SlideShare a Scribd company logo
1 of 28
Download to read offline
Безопасност
и защита на
Wi-Fi мрежи            2013
Димитрина Петрова Дикова ФН 10748
спец. Информатика
Безопасност и защита на Wi-Fi мрежи 2013




Съдържание
 1.1.        Какво е wi-fi? .........................................................................................................3

 1.2.        Как работи Wi-Fi? ................................................................................................3

 1.3.        Wi-Fi технлогии.....................................................................................................4

 1.4.        Wi-Fi стандарти .....................................................................................................5

 1.5.        Технологии за защита.......................................................................................7

     1.5.1.        WEP ......................................................................................................................7

     1.5.2.        WPA ....................................................................................................................10

     1.5.3.        WPA2 .................................................................................................................10

     1.5.4.        WiMAX ...............................................................................................................11

     1.5.5.        WiMAX 2 ...........................................................................................................12

 1.6      Wi-Fi устройства .....................................................................................................12

2.     Анализ на безопасността и защитата на Wi-Fi мрежите ....................14

 2.1      Каква е опасността?.............................................................................................14

 2.2      Wireless атаки..........................................................................................................14

     2.2.1      Пасивна атака ..................................................................................................14

     2.2.2      Активни атаки ..................................................................................................16

     2.2.3      Man-in-the-Middle атака .............................................................................17

     2.2.3.1       Създаване на изкуствени смущения ..............................................18

 2.4      Как правилно за защитаваме Wi-Fi мрежи?..........................................19

 2.5      Предимствата и недостатъците на Wi-Fi ..................................................26




      2
Безопасност и защита на Wi-Fi мрежи 2013


1. Теоретична обосновка на Wi-Fi

1.1. Какво е wi-fi?
      Wi-Fi – търговска марка на Wi-Fi Alliance за безжични мрежи,
базирани на IEEE 802.11. Съкращението на Wi-Fi идва от ангийската
фраза Wireless Fidelity, които може да бъде преведено буквално като
„данни с висока дочнст, безжична”. В момента се разработват
стандарти за предаване на цифрови потоци от данни по въздуха.
      Всяко оборудване, в съответствие с IEEE 802.11, могат да бъдат
тествани в Wi-Fi Alliance и получават сертификат и приложението на
логото Wi-Fi.
      Wi-Fi е създаден през 1991 година от NCR Corporation / AT & T
(по-късно Lucent Technologies и Agere Sysyems) в Холандия. Продукт
предназначен първоначално за системи за касови услуги, пуснати на
пазара под името WaveLAN и предоставящи данни стс скорост от 1 до
2   Mbit/сек.   Вик   Хейс   е   създателя   на   wi-fi.   Той   участва   и   в
разработването на стандарти като IEEE 802.11b, IEEE 802.11a и IEEE
802.11g. През 2003 Хейс се оттегля от Agere Systems. Те не са в
състояние да са конкуренто способни в трудните пазарни условия,
въпреки факта, че нейните продукти са ниша за евтини Wi-Fi решения.
Стандартът IEEE 802.11n е одобрен на 11 септември 2009 година.
Неговото използване увеличава скоростта за предаване на данни
почти четири пъти, в сравнение със стандартните устреойства.

1.2. Как работи Wi-Fi?
      Типичната Wi-Fi среда съдържа една или повече безжични точки
за достъп (ТД) (Wireless acces point, Access Point (APs)) и един или
повече „клиенти”. Една ТД излъчва свеото „име на мрежа” (SSID
Service Set Identifier, “Network name”) чрез пакети, които се наричат
маяци (beacons), които обикновенно се излъчват на всеки 100ms .


     3
Безопасност и защита на Wi-Fi мрежи 2013


Маяците   се     излъчват   с   1   Mbit/s,   относително   къси   са   като
продължителност и за това не оказват значителен ефект върху
производителността. Понеже 1 Mbit/s е най-ниската скорост за Wi-Fi
това означава, че клиентът трябва да може да консумира със скорост
поне 1 Mbit/s.

