Hlavní navigace

Bezpečnost WLAN opět v řečech

5. 8. 2004
Doba čtení: 5 minut

Sdílet

Kdo čekal v souvislosti s informacemi o schválení 802.11i - doplňku pro zabezpečení 802.11a/b/g - informace o jejích slabých místech, nebyl zklamán. Žádné zvláštní překvapení se však nekonalo, AES nebyl pokořen. Úspěšný útok se týká RADIUS, o jehož bezpečnostních slabinách se ale ví dlouho. Nicméně mnoho uživatelů jeho zabezpečení podceňuje.

O nové normě jsme informovali před měsícem v článku WLAN konečně bezpečné. 802.11i používá velmi silné šifrovací mechanismy na ochranu bezdrátové sítě (poprvé se uplatňuje zatím nepřekonaný AES), ale slabým místem celého zabezpečovacího rámce je RADIUS (Remote Authentication Dial-In User Service, RFC 2865, draft standard internetové komunity z roku 2000); přesněji komunikace mezi klienty RADIUS, kterými jsou v případě bezdrátové sítě přístupové body, a vlastním autentizačním serverem. Ty jsou totiž náchylné na útoky, kterými se hacker dostane ke sdílenému klíči RADIUS. Jakmile se mu podaří získat tento klíč, může dešifrovat veškerý provoz v bezdrátové síti, a to bez ohledu na metodu autentizace EAP (Extensible Authentication Protocol), součást řízení přístupu podle 802.1×, nebo použitý šifrovací mechanismus.

Útok na RADIUS klienty

Popsaný útok provedený Aruba Wireless Networks (nikoli adresa http://www.aru­ba.com, kde ovšem najdete spoustu jiných zajímavých informací) využívá neautorizovaného přístupového bodu, který musí útočník připojit k podnikové síti. Pomocí ARP (Address Resolution Protocol) poisoning se sleduje provoz mezi přístupovým bodem a serverem.

Pro doplnění: ARP je protokol pro mapování cílových IP adres na MAC adresy, které potřebuje odesílatel pro zapouzdření paketu do rámce určeného cílové stanici. Pokud není informace o cílové MAC adrese v tzv. ARP cache, musí odesílatel nejprve cílovou MAC zjistit. Vyšle proto všem na síti dotaz (ARP broadcast), kde specifikuje cílovou IP adresu. Očekává odpověď od cílové stanice s danou IP adresou (a od nikoho dalšího), která specifikuje svoji MAC adresu. Tuto informaci si odesílatel zapíše do své ARP cache a použije pro zapouzdření rámce pro cílovou stanici.

Tento postup ovšem otevírá prostor pro zneužití: útočník (typicky prostřednictvím neautorizovaného přístupového bodu) může zneužít ARP a poslat zprávu ARP takovou, kde IP adresu autorizovaného zařízení (přístupového bodu nebo směrovače) sváže se svou vlastní MAC adresou. Stanice si podle této informace „aktualizují“ svoji cache a místo s autorizovaným AP rázem komunikují s falešným.

Prostřednictvím ARP poisoning se útočník může dostat k heslu RADIUS, pokud není dostatečně silné, a následně zaútočit na síť s cílem získat šifrovací klíč. Následně se vybrané oběti vyšle deautentizační paket. Jakmile se klient chce znovu autentizovat, musí přístupový bod vyslat požadavek na RADIUS server, který na základě ověření klienta vyšle zašifrovaný klíč zpět přístupovému bodu. K odhalení sdíleného klíče použije útočník slovníkový útok. Útok není nijak zvlášť obtížný, je otázkou hodin, a na útočníky znalé věci neklade žádné speciální nároky. Jedná se vlastně o útok na bezdrátovou síť prostřednictvím pevné sítě, protože RADIUS server je připojený k pevné LAN.

Starý známý

RADIUS se používá pro autentizaci uživatelů v podnikových sítích již velice dlouho a podobný útok je v pevných sítích znám, pouze teď jej bylo zneužito ve WLAN. RADIUS se používal již v dobách WEP (Wired Equivalent Privacy), kdy umožnil provést autentizaci klientů, která byla u WEP nulová (viz článek Bezpečnost WLAN podle IEEE). Následný bezpečnostní mechanismus 802.1× (EAP), používaný ve WLAN pro zabezpečení přístupu na port přístupového bodu, využívá rovněž nejčastěji RADIUS jako autentizační server. A 802.1× je součástí také WPA (Wi-Fi Protected Access) i 802.11i.

SANS Institute potvrzuje, že útoky proti RADIUS jsou dobře známé a zdokumentované a existují řešení navržená na ochranu organizací proti těmto útokům. Implementace RADIUS však většinou zanedbávají bezpečnost a neuplatňují doporučené zabezpečení ani pomocí silnějších hesel.

