Bezpečnost bezdrátových sítí



Podobné dokumenty
Technologie pro zlepšení bezpečnosti datových sítí - základní charakteristika IEEE 802.1x (2)

5. Zabezpečení Wi-Fi

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

SSL Secure Sockets Layer

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

VPN - Virtual private networks

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

Analyzátor bezdrátových sítí

SPS Úvod Technologie Ethernetu

Základy bezdrátového přenosu dat pro plzeňský kraj

Desktop systémy Microsoft Windows

Bezpečnost sítí

KLASICKÝ MAN-IN-THE-MIDDLE

Informatika / bezpečnost

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Šifrování dat, kryptografie

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

12. Bezpečnost počítačových sítí

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost vzdáleného přístupu. Jan Kubr

Vysoká škola ekonomická v Praze

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

IEEE aneb WiFi

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

UKRY - Symetrické blokové šifry

Extrémně silné zabezpečení mobilního přístupu do sítě.

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Aktivní prvky: síťové karty

Návod na nastavení sítě Eduroam v prostorách 3.LF

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Mobilita a roaming Možnosti připojení

Nastavení MS Windows XP pro připojení k eduroam

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Obrana sítě - základní principy

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Zabezpečení v síti IP

Nastavení MS Windows XP pro připojení k eduroam

Bezpečnost internetového bankovnictví, bankomaty

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Jak na různé WiFi sítě v Linuxu

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Přepínaný Ethernet. Virtuální sítě.

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Bezdrátový router 150 Mbit/s Wireless N

PA159 - Bezpečnostní aspekty

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Uživatelský modul. WiFi STA

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Směry rozvoje v oblasti ochrany informací KS - 7

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Počítačová síť a internet. V. Votruba

Desktop systémy Microsoft Windows

Autentizace uživatelů

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

Bezpečná autentizace přístupu do firemní sítě

Inovace bakalářského studijního oboru Aplikovaná chemie

Connection Manager - Uživatelská příručka

Bezpečnost elektronických platebních systémů

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

JAK ČÍST TUTO PREZENTACI

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

EUSSO GL Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Lekce 6: sítě WLAN II

Michaela Sluková, Lenka Ščepánková

13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D.

Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP

Systémy pro sběr a přenos dat

Andrew Kozlík KA MFF UK

Bezpečnostní mechanismy

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

SIM karty a bezpečnost v mobilních sítích

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

ERP-001, verze 2_10, platnost od

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Standard IEEE

Bezpečnost počítačových sítí

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

Technologie počítačových sítí

Transkript:

- 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne: 9. listopadu 2005

- 2-1) Úvod Ze stále narůstajícím počtem bezdrátových sítí a s tím souvisejícím množstvím dat, které jsou přes dané bezdrátové sítě přeneseny je důležité, aby každá z těchto sítí byla dobře zabezpečena. I když to může mnoho z nás považovat za standard a povinnost provozovatelů těchto sítí, realita je úplně jiná. V květnu a červnu proběhl v Praze průzkum, jehož cílem bylo zjistit, jak jsou bezdrátové sítě zabezpečeny. Průzkum pod názvem Wireless Security Survey 2005 provedla společnost Ernst & Young a byl zaměřen na Prahu 1 a 2. Celkem zabral průzkum přibližně měsíc práce, samotná měření v terénu pak 14 dní. Oblast byla rozdělena na 33 různých dílů a v každém z nich pak bylo podle typu daného místa (jedním z faktorů byla například hustota zástavby) v průměru stanoveno 9 až 11 měřících bodů. Do terénu pak vyrazily dva dvoučlenné týmy. Byla použita metoda wardrivingu, což znamená, že každý tým byl vybaven automobilem, kompasem, notebookem s WiFi kartou a běžnou směrovou anténou. Jako měřící software byl použit mezi "Wi-Fi maniaky" velmi známý program Network Stumbler. Vybavení tedy celkem obyčejné, žádný měřící vůz ze špionážních filmů. Měřilo se při vertikální i horizontální polarizaci ve směru všech světových stran, takže celkem 8 měření z každého místa. Samotné měření byl pouze pasivní příjem signálu, nikdo se nepokoušel na nalezené přístupové body nijak připojit. Výsledek tohoto měření není příliš dobrý, na druhou stranu je očekávatelný a příliš se neliší od výsledků ze zahraničí. Z vlastní zkušenosti mohu říci, že v Blansku, kde bydlím, to není o nic lepší. Zdejší dva poskytovatelé používají k zabezpečení metodu WEP klíče, o které se zmíním později, a ten není problém při větším provozu získat. První poskytovatel má hexadecimální klíče, takže má na každém AP jiný klíč, druhý poskytovatel má na všech AP stejný klíč, takže jeho síť vůbec neví, co to bezpečnost je. Při znalosti WEP klíče je možné sledovat kompletní komunikaci, prohlížet si uživatelská hesla atp. WLAN není důvěryhodná síť, a jako s takovou se s ní musí zacházet. Kvůli snadnému odposlechu je pro neautorizované uživatele lehce proveditelná řada útoků: únos bezdrátových relací, falšování MAC nebo IP adres autorizovaných WLAN klientů, spouštění útoků typu DoS. Tento úvod by mohl mnohé odradit, ale dnes již existují mechanizmy a normy pro opravdu silnou ochranu bezdrátových sítí před narušiteli, i když vlastní proces zabezpečení WLAN nikdy nebude zcela triviální. Zabezpečení totiž probíhá na několika úrovních, od fyzické a spojové vrstvy WLAN, až po vyšší vrstvy (IP- Sec VPN, firewall). A i na nejnižší úrovni WLAN je potřeba správně zvolit, nakonfigurovat a spravovat zabezpečovací mechanizmy, které jsou dnes na trhu k dispozici v různých stupních obranné síly. A právě této nejnižší úrovni bych se chtěl věnovat.