     Основавайки се на настройките, клиентът може да се свърже с
ТД. Ако две ТД имат еднакъв SSID и са в обсега на клиента,
клиентският фърмуеър може да използва силата на сигнала, за да
реши към коя точно ТД да се свърже. Wi-Fi критериите за стандартни
нива на връзка и за роуминг са напълно отворени за клиента. Това е
предимство на Wi-Fi, но означава също, че един безжичен адаптер
може да предава по-добре от друг. Понеже Wi-Fi предава във въздуха,
той има същите настройки, както и несуичнатите интернет мрежи и за
това е възможно да се получат колизии. За разлика от кабелния
интернет и подобно на повечето пакетни радиа, Wi-Fi не може да
разграничава колизиите, а за целта използва пакетна размяна с
разпознаване на носителя.

1.3. Wi-Fi технлогии
     Днес Wi-Fi продуктите могат да правят всичко – от изпращане на
имейл до видео стрийминг и свързване на международни конферентни
видео разговори. За посрещане на всички тези нужди има продукти в
много форми, някой от които за няколко долара.

     Да стигнем там, където сме днес, тя е предприела голямо
сътрудничество между хиляди компании, изследователи и инжинери
да разработят продукти, които работят заедно безпроблемно. В
средата на 1990-те години, международен консорциум от инжинерни
експерти от много технологичнни компании започват да работят
заедно чрез една организация наречена IEEE (институт на инжинерите

    4
Безопасност и защита на Wi-Fi мрежи 2013


по електротехника и електроника), за да разработят нови стандарти за
това как тези нови безжични продукти следва да си взаимодействат
един с друг.

1.4. Wi-Fi стандарти
     IEEE 802.11 известен също под марката Wi-Fi, дефинира набор от
стандарти за Wireless LAN/WLAN, разработени от работна група 11 на
IEEE LAN/MAN Standards Committee (IEEE 802). Изразът 802.11x се
използва да обозначи набор от стандарти и не бива да се бърка със
нито един от неговите елементи. Не съществува самостоятелен
802.11x стандарт. Изразът IEEE 802.11 също така се отнася към
първичния 802.11. За приложението на тези стандарти вижте Wi-Fi.

     Серията 802.11 в момента включва шест техники за модулация
във въздушна среда, всички които използват един и същ протокол.
Най-популярните техники са тези определени от 802.11b, 802.11a, и
802.11g; сигурността е била първоначално включена и по-късно
разширена чрез подобрението 802.11i. 802.11n е друга модулационна
техника,   която   е   наскоро   разработена.   Другите   стандарти   от
фамилията (c–f, h, j) са сервизни разширения или поправки на
предишни спецификации. 802.11b бе първият широко приет мрежов
стандарт, последван от 802.11a и 802.11g.

     802.11b и 802.11g стандартите използват 2.40 GHz (гигахерц)
честотата, използвана ( в САЩ) под Part 15 на FCC Правила и
регулации. Поради избора на честотния канал 802.11b и 802.11g
оборудването може да получи интерференция от микровълнови фурни,
безжични телефони, Bluetooth устройства и други използващи тази
честота. 802.11a стандартът използва 5 GHz честота и за това не се
влияе от продукти, работещи на честота 2.4 GHz.



    5
Безопасност и защита на Wi-Fi мрежи 2013


Спектърният сегмент на радио-честотата може да варира в различните
държави.




                                                                        Обхват
             Дата   на Оперативна   Data Rate   Data Rate    Обхват
Протокол                                                                на
             излизане   честота     (Type)      (Max)        в сграда
                                                                        открито
Legacy       1997       2.4 GHz     0.9Mbit/s   2 Mbit/s     ~20м       ~100м
802.11а      1999       5 GHz       23 Mbit/s   54Mbit/s     ~35м       ~120м
802.11b      1999       2.4 GHz     4.3Mbit/s   11Mbit/s     ~38м       ~140м
802.11g      2003       2.4 GHz     19 Mbit/s   54Mbit/s     ~38м       ~140м
802.11h      2009       2.4/5 GHz   130Mbit/s   300 Mbit/s   ~70м       ~250м
802.11y      2008       3.7 GHz     23 Mbit/s   54 Mbit/s    ~50        ~5000м



        802.11а – базиран на основата на 802.11, този вариант използва
метода за пренос на данни OFDM, според който те се предават
паралелно, разбити на малки блокове. При 802.11а скоростта може да
достигне до 54 MBit/s при честоти от 5 GHz. Този стандарт е бил приет
през 1999 г.

