Bezpečnost WiFi záleží jen na vás

Bezpečnost bezdrátových LAN dávno není protimluv. Technické prostředky i otevřené specifikace jsou k dispozici, takže teď vše závisí na zodpovědnosti správců a uživatelů. Spoléhat se pouze na implicitní nastavení WEP není nic než hazard.

Podle říjnové studie 2007 WLAN: State-of-the-Market Report analytiků společnosti Kubernan patří bezpečnost stále mezi hlavní výzvy při implementaci WiFi. Přitom však poměr uživatelů, kteří se domnívají, že WiFi stále nejsou bezpečné, je dnes již zanedbatelný. V současnosti totiž používá nejsilnější formu zabezpečení 802.11i/WPA2 kolem 41 procent uživatelů, což je o tři procenta více než v roce 2006. Zdánlivě malý meziroční nárůst lze vysvětlit tím, že produkty s certifikací pro WPA2 jsou na trhu již delší dobu, nejedná se tedy o masově nasazované novinky (dvojnásobný nárůst byl proto znatelný už před rokem).

Druhým důvodem je, že uživatelé používají ještě další systémy a mechanismy pro zvýšení úrovně zabezpečení svých WiFi. Přes jednu třetinu uživatelů totiž spoléhá na virtuální privátní sítě VPN (na bázi IPSec, Internet Protocol Security, nebo SSL, Secure Sockets Layer). Třetina uživatelů také implementuje systémy IPS (komplexní systémy někdy označované jako WIDP, Wireless Instrusion Detection/Pre­vention), které detekují neautorizované uživatele či falešné přístupové body a informují o těchto bezpečnostních událostech správce sítě nebo automaticky na situaci reagují.

Od WEP raději dál

Starost o bezpečnost přístupu do WiFi a bezdrátového přenosu dat, zejména v souvislosti s úzkou návazností na podnikové sítě, zůstává na místě, ale bezpečnost WLAN už není neřešitelným problémem. Od protokolu WEP (Wired Equivalent Privacy), který měl dle svého názvu nabízet obdobnou bezpečnost jako tradiční lokální sítě, urazilo řešení zabezpečení WiFi dlouhou, ale nutnou cestu: vylepšila se autentizace klientů a přístupových bodů (AP, Access Point) a zvýšila se ochrana přenosu dat i integrity přenášených zpráv, a to na základě nejmodernějších a zatím neporazitelných šifrovacích mechanismů, jako je AES (Advanced Encryption Standard).

WEP (viz též článek Bezpečnost WLAN podle IEEE), který byl od počátku integrován v původní normě IEEE 802.11b z roku 1999 (a později v 802.11g z roku 2003), byl proražen již v roce 2000 (kvůli chybě v něm použitého algoritmu RC4), a to během relativně krátké doby v řádu hodin. Nedávné německé experimenty [PDF, 268 kB] ale ukázaly, že to jde ještě mnohem rychleji: v 802.11b za neuvěřitelných 80 s a v rychlejší 802.11g dokonce za 20 s! To platí sice v případě „rušných“ sítí, ale i v klidové situaci prorazit 104bitový klíč WEP pomocí aktivních „útočných“ ARP (Address Resolution Protocol) paketů netrvá déle než jednu minutu (802.11g), respektive tři minuty (802.11b). To je jen další důrazné varování pro správce sítí, aby se maximálně snažili vyhnout WEP ve svých sítích a nastavili alespoň o stupeň vyšší zabezpečení pomocí přednastaveného klíče PSK (Pre-Shared Key) u WPA (WiFi Protected Access).

Výčet nedostatků WEP je totiž poměrně dlouhý:

Autentizace:

  • jednostranná autentizace – uživatel nemá jistotu, že se připojuje k autorizovanému přístupovému bodu (prostor pro falešné, rogue, AP);
  • klíč podporuje jen autentizaci zařízení, nikoli uživatele – krádež zařízení znamená krádež klíče (po zlomení klíče je třeba klíče překonfigurovat na všech zařízeních);
  • autentizace sdíleným klíčem – možnost odchycení a zlomení klíče (výzva – odpověď mezi klientem a AP se posílají v otevřené formě); nulová autentizace je paradoxně z hlediska bezpečnosti u WEP lepší variantou;

Šifrování:

  • stejný klíč na všech zařízeních v téže WiFi – sdílený klíč;
  • statický a krátký klíč – IV (Initialization Vector) o 24 bitech se sice mění s každým paketem, ale v reálném čase se opakuje; slabý šifrovací mechanismus RC4;
  • problém s distribucí klíčů – manuální distribuce a změny WEP klíčů v rozsáhlých sítích jsou velice obtížné (WEP nepodporuje automatickou změnu klíčů);

Integrita dat:

  • ICV (Integrity Check Value) nechrání data před útokem man-in-the-middle – nedostatečný lineární kód (CRC-32).

802.1× a metody EAP

Řízení přístupu lze vylepšit doplňkovým mechanismem podle normy IEEE 802.1× (Port Based Network Access Control) z roku 2001, které nejčastěji využívá server RADIUS (Remote Authentication Dial-In User Service, RFC 2865). Protokol 802.1× má za cíl blokovat přístup k WiFi pro neoprávněné uživatele (vzájemnou autentizací), a protože navíc podporuje generování a distribuci dynamických klíčů, je součástí všech vyspělejších mechanismů zabezpečení, WPA i WPA2 (viz článek WLAN konečně bezpečné).

Úkolem 802.1× je v rámci řízení přístupu autentizace uživatelů a management klíčů, nikoli utajení dat. Autentizaci lze provádět prostřednictvím několika desítek metod v rámci EAP (Extensible Authentication Protocol; RFC 3478), nejčastěji EAP-TTLS (Tunneled Transport Level Security) nebo PEAP (Protected EAP), s různou úrovní bezpečnosti (prostřednictvím hesel nebo digitálních certifikátů). Po úspěšné autentizaci 802.11× následuje fáze managementu klíčů, kdy přístupový bod distribuuje šifrovací klíče autentizovaným stanicím. Dynamické klíče jsou známy pouze dané stanici, mají omezenou životnost a používají se k šifrování rámců na daném portu, dokud se stanice neodhlásí nebo neodpojí.

WPA a 802.11i/WPA2

WPA (WiFi Protected Access) bylo přijato v roce 2002 jako dočasné řešení WiFi Alliance jako odezva na zpožďující se přípravu normy 802.11i. WPA představuje mezistupeň v řešení bezpečnosti (produkty se certifikovaly od roku 2003): je zpětně slučitelné s WEP (používá stejný šifrovací mechanismus RC4) a přitom je dopředně slučitelné s 802.11i.

Pro autentizaci a management klíčů WPA používá 802.1×, pro kontrolu integrity zpráv se zavádí nový mechanismus MIC (Message-Integrity Check) a pro utajení dat nový protokol TKIP (Temporal Key Integrity Protocol) používající pro silnější zabezpečení dynamicky se měnící klíč pro každý paket a prodlouženou délku vektoru IV na 48 bitů. Výhodou WPA jsou dynamické klíče, které jsou výhodné pro podnikové sítě, ale vyžadují složitější síťovou infrastrukturu se serverem RADIUS (802.1×). Nezapomíná se ovšem ani na jednodušší implementace např. v domácích sítích, kde se používají předem nastavené sdílené klíče.

IEEE 802.11i, bezpečnostní doplněk pro všechny bezdrátové LAN podle 802.11a/b/g, byl schválen až v roce 2004. Na základě povinných prvků normy certifikuje WiFi Alliance produkty pod označením WPA2. V současné době je již certifikace podle WPA2 povinná, takže všechny certifikované produkty WLAN musí nejvyšší úroveň zabezpečení podporovat. 802.11i/WPA2 charakterizuje vzájemná autentizace na základě 802.1× nebo na základě PSK a silné šifrování na bázi AES (protokol CCMP, Counter-mode CBC (Cipher Block Chaining) MAC (Message Authentication Code) Protocol), volitelně však také RC4 pro zpětnou slučitelnost s WPA (TKIP).

I když vyšší stupně zabezpečení v podobě WPA a 802.1× mají také známé slabiny (viz článek Bezpečnost WLAN opět v řečech) a 802.11i se obtížné nasazuje konzistentně, protože starší zařízení bez možnosti aktualizace na maximální zabezpečení se nadále v sítích používají (tedy typicky s WEP), rozhodně se vyplatí nešetřit na řešení zabezpečení WLAN, a tím chránit vstup do celé podnikové sítě. WiFi je totiž pouze tak bezpečná jako její nejméně zabezpečený připojený klient. V situaci, kdy se WEP nelze vyhnout (starší a menší zařízení), je jedinou možností umístit zařízení s WEP na separátní virtuální LAN (subnet) a povolit výhradně očekávaný provoz ze známých stanic. V případě nasazení WIDP je pak minimálně vhodné nastavit upozornění při útocích na WEP, na něž je možné rychle zareagovat prostřednictvím vypnutí napadeného AP, překlíčováním zařízení a fyzickou lokalizací útočníka.

WPS: proti lenosti či lhostejnosti

Loňský průzkum JupiterResearch zjistil, že 40 % uživatelů si neaktivuje bezpečnostní prvky ve své WiFi (stěžují si na složitost) nebo o nich vůbec neví, a z nich polovina spoléhá na firewall. Podle průzkumu WiFi Alliance/Kelton Research z loňského léta dokonce 44 % uživatelů považuje konfiguraci zabezpečení WLAN za středně až značně obtížnou.

WiFi Protected Setup

Proto WiFi Alliance učinila vstřícný krok pro zvýšení bezpečnosti domácích sítí právě z hlediska zjednodušení vlastní konfigurace. Zavedla volitelný program WiFi Protected Setup™ (WPS), který podporuje snadnou konfiguraci silných zabezpečovacích prvků (WPA2) tak, aby běžní uživatelé měli šanci svoji WiFi správně zabezpečit a nebyli odrazeni složitým procesem nastavení bezpečnostních mechanismů.

Nejjednodušší varianta WPS podporuje konfiguraci autentizace, kdy směrovač poskytne klientům šifrovací klíče pro WPA/WPA2 na základě stisknutí „jediného knoflíku“ nebo zadáním PIN (ten je generovaný softwarově a zobrazený na monitoru nebo předprogramovaný v klientském zařízení a vytištěný na přiložené kartě/nálepce). Vyšší stupeň WPS bude využívat tokeny nebo bezkontaktní karty, na nichž jsou informace potřebné pro konfiguraci zabezpečení uloženy, takže není již třeba zadávat žádné kódy či hesla ručně. Přiblížení karty nebo tokenu k bezdrátovému zařízení iniciuje výměnu klíčů.

Nejvyšší variantou WPS je využití USB paměti flash, jejímž prostřednictvím se manuálně přenesou potřebné informace do všech klientských zařízení v síti. Místo manuálního zadávání kódů se kopírují automaticky informace z tokenu nebo paměti. Tato možnost se zatím jeví jako nejbezpečnější, protože uživatel musí všechna zařízení, která se mají připojit, fyzicky obejít. Uživatel má pochopitelně možnost i s WPS nahlédnout do konfigurace sítě a jejích bezpečnostních parametrů na směrovači a na přístupovém bodě, což bude třeba v případech sítí s kombinací nových zařízení a starších bez WPS. Pro starší zařízení (s podporou WPA nebo WPA2) má být WPS k dispozici prostřednictvím stávajícího klientského softwaru a webové konfigurace WPA klíčů (autentizace na základě PIN). Pro konfiguraci na základě stisku knoflíku bude třeba pro starší zařízení firmware.

Síťová bezpečnost a lidský faktor

Bezpečnost WiFi nelze oddělit od celkového řešení bezpečnosti sítě. Nejde jen o zabezpečení bezdrátové komunikace na nejnižších vrstvách (fyzické a spojové), ale o řešení bezpečnosti na všech vrstvách síťové architektury, od fyzického zabezpečení po VPN či SSL. Bezpečnostní politika musí mít dostatečný nadhled nad všemi součástmi podnikové sítě. Přitom vždy zůstává přítomen neopominutelný lidský faktor, který může náhodou, nevědomky, nebo záměrně způsobit bezpečnostní problém různého dopadu a rozsahu. “Social engineering“ je velice účinná metoda hackerů, na kterou jsou všechny bezpečnostní technologie krátké: důvěřivý zaměstnanec může útočníkovi leccos užitečného prozradit nebo mu jinak nechtěně napomoci k přístupu do budovy či sítě.

UX16

Žádné bezpečnostní řešení v síti proto nemůže být stoprocentní. Ani silná norma 802.11i nezaručuje, že její implementace odolá všem budoucím útokům. Zařízení s WPA2 jsou ale dostatečně dobře technicky vybavena pro dnešní bezpečnostní situace, s nimiž se potýkají zejména podnikové sítě. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanismy, porovnal je se svými potřebami, pečlivě a samozřejmě správně nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN prostě nikdy nebude řešitelná pouhým důvěřivým a uživateli tolik oblíbeným přátelským přístupem plug’n’play. S komplexní bezpečností jde přece ruku v ruce složitost.

Více informací viz publikace Bezpečnost bezdrátové komunikace (ISBN 80–251–0791–4). Normy IEEE 802.xyz jsou zdarma ke stažení po 6 měsících od vydání prostřednictvím programu Get IEEE.

Anketa

Jaké zabezpečení používáte principiálně ve WiFi?

24 názorů Vstoupit do diskuse
poslední názor přidán 7. 11. 2007 12:59
Zasílat nově přidané názory e-mailem

Školení Správa Stránek na Facebooku

  •  
    Jak pokročile spravovat Stránku, Události, Skupiny.
  • Jak tvořit i netvořit příspěvky.
  • Jak nepřijít o účet, nenaletět a neztratit všechno.

Detailní informace o školení Správa stránek na Facebooku »