- 3 -

- 4-2) Některé pravidla pro bezpečnou síť Prvně je nutné zmínit několik pravidel, které je potřeba při budování bezpečné bezdrátové wi-fi sítě dodržovat. Bezpečnost na fyzické vrstvě (WLAN) vymezit prostor a omezit únik signálu použít stavební materiály budovy nebo místnosti s minimalizací průniku signálu (kovové prvky uzemnit), okna s termální izolací prostřednictvím kovové fólie, metalické zástěny do oken místo rolet či závěsů, nátěr na bázi kovu pro vnitřní i venkovní stěny (tyto kroky fyzicky lépe zabezpečí interní WLAN, ale omezí používání dalších bezdrátových technologií, které komunikují směrem ven, např. mobilní telefony) vhodně umístit antény směrovost antény je velice důležitá pro zachování/zvýšení bezpečnosti; neautorizovaní uživatelé se musí pro přístup do cizí WLAN dostat do oblasti obsloužené jejím signálem (pozor na únik signálu z antény málo očekávaným směrem); pokud možno používat směrové, nikoli všesměrové antény nevysílat identifikátor sítě ve stejném fyzickém prostoru může koexistovat několik logických sítí, které jsou odlišeny svým identifikátorem (typicky SSID nebo ESSID); bez znalosti identifikátoru sítě se klient nemůže k dané WLAN přidružit. Bezpečnost na spojové vrstvě (WLAN) filtrovat MAC adresy adresy NIC jednotlivých stanic mohou sloužit pro specifikování povolených a zakázaných klientů v dané WLAN; přístupový seznam (ACL, Access Control List) na bázi MAC adres jasně definuje pravidla přístupu; při použití bezdrátových mostů lze také provést filtraci na základě dvojic adres (povolit/zakázat komunikaci mezi dvěma adresami MAC). Tato metoda je ovšem pro každého potenciálního útočníka lehce překonatelná. filtrovat protokol v případě podpory více síťových protokolů ve WLAN lze filtrovat provoz (např. zakázat IPX, AppleTalk apod.) provádět autentizaci ověřování identity klienta probíhá na druhé vrstvě; otevřeně (bez ověření), prostřednictvím WEP na základě sdíleného klíče, nebo na základě 802.1x EAP, s využitím autentizačního serveru (typicky RADIUS) provádět šifrování na bázi mechanizmů specifikovaných ve WEP, nebo DES/3DES (64-bitový klíč), či AES (802.11i, 128bitový klíč). Bezpečnost na síťové vrstvě (vyšší protokoly) filtrovat IP adresy bezdrátové směrovače dovolují realizovat řízení přístupu na základě přístupových seznamů IP adres

- 5 - implementovat firewall některé bezdrátové směrovače mají zabudovanou funkci firewall pro blokování provozu typicky z internetu do WLAN použít VPN IP VPN se budují prostřednictvím mechanizmů nejnižších tří vrstev: šifrování pomocí IPSec a tunelování např. prostřednictvím L2TP Bezpečnost na aplikační vrstvě (vyšší protokoly) uplatnit RADIUS server přístup klientů do WLAN nejlépe řešit prostřednictvím centralizovaného serveru pro autentizaci, autorizaci a účtování (AAA), nejčastěji na serveru RADIUS, který může být již součástí podnikové infrastruktury (slouží obecně pro přístup uživatelů k síti)

