Bezpieczeństwo sieci Wi-Fi [www.elibre.pl].pdf

(820 KB) Pobierz
Bezpieczeństwo sieci Wi-Fi [www.elibre.pl]
BEZPIECZEŃSTWO SIECI
BEZPRZEWODOWYCH WI-FI
E-książka pobrana z portalu www.elibre.pl
Data napisania: 2007
www.elibre.pl – portal o e-publikacjach i technoologii e-papieru
Spis Treści
WSTĘP ............................................................................................................................ 3
Rozdział I: Ogólne informacje o sieciach bezprzewodowych ..................................... 6
1.1 Historia powstania .................................................................................................. 6
1.2 Najważniejsze standardy 802.11............................................................................. 7
1.3 Zasada działania...................................................................................................... 9
1.4 Zalety sieci Wi-Fi ................................................................................................. 11
Rozdział II: Wardriving – badanie zabezpieczeń sieci Wi-Fi................................... 14
Rozdział III: Zagrożenia wynikające z korzystania z sieci Wi-Fi ............................ 18
3.1 Ataki i włamania do sieci...................................................................................... 19
3.1.1 Podsłuch......................................................................................................... 19
3.1.2 Podszywanie się pod adres IP ........................................................................ 20
3.2 Nieświadomość administratorów o zagrożeniach................................................. 21
3.3 Zagrożenia fizyczne .............................................................................................. 22
Rozdział IV: Bezpieczeństwo sieci bezprzewodowych .............................................. 24
4.1 Ukrycie SSID ........................................................................................................ 25
4.2 Filtracja MAC ....................................................................................................... 25
4.3 WEP ...................................................................................................................... 26
4.3.1 Zasada działania............................................................................................. 26
4.3.2 Wady protokołu WEP .................................................................................... 28
4.3.3 Firmowe rozszerzenia protokołu ................................................................... 30
4.3.4. Dlaczego stosuje się WEP ............................................................................ 31
4.4. WPA..................................................................................................................... 31
4.4.1 Zasada działania mechanizmu WPA ............................................................. 32
4.4.2. Wady i problemy protokołu .......................................................................... 34
4.5. WPA2 (802.11i)................................................................................................... 35
4.6. Uwierzytelnianie i szyfrowanie (w sieciach bezprzewodowych)........................ 38
4.6.1. Standard IEEE 802.1x................................................................................... 38
4.6.2. EAP ............................................................................................................... 39
4.6.3. PPPoE (Point-to-Point Protocol over Ethernet)............................................ 40
4.6.4. VPN (Virtual Private Network) .................................................................... 40
4.7. WPS (Wi-Fi Protected Setup).............................................................................. 41
4.8. Dekalog administratora sieci ............................................................................... 43
4.9. Fizyczne zabezpieczenia sieci ............................................................................. 44
4.9.1 Zabezpieczenia przed kradzieżą .................................................................... 44
4.9.2 Zabezpieczenia przed działaniem czynników atmosferycznych. .................. 45
Rozdział V. Utworzenie dobrze zabezpieczonej sieci Wi-Fi w praktyce. ................ 47
5.1 Sieć niezabezpieczona .......................................................................................... 48
5.2 Wyłączenie rozgłaszania nazwy SSID sieci ......................................................... 50
www.elibre.pl – portal o e-publikacjach i technoologii e-papieru
5.3 Filtracja MAC ....................................................................................................... 51
5.4 Szyfrowanie WEP................................................................................................. 53
5.5 Szyfrowanie WPA ................................................................................................ 54
5.6 802.11i – najlepsze zabezpieczenie ..................................................................... 55
Rozdział VI: Inne sieci bezprzewodowe ..................................................................... 56
6.1. Podczerwień (IrDA)............................................................................................. 56
6.2. Bluetooth.............................................................................................................. 56
6.3. Wimax.................................................................................................................. 57
6.4. VectraStar ............................................................................................................ 58
6.5. LMDS i MMDS ................................................................................................... 59
6.7. FSO ...................................................................................................................... 59
6.8. Porównanie technologii bezprzewodowych ........................................................ 60
Wnioski .......................................................................................................................... 61
Bibliografia .................................................................................................................... 62
Wykaz rysunków .......................................................................................................... 63
www.elibre.pl – portal o e-publikacjach i technoologii e-papieru
WSTĘP
Celem mojej pracy jest przedstawienie zagrożeń, z jakimi można się spotkać
korzystając z sieci bezprzewodowych oraz pokazanie w jaki sposób się przed nimi
zabezpieczyć. Zagrożenia te związane są najczęściej z próbą nieautoryzowanego
dostępu do sieci lub przechwytywaniem przesyłanych danych. Sieci standardu 802.11,
nazywane popularnie Wi-Fi, są obecnie jedną z najprężniej rozwijających się
technologii IT. Dziesięć lat temu mało kto słyszał o bezprzewodowym Internecie, a
dzisiaj sprzedaż urządzeń obsługujących sieci standardu 802.11 sięga milionów sztuk i
obroty firm produkujących sprzęt sieciowy liczone są w miliardach dolarów. Nie ma
chyba miasta, w którym nie byłaby zainstalowana chociażby jedna sieć Wi-Fi. Dzięki
sieci bezprzewodowej Internet zaczyna pojawiać się coraz częściej w małych
miasteczkach i wsiach, gdzie połączenie z globalną siecią było wcześniej zbyt
kosztowne ze względu na problemy z doprowadzeniem kabli. Można powiedzieć, że
sieci Wi-Fi powstają jak „grzyby po deszczu” i w większych miastach liczba
zainstalowanych sieci bezprzewodowych może dochodzić nawet do tysiąca. W
pierwszym rozdziale chciałbym przedstawić podstawy działania sieci standardu 802.11
oraz pokazać, dlaczego stały się one tak popularne.
Mimo tak wielkiej ilości sieci bezprzewodowych w miastach, nie są one
zabezpieczone w odpowiedni sposób. Według danych zawartych w książce „Wi-Foo
Sekrety bezprzewodowych sieci komputerowych” w 2002 roku spośród znalezionych
580 punktów dostępowych tylko 30% było zabezpieczone mechanizmem WEP, 19%
używało domyślnego identyfikatora SSID a lekko ponad 18% sieci nie posiadało
żadnego zabezpieczenia i posługiwało się domyślnym SSID. Badania te były
przeprowadzone w Stanach Zjednoczonych 5 lat temu, jednak od tego czasu niewiele
się zmieniło. Chcąc sprawdzić jak to wygląda dzisiaj, zdecydowałem się na
przeprowadzenie podobnych badań w mojej miejscowości. Wyniki tych badań
przedstawione w rozdziale „Wardriving – wyszukiwanie sieci” pokazują jak szybko
rozwija się technologia Wi-Fi oraz jak mało ludzi zwraca uwagę na bezpieczeństwo
sieci bezprzewodowych. Wielu właścicieli punktów dostępowych, z których korzysta
mała ilość użytkowników twierdzi, że nie ma się czego obawiać i nawet jeśli ktoś
www.elibre.pl – portal o e-publikacjach i technoologii e-papieru
skorzysta z jego sieci do przeglądania stron i sprawdzenia poczty to nic się nie stanie.
Niestety sporo osób popełnia ten sam błąd myśląc - jeżeli nic się złego nie dzieje z
połączeniem to znaczy, że jest dobrze. Jest to błędne przekonanie i niektórzy mogą
sobie zdać z tego sprawę dopiero po fakcie. Jeśli ktoś wykorzysta nasze łącze do
nielegalnych celów do akcji może wkroczyć organ ścigania a spotkanie z nimi nie
należy do przyjemności. Dokładniej opiszę to w rozdziale III książki zatytułowanym:
„Zagrożenia wynikające z korzystania z sieci Wi-Fi”.
Na szczęście przed nieautoryzowanym połączeniem idzie się w łatwy sposób
obronić, wystarczy tylko poświęcić trochę czasu na ustawienia zabezpieczeń, jakie
oferują punkty dostępowe. Pierwszym dobrym zabezpieczeniem, jaki zastosowano w
sieciach standardu 802.11 był protokół WEP (Wired Equivalent Privacy). Chciałbym w
tym miejscu podkreślić słowo „był” ponieważ w roku 2001 zabezpieczenie to zostało
złamane i w dzisiejszych czasach zapewnia tylko minimalny stopień ochrony. Mimo to
poświęciłem sporo miejsca szyfrowaniu WEP, dlatego że jest to w dalszym ciągu
najczęstsze zabezpieczenie stosowane w sieciach Wi-Fi. O wiele lepszym poziomem
bezpieczeństwa może pochwalić się protokół WPA, który opiera się na podobnym
działaniu co WEP, jednak pozbawiony jest większości wad poprzedniego systemu.
Prace nad WPA (Wifi Protected Access) rozpoczęły się zaraz po pierwszych
doniesieniach o złamaniu WEP, a jakiś czas później został on wdrożony do działania.
Mechanizm WPA jeśli zostanie poprawnie zaimplementowany i dobrze zarządzany, jest
bardzo silnym zabezpieczeniem oraz bardzo trudnym do złamania. W późniejszym
czasie pojawił się kolejny mechanizm szyfrowania - 802.11i, który jest rozszerzeniem
WPA i dlatego często jest nazywany WPA2. Wprowadzony w styczniu bieżącego roku
system WPS, pozwala na bardzo łatwą konfigurację zabezpieczeń sieci Wi-Fi.
Ponieważ technologia ta jest bardzo przyjazna dla użytkownika można się spodziewać,
że będzie stosowana coraz częściej. Zasadę działania systemu WPS opisuję w kolejnym
podrozdziale .
W rozdziale V pokazuję w praktyce słabości opisanych przeze mnie
zabezpieczeń. Do tego celu wykorzystałem zrobioną specjalnie do tej prezentacji sieć
bezprzewodową składającą się z punktu dostępowego i 2 komputerów. Trzeci komputer
– laptop posłużył mi do zademonstrowania, w jaki sposób omijać kolejne
zabezpieczenia. Z przeprowadzonych badań wynika, że tylko szyfrowanie WPA2 może
skutecznie zabezpieczyć sieć Wi-Fi przed nieautoryzowanym dostępem.
www.elibre.pl – portal o e-publikacjach i technoologii e-papieru
Zgłoś jeśli naruszono regulamin