Řešení

Dočasným řešením, které doporučuje SANS Institute na obranu proti zmíněnému útoku, je používat pro RADIUS velmi složitá hesla o minimální délce 16 znaků a používat různá hesla pro každý přístupový bod a další klienty RADIUS.

Pro zvýšení bezpečnosti komunikace mezi RADIUS NAS (Network Access Server) a jeho klienty lze také použít bezpečnostní rámec IPSec (Internet Protocol Security). IPSec se ovšem mnohým nelíbí kvůli procesní zátěži, která se může projevit ve snížení výkonnosti přístupového bodu. Transakce RADIUS ale nejsou tak časté, aby dopad na práci přístupového bodu byl významný.

Samozřejmým bezpečnostním doporučením je neustále prověřovat sítě WLAN, zda v nich nepracují neautorizované přístupové body, prostřednictvím nichž řada útoků na WLAN a podnikovou síť probíhá, nebo špatně nakonfigurované vlastní přístupové body. Doporučuje se také používat VLAN (Virtual LAN) vyhrazené pro rozhraní pro management přístupových bodů.

Aruba již předložila podrobné informace o odhaleném útoku na 60. zasedání IETF (Internet Engineering Task Force), které probíhá celý tento týden v San Diegu. Detaily poslouží jako podklad pro vývoj specifikací pro bezpečnostní „záplaty“ RADIUS a pochopitelně rovněž pro reklamu na řešení Aruba: díky firemnímu centralizovanému a softwarově programovatelnému hardwaru se neprovádí šifrování na přístupovém bodu WLAN, ale na centrálním přepínači (toto řešení není jen doménou Aruba, ale třeba též AireSpace).

Centralizovaný management klíčů je dobré řešení pro slabé protokoly jako RADIUS, tvrdí SANS Institute.

802.11i a AES

802.11i si tedy udržuje svoji pozici řešící zabezpečení jinak velmi náchylného bezdrátového komunikačního média a zejména uživatelů bezdrátových LAN a dat na nich přenášených. AES je zatím nejsilnějším šifrovacím mechanismem, o němž se dosud kryptologové přou, zda se jej podaří vůbec někdy zlomit – pokud ano, hned tak to nebude.

Připomeňme, že vyšší bezpečnost něco stojí: AES není zpětně slučitelné se zabudovaným mechanismem WEP ve stávajících zařízeních WLAN, podobně jako s dočasným řešením WPA. Ale norma 802.11i samotná je zpětně slučitelná s WPA díky možnosti využít protokol TKIP (Temporary Key Integrity Protocol), který ovšem nepoužívá AES a vychází ze stejného šifrovacího mechanismu RC4 jako WEP.

WEP může být prostřednictvím softwarového upgradu povýšen na WPA, skok z WPA na AES je složitější: prostřednictvím hardwarové nadstavby, případně firmwaru u nejnovějších zařízení pro WLAN. U starších zařízení by modernizace na 802.11i s AES mohla přijít dost draho, takže je potřeba zvážit, zda síť vystačí s WPA, a pokud nikoli, zda nepočkat raději několik měsíců, až se první certifikované produkty podle WPA2 (802.11i) dostanou na trh (testování a certifikace ve Wi-Fi Alliance začíná již za měsíc), a pořídit si nové vybavení již splňující nejvyšší bezpečnostní nároky.

BRAND24

Je totiž potřeba si uvědomit, že celá síť bude jen tak zabezpečená, jako její nejslabší aktivní článek. Jedno jediné zařízení, které bude používat WEP mezi zařízeními s WPA2, ji poníží na slaboučký WEP a investice do vyšší bezpečnosti přijde vniveč. Zařízení, která se nevyplatí modernizovat, by měla být proto od sítě oddělena do samostatné VLAN.

Na samotný závěr je potřeba znovu zdůraznit, že „nově objevený“ útok na WLAN není ani útokem novým, ani útokem na bezdrátovou síť v pravém slova smyslu, ale spíše na pevnou síť, kde může útočník napáchat ještě více škod, než když se bude snažit zlomit šifrování WLAN. O to důležitější jsou doporučení ohledně zabezpečení implementace RADIUS v podnikové síti.

Máte zabezpečený RADIUS?

Byl pro vás článek přínosný?

Autor článku

Ing. Rita Pužmanová, CSc., MBA je nezávislá síťová specialistka. Okusila český, španělský i kanadský vzdělávací systém. Vedla kurzy v 7 zemích a ve 4 jazycích, školila on-line pro UCLA.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).