- 6-3) Metody zabezpečení WiFi 3.1) WEP klíče Metoda zabezpečení WEP klíčem zajišťuje šifrování rámců na 2. síťové vrstvě. Šifruje tedy veškeré rámce (blok binárních dat), které vedou od klienta k AP a ne pouze určité služby. Pokud je však AP připojen do Internetu, tak mezi AP a internetovým serverem šifrování neprobíhá. Právě použitá šifra je u WEPu největší problém. K šifrovaní se používá algoritmus RC4, jehož autorem je R. Rivest a zveřejněn byl v roce 1994. Algoritmus používá proudovou symetrickou šifru s délkou klíče 40, 104 a 232 bitů. Již v roce 2001 však bylo v algoritmu objeveno hned několik bezpečnostních nedostatků. Se symetrickým šifrováním je problém v tom, že někde musí mít klient uložený statický klíč, kterým šifruje a zároveň dešifruje komunikaci. Lepší výrobci chrání přístup ke klíči ve speciální paměti síťové karty (NVRAM), ke které lze přistupovat jen pod heslem. Bohužel tímto způsobem to zdaleka nedělají všichni a najdou se i případy, kdy je klíč uložen v registrech a to v otevřené podobě. Odesílatel i příjemce musí mít stejný klíč používaný k šifrování/dešifrování komunikace. Pro vyšší bezpečnost je nutné klíč průběžně obměňovat. To ale WEP ani RC4 nijak neřeší a tak jediný možný způsob změny klíče je opětovné nahrazení stávajícího v konfiguraci adaptéru. U distribuce klíčů je problém, protože případný útočník může nový klíč při předání získat. Proto to v dnešních sítích chráněných WEPem vypadá tak, že se jeden rok používá stejný klíč. Přičemž v lepších případech by se měl klíč měnit po několika minutách. Proč tedy právě tato šifra? Jednoduše proto, že ji lze snadno implementovat do hardwaru bezdrátových adaptérů a díky tomu nemá aktivování šifrování téměř žádný vliv na výkon počítače Zašifrování stejné zprávy symetrickou šifrou totiž pokaždé generuje stejnou šifrovanou zprávu a tím pádem je mnohem jednoduší klíč uhodnout. Proto je součástí WEP ještě inicializační vektor (IV), který se mění s každým paketem a doplňuje klíč o dalších 24 bitů. Při použití WEPu s klíčem dlouhým 128 bitů má klíč pouze 104 bitů + 24 bitů IV. Generování IV zajišťuje vysílací strana, která ho nejenom použije k sestavení šifrovaného streamu, ale přidá ho v otevřené podobě i do záhlaví rámce. Tím by se mohlo zdát, že se pokaždé použije "jiný klíč" a šifra je tím bezpečnější, ale není tomu tak. Unikátních IV je pouze 2 24 a pokud se tedy odešle 2 24 paketů, začne se IV opakovat. Inicializačním vektorem se tedy nic nevyřeší a šifra je stále napadnutelná řadou útoků. Někde jsem se také dočetl, že prodloužení klíče má k délce jeho luštění lineární závislost => pro 2x delší klíč je potřeba pouze 2x více času k dešifrování. To ale není vůbec pravda. Při větším provozu je úplně jedno, zda je klíč pětimístný, či třináctimístný.integritu šifrované zprávy zajišťuje známá funkce CRC-32 (Cyclic Redundancy Check), jejíž hodnota je společně s daty zašifrovaná v těle zprávy. Bohužel však díky lineárnosti funkce CRC32 ji lze obelstít určitou formou záměny bitů, které nedokáže odhalit.

- 7-3.2) WPA Než došlo ke schválení bezpečnostní normy 802.11i, přijala Wi-Fi Alliance dočasné bezpečnostní řešení pod označením WPA (Wi-Fi Protected Access), které je zpětně slučitelné s WEP a předně slučitelné s 802.11i/WPA2. To ale také znamená, že pokud se v síti sejdou produkty s podporou WPA a WEP, použije se slabší WEP. WPA používá stejný šifrovací algoritmus RC4 jako WEP, kvůli jednoduchému upgradu firmwaru stávajících zařízení, ale určitě s sebou přináší řadu vylepšení. Standardně používá 128 bitový dynamický klíč, který se mění každých 10 000 paketů. Pro autentizaci a management klíčů se používá 802.1x, pro utajení dat protokol TKIP (Temporal Key Integrity Protocol), používající pro silnější zabezpečení dynamicky se měnící klíč pro každý paket a prodlouženou délku vektoru IV (na 48 bitů). Pro kontrolu integrity zpráv se zavádí nový mechanizmus MIC (Message-Integrity Check). Předností WPA jsou dynamické klíče, které jsou výhodné pro podnikové sítě, ale vyžadují složitější síťovou infrastrukturu se serverem RADIUS. 3.3) WPA v kombinaci s PSK Autentizace sdíleným klíčem PSK (Pre-Shared Key) je alternativa ke správě klíčů v rámci 802.1X. PSK je 256bitové číslo nebo heslo (fráze) o délce 8 až 63 Bytů. Právě pokud je PSK generováno na základě fráze a má míň jak 20 znaků, tak je PSK náchylné ke slovníkovým útokům, které mohou mít vyšší úspěšnost než u obyčejného WEPu. Každá stanice může mít vlastní PSK v závislosti na MAC adrese. Dále PMK (Pairwise Master Key), který řídí 4-Way Handshake při požadavku o připojení. PMK je taktéž 256 bitové číslo, které lze vypočítat z PSK. Při znalosti PSK můžeme, po odposlechnutí důležitých paketů handshaku, dešifrovat spojení mezi klientem a přístupovým bodem. Zároveň, pokud je PSK stejné pro celou ESS, tak je možné kompromitovat celou síť. Tato zranitelnost byla poprvé popsána v dokumentu "Weakness in Passphrase Choice in WPA Interface" od Roberta Moskowitze. 3.4) IEEE 802.11x, TKIP Specifikace zabezpečení IEEE 802.11x s sebou přináší další tři technologie - PPP, EAP (Extensible Authentication Protocol) a IEEE 802.1x samotné. PPP a EAP jsou internetové standardy definované prostřednictvím RFC. IEEE 802.1x je IEEE standard postavený na standardu EAP. PPP je velmi úspěšný protokol. Jeho použití začalo v komutovaných metodách vzdáleného přístupu a dnes jej najdeme na mnoha místech Internetu. Ačkoli má PPP mnoho komponent, které jej přizpůsobují pro použití v různých pro-

- 8 - středích, pro bezpečnost bezdrátových sítí je důležitá pouze část ověřování (součást LCP). Před tím než dojde k čemukoliv na 3. vrstvě OSI (např. IP), zajistí PPP ověření uživatele na vrstvě druhé. Obecně je požadováno jméno a heslo. Ověření protokolem PPP je použito pro identifikaci uživatele na druhém konci drátu předtím než je mu přístup umožněn. Ověřením na 2. vrstvě je uživatel nezávislý na protokolech vyšší vrstvy (IP, IPX, Appletalk) a může dojít k rozhodnutí jak naložit s protokolem 3. vrstvy OSI. Např. v závislosti na výsledku ověření může uživatel dostat konkrétní IP adresu. Původně byly do PPP implementovány dvě metody - PAP a CHAP. A tady se právě ukázala jedna ze slabin protokolu PPP, již bylo potřeba posílit. PAP i CHAP jsou totiž poměrně slabé ověřovací metody. PAP - Password Authentication Protocol používá jednoduché, jednorázové ověření s přenosem hesla v otevřené formě po síti. CHAP - Challenge Authentication Protocol používá pro ověření složitější mechanismus; ten je založený na tom, že ověřovací server pošle klientovi náhodně vygenerovaný řetězec (challenge = výzva); klient přidá k řetězci heslo a vytvoří MD5 kontrolní součet vzniklého celku; tento kontrolní součet ( hash) je odeslán ověřovacímu serveru; ten zná všechny potřebné vstupní údaje (řetězec výzvy, heslo i algoritmus MD5), vypočte si hash a porovná jej s tím co dostal od klienta; výhodou je to, že heslo není přenášeno po síti; CHAP umožňuje i ověřování v průběhu relace (na rozdíl od PAP, kdy ověření proběhne pouze na začátku). MS-CHAP - Již v minulosti došlo k určitým modifikacím CHAP. Jednou z nich je úprava ověřovacího mechanismu CHAP provedená firmou Microsoft. Základní rozdíl je v tom, že namísto MD5 používá MD4. Novější varianta téhož MS-CHAP2 zachovává hashovací funkci MD4 a navíc používá obousměrné ověřování. EAP Většina podnikových sítí požaduje pro bezpečný přístup zajistit více než jednoduché jméno a heslo. Existovaly dvě cesty jak rozvíjet úspěšný protokol PPP, jenž se stal de facto standardem. První z nich byla změna specifikace protokolu a implementace nového mechanismu ověřování přímo do něj. Druhá byla vytvoření nového protokolu pro ověřování a vyvedení této části mimo PPP, přičemž bude zajištěno provázání obou protokolů. Zvítězila druhá varianta. Byl vyvinut nový ověřovací protokol nazývaný "rozšiřitelný ověřovací protokol" (Extensible Authentication Protocol) - EAP. Tento protokol byl definován v RFC 2284 a následně revidován v RFC 2284bis. EAP byl původně určen pouze pro protokol PPP. Zajišťuje pro něj rámec (transportní mechanismus) pro všechny druhy ověřovacích metod, nicméně není jeho nedílnou součástí. Na serveru vzdáleného přístupu (RAS) je vytvářen tunel mezi klientem a skutečným ověřovacím serverem. Definice EAP mimo PPP, do samostatného protokolu, umožnilo jeho použití i v jiných prostředích. Např. modifikace EAP definovaná pod specifikací IEEEE 802.1x je v podstatě rozšíření EAP pro sítě typu 802.