        802.11b – също приет през 1999 г. 802.11b е може би най-
известният стандарт за безжична връзка, познат в момента. Това е
вариантът, който въведе маркетинговото означение Wi-Fi и все още се
използва с голям успех. Един от недостатъците на 802.11b е ниската
честота, при която оперира – 2,4 GHz, и затова е възможно да се
получи интерференция с Bluetooth устройства или 2,4 GHz безжични
телефони. Стандартът притежава номинална скорост от 11 MBit/s.

        802.11g – подобрена версия на 802.11b, 802.11g е сертифициран
да оперира при 54 MBit/s и 2,4 GHz работна честота. Новият стандарт


     6
Безопасност и защита на Wi-Fi мрежи 2013


притежава възможността да работи в общо четири режима – два
основни и задължителни и два допълнителни. Основните са CCK
(Complementary Code Keying), използван при 802.11b, и OFDM – при
802.11a. Двата допълнителни са разработка на Texas Instruments и
Intersil, съответно PBCC-22 с възможност за работа със скорости до 54
MBit/s и CCK-OFDM с максимални 33 MBit/s. Предимствата са главно в
наличието на съвместимост с 802.11a и 802.11b, но ниската работна
честота е съществен недостатък.

    802.11h – вариация на 802.11а, предназначена за Европа,
където в честотния диапазон около 5 GHz могат да се получат
интерференции с определени системи за спътникова връзка.

1.5. Технологии за защита
     Ако за проникването на злосторниците в обикновената мрежа е
необходимо физически да се вържеш към нея, то при Wi-Fi всичко е
много по-просто - нужно е единствено да се намираш в зоната на
приемане на мрежата. Но какви вреди може да нанесе хакер, който се
е вързал към вашата мрежа и, което е по важно, как можем да се
предпазим    от   тях?   Освен    баналните   щети   от   достъпа   до
конфиденциална информация, последиците може да се изразяват в
разпространение на спам от ваше име, кражба на Интернет-трафик,
прослушване на незащитени разговори и т.н. Обаче технологиите
постоянно се усъвършенстват, и ако в зората на своето създаване Wi-
Fi-мрежите бяха практически незащитени против атаки, то сега
ситуацията осезаемо се е променила към по-добро.

1.5.1.      WEP
     Wired Equivalent Privacy (WEP) е алгоритъм за сигурност IEEE
802.11 безжични мрежи. Въведена като част от оригиналния 802.11
стандарт, стандартизиран през семптември 1999 година, с намерение

    7
Безопасност и защита на Wi-Fi мрежи 2013


да се осигури конфиденциалността на данните, сравнима с тези на
традиционна кабелна мрежа. WEP, разпознаваем от ключа на 10 или
25 шестнадесетични цифри, е широко употребяван и често е първият
избор сигурност, представен на потребителите от инструментите на
рутер конфигурацията.

     Въпреки, че името му предполага, че е толкова сигурен, колкото
каблена връзка, за WEP е доказано, че има множество недостатъци и е
била отхвърлена в полза на новите стандарти, као например WPA2.
През 2003 година Wi-Fi Alliance обяви, че WEP е заместен от Wi-Fi
Protected Access (WPA). През 2004 година със стандартизирането на
пълния стандарт 802.11i (WPA2), IEEE заявява, че WEP-40 и WEP-104
“са отхвърлени, тъй като не успяват да изпълнят своите цели за
сигурност”.

     Криптиране

     WEP използва потока шифър RC4 за поверителност, [5] и CRC-32
контролна за целостта. Стандартен 64-битов WEP използва 40 битов
ключ (известен също така като WEP-40), който се съединява с 24-
битов вектор и формира ключ RC4. По това време първоначалният
стандарт   WEP   е   изготвен.   Американското   правителство   поставя
ограничения върху износа на криптографска технология и размера на
ключа. След като ограниченията са премахнатаи, производителите на
точки за достъп прилагат разширен 128-битов WEP протокол, с
помоща на 104-битов размер на ключа (WEP-104).




    8
Безопасност и защита на Wi-Fi мрежи 2013




                              фигура 1 WEP криптиране


Автентикация

     Могат    да   се   използват    два     метода      за   удостоверяване    на
автентичноста с WEP: Open System за идентификация и Shared Key.
При Open System, клиентът на WLAN не е нужно да осигури свеите
идентификационни данни на Access Point при удостоверяване. Всеки
клиент може да се удостовери с точка на достъп и след това да се
асоциират. Впоследствие WEP ключове може да се използва за
криптиране на данни. В този момент, клиентът трябва да има
правилните ключове. При Shared Key автентикацията минава през
четири стъпки.

1.   Клиентът изпраща заявка за удостоверяване на Access Point.

2.   Точката за достъп връща ясен отговор.

3.   Клиентът криптира с помоща на WEP Ключа и го изпраща
обратно в друга заявка за удостоверяване.

4.   Access    Point    декриптира     отговора.        Ако   това   отговаря   на
„предизвикателството” връща положителен отговор.

След удостоверяване и асоцииране, предварително споделен WEP
ключ се използва за криптиране на данни чрез използване на RC4.



     9
Безопасност и защита на Wi-Fi мрежи 2013


1.5.2.       WPA

       WPA, кратко от Wi-Fi Protected Access, е специфично криптиране
на данните за безжична мрежа. Подобрената функция на сигурността
на WEP използващ Extensible Authentication Protocol (EAP) (разширен
протокол за удостоверение) за сигурен достъп през мрежа и метод на
криптиране за сигурен пренос на данни.

       WPA   е     проектиран        за   употреба   с   802.1X    сървър   за
удостоверяване,     който   разпределя        различни   ключове    за   всеки
потребител. Може също и да се използва в режим с по-ниска сигурност
с "Pre-Shared Key (PSK)" (предварително споделен ключ). PSK е
проектиран    за мрежи      в    дома или малкия офис, където всеки
потребител има една и съща парола. WPA-PSK също се нарича и WPA-
Personal. WPA-PSK дава възможност на Brother безжично устройство да
се свързва с точка на достъп използвайки метод на криптиране TKIP
или AES. WPA2-PSK дава възможност на Brother безжично устройство
да се свързва с точка на достъп използвайки метод на криптиране
AES.

1.5.3.       WPA2

       WPA2 е построен предимно на основата на предхождащата го
версия - WPA, като използва елементи на IEEE 802.11i. Стандартът
предвижда     прилагането       на   шифроването     AES,   автентификацията
802.1x, а също и защитна спецификация RSN и CCMP. Както се
предполага, WPA2 трябва съществено да повиши защитеността на Wi-
Fi-мрежа в сравнение с предходните технологии. По аналогия с WPA,
WPA2 също се дели на два типа: WPA2-PSK и WPA2-802.1x.




   10
Безопасност и защита на Wi-Fi мрежи 2013




1.5.4.    WiMAX

     WiMAX    (Worldwide   Interoperability   for    Microwave   Access)   е
телекомуникационна технология, разработена да предоставя безжична
свързаност на големи разстояния за различни устройства (от работни
станции и портативни компютри до мобилни телефони). Технологията
е базирана на стандарта за пренос на данни IEEE 802.16. Името
"WiMAX" е въведено от организацията WiMAX Forum, създадена през
юни 2001 специално, за да приведе стандарта в съответствие и
оперативна съвместимост.

     Стандартът IEEE 802.16 предвижда обхват на действие до 24 км
(15 мили) при равнинен терен и дава възможност за свързаност на
потребители без пряка видимост от базовата станция. Технологията
също предоставя възможност за споделени скорости на връзка до 70
MBit/s, което е достатъчна ширина на лентата за едновременна
поддръжка на повече от 60 бизнес клиента с Т1 тип свързаност и още
над хиляда домашни потребители при аналогична на 1 MBit/s DSL тип
свързаност.

     WiMAX може да бъде използвана в техническо решение за
безжична градска или друга териториална мрежа, за да свързва Wi-Fi
(IEEE 802.11) горещи точки (hotspots) с Интернет или да предоставя
безжична алтернатива на кабел и DSL за широколентов достъп от
"последната миля" (крайни клиенти).

     Очакванията    са,    че   WiMAX     ще        даде   възможност      за
широколентово предоставяне на услуги като VoIP, видео и достъп до
Интернет едновременно. Интересен е също така и потенциалът за
оперативна съвместимост на WiMAX с клетъчни мрежи. Антените на

   11
Безопасност и защита на Wi-Fi мрежи 2013


WiMAX могат да споделят трафика на клетка, без да компрометират
клетъчните масиви от данни. Няколко клетъчни компании оценяват
WiMAX като средство, използващо увеличена ширина на лентата за
различни приложения от данни. Имайки предвид такива възможни
приложения, технологията може да служи като BACKHAUL за клетъчен
телефонен трафик и Интернет от базови станции в отдалечени зони
към физически BACKBONE за данни.

1.5.5.           WiMAX 2

      WiMAX 2 е планираното продължение на WiMAX система за
високоскорестен безжичен достъп до Интернет. Той разполага с
максималната възможна скорост от около 200 пъти повече от тази,
която в момента се предлага през WiMAX.

1.5.6.     802.1х

      802.1х е стандарт за автентикация на потребители искащи да се
свържат към жична или безжична мрежа. Автентикацията се извършва
преди потребителят да има достъп до мрежата. Ако потребителят се
свърже към порт на комутатор с настроена 802.1х автентикация и не
се автентикира, няма да получи никакъв достъп до мрежата. 802.1х
дава възможност на база на успешната аутентикация, да се разпознае
потребителят и да се направят автоматични настройки на комутатора
— например потребител да се постави в точно определен VLAN. 802.1х
се поддържа и от безжичните точки за достъп. Това дава възможност
да се изгради корпоративната LAN мрежа, която автоматично да
разпознава потребителите и винаги да им предоставя едни и същи
услуги, независимо от къде и през коя точка за достъп се свърза
потребителя.

1.6   Wi-Fi устройства

   12
Безопасност и защита на Wi-Fi мрежи 2013


    Access Point (точки за достъп) – устройства, които, най-общо
казано, позволяват връзката на LAN системи с Wireless системи.

    Wi-Fi рутери – доста полезни “машинки”, които предлагат
възможността да изградите Wi-Fi мрежа на мястото на LAN, без да
положите дори един метър кабел. Wi-Fi рутерите представляват
обединяване на Access Point и интернет рутер, като така лесно ще
можете   да   разпределите   LAN   интернет   връзка   между   няколко
безжични системи и да изградите вътрешна мрежа между тях.

    Усилвател – позволява да усилите връзката между две или
повече Wi-Fi устройства, като го поставите на стратегически удобно
място, позволявайки косвено устройствата да имат пряка видимост
помежду си.

    Wi-Fi PCI, PCMCIA, USB2.0 карти – мрежови карти за инсталиране
или включване към система, която искате да оборудвате с безжични
възможности. В зависимост от вида на компютъра варира и самата
карта. Голям интерес представляват USB2.0-базираните продукти,
които позволяват бързо и лесно преместване от една машина на друга,
както и голяма мобилност при използването им на лаптоп система.




    13
Безопасност и защита на Wi-Fi мрежи 2013



2.    Анализ на безопасността и защитата на Wi-Fi мрежите


2.1   Каква е опасността?

      Wireless сигурността е само един от аспектите на компютърната
сигурност,   организациите   могат   да   бъдат   особено уязвими към
пробиви в сигурността, причинени от лоши точки за достъп. Ако
служителят включи нов безжичен рутер в необезопасен switchport,
цялата мрежа може да бъде изложенa на опасност. По същият начин
ако един служител добави безжичен интерфейс за мрежов компютър
чрез отворен USB порт, ще се създаде пробив в сигурността на
мрежата, която ще позволи достъп до поверителни материали.

Мобилността, като предимство

      Безжичните мрежи са много използвани, както от организациите
така и от физическите лица. Много преносими компютри са с
предварително инсталирани безжични карти. Тази възможност дава
големи ползи, но въпреки това безжичната връзка задава някой
въпроси свързани със сигурността. Хакерите са намерели лесни
начини за прекъсване на безжичната мрежа, а и дори за използване
на безжичните технологии за справяне с кабелните мрежи. Като
резултат, компаниите определят ефективни безжични политики за
сигурност и защита срещу не оторизиран достъп до важни ресурси.

2.2   Wireless атаки

2.2.1 Пасивна атака

      Пасивната атака има тогава, когато някой "подслушва" мрежовия
трафик. Въоръжен с безжичен мрежов адаптер, който поддържа
различни режими. Подслушвача може да улови мрежовия трафик за
     14
Безопасност и защита на Wi-Fi мрежи 2013


анализ с помоща на лесно достъпни инструменти, като например
Network Monitor в Microsoft продукти или TCOdump в Linux - базирани
продукти. Пасивните атаки в безжичната мрежа не може да са
зловредни по природа. В действителност, много хора в wardriving
общностите твърдят, че техните дейности са доброкачествени и дори
образователни. Трябва да се отбележи, че wardriving не е незаконно,
макар   да    се   твърди    обратното.     Безжичната      комуникация     се
осъществява на нелицензирани честоти, като всеки един може да ги
използва. Това прави защитата от такъв вид атаки по-трудна.
     Пасивните атаки сами по себе си са трудни за откриване. Ако
администраторът използва DHCP за безжична мрежа, той може да
забележи, че разрешеният MAC адрес е придобил чужд IP адрес.
     Пасивните атаки на безжични мрежи са изключително чести.
Откриването и докладването на безжични мрежи се превръща в
популярно хоби за много хора. В действителност, тази дейност е
толкова популярна, че се появява термин "война на пропуските", за да
опише поведението на хора, които действително желаят д рекламират
наличието на AP и предлаганите от тях услуги, чрез конфигуриране на
техните SSIDs с текст като "Get_food_here!". Повечето от тези
wardriving   ентусиасти     използват     популярна     безплатна   програма,
наречена      NetStumbler,        която     е      на    разположение       от
www.netstumbler.com.      Програмата      работи    предимно    с     безжични
мрежови      адаптери,    които    използват    Hermes      чипсет,     поради
способността му да се отрият няколко точки, които са в обхват и WEP,
наред с други функции. Най-обикновена карта, която използва чипсет
Hermes за използване с NetStumbler e ORiNOCO gold card. Друго
предимство на ORiNOCO gold card е че той поддържа добавянето на
външна антена, която може значително да разшири обхвата на
безжичната мрежа, в зависимост от антената. Един от недостатъците

   15
Безопасност и защита на Wi-Fi мрежи 2013


на чипсета Хермес е, че не поддържа безразборни режими, така че не
може да се използва за подслушване на мрежовия трафик.                     За тази
цел, трябва да имаме безжичен мрежов адапер, че подкрепя PRISM2
чипсет. По-голямата част на безжични мрежови адаптери, насочени за
потребителския пазар, използват този чипсет, например, на WPC
мрежови адаптери на Linksys. Сложните wardrivers разполагат с два
вида карти, една за откриване на безжични мрежи и други, за улавяне
на обхвата.
2.2.2 Активни атаки

      След като един хакер е натрупал достатъчно информация                     от
пасивната атака, може да започне активна такава срещу мрежата. Има
потенциално голям брой активни атаки, които един хакер може да
започне срещу безжичната мрежа. В по-голямата част, тези атаки са
идентични с активните атаки, които се срещат при кабелните мрежи.
Те   включват,     но    не   се     ограничават     до,   неоторизиран    достъп,
подправяне, и отказ на услуга, както и въвеждането на злонамерен
софтуер и кражба на устройства. С нарастването на популярността на
безжичните       мрежи,       нови    варианти       за    традиционните    атаки,
специфични за безжични мрежи са се появили заедно с конкретни
термини, за да ги описват, като “drive-by spamming”, в която всеки
спамър    изпраща       десетки      или   стотици    хиляди    спам    съобщения
използване    на    една      компрометирана         безжична    мрежа.    Поради
естеството на безжичните мрежи и слабостите на WEP, неоторизиран
достъп и подправяне са най-честите заплахи към безжична мрежа.
Измама е налице, когато един хакер може да използва неразрешена
станция, за да се представя за оторизирана станция в безжична
мрежа.    Един     общ    начин      за    защита    на    безжичната   мрежа   от
неоторизиран достъп е да се използва MAC филтриране, за да се
позволи само на клиенти, които притежават MAC адреси достъп до

     16
Безопасност и защита на Wi-Fi мрежи 2013


безжичната мрежа. Списъкът с допустимите MAC адреси могат да
бъдат конфигурирани за AP, или може да бъде конфигуриран по
RADIUS сървър, който е свързан с точка за достъп. Въпреки това,
независимо от използваната техника за изпълнение MAC филтриране,
тя е относително лесно да се променят MAC адрес на безжично
устройство чрез софтуер да се представи валиден такъв. В Windows,
това се постига с прости редактирания на регистъра, в UNIX чрез root
shell команда. MAC адресите да се изпращат в ясно на безжични
мрежи, така че това също е относително лесно да се отрият разрешени
адреси.
     WEP може да се прилага, за да се осигури по-голяма защита
срещу атака, чрез използване на общ ключ за удостоверяване.
Въпреки    това,   както    споменахме         по-рано,       Shared     Key
удостоверяването създава допълнителна уязвимост, защото прави
видима информацията в затворената мрежа.
     След като нападателят провери за истинност и е свързан с
безжичната мрежа, той може пусне сканиране на портове, чрез
използване на специални инструменти, за да се станат видими
списъците на потребителите и техните пароли, да се свърже с акции, и
като цяло, да създаде хаос в мрежата чрез DoS и Flooding атаки. Тези
атаки могат да бъдат традиционни, като Ping flood, SYN, фрагменти,
или Distributed DoS атаки (DDoS), или специфични за безжичните
мрежи чрез използване на Rogue Access Points.
2.2.3 Man-in-the-Middle атака

     Поставянето   на   измамна   точка   за    достъп    в    обхвата   на
безжичната мрежа е типичен пример за             man-in-the-middle. Ако
нападателят има достатъчно познания за SSID (както стана ясно по-
рано, той е тоста лесен за откриване) и AP е достатъчно силен,
потребителите нямат никакъв шанс да разберат че са се свързали към

   17
Безопасност и защита на Wi-Fi мрежи 2013


измамна точка за достъп. При използването на такъв вид атака,
атакуващият може да получи ценна информация за безжичната мрежа,
както за удостоверяване на истинския ключ, който може да използва,
и така нататък. Често нападателят използва лаптоп с два безжични
адаптери, от които единия използва измамната AP, а другия се
използва, за да предаде истинския чрез безжичен мост на законната
AP. С достатъчно силна антена, не е нужно flood AP да се намира в
непосредствена близост до реалната AP. Поради трудно разкриване на
този    вид   атаки,    единствената      защита     срещу       измамник      APS     е
бдителност     чрез     чести   проучвания      на   сайта       и    използване      на
инструменти      като    NetStumbler     и     AiroPeek,    както      и    физическа
сигурност.
       Честото   проучване      на    обекта също      имат      предимството         на
разкриване на неразрешени точки за персонала на компанията. Те
могат да бъдат създадени и работните места, като по този начин се
компрометира цялата мрежа и напълно се обезсмисля работата, която
влиза в осигуряване на мрежата. Дори ако фирмата не използва или
планира да използва безжична мрежа, може да се предвидят редовни
проучвания на безжичната мрежа на място, за да се види дали някой
от служителите не е нарушил политиката на компанията за сигурност
чрез използване на неразрешен AP в мрежата, независимо от тяхното
намерени.
2.2.3.1       Създаване на изкуствени смущения

       Заглушаването е специален вид DoS атака, специфични за
безжичната мрежа. То се случва, когато паразитни честоти RF пречат
на работата на безжичната мрежа. В някой случаи, заглушаването не е
опасно и е причинен от присъствието на други устройства, като
безжични      телефон,    които      работят   на    една    и       съща   честота    с
безжичната мрежа. В случай като този, администраторите трябва да
   18
Безопасност и защита на Wi-Fi мрежи 2013


работят и да прилагат политики по отношение на използването на
такива   устройства,   като     например     използването   на   Bluetooth
устройства, или избиране на безжичен хардуер, който използва
различна от честотата на безжичната мрежа. Умишлено и злонамерено
заглушаването се случва, когато един нападател анализира спектъра
на безжичната мрежа, и след това изпраща силен сигнал, намесва се в
съобщенията изпратени по откритите честоти. Този вид атака не се
използва толкова често, защото за да започне атакуващият трябва да
разполага с хардуер. Плюс това, заглушаването на мрежата са
необходими много време и усилия и деактивиране на съобщенията за
известно време.

2.4   Как правилно за защитаваме Wi-Fi мрежи?

      Много корпоративни купувачи все още се опасяват да използват
елементи от безжичната инфраструктура в локалните мрежи. Отчасти
тези опасения са обосновани, но ако се следват най-простите
препоръки, може да се изгради WLAN мрежа, чиято защитеност не
оставя на зложелателите никакви шансове за достъп до критично
важна информация. Мрежите Wi-Fi по същество са уязвими към взлом
и подслушване, но на безжичните мрежи може да се разчита напълно,
ако се прилагат необходимите мерки за безопасност. За съжаление в
Интернет е пълно с остарели съвети и митове по този повод. Ще ви
предложим   правила    за     обезпечаване    на   безопасност   на   Wi-Fi,
развенчаващи някои от тези митове.

     Не ползвайте WEP

      Алгоритъмът WEP (Wired Equivalent Privacy) е безнадеждно
остарял. Реализираният в него шифър може лесно и бързо да бъде
разбит дори от неопитни хакери, затова WEP е добре да не се ползва
изобщо. На онези, които все още го правят, се препоръчва незабавно
    19
Безопасност и защита на Wi-Fi мрежи 2013


да преминат на WPA2 (Wi-Fi Protected Access) с автентификация
802.1X — стандартът 801.11i. Потребителите със стари клиентски
устройства или точки за достъп, неподдържащи WPA2, могат да
обновят      системния   им   софтуер   или   просто   да   си   купят   ново
оборудване.

      Не ползвайте WPA/WPA2-PSK

       Режимът с общ ключ (pre-shared key, PSK) с протоколи WPA и
WPA2     е   недостатъчно надежден      за корпоративни      или всякакви
организационни среди. При използване на дадения режим на всяко
клиентско устройство трябва да се въведе предварително зададен
условен ключ. Този ключ трябва да се променя всеки път, когато
организацията бъде напусната от поредния служител или когато
клиентско устройство бъде загубено или откраднато. За повечето
среди това е непрактично.

      Внедрете 802.11i

       Режимът Extensible Authentication Protocol (EAP) с протоколи WPA
и WPA2 се базира на автентификация по стандарта 802.1X, а не на
общи ключове, благодарение на което за всеки потребител или
клиентско устройство може да заведе собствен набор поверителни
данни - име и парола и/или цифров сертификат.

       Самите ключове за шифроване редовно се променят автоматично
във фонов режим. Така че за изменение на параметрите за достъпа на
потребителите или да бъде лишен от права е достатъчно да се
променят поверителните данни на централния сървър, а не е нужно за
всеки клиент да се променя общият ключ. Уникални еднократни
ключове, действащи само в течение на сеанса, също не дават на
потребителите възможности да прихващат трафик един от друг, което


    20
Безопасност и защита на Wi-Fi мрежи 2013


днес става лесно с помощта на Firesheep, допълнение за Firefox или
DroidSheep, приложения за Android.

       Следва да се има предвид, че за максимална безопасност е
нужно да се ползва WPA2 с 802.1X — съчетание, известно и като
802.11i.

       За поддръжка на автентификация 802.1X е                      нужен сървър
RADIUS/AAA. Ако се ползва Windows Server 2008 или по-нова версия
може     да   се    пробва   Network    Policy    Server    (NPS)    или   Internet
Authenticate Server (IAS) от предишните версии на тази операционна
система. Тези, които нямат Windows Server, могат да пробват сървър с
отворен код FreeRADIUS.

       При използване на Windows Server 2008 R2 или по-нов можете
да разпратите настройките 802.1X към присъединените към домейна
клиентски      устройства     посредством        модификация        на   груповата
политика. В други случаи за настройка на клиентски устройства може
да се ползват външни решения.

      Защитете       параметри        за     автентификация         802.1X     на
клиентски устройства

       Режимът EAP в WPA/WPA2 е уязвим за посреднически атаки. Те
могат да бъдат предотвратени чрез защита на настройките EAP в
клиентското устройство. Например в настройките EAP в Windows може
да се включи проверка на действителността на сертификата на
сървъра.      Това    се     прави     чрез    избор       на   сертификата     на
удостоверяващия център (CA), указване на адреса на сървъра и
изключване на възможността потребителите да се доверяват на нови
сървъри или нови сертификати от удостