocol). Serwer
uwierzytelniania pełni funkcję bazy danych, która zawiera informacje o użytkownikach.
Funkcja ta pozwala potwierdzać tożsamość użytkowników i chroni system informatyczny
przed włamaniami. W przypadku użycia WPA w sprzęcie klasy SOHO nie ma potrzeby
posiadania serwera RADIUS. Istnieje bowiem jak już zostało wcześniej wspomniane
mechanizm uwierzytelniania opierający się na kluczu PSK. Klucz taki jest kluczem tajnym
i posiada go urządzenie typu AP oraz podłączający się klient. Jest on swoistym hasłem, które
jeśli się zgadza to użytkownik zostaje podłączony do sieci. Jest to oczywiście rozwiązanie
mniej bezpieczne niż uwierzytelnianie za pomocą serwera RADIUS ponieważ wszyscy
użytkownicy sieci maja taki sam klucz ale w zupełności wystarcza do zastosowań w małych
sieciach firmowych czy domowych.
WPA usuwa wszystkie znane problemy obecne w standardzie WEP, oprócz problemu
dotyczącego ataków DoS (Denial-of-Service; odmowa świadczenia usług). Ataki DoS
stanowią poważne zagrożenie dla tych aplikacji, które muszą mieć stały dostęp do
bezprzewodowej sieci LAN. Włamywacz może łatwo unieruchomić sieć chronioną przez
oprogramowanie WPA, wysyłając do niej co kilka sekund co najmniej dwa pakiety
zawierające błędny klucz. W takiej sytuacji punkt dostępu domniema, że to włamywacz (lub
nieupoważniony do tego użytkownik) próbuje uzyskać dostęp do sieci. Dlatego punkt dostępu
zamyka wtedy wszystkie połączenia na jedną minutę, po to aby chronić zasoby sieci.
Wysyłając więc bez przerwy dane zawierające niewłaściwe informacje, nieuczciwy
użytkownik może skutecznie unieruchomić sieć, tak iż aplikacje korzystające z jej usług
przestają pracować.17
17 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.
25
Rys. 4. Zasada działania algorytmu TKIP w WPA.
4.2. Opis WPA 2 (802.11i)
WPA2 jest rozwinięciem standardu WPA. O ile WPA było próbą naprawy WEPa
i wyeliminowania jego słabych punktów przy najmniejszym nakładzie ze strony producentów
sprzętu i odbiorców (można było zaimplementować WPA na starszych urządzeniach za
pomoca update firmware’u) to WPA2 niestety wymaga wymiany tych urządzeń na nowsze.
W szczególności spowodowane jest to tym, że w WPA2 wykorzystane zostało szyfrowanie
AES, które wymaga znacznie większej mocy obliczeniowej niż stosowane w WPA TKIP.
Celem WPA2 jest wspieranie dodatkowych funkcji zabezpieczeń, które nie są obsługiwane
przez poprzednią wersję tej technologii.
W WPA2 wyróżnia się 4 fazy pracy:
Uzgodnienie polityki bezpieczeństwa;
Uwierzytelnianie 802.1x;
Wygenerowanie i dystrybucja kluczy;
Poufność i integralność danych
Na pierwszą fazę składa się:
wybór metody uwierzytelniania (802.1X, Pre-Shared Key (PSK)),
wybór algorytmu szyfrowania dla transmisji pojedynczej (CCMP, TKIP itd.) – zestaw
szyfrów do komunikacji jeden do jednego,
26
wybór algorytmu szyfrowania dla transmisji grupowej. (CCMP, TKIP itd.) – zestaw
szyfrów do komunikacji grupowej,
obsługę wstępnego uwierzytelniania, dzięki któremu użytkownicy mogą się płynnie
przełączać między różnymi punktami dostępowymi w tej samej sieci.
Metody uwierzytelniania
Pre-shared Key:
PSK to 8-63 znaki, lub 256 bitów klucz jest współdzielony ale klucze używane dalej
są rożne dla różnych użytkowników uwierzytelnianiem zajmuje się AP (sprawdza czy klient
sieci zna PSK).
802.1X
Protokół 802.1X Zapewnia on mechanizmy uwierzytelniania, autoryzacji, dystrybucji
klucza i kontroli dostępu użytkowników dołączających do sieci. W architekturze 802.1X
można wyróżnić trzy podmioty: petent (podmiot dołączający do sieci), klient (podmiot
odpowiedzialny za kontrolę dostępu) oraz serwer (podmiot podejmujący decyzję
o autoryzacji). Klientem w sieciach bezprzewodowych jest AP. Każde urządzenie w sieci
WLAN podłączane jest do AP za pomocą wirtualnego portu dostępowego. W przypadku
zastosowania 802.1X taki port podzielony zostaje na dwa porty logiczne (uwierzytelniania
i usług). Pierwszy zawsze otwarty przepuszcza transmisję związaną z autoryzacją
dołączającego do sieci petenta, port usług zostaje natomiast zamknięty do czasu poprawnego
uwierzytelnienia. Decyzję o zatwierdzeniu dostępu dla petenta podejmuje zazwyczaj strona
trzecia np. serwer RADIUS. Komunikacja pomiędzy petentem i podmiotem
uwierzytelniającym obywa się za pomocą protokołu EAP, który określa zasady transportu
różnych metod uwierzytelniania i dopuszcza bardzo ograniczoną liczbę komunikatów
Request, Response, Success, Failure). Po zakończeniu tego procesu obie strony (petent
i serwer uwierzytelniający) mają własny, tajny klucz nadrzędny.
Faza druga została przedstawiona powyżej jako uwierzytelnianie 802.1X.
Faza trzecia polega na generowaniu i dystrybucji klucza. W ramach generowania
kluczy występuje czteroetapowa negocjacja mająca na celu ustalenie kluczy tymczasowych
PTK Pairwise Transient Key) i grupowego GTK (Group Transient Key).
27
Na początku ustalany zostaje pojedynczy klucz główny PMK, który jeśli
uwierzytelnianie było za pomocą klucza PSK to PMK=PSK a jeśli za pomocą 802.1X to jest
wyliczany z klucza głównego MK serwera uwierzytelniania. Na jego podstawie generowany
jest tymczasowy klucz PTK, który składa się z kilku kluczy o konkretnym zastosowaniu.
KCK (Key Confirmation Key – 128 bitów): klucz do generowania kodu
uwierzytelniającego wiadomości (MIC), używany w ramach negocjacji
czteroetapowej i negocjacji klucza grupowego,
KEK (Key Encryption Key – 128 bitów): klucz do zapewniania poufności danych
w czasie negocjacji czteroetapowej i negocjacji klucza grupowego,
TK (Temporary Key – 128 bitów): klucz do szyfrowania danych (używany przez
TKIP i CMMP),
TMK (Temporary MIC Key – 2x64 bity): klucz do uwierzytelniania danych (używany
wyłącznie przez algorytm Michael z TKIP). Dla każdej z komunikujących się stron
używany jest osobny klucz.
Proces negocjacji czteroetapowej, inicjowany przez punkt dostępowy, ma na celu:
potwierdzenie, że klient faktycznie zna klucz PMK,
wygenerowanie nowego klucza PTK,
instalację kluczy szyfrowania i integralności,
szyfrowanie transportu klucza GTK,
potwierdzenie wyboru zestawu szyfrów.
Po zakończeniu negocjacji czteroetapowej klucze zostają zainstalowane i strony transmisji
będą ich używać do stworzenia bezpiecznego kanału transmisji.
Faza czwarta odpowiada za poufność i integralność danych. Zastosowane tutaj
znajduje algorytm szyfrowania CCMP (Counter-Mode / Cipher Block Chaining Message
Authentication Code Protocol) oparty na szyfrze blokowym AES.
28
Rys. 5. Zasada działania algorytmu CCMP w WPA2.
Można sądzić, że szyfr AES jest dla CCMP tym, czym RC4 dla TKIP. Jest to jednak
pojęcie mylne ponieważ w przeciwieństwie do TKIP, którego celem jest jedynie utrzymanie
obsługi starszego sprzętu, CCMP nie jest kompromisem, lecz zupełnie nowym protokołem.
W protokole pojawiło się kilka ciekawych rozwiązań, na przykład wykorzystanie tego
samego klucza z różnymi WI do szyfrowania i uwierzytelniania, albo objęcie
uwierzytelnianiem również danych nieszyfrowanych. Protokół CCMP rozszerza MPDU
(MAC Protocol Data Unit - część pakietu danych po fragmentacji) o dodatkowych 16 bajtów:
8 bajtów na nagłówek CCMP i osiem bajtów na kod MIC. Nagłówek CCMP jest
nieszyfrowanym polem umieszczanym między nagłówkiem MAC a szyfrowanymi danymi
i zawierającym 48-bitowy numer pakietu (czyli rozszerzony WI) oraz pole klucza grupowego
KeyID. Numer pakietu jest zwiększany o jeden dla każdego kolejnego MPDU. W obliczaniu
kodu MIC zastosowanie znajduje algorytm CBC-MAC. Działanie algorytmu rozpoczyna się
od zaszyfrowania wyliczonej na podstawie wartości pola Priority, adresu źródłowego MPDU
oraz zwiększonego numeru pakietu jednorazowej wartości początkowej i połączeniu jej za
pomocą funkcji XOR z kolejnymi blokami aż do uzyskania ostatecznego 64-bitowego kodu
MIC (wynik obliczeń daje 128 bitów, ale młodsze 64 bity są odrzucane). Następnie kod MIC
dołączany jest do tekstu jawnego a całość zostaje zaszyfrowana algorytmem AES w trybie
licznikowym, w którym licznik jest tworzony na podstawie wartości zawierającej dodatkowe
pole licznika, inicjalizowane jedynką i zwiększane dla każdego kolejnego bloku.18
18 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.
29
4.3. Atak na WPA
Od czasu pojawienia się na rynku implementacji WPA/WPA2 odkryto już w nich
kilka drobnych słabości, ale żadna z nich nie stanowi poważnego zagrożenia - pod warunkiem
przestrzegania prostych reguł bezpieczeństwa.
Największe znaczenie praktyczne ma podatność klucza PSK na atak. Jak już
wspomnieliśmy, klucz PSK stanowi alternatywę dla wymagającego dostępności serwera
uwierzytelniania klucza PMK802.1x. Kluczem PSK jest ciąg 256 bitów lub hasło o długości
od 8 do 63 znaków używane do wygenerowania takiego ciągu. Algorytm generowania klucza
jest prosty: PSK = PMK = PBKD-F2 (hasło, SSID, długość SSID, 4096, 256), gdzie PBKDF2
jest algorytmem opisanym w dokumencie PKCS#5, 4096 jest liczbą operacji mieszania, a 256
jest długością danych wejściowych. Klucz PTK jest wyliczany na podstawie PMK
z wykorzystaniem negocjacji czteroetapowej, a wszelkie informacje używane do obliczenia
jego wartości są przesyłane otwartym tekstem.
Siła klucza PTK zależy tym samym wyłącznie od klucza PMK, co w przypadku PSK
oznacza po prostu zależność od siły hasła. Robert Moskowitz zauważył, że druga wiadomość
negocjacji czteroetapowej może być poddana słownikowym i siłowym atakom offline. Do
wykorzystania tej podatności stworzono narzędzie Cowpatty, którego kod źródłowy został
wykorzystany i ulepszony przez Christophe'a Devine'a w Aircracku, umożliwiając tym
samym ataki słownikowe i siłowe na klucz PSK w komunikacji WPA. Konstrukcja protokołu
- 4096 operacji mieszania na każde sprawdzane hasło - oznacza w praktyce, że atak siłowy
jest bardzo powolny (zaledwie kilkaset haseł na sekundę na najnowszym pojedynczym
procesorze). Klucza PMK nie da się wyliczyć, gdyż hasło jest dodatkowo mieszane na
podstawie wartości ESSID. Skuteczna ochrona przed tą podatnością wymaga stosowania
mocnych, niesłownikowych haseł o długości co najmniej 20 znaków.
Przeprowadzenie takiego ataku wymaga od napastnika przechwycenia komunikatów
negocjacji czteroetapowej poprzez pasywne monitorowanie sieci bezprzewodowej lub
zastosowanie opisanego wcześniej ataku z anulowaniem uwierzytelnienia (co znacznie
przyspiesza cały proces). W rzeczywistości do podjęcia próby ataku na klucz PSK potrzebne
są dwie pierwsze wiadomości negocjacji. Wzór na wartość PTK to PTK = PRF-X (PMK,
rozszerzenie klucza pojedynczego, Min(AP_Mac, STA_ Mac) || Max(AP_Mac, STA_Mac) ||
Min(ANonce, SNonce) || Max(ANon-ce, SNonce)), gdzie (w tym przypadku) PMK równa się
PSK. Po przechwyceniu dwóch pierwszych komunikatów napastnik zna wartość ANonce
(z pierwszej wiadomości) wartość SNonce (z drugiej wiadomości) i może rozpocząć
30
zgadywanie wartości PSK, której znajomość pozwoli wyliczyć PTK i pochodne klucze
tymczasowe. Udane odgadnięcie PSK można poznać po tym, że kod MIC wyliczony za
pomocą odtworzonego klucza KCK daje MIC drugiej wiadomości - w przeciwnym razie
trzeba zgadywać dalej.
Przeanalizujmy praktyczny przykład takiego ataku. Zaczynamy tak samo, jak przy
łamaniu protokołu WEP, czyli włączamy tryb monitorowania:
# airmon.sh start ath0
Rys. 6. Wykrywanie sieci w ataku WPA.
Rys.6 przedstawia kolejny etap, czyli wykrywanie pobliskich sieci i skojarzonych
z nimi klientów. Widoczny wynik można odczytać następująco: w tej sieci bezprzewodowej
uwierzytelniony jest jeden punkt dostępowy o BSSID 00:13:10:1F:9A:72, stosujący
szyfrowanie WPA na kanale 1 z SSID hakin9demo oraz jeden klient o adresie MAC
00:0C:F1:19:77:5C (oznacza to, że klient ten przeszedł pomyślnie proces czteroetapowej
negocjacji połączenia).
Po zlokalizowaniu sieci docelowej rozpoczynamy przechwytywanie pakietów na
odpowiednim kanale, co pozwoli uniknąć przeoczenia pakietów podczas zbędnego
skanowania innych kanałów:
# airodump ath0 wpa-psk 1
Kolejnym etapem będzie anulowanie uwierzytelnienia istniejących klientów w celu
wymuszenia ponownego ich skojarzenia, co pozwoli przechwycić komunikaty negocjacji
czteroetapowej. Aireplay może posłużyć również do takiego ataku. Składnia dla anulowania
uwierzytelnienia klienta o wskazanym BSSID jest następująca:
# aireplay -0 1 -a <BSSID> -c <MAC_klienta> ath0
31
Pozostaje już tylko przeprowadzić atak słownikowy z pomocą Aircracka (Rys. 7).
Rys. 8 przedstawia wynik ataku.
Drugą słabością WPA jest podatność na atak DoS (Denial of Service) podczas
negocjacji czteroetapowej. Jak zauważyli Changhua He i John C. Mitchell, pierwszy
komunikat negocjacji nie jest uwierzytelniony, w związku z czym klient musi składować
każdy pierwszy komunikat do momentu otrzymania poprawnie podpisanego komunikatu
trzeciego, co z kolei otwiera drogę do potencjalnego wyczerpania zasobów klienta. Jeśli
dopuszczane jest istnienie kilku równoległych sesji, napastnik może przeprowadzić atak DoS
fałszując pierwszy komunikat wysyłany przez punkt dostępowy.
Rys. 7. Przeprowadzenie ataku słownikowego.
Również kod MIC Michael posiada znane słabości, wynikające bezpośrednio z ograniczeń
narzuconych przez założenia grupy roboczej 802.11 i. Bezpieczeństwo Michaela zależy
w całości od szyfrowania transmisji, gdyż w przeciwieństwie do kryptograficznych kodów
integralności jest on odwracalny, przez co nie jest odporny na ataki ze znanym tekstem
jawnym (czyli ataki, gdzie napastnik dysponuje zarówno oryginalną wiadomością, jak i jej
kodem MIC). Do wyliczenia tajnego klucza MIC wystarczy jedna znana wiadomość i jej kod
MIC, więc utrzymanie MIC-a w tajemnicy ma znaczenie absolutnie kluczowe. Ostatnią ze
znanych podatności jest teoretyczna możliwość ataku na skrót klucza tymczasowego WPA,
oznaczająca w pewnych warunkach (przy znajomości kilku kluczy RC4) zmniejszenie
złożoności ataku z 3128 do 3105.
32
Rys. 8. Słaby klucz PSK dla WPA, odkryty za pomocą Aircracka.
Implementacje WPA/WPA2 dzielą też słabości innych mechanizmów standardu
802.11i, na przykład podatność na atak z fałszowanymi komunikatami 802.1X (EAPoL
Logoff, EAPoL Start, EAP Failure itd.), opisany po raz pierwszy przez Williama Arbaugha
i Arunesha Mishrę, a możliwy za sprawą braku uwierzytelniania. Koniecznie trzeba też
pamiętać, że stosowanie protokołu WPA/WPA2 nie chroni przed atakami niższego poziomu,
na przykład zagłuszaniem częstotliwości radiowych, atakami DoS poprzez naruszanie
standardu 802.11, anulowaniem uwierzytelnienia, anulowaniem skojarzenia i tym podobnym.
Implementacje systemowe WPA/WPA2
W przypadku systemów Windows obsługa WPA2 nie jest wbudowana, jednak 29
kwietnia 2005 roku pojawiła się aktualizacja dla Windows XP SP2 (KB893357) dodająca
obsługę WPA2 i usprawniająca wykrywanie sieci (patrz Rysunek 16). Użytkownicy innych
systemów operacyjnych Microsoftu muszą korzystać z zewnętrznego modułu petenta
(komercyjnego lub open source, na przykład wpa_supplicant, dostępnego dla Windows
w wersji eksperymentalnej). Moduł wpa_supplicant dla systemów linuksowych i *BSD
obsługiwał WPA2 już w chwili publikacji standardu 802.11 i. Zewnętrzny petent obsługuje
szeroki zakres metod EAP i mechanizmów zarządzania kluczami dla WPA, WPA2 i WEP.
Istnieje możliwość definiowania różnych algorytmów szyfrowania i zarządzania kluczami
oraz różnych metod EAP dla różnych sieci - Listing 9 przedsta-wia prosty plik konfiguracyjny
33
WPA2. Domyślną lokalizacją tego pliku jest /etc/wpa_supplicant.conf i oczywiście powinien
on być dostępny wyłącznie dla użytkownika root.
Jako użytkownik root uruchamiamy najpierw demona wpa_sup-plicant w trybie
debugowania (przełącznik -dd), podając odpowiedni sterownik (dla naszego przykładowego
chipsetu Atheros będzie to opcja-d madWi-Fi), nazwę interfejsu (opcja -i, w tym
przykładzie z wartością ath0) oraz ścieżkę do pliku konfigura-cyjnego (opcja -c):
# wpa supplicant -D madWi-Fi
-dd -c /etc/wpa supplicant.conf -i ath0
Włączenie trybu debugowania powoduje wypisywanie na ekranie postępów
wszystkich opisanych wcześniej etapów (skojarzenia z punktem dostępowym,
uwierzytelniania 802.1X, negocjacji czteroetapowej itd.). Jeśli wszystko działa poprawnie,
można wyłączyć tryb debugowania i uruchomić program wpa_supplicant jako demona
podając przełącznik -b zamiast -dd.
WPA2 na Macintoshu jest obsługiwane od wersji 4.2 oprogramowania Apple AirPort
dla maszyn z obsługą AirPort Extreme, AirPort Extreme Ba-se Station lub AirPort Express.
5. Protokół komunikacyjny PPTP (Point to Point Tunnelin Protocol)
Można uzyskać dostęp do sieci prywatnej przez Internet lub inną sieć publiczną,
korzystając z wirtualnej sieci prywatnej (VPN) przy użyciu protokołu Point-to-Point
Tunneling (PPTP).
Protokół PPTP umożliwia bezpieczny transfer danych ze zdalnego komputera do
serwera prywatnego, tworząc połączenie sieci VPN między sieciami opartymi na protokole
IP. Protokół PPTP obsługuje wieloprotokołowe, dostępne na żądanie wirtualne sieci prywatne
w sieciach publicznych, takich jak Internet.
Protokół PPTP, opracowany jako rozszerzenie protokołu Point-to-Point Protocol
(PPP), udostępnia nowy poziom udoskonalonych zabezpieczeń i wieloprotokołową
komunikację w sieci Internet. Dzięki zastosowaniu nowego protokołu uwierzytelniania
rozszerzonego (EAP, Extensible Authentication Protocol) w połączeniu z metodami silnego
uwierzytelniania, takimi jak certyfikaty, transfer danych przez sieci VPN z protokołem PPTP
jest tak samo bezpieczny jak wewnątrz firmowej sieci LAN. Aby uzyskać więcej informacji
na temat protokołu EAP, zobacz Protokół uwierzytelniania rozszerzonego (EAP).
Protokół PPTP hermetyzuje ramki protokołów IP lub IPX w datagramach protokołu
PPP. Oznacza to, że można zdalnie uruchamiać aplikacje zależne od określonych protokołów
34
sieciowych. Serwer tunelu sprawdza wszystkie zabezpieczenia i poprawności oraz włącza
szyfrowanie danych, co pozwala znacznie bezpieczniej przesyłać informacje
w niezabezpieczonych sieciach. Protokołu PPTP można także używać w prywatnej
komunikacji LAN-LAN.
Protokół IPX/SPX jest niedostępny w systemie Windows XP 64-bit Edition (Itanium)
i 64-bitowych wersjach systemów z rodziny Windows Server 2003.
Rys. 9. Zasada działania protokołu komunikacyjnego PPTP.
Protokół PPTP wymaga połączenia IP między komputerem a serwerem. Jeżeli
użytkownik jest podłączony bezpośrednio do sieci LAN z protokołem IP i ma dostęp do
serwera, to można ustanowić tunel PPTP w sieci LAN. Jeżeli tunel jest tworzony w Internecie
i dostęp do Internetu jest realizowany przez połączenie telefoniczne z usługodawcą
internetowym, przed ustanowieniem tunelu należy nawiązać połączenie z Internetem.19
5.1. Opis PPTP
PPTP (Point-to-Point Tunnelling Protocol) jest rozszerzeniem internetowego
standardu PPP (Point-to-Point Protocol), protokołu warstwy łącza danych, używanego
powszechnie w komunikacji dial-up. Opracowany został przez firmę Microsoft w celu
realizacji prywatnych połączeń dwupunktowych w sieci IP. W połączeniu PPP komputer
zdalny nawiązując połączenie z serwerem, otrzymuje od niego adres wzięty z lokalnej sieci
prywatnej. Dzięki temu możliwa jest wymiana prywatnych pakietów.
Protokół PPTP jest przeznaczony do wykonywania następujących zadań:
zapytanie o status Serwera;
zapewnienie gospodarki Band;
kanały alokacji i miejsca połączeń wychodzących;
powiadomienie Serwera o połączeniach przychodzących;
przesyłanie i odbieranie danych użytkownika z kontrolą przepływu w obu kierunkach;19 http://technet.microsoft.com.
35
Powiadomienie Serwera o odłączonych połączeniach.
Istnieją dwa podstawowe typy pakietów: pakiety danych i pakiety kontrolne. Pakiety
danych zawierających dane użytkownika, które muszą zostać przesłane do sieci WAN lub
otrzymane od WAN. Pakietami danych są pakiety PPP zbudowane do korzystania z Internetu
Generic Routing Encapsulation Protocol Version 2 (GRE V2). Pakietami kontrolnymi są
pakiety wykorzystywane wyłącznie do badania stanu i sygnalizacji informacji. Pakiety
kontrolne są wysyłane i odbierane przez połączenia TCP. Każdy Serwer i para FEP będzie
miało dokładnie jedno połączenie TCP używany przez kanał.
Protokół PPTP składa się z nieruchomego nagłówka pakietu, a następnie zmiennej
długości protokołu porcji danych (w zależności od typu polecenia).20
5.2. Próby ataku na PPTP przez sniffery
Przez rosnące zapotrzebowaniem na poziomie korporacyjnym został wprowadzony
protokół PPTP dla bezpiecznej komunikacji przez niezabezpieczone sieci publiczne.
Największa część tego zapotrzebowania wynika z tak zwanych „wojowników drogi” czyli
użytkowników do połączenia się z wewnętrznych zasobów firmy, z domów, pokoi
hotelowych i innych zdalnych lokalizacji. Istnieje kilka różnych implementacji VPN,
z najczęściej używanych są: IPSec, PPTP i Secure Sockets Layer (SSL). Ponadto istnieją dwa
ogólne rodzaje szyfrowań VPN, osoby świadczące usługi Dostępu Zdalnego (RA) i osóby
świadczące usługi w miejscu podłączania.
Powszechnym typem sieci VPN obsługiwanym przez urządzenia jest Point-to-Point
Tunneling Protocol (PPTP). Wstępnej specyfikacji protokołu dokonano w dokumencie RFC
2637 w lipcu 1999. PPTP jest zaimplementowany jako Point-to-Point Protocol (PPP) sesji
w ciągu GRE i umożliwia tunelowanie ramek PPP przez kręgosłup IP. Istnieje kilka
mechanizmów uwierzytelniania, w tym Password Authentication Protocol (PAP), Challenge
Handshake Authentication Protocol (CHAP), Extensible Authentication Protocol (EAP), MS-
CHAP i MS-CHAPv2. MS-CHAPv2 jest prawdopodobnie najczęstszym mechanizmem
uwierzytelniania PPTP w nowoczesnych sieciach, i to jest głównym celem ataków.
Urządzenia mogą działać zarówno jako klient nawiązywania połączenia, jak i serwera
przyjmując połączenia ze zdalnym komputerem. W pierwotnej wersji Microsoft PPTP były
obserwowane dziury przez Bruce Schneier i dr Kurczak, którzy nie zalecali jego używania.
20 http://vpn.svera.pl.
36
Nowsza wersja, MS-CHAPv2, została opracowana, aby wyeliminować problemy odkryte
przez Schneier i Spółka, ale w sytuacji, dla których poufność jest uważana za decydujące
znaczenie, zalecane jest korzystanie z protokołu IPSec, zamiast PPTP.
PPTP VPN są podatne na ataki, a jeśli atakującemu udaje się przechwycić PPTP MS-
CHAP, może on uzyskać hash służący do uwierzytelniania. Jednym z narzędzi, które mogą
być wykorzystywane jest program „Gniew”, opracowany przez Aleph One. W opisanym
przez autora narzędziu, „Gniew” jest snifferem PPTP i narzędziem ataku. Sniffer wyszukuje
MS-CHAP i wzywa go do odpowiedzi, potem przekazuje go w formacie odpowiednim do
dalszego udziału w programie „L0phtCrack” aż go złamie. Najnowsza wersja „L0pht” jest
uruchomiona w systemie Linux, tak więc użytkownicy Linuksa mogą rozważyć złamanie
hash.
Jeżeli MS-CHAPv1 uwierzytelniania nie jest używana, „Gniew” może próbować
fałszować polecenia zmiany hasła na serwerze, z prośbą o zmianę swojego hasła
użytkownika. Jeśli użytkownik ma wszystkie stosowane obecnie zabezpieczenia mogą być
one odkryte wraz z nowymi. Możliwe jest wykorzystanie uzyskanych zabezpieczeń w
zmodyfikowanej wersji klienta PPP w Linuksie, aby zalogować się do sieci nie znając hasła
użytkownika. Jednak takie sytuacje są bardzo rzadkie w dzisiejszych czasach i świadomi tego
administratorzy systemów zaczęli wykorzystywać MS - CHAPv2 do uwierzytelniania
protokołu PPTP.
Aby korzystać z MS-CHAPv2 uwierzytelniania, trzeba wydać komendę ppp
authentication ms-chap chap-v2 i PPP ms-odmówić na routerze. Aby korzystać z silniejszego
szyfrowania 128-bit RC4 należy wydac komendę na routerze: ppp encrypt problem MPPE
128 wymagane. W takich sytuacjach można jeszcze wykrywać mieszania.
Po pobraniu sniffera należy go rozpakować i skompilować w następujący sposób:
gcc-o gniew anger.c in_cksum.c-lcrypto-lpcap
Następnie musimy użyć innych środków, aby upewnić się, że
wezwanie/odpowiedź zaloguje nas do ruchu na interfejsie. W „Run Anger” korzystamy
z następujących opcji, aby oglądać mieszanie się w pptp-hash pliku:
arohntus / #. / gniew-d eth0 pptp-hash
arhontus / # cat. / pptp-hash
(Server 192.168.19.99 klienta 192.168.46.66): 0:7 C1759657B10D205: 0000000000000000000 arhont
37
00000000000000000000000000
000:167 E0D02057C71C70CB3595F10153DB04CB762A391F68C2B
Należy wyłączyć również kraking LANMAN w zabezpieczeniach w L0phtCrack po
uruchomieniu go, ponieważ nie rozumie on wszystkich zer w LANMAN, gdyż w zakresie
działania program w odpowiedzi zera uzna za nieważne i będzie usiłował złamać go.
Możemy użyć innego doskonałego narzędzia do łamania haseł PPTP: asleap-imp.
EAP-LEAP używa zmodyfikowanej wersji MS-CHAPv2 uwierzytelniania, narzędzia do
łamania EAP-LEAP mogą być również wykorzystywane dla łamania protokołu PPTP.
Przykładowe wyjście takiego ataku jest przedstawione poniżej tutaj:
arhontus / #. / asleap-r pptp_int-f words.db-n words.idx
asleap 1.4 - aktywnie odzyskać LEAP / hasła PPTP. <[email protected]>
Korzystanie pasywne metody ataku.
Captured wymiany informacji PPTP:
Nazwa użytkownika: tester
auth wyzwanie: c1b104277ee9a7f2b48bfd84d8fe445a
wyzwanie opinia: 3798bd4f96404c3602b241885f183c13
odpowiedzi opinia: dbd5573dfd24357fbf1a327bf31f0baea23c2e30f405f059
wyzwanie: 037e6a6fab3debb2
hash bytes: 816B
Hash NT: 707982d4f1d9645400a53f22794e69d3
hasło: testtest
Jeśli z jakiegoś powodu nie można przechwycić ruchu uwierzytelniania, można nadal
atakować serwer PPTP przez bruteforcing hasła. Jednym z narzędzi, które jest pomocne jest
THC-pptp-bruter. Narzędzie zostało stworzone przez grupę hakerów wyboru, jedną z wersji
jest wersja v0.1.4.
THC-pptp-bruter [opcje] <remote ip> przyjmującego
-v Pełne wyjście / debugowania
-W systemie Windows Wyłącz hack [domyślnie: włączone]
u <użytkownik> User [domyślnie: Administrator]
-w <plik> pliku wordlist [domyślnie: stdin]
-p <> port PPTP [domyślnie: 1723]
-n <> Liczba równolegle próbuje [domyślnie: 5]
-l <> Ogranicz do n haseł / sec [domyślnie: 100]
Ten Windows hack ponowne wykorzystanie protokołu kontroli łącza (LCP) połączenie
z tym samym ID. Ten omija anty Microsoft-bruteforcing
ochrony. To jest domyślnie włączone.
38
Korzystanie z narzędzia jest bardzo proste: po prostu tunel pliku słownika w THC-
pptp-bruter atakuje i podaje zarówno nazwę użytkownika jak i hosta. Należy pamiętać, że po
połączeniu z urządzeniem, należy zobaczyć krótkie informacje na temat hosta na którym się
łączymy, takie jak „Hostname”, c2611wooter „sprzedawcy”.
Obecność protokołu redundancji, zapory lub tunelu VPN umożliwia większe
bezpieczeństwo infrastruktury sieciowej. Zabezpieczenia są tylko tak dobre jak ich instalacja
i wsparcie specjalistów. Protokoły zwolnień, które pozwoliłyby oszustom na atak na adres
bramy, zapory, które można obejść lub tunele VPN, które mogą być złamane są
naszpikowane dziurami w sieci i czekają na miejsce katastrofy. Co więcej, krakerzy są
przebiegli i widzą otwarte dziury, ponieważ obecność zabezpieczeń wymienionych tworzy
fałszywe poczucie bezpieczeństwa i niezwyciężoności.21
6. Atak MITM (Man in the middle )
Atak MITM polega na tym, że próba połączenia się klienta z serwerem jest kierowana
do fałszywego serwera lub też przechodzi przez komputer atakującego. Aby istniała
możliwość przekierowania takich zapytań, dokonuje się ataku DNS-spoofing, który polega na
fałszowaniu odpowiedzi z serwera lub ataku ARP-spoofing.
W przypadku ataku MITM atakujący jest osobą znajdującą się pomiędzy klientem
a serwerem. Określany jest jako „człowiek w środku” (ang. man in the middle). Poprzez
przekierowanie zapytania klienta do własnego komputera i przedstawienie mu fałszywego
certyfikatu lub klucza publicznego atakujący uzyskuje dostęp do zaszyfrowanego połączenia.
Następnie nawiązuje połączenie z rzeczywistym serwerem, udając właściwego klienta. Cały
ruch między klientem a serwerem przechodzi przez komputer atakującego, a za pomocą
wygenerowanych przez siebie kluczy atakujący ma możliwość odszyfrowania przesyłanych
danych.
Na atak MITM należy zwracać szczególną uwagę zwłaszcza, gdy używamy
bezpiecznego połączenia szyfrowanego np. za pomocą protokołu SSL. W momencie łączenia
się z serwerem za pomocą przeglądarki i protokołu https serwer identyfikuje się swoim
certyfikatem. Jeżeli certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentyczność
potwierdza urząd certyfikujący), przeglądarka akceptuje połączenie. Jeżeli natomiast
w trakcie weryfikacji nastąpi błąd (tzn. przeglądarka nie zweryfikuje certyfikatu), wyświetli
21 http://cisco.iphelp.ru.
39
się odpowiedni komunikat. Wtedy od nas zależy, czy zaakceptujemy, czy odrzucimy to
połączenie.22
Rys. 10. Atak MITM.
Rys. 11. Alert zabezpieczeń w przeglądarce Internet Explorer.
Scenariusz takiego ataku może wyglądać następująco:
K (Klient) próbuje się połączyć z S (Serwerem), A (Atakujący) przekierowuje
ruch sieciowy z komputera K do S na własny serwer;
K przekazuje swój klucz publiczny do A;
A łączy się z S używając własnego klucza publicznego i pobiera klucz publiczny
od S;
K szyfruje wiadomość używając klucza publicznego A, A dekoduje wiadomość
22 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków w sieci na twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. Wydawnictwo Helion.
40
używając własnego klucza, A używa klucza publicznego S, szyfruje wiadomość
i wysyła ją do S.
W skutek tego działania atakujący może:
podejrzeć dane (pakiety);
zmodyfikować pakiety;
wysłać nowe pakiety.23
Rys. 12. Alert zabezpieczeń w przeglądarce Mozilla Firefox.
Należy pamiętać również, żeby stosować zasadę ograniczonego zaufania, jeżeli
z danego komputera korzysta wiele osób lub jeżeli korzystamy z komputera publicznie
dostępnego (np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesyłać
w takich miejscach poufnych danych, ponieważ nie można mieć pewności, czy ktoś nie
zaakceptował niebezpiecznych certyfikatów lub nie dodał do ich magazynu specjalnie
wygenerowanych, by móc podsłuchiwać transmisję.24
III. Wardriving
23 B. Bonarski, P. Brach, G. Kłosiński, P. Mikulski, MidpSSH - analiza bezpieczeństwa, 18 marca 2009.24 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków w sieci na twój
komputer. Wykrywanie, usuwanie skutków i zapobieganie. Wydawnictwo Helion.
41
1. Co to jest wardriving ?
Wardriving to wyszukiwanie miejsc, w których dostępne są sieci bezprzewodowe. Do
tego celu wykorzystuje się komputery przenośne (laptop lub palmtop) wyposażone
w bezprzewodową kartę sieciową oraz antenę, najczęściej dookólną. Czynność ta polega
najczęściej na jeżdżeniu samochodem z włączonym laptopem z zainstalowanym programem
do wyszukiwania sieci. Najpopularniejszym programem tego typu jest używany przez
większość wardriver’ów darmowy program NetStumbler. Wyszukuje on na bieżąco dostępne
sieci bezprzewodowe podając bardzo przydatne informacje: nazwę SSID sieci, standard
802.11 b lub g, typ połączenia (infrastrukturalny lub ad hoc), siłę sygnału, poziom szumów
oraz co chyba najważniejsze - poziom zabezpieczenia (brak lub WEP/WPA), jednak nie
pokazuje czy zastosowano filtrację MAC. Oprócz terminu wardriving używa się także
warchalking i w zasadzie jest to to samo, tylko że do przemieszczania w tym wypadku
zamiast samochodu wykorzystuje się siłę własnych nóg. Osoby wyszukujące sieci Wi-Fi
oznaczają czasami miejsca, w których można uzyskać połączenie, jest to popularne w USA,
u nas jednak znaki takie są rzadkością. Prawo w Polsce jak i w większości krajach nawet nie
wspomina o opisywanym zjawisku. Samo wyszukiwanie dostępnych sieci, nie jest zatem
czynnością nielegalną. Korzystanie z sieci niezabezpieczonych w żaden sposób, też jest
według prawa dozwolone. Do sieci takich może połączyć się każdy kto chce, a skoro nie ma
jakichkolwiek zabezpieczeń to znaczy, że sieć jest udostępniona dla wszystkich.25
2. Sprzęt do wardrivingu
Bez wątpienia oprócz sprzętu potrzebna jest elementarna wiedza dotycząca sieci
bezprzewodowych. Poza tym potrzebny będzie sprzęt, środowisko systemowe i narzędzia.
Najlepszy system operacyjny do tego typu działań to jakiś system uniksowy. Niestety,
systemy Windows nie oferują tak bogatego zestawu oprogramowania, zwłaszcza do
wykonywania bardziej zaawansowanych zadań. Kolejną potrzebną rzeczą jest jakieś
urządzenie przetwarzające dane, ale wygodne do stosowania podczas przemieszczania.
Najlepszy do tego celu jest palmtop lub notebook. Niestety, PDA pozwalają tylko na
wykonywanie prostych czynności, jak np. skanowanie sieci WLAN. Do przeprowadzenia
różnych ataków mogą nie wystarczyć. Dlatego zdecydowanie zalecany jest notebook. Nawet
25 http://maly.tyfon.katowice.pl.
42
w sytuacjach, gdy notebook jest bardzo nieporęczny, można jakoś sobie poradzić.
W niektórych punktach (np. centrach handlowych) można umieścić komputer przenośny
w dużej torbie, wówczas oprogramowanie będzie informowało nas o sieciach WLAN
sygnałem dźwiękowych. Rezultaty możemy przejrzeć później w domu. Najważniejsze jednak,
żeby notebook dobrze współpracował z systemami uniksowymi.
Potrzebna również jest karta bezprzewodowa, a najlepiej dwie - wówczas jedna będzie
służyła do skanowania, druga zaś do przyłączania się do sieci. Ze względu na popularność
standardu 802.11b najlepiej będzie wybrać kartę właśnie w tym standardzie. Należy zwrócić
również uwagę, aby karta była zgodna z ETSI lub Instytutem Łączności. Głównie chodzi oto,
żeby obsługiwała dozwolone w Polsce zakresy częstotliwości. Poza tym adapter musi być
obsługiwany przez system Linux. Warto również zdecydować się na kartę przyłączaną do
notebooka przez złącze PCMCIA (16- lub 32-bitowe). Niestety, obsługa kart
bezprzewodowych przez USB troszkę kuleje.
Ważne jest, aby karta posiadała wyjście antenowe. Ogólnie najlepiej jest kupić kartę
bazującą na chipsecie Hermes, Intersil Prism 2/2.5/3 lub Cisco. Jeżeli chcemy zaoszczędzić
na zakupie punktu dostępowego, powinniśmy kupić kartę z chipsetem Intersil Prism.
Wówczas wykorzystując sterownik prism2_hostap można uruchomić na Linuksie w pełni
funkcjonalny punkt dostępowy. To samo, ale troszkę większym nakładem pracy, można
wykonać na kartach bazujących na chipsecie Hermes za po
mocą sterownika hermes_ap.
Oprócz karty bezprzewodowej konieczna jest antena zewnętrzna, najlepiej dookólna
o zysku przynajmniej 8 dBi. Wybór anten jest bardzo duży i zależy od zasobów portfela.
Warto również zainwestować w odbiornik GPS bazujący na NMEA i obsługiwany przez
Linuksa. Pozwala to na dokładne zapisywanie informacji dotyczących położenia wykrytych
sieci WLAN, również na tworzenie ich zasięgów. Oczywiście jest to dodatek, który nie jest
konieczny. I oczywiście dobrze jest też być posiadaczem samochodu - w przeciwnym
wypadku skanowanie większych obszarów może być bardzo trudne i mało dyskretne.
W przypadku notebooków ze słabym akumulatorem warto zakupić uniwersalną ładowarkę
samochodową. Poza tym dobrym pomysłem jest przyklejenie do podstawy anteny magnesu
(np. za pomocą taśmy samoprzylepnej), co pozwoli nam na umiejscowienie anteny na dachu
samochodu. W tym momencie mamy wszystko, co potrzebne do wardrivin-gu od strony
sprzętowej i systemowej.
3. Oznaczenia sieci bezprzewodowych
43
Wardriving w dosyć swobodnym i slangowym przekładzie znaczy tyle co ”pisanie
kredą po murze”. Nasuwa się pytanie, dlaczego akurat kreda? Wardriving narodził się
w krajach zamożnych, w których używanie spray'u jest formalnie zakazane jeżeli chodzi
o budynki publiczne. Natomiast nigdzie nie było przepisów dotyczących pisania kredą,
a przecież ktoś, kto zajmuje się znajdowaniem sieci daleki jest od łamania prawa. Dlatego
właśnie kredą rysuje oznaczenia sieci jakie znalazł. Na Rys. 13 widać trzy symbole, które są
najbardziej rozpowszechnione, i które można najczęściej spotkać.
Rys. 13. Najbardziej rozpowszechnione symbole w oznaczaniu sieci bezprzewodowych.
Pierwszy to dwa nawiasy skierowane do siebie brzuszkami czyli )( lub takie same, ale
przekreślone jedną lub dwoma liniami oznaczają sieć niezabezpieczoną, lub zabezpieczoną
tak słabo, że zapory (czyli kreski) można bardzo łatwo ominąć. Drugi symbol - okrąg -
oznacza punkt, w którym można się połączyć z Internetem, ale sieć jest już całkiem dobrze
zabezpieczona i nie pozwala na przeglądanie komputerów w tym otoczeniu. Natomiast okrąg
z dowolnym symbolem w środku (kropką, literą, itp.) oznacza bardzo dobrze zabezpieczoną
sieć, której na pewno nie przeglądniemy, ani też za jej pomocą nie będziemy w stanie wejść
do Internetu, albo nawet w ogóle się do niej nie zalogujemy. Oznacza to też zdolnego
administratora, który dużo czasu poświęcił na zabezpieczenie sieci. W ciągle poszerzającym
się gronie wardriverów to oznaka prawdziwej perfekcji, coś jak najwyższe wyróżnienie.
Kiedy zostanie zlokalizowana już sieć bezprzewodowa, najczęściej IEEE 802.11b,
gdyż ta jest najbardziej powszechna, a przy tym najsłabiej zabezpieczona, zostaje ustalone do
kogo dana sieć należy, a następnie oznacza się ten access point (czyli punkt dostępowy) na
44
wielkiej mapie, którą można znaleźć w Internecie. Tam służy kolejnym zapaleńcom do
sprawdzenia swoich umiejętności. Stopniowo, pomimo szybko rosnącej liczby wardriverów
miejsca na mapie znikają, gdyż coraz więcej administratorów zdaje sobie sprawę
z zagrożenia, jakie niesie za sobą sieć bezprzewodowa. Jest to godne pochwały i widać tutaj,
że taki hacking bardziej pomaga niż szkodzi. Poza tym często przydaje się informacja, gdzie
można skorzystać z darmowego Internetu, gdy jest nam to pilnie potrzebne. W Warszawie
w ciągu jednej nocy znaleziono około 150 takich miejsc.26
4. Programy
Wybór narzędzi jest bardzo duży, ale największe możliwości oferuje kismet
(httpj/www.kismet-wireless.net) i Wellenreiter (http://www.wellenreiter.net). Jako że ten
drugi oferuje mniejszą funkcjonalność, najlepiej zdecydować się na kismet’a. Instalacja
programu jest bardzo łatwa i intuicyjna.
Potrzebny jest też program pozwalający na wydobycie klucza WEP sieci
zabezpieczonych szyfrowaniem. Obecnie do wyboru mamy dwa narzędzia: WEPCrack
(http://wepcrack.sourceforge.net/) i AirSnort (http://airsnort.shmoo.com/). Największe
możliwości oferuje AirSnort (do działania wymaga środowiska X-window - Gtk/Perl).
Są również niezbędne standardowe narzędzia wykorzystywane przez wszystkich
badaczy obcych sieci:
nmap - http://www.nmap.org/,
thcrut - http://www.thc.org/ thc-rut/
hping - http://www.hping.org/,
dsniff - http://www.monkey.org/dugsong/dsniff/,
ggsniff - httpj/ggsniff.sourceforge.net/,
p Of - httpj/lcamtuf. coredump. cx/,
amap - http://www.thc.org/amap/,
vmap - http://www.thc.org/vmap/,
nbtscan - http://www.unixwiz.net/tools/nbtscan.html.
Instalacja większości z nich sprowadza się do wykonania standardowych czynności:
$ . /configure \
--prefix=/usr --sysconfdir=/etc $ make
• make install
W każdym przypadku warto oczywiście przejrzeć pliki README i INSTALL.
26 http://www.anteny.internetowe.slaw-ex.pl.
45
IV. Próby efektywnego wykorzystania metod włamań do sieci
Nawet najlepszy system zabezpieczeń przed włamaniami z pewnością kiedyś
zawiedzie. Drugą linią obrony jest wykrywanie włamań. W ostatnich latach przeprowadzono
wiele badań dotyczących tego właśnie zagadnienia. Zainteresowanie to tłumaczy się wieloma
względami, w tym:
Jeśli włamanie zostanie wykryte wystarczająco szybko, hacker maże zostać
zidentyfikowany i usunięty z systemu, zanim wyrządzi jakąkolwiek szkodę lub
naruszy bezpieczeństwo danych. Nawet, jeżeli wykrycie nie nastąpi wystarczająco
szybko, by zawczasu przeszkodzić intruzowi, to im szybciej wykryjemy włamanie,
tym mniejsze będą szkody i szybciej będzie można je naprawić.
Skuteczny system wykrywania włamań może działać odstraszająco, zapobiegając
w ten sposób włamaniom.
Wykrywanie włamań umożliwia zbieranie informacji na temat techniki włamywania
się, co można wykorzystać do udoskonalenia stosowanych metod zapobiegania
włamaniom.
Wykrywanie włamań opiera się na założeniu, że zachowanie hackera różni się od
zachowania legalnego użytkownika, a różnicę, tę można wyróżnić ilościowo. Mimo że
zachowanie hackera różni się od zachowania legalnego użytkownika, obie grupy zachowań
w pewnym zakresie się pokrywają. Szerokie interpretowanie pojęcia „zachowania hackera”,
które pozwoli wykryć większą liczbę hackerów, doprowadzi jednocześnie do wielu
fałszywych alarmów, czyli traktowania legalnych użytkowników jako intruzów. Jednak próba
ograniczenia fałszywych alarmów przez zawężenie pojęcia zachowań hackera
doprowadziłoby do zwiększenia liczby przypadków niewykrycia, czyli niezidentyfikowania
hackera jako hackera. Praktyka wykrywania włamań wymaga zatem pewnej zręczności oraz
kompromisów. Można opracować, układ zachowań legalnego użytkownika na podstawie
danych z przeszłości, a więc można wykryć znaczące odstępstwa od typowego zachowania.
Wykrycie osób nadużywających, czyli legalnych użytkowników działających w sposób
niedozwolony, jest o wiele trudniejsze, ponieważ różnica pomiędzy normalnym
a nienormalnym zachowaniem może być niewielka. Tego rodzaju niedozwolone zachowania
są niewykrywalne na drodze jedynie poszukiwania zachowań nienormalnych. Zachowanie
nadużywającego można by jednak wykryć, posługując się inteligentną definicją klasy
warunków sugerujących, że mamy do czynienia z niedozwolonym korzystaniem z zasobów.
46
Wykrywanie tajnych użytkowników zostało uznane za znajdujące się poza zasięgiem czysto
automatycznych technik.27
Podstawowym narzędziem stosowanym w wykrywaniu włamań jest zapis kontrolny.
Należy zatem prowadzić jakiś zapis działań użytkownika, który mógłby potem służyć jako
dane wejściowe dla systemu włamań. Używa się dwóch podstawowych systemów:
Lokalne zapisy kontrolne.
Praktycznie wszystkie systemy wielodostępne zawierają oprogramowanie zliczające,
służące do zbierania informacji o działaniach użytkownika. Zaletą korzystania z tych
informacji jest to, że nie jest już potrzebne dodatkowe oprogramowanie do tych celów. Wadą
jest to, że lokalne zapisy kontrolne mogą nie zawierać potrzebnych informacji lub też
zawierać je, lecz w niewygodnej formie.
Zapisy kontrolne przeznaczone specjalnie do celów wykrywania.
Można skorzystać z narzędzi do zbierania informacji, które generują zapisy kontrolne
zawierające tylko te informacje, których potrzebuje system wykrywania włamań. Jedną
z zalet takiej metody jest to, że może być niezależna od producenta i może być przenoszona
na różne systemy. Wadą jest dodatkowe obciążenie wynikające z posiadania dwu
działających pakietów zliczających na jednej maszynie.
Poniżej znajduje się przykład zapisów kontrolnych przeznaczonych specjalnie do
celów wykrywania włamań. Każdy zapis zawiera następujące pola:
PODMIOT, inicjator działań. Podmiotem bywa przeważnie użytkownik terminala,
lecz może być nim także proces działający w imieniu użytkownika lub grup
użytkowników. Wszystkie działania polegają na wdawaniu poleceń przez podmiot.
Podmioty można podzielić na różne klasy dostępu, przy czym klasy te mogą się
częściowo pokrywać.
CZYNNOŚĆ: Operacja wykonywana przez podmiot lub przy użyciu przedmiotu.
Przykłady: rozpoczęcie pracy, odczyt, operacja wejścia-wyjścia, wykonanie programu.
PRZEDMIOT: Odbiorca czynności. Przykłady: pliki, programu, komunikaty, rekordy,
terminale, drukarki, struktury stworzone przez programy lub użytkowników. Kiedy
podmiot Jest odbiorcą czynności, np. poczty elektronicznej, podmiot ten uważa się za
przedmiot. Przedmioty można pogrupować według typów. W zależności od typu
przedmiotu i od środowiska może się różnić ziarnistość przedmiotu. Na przykład
czynności związane z bazami danych można kontrolować dla bazy danych Jako
całości albo na poziomie rekordu.
27 http://www.patrol.ovh.org.
47
WYJĄTEK: Stwierdzenie, Jak (jeśli w ogóle) wyjątek jest zgłaszany przy powrocie.
ZUŻYCIE ZASOBÓW: Spis elementów o charakterze ilościowym, gdzie każdy
element oznacza ilość zużytego zasobu, np. liczba wydrukowanych lub wyświetlonych
wierszy, liczba odczytanych lub zapisanych rekordów, czas procesora, użyte elementy
wejścia-wyjścia, czas sesji.
DATOWNIK: Niepowtarzalne oznaczenie czasu i daty określające moment
wykonania czynności.
Wiele czynności użytkownika na czynności elementarne ma trzy zalety:
Ponieważ podmioty mogą podlegać ochronie, zastosowanie podziału na czynności
elementarne pozwala na monitorowanie wszystkich zachowali mających wpływ na
przedmiot. System może więc wykrywać próby obalenia zabezpieczeń na podstawie
odstępstw od normalnego stanu w zbiorze przedmiotów dostępnych podmiotowi.
Zapisy kontrolne pojedynczych czynności wykonywanych na pojedynczych
przedmiotach upraszczają model i jego realizację.
Z uwagi na prostą, jednolitą strukturę zapisów kontrolnych przeznaczonych specjalnie
do celów wykrywania stosunkowo łatwo jest uzyskać te informacje, a przynajmniej
ich część, przez zwykle przekształcenie istniejących lokalnych zapisów kontrolnych
na zapisy kontrolne przeznaczone specjalnie do wykrywania.28
ZAKOŃCZENIE
28 http://www.patrol.ovh.org.
48
Dawno już stało się jasne, że szyfrowanie WEP nie zapewnia odpowiedniego poziomu
bezpieczeństwa w sieciach bezprzewodowych, przez co jego bezpieczne użytkowanie jest
możliwe wyłącznie z szyfrowaniem wyższego poziomu (na przykład w sieciach VPN). WPA
jest znacznie bezpieczniejszym rozwiązaniem dla starszych urządzeń nieobsługujacych
WPA2, ale to ten drugi będzie już wkrótce nowym standardem bezpieczeństwa
bezprzewodowego. W przypadku sieci o znaczeniu krytycznym trzeba mimo wszystko
pamiętać o umieszczaniu urządzeń bezprzewodowych w strefach ekranowanych i dostępności
awaryjnego łącza kablowego – skutki zagłuszania częstotliwości radiowych i ataków
niskopoziomowych na sieci bezprzewodowe mogą nadal być dotkliwe.
Mimo że bezprzewodowe ataki są znacznie trudniejsze do wyśledzenia od ataków
przewodowych, rozwój wyspecjalizowanych bezprzewodowych systemów IDS jest bardzo
szybki i stanowi bardzo szybko powiększający się sektor na rynku bezpieczeństwa
bezprzewodowego. Bezprzewodowe systemy IDS muszą analizować i raportować podejrzane
zdarzenia mające miejsce zarówno w pierwszej, jak i drugiej warstwie modelu OSI. Muszą
też wspierać integrację z urządzeniami systemów IDS wyższych warstw. Z powodu
osobliwości sieci bezprzewodowych dobry bezprzewodowy system IDS powinien być oparty
zarówno na wiedzy, jaki i na sygnaturach. Można rozważyć zastosowanie zdalnych
bezprzewodowych sensorów systemów IDS, aby pokryły cały obszar sieci. W obecnej chwili
nie istnieje idealny bezprzewodowy system IDS, który wykrywałby wszystkie oznaki
włamań.
Poufne dane wyciekają z Twojego komputera za każdym razem, gdy surfujesz
w Internecie? Takie wnioski można wysunąć na podstawie najnowszych badań
bezpieczeństwa bezprzewodowych sieci WiFi Anno Domini 2009, z którego jasno wynika, że
tylko niespełna 50 % komputerów w Polsce korzysta z najbardziej bezpiecznego standardu
szyfrowania WPA.
Badania polegały na wyszukiwaniu dostępnych lokalnie sieci bezprzewodowych
i analizowaniu ich pod kątem zabezpieczeń (bez naruszania prywatności właścicieli sieci).
Analiza opierała się zatem na sprawdzaniu typu zabezpieczeń, a nie ich łamaniu. Badanie
przeprowadzane było na wcześniej ustalonych trasach w największych miastach Polski. Sieci
były wykrywane podczas jazdy samochodem oraz spacerów między blokami.
Palmę pierwszeństwa w naszym kraju wciąż dzierżą sieci najwolniejsze (11 Mbit),
zwłaszcza w Toruniu, gdzie odnotowano największą liczbę takich sieci. W Trójmieście
natomiast znaleziono najwięcej sieci pracujących z najwyższą prędkością (54 Mbit).
49
Producentów sprzętu udało się określić w przypadku około 14 % sieci. Najczęściej
spotykanymi urządzeniami były produkty firmy Linksys, D-Link oraz Netgear.
Najważniejszą częścią badań było zawsze bezpieczeństwo przesyłanych w sieci
danych. Najlepszym zabezpieczeniem, chroniącym przed kradzieżą łącza i podsłuchem jest
WPA2 i WPA. Często jeszcze w Polsce spotykany WEP jest zbyt stary, by zapewnić należyty
poziom bezpieczeństwa.
Blisko połowa sieci pracowała z najlepszym zabezpieczeniem WPA i WPA2. Biorąc
jednak pod uwagę fakt, że WEP i sieci bez szyfrowania stanowią większość
z przeskanowanych, można stwierdzić, że ogólny wynik dla Polski jest słaby.
Niespełna jeden procent wykrytych urządzeń pracowało w charakterze sieci
zdecentralizowanych Ad-hoc, a dokładniej 0,86 %. Daje to wynik prawie 118 sieci WiFi.
Najwięcej znaleziono ich w Warszawie (1,28 %), a najmniej w Poznaniu (0,38 %).
Nie we wszystkich sieciach można było określić dostawcę Internetu. Główną tego
przyczyną był fakt, że użytkownicy często zmieniają domyślne nazwy sieci na własne, co
utrudnia identyfikację. Najpopularniejszym dostawcą jest obecnie Telekomunikacja Polska
(blisko 10 % sieci).
Należy mieć nadzieję, że badania te uświadomią chociaż część społeczeństwa
o konieczności zabezpieczania łączy bezprzewodowych.29
Bibliografia
www.tomshardware.pl
www.haxite.org
29 Encyklopedia Wirusów www.viruslist.pl.
50
infoserve.pl
www.wlan.net.pl
compnetworking.about.com
www.wisegeek.com
Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky, Wi-Foo.
Sekrety bezprzewodowych sieci komputerowych
www.networld.pl
www.chudy.pl
www.cyberbajt.pl
Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr
1/2006
support.apple.com
cc-team.org
M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych,
Wrocław 2007
http://technet.microsoft.com
http://vpn.svera.pl
http://cisco.iphelp.ru
M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków
w sieci na twój komputer. Wykrywanie, usuwanie skutków i zapobieganie.
Wydawnictwo Helion
B. Bonarski, P. Brach, G. Kłosiński, P. Mikulski, MidpSSH - analiza bezpieczeństwa,
18 marca 2009
http://maly.tyfon.katowice.pl
http://www.anteny.internetowe.slaw-ex.pl
http://www.patrol.ovh.org
Encyklopedia Wirusów www.viruslist.pl.
51