- 9 - EAP je alternativou k proprietárním ověřovacím systémům a umožňuje snadnou práci s hesly, tokeny i PKI certifikáty. Nezajišťuje ověřování jako takové, ale otevřený transportní mechanismus pro ověřovací systémy. Standardizací EAP se zjednodušila kompatibilita systémů různých výrobců. Například - pokud používáte EAP jako ověřovací technologii pro PPP spojení, RAS nepotřebuje znát podrobnosti o vašem klientském ověřovacím systému. Pouze váš klient a ověřovací server musí být koordinovány. RAS server se na ověřování klienta podílí tím, že přebaluje pakety mezi EAP a RADIUS formátem a posílá je na ověřovací RADIUS server. Výsledek ověření předá RADIUS na RAS a ten jej použije pro pokračování nebo ukončení spojení. Model protokolu - komponenty IEEE 802.1x používá 3 komponenty, které mají své pojmenování: 1. supplicant - uživatel nebo klient, který chce být ověřen 2. authentication server - ověřovací server, typicky RADIUS server 3. authenticator - zařízení mezi klientem a ověřovacím serverem; buď Access point nebo přepínač PAE (Port Access Entity) - (doplňková entita modelu, která je zmiňována pouze v části dokumentů) protokolová jednotka přičleněná k portu. Může podporovat funkčnost komponent Supplicant, Authenticator nebo obou. Jednou z klíčových vlastností 802.1x je to, že authenticator může být jednoduchý a hloupý. Veškerá inteligence je v klientovi a ověřovacím serveru. To je ideální pro access pointy, protože jsou typicky poměrně jednoduché s malou pamětí a výkonem procesoru. Ovšem s tou jednoduchostí to nesmíme brát tak úplně doslova, protože kdyby byl authenticator skutečně úplně hloupý, postrádal by 802.1x významnou část svého smyslu.

- 10 - Průběh ověřování Protokol 802.1x je také nazýván zkratkou EAPOL - tedy EAP over LANs. Je definován pro protokoly 802, tedy např. pro Ethernet (802.3), včetně bezdrátového 802.11 i pro sítě založené na technologii token ring (i pro FDDI - 802.8). EAPOL není zvláště složitý a v základní implementaci není úplně bezpečný - zejména u bezdrátových sítí. Na následujícím obrázku je popis práce protokolu. A abychom se do toho nezamotali, představíme si princip nejjednodušší metody s jednocestným ověřením. 0. Supplicant může nezávisle na tom zda dostal od authenticator požadavek poslat informaci o tom, že je zde a chce se přihlásit do sítě ("EAPOL- Start") 1. Authenticator posílá na supplicant požadavek na ověření totožnosti kleinta ( EAP-Request/Identity ) v okamžiku, kdy dostane požadavek ("EAPOL- Start") nebo detekuje aktivní link.

- 11-2. V případě bezdrátové technologie se na access point snaží připojit nový klient (supplicant) 3. v případě přepínače se stav portu (s aktivovaným 802.1x ověřováním) změnil z down na up 4. Supplicant posílá na authenticator informaci o své totožnosti ( EAP- Response/Identity ); ten ji přebalí z EAP do RADIUS protokolu a posune ji na authentication server (RADIUS server). 5. Authentication server posílá zpět na authenticator výzvu pro ověření (challenge) - to je v podstatě řetězec znaků. Authenticator přebalí paket z formátu RADIUS do EAPOL a posílá jej na supplicant. Rozdílné ověřovací metody mají různé množství paketů v této části procesu (tzn. nemusí být pouze jednoduchý proces zobrazený na obrázku). EAP podporuje jak jednoduché ověření klienta tak i silné vzájemné ověřování. Pro použití v bezdrátových je vhodnější (slabý výraz), nutné vzájemné ověřování 6. Supplicant na výzvu odpovídá authenticatoru (např. tak, že k výzvě přidá své heslo, provede hash a ten použije jako odpověď). Ten posunuje odpověď na authentication server 7. Jestliže se supplicant prokáže řádnými údaji, authentication server odpoví zprávou o úspěšnosti, která je přeposlána na supplicant. Authenticator umožní přístup do sítě - s možností restrikcí na základě atributů od authentication server. Například přiřadí supplicant do konkrétní VLAN nebo nastaví filtrovací pravidla Typy ověřování EAP protokol zajišťuje pouze transportní mechanismus pro ověřování. Umožňuje to poměrně snadno vytvářet nové modifikace protokolu - ten se v principu nemění, pouze ověřovacímu mechanismu musí rozumět supplicant a authentication server. EAP-MD5 - (RFC 1994, RFC 2284); pro ověřování je používáno uživatelské jméno a heslo; ty jsou pro zajištění pravosti hashovány pomocí MD5; jde o původní specifikaci s jednocestným ověřováním; tento způsob se nejvíce blíží tomu co bylo představeno na schématu; další alternativy používají složitější mechanismus výměny informací a v navazovací sekvenci je více kroků. EAP-OTP - (FRC 2289) One-Time Password; pro ověřování je použit některý ze systémů typu CRYPTOCard Token, RSA SecureID, SecureComputing SafeWord Token EAP-GTC - (Generic Token Card) - obdoba EAP-OTP. EAP-TLS - (RFC 2716) Transport Level Security; pro ověřování použito PKI a SSL; mechanismus ověřování je založen na použití certifikátů, umožňuje vzájemné ověření klienta a sítě (tedy i síť prověřuje klientovi svou pravost); klíče jsou generovány dynamicky; tento verze byla zvolena jako základní pro implementaci ve Windows (2000 a XP). EAP-LEAP - (Lightweight Extensible Authentication Protocol); proprietární ověřovací mechanismus fy Cisco; podporuje vzájemné ověření klienta a sítě; je obdobou EAP-TLS, ale namísto certifikátů používá jméno a heslo; zajišťuje mechanismus dynamického generování klíčů pro WEP. EAP-TTLS - (Tunneled TLS); rozšíření modifikace EAP-TLS, používá TLS pro navázání spojení s ověřovacím serverem a vytvoření tunelu pro druhý ("vnitřní") ověřovací algoritmus, ten je libovolného typu - PAP, CHAP...

- 12 - EAP-PEAP- (Protected EAP); podobný TTLS, zajišťuje TLS k vytvoření tunelu pro druhý ověřovací algoritmus, ten je typu EAP. Některé další modifikace EAP: EAP AKA - Authentication and Key Agreement; připraveno pro použití v UMTS sítích; EAP SKE - Shared Key Exchange; EAP GPRS - modifikace pro GPRS Vztah mezi ověřováním uživatele a šifrováním dat Jednou z důležitých možností 802.1x je schopnost nastavit WEP (Wired Equivalent Privacy) klíč pro bezdrátově připojené uživatele. Některé ověřovací metody (např. TLS, TTLS, LEAP ) vytvářejí "sdílené tajemství" jako vedlejší efekt ověřování. Toto sdílené tajemství lze použít jako základ klíče pro WEP. Ovšem pozor - TLS tunel je při navazování spojení vytvořen mezi komponentami supplicant a authentication server. A WEP šifrování je zajištěno mezi komponentami supplicant a authenticator. Authentication server tedy musí posunout sdílené tajemství na authenticator. Ověřování metodou 802.1x pomáhá zmírnit rizika používání WEP. Například hodně velkou slabinu WEP, jíž je dlouhodobá životnost klíčů a jejich sdílení mezi uživateli. Při použití 802.1x jsou unikátní WEP klíče generovány pro každé spojení. Authenticator (access point) také může mít nastavenu pravidelnou změnu klíčů s vyšší frekvencí - např. každých n minut a/nebo m rámců. Nasazení 802.1x samo o sobě negarantuje zlepšení bezpečnosti, ale nabízí silný potenciál, který při správné implementaci zlepšení zajistí. Proprietární mechanismy Cisco Základní rozdíl mezi dnes běžně dostupnými prvky levných výrobců a značkovými produkty výrobců zaměřených na podnikovou sféru je především v úrovni bezpečnosti. Levní výrobci těží ze standardů, které se snaží dodržovat, ale nerozvíjejí je a spoléhají na mechanismy, které jsou již dávno překonané. Progresivní výrobci (a i když zde uvádím pouze Cisco, protože jeho produkty znám nejlépe, je to záležitost širší škály) se snaží implementovat mechanismy, které odstraňují známé problémy na základě nových standardů (802.1x), případně definují nové mechanismy, které mají potenciál stát se základem dalších standardů. A nebo alespoň při podílu na trhu a tím i masovosti nasazení mechanismu, dochází k jejich přejímání dalšími výrobci a tím i dalšímu nárůstu množství produktů podporujících nestandard a tím zmírnění negativních vlastností používání nestandardu (viz. např. LEAP). Proprietární mechanismus fy Cisco nazývaný TKIP (Temporal Key Integrity Protocol) zajišťuje zlepšení bezpečnosti šifrování dat na bezdrátových sítích tedy snaží se eliminovat základní nedostatky protokolu WEP. Jeho lepší bezpečnost je zajištěna použitím těchto mechanismů: PPK (per-packet key hashing ), umožňuje změnu klíče pro každý paket; tím je odstraněna slabina standardní definice WEP, jež pracuje se statickým klíčem, ten se během spojení nemění (a není-li použit protokol 802.1x se vynuceným pravidelným ověřováním, nemění se dlouhodobě) MIC (Message Integrity Check ), je v podstatě digitální podpis nesený v každém paketu; tím je odstraněna možnost útoku, který je nazýván

- 13 - "man-in-the-middle", tedy takového útoku, kdy útočník zachytává pakety od vysílajícího, modifikuje je a posílá příjemci; rotace broadcastových klíčů ; PPK zajišťuje změnu klíčů pro unicastovou komunikaci; protože je 802.11 založen (jako všechny 802.x sítě) na broadcastovém mechanismu, je nutné zajistit změnu i klíčů používaných pro broadcasty a multicasty Nasazení v praxi Samozřejmě záleží na místě kde je síť použita. Pokud si pořídím bezdrátovou síť domů, asi bude požadované zabezpečení na jiné úrovni než když budu používat bezdrátovou síť v korporátní síti. V prostředí domácnosti se pokusím aplikovat co nejvíc integrovaných metod zabezpečení (nestandardní ssid, vypnutí broadcastingu ssid, MAC filtering, WEP) a nastavím si oprávnění na OS (příp. s použitím personal firewallu). Tím jsem udělal asi maximum - těžko předpokládat, že si domů pořídím RADIUS server a access point s podporu 802.1x. Bezdrátové sítě v podnikové sféře by měly používat ověřování s použitím 802.1x a některou z metod vzájemného ověřování s generováním klíče pro WEP (např. EAP-TLS, PEAP nebo LEAP)! Případně se vyplatí jít do proprietárního řešení některého ze silných výrobců s významným podílem na trhu (viz. např. již zmiňované Cisco). 3.5) WPA2 Specifikace WPA2, která je známá i pod označením IEEE 802.11i, byla schválena v červnu roku 2004. Některé součásti WPA2 budou zákonitě povědomé, protože je používá dočasné řešení pro zabezpečení WPA. To je pouze podmnožina bezpečnostních mechanizmů navržených pro 802.11i, které nevyžadovaly víc než softwarový upgrade pro zařízení. Nové bezpečnostní mechanizmy v rámci WPA musely odstranit zásadní nedostatky protokolu WEP, tedy prakticky nulovou autentizaci a velmi slabé šifrování statickým klíčem. Autentizace se zlepšila prostřednictvím použití obecného rámce řízení přístupu podle 802.1x, EAP, nebo alternativně přednastaveného sdíleného klíče PSK. Pro šifrování se místo WEP použil nový protokol pro šifrování dynamickým klíčem, TKIP (Temporal Key Integrity Protocol), a zavedl se také management klíčů. Kromě toho se kontroluje integrita zpráv pomocí algoritmu přezdívaného Michael (MIC, Message Integrity Check). To vše je součástí 802.11i, ale k protokolu TKIP, který může pracovat s minimálními požadavky na softwarový upgrade na stávajících zařízeních s hardwarem pro WEP, se přidal nový protokol CCMP MAC (Counter-mode CBC (Cipher Block Chaining) Message Authentication Code Protocol), zaručující silnější šifrování díky využití AES (Advanced Encryption Standard) právě v režimu CCM (kombinuje režim CTR, Counter Mode, pro utajení a CBC-MAC pro autentizaci a integritu).

- 14 - AES je považován za dostatečný šifrovací mechanizmus i pro vládní účely, na rozdíl od slabého mechanizmu RC4, který se používal v protokolech WEP i TKIP. Zatímco dříve stačilo útočníkovi odposlechnout dostatečný objem zpráv, aby mohl zlomit klíč WEP, a jedinou obranou bylo manuálně klíče včas změnit, než k tomu dojde, s 802.11i se mění šifrovací klíče automaticky. Jinak 802.11i podobně jako WPA nabízí dvojí režim pro autentizaci, PSK a 802.1x, a autentizace probíhá oboustranně. Použití AES pro šifrování si však může vyžádat úpravy i v hardwaru kvůli náročnosti šifrování. Každý, kdo má instalovanou WLAN a chtěl by ji ještě lépe zabezpečit právě pomocí WPA2, by si měl výrobce bezdrátové síťové karty ověřit, zda a případné jak bude možné takový upgrade provést. Typicky přístupové body a koncová přenosná zařízení budou vyžadovat nový hardware. Některé novější produkty již mohou mít zabudovanou podporu pro šifrování podle AES, přesto však budou potřebovat upgrade softwaru nebo firmwaru pro plnou podporu 802.11i. 802.11i zcela nahrazuje WEP. Pro plně bezpečnou síť je ovšem nezbytný protokol CCMP, zatímco TKIP je volitelný. To ovšem není zadarmo: vyžaduje od bezdrátových zařízení takové schopnosti, které většina z nich dnes ještě nemá, zejména s ohledem na procesní možnosti pro silné šifrování.

- 15-4) Přehled kvality jednotlivých zabezpečení Jak jsou odolné všechny vývojové stupně bezpečnostních řešení, která jsou dnes k dispozici pro WLAN, vůči různým typům útoků na podnikové sítě, naznačuje následující tabulka: Autentizace Šifrování WEP WPA 802.11i (WPA2) EAP-TLS (EAPotevřená Transport Layer Security) nebo PEAP (Pro- PEAP EAP-TLS nebo tected EAP) statický WEP TKIP/CKIP (Cisco Key Integrity Protocol) AES Odolnost proti útoku: WEP WPA 802.11i (WPA2) na integritu, důvěrnost dat, man in the Dobrá lepší nejlepší modele falešná autentizace nic moc nejlepší nejlepší na slabý klíč nic moc nejlepší nejlepší falšované pa- minimální nejlepší nejlepší kety falešný přístupový bod Úroveň šifrování minimální lepší lepší pro domácí síť (40- nebo 104bitový klíč; 24bitový vektor IV) pro podnikovou síť (128bitový klíč; 48bitový vektor IV) pro podniky i vládu (128+bitový klíč; 48bitový vektor IV) Doporučení ohledně uplatnění WEP, WPA nebo WPA2 s ohledem na využití v různých typech sítí lze shrnout následovně: autentizace šifrování použitelnost pro podnikové sítě použitelnost pro domácí a malé sítě WEP nulová WEP Nic moc Dobrá WPA (PSK) PSK TKIP Nic moc nejlepší WPA2 (PSK) PSK AES-CCMP Nic moc nejlepší WPA (plná) 802.1x TKIP lepší Dobrá WPA2 (plná) 802.1x AES-CCMP nejlepší Dobrá

- 16 - Z uvedeného je zřejmé, že ne vždy je nutné pro kvalitní zabezpečení použít WPA2. Pro domácí sítě, malé kanceláře a malé podniky např. postačí stávající WPA, protože pro ně WPA2 neznamená výrazný posun, respektive nutnost. 5) Závěr Žádné bezpečnostní řešení v síti nemůže být stoprocentní. Ani nová norma 802.11i nezaručuje, že odolá všem budoucím útokům. Zařízení s WPA2 ale budou dostatečně dobře technicky vybavena pro dnešní bezpečnostní situace, s nimiž se zejména podnikové sítě potýkají. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanizmy, porovnal je se svými potřebami a nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN nebude ani s novou normou řešitelná pouhým důvěřivým přístupem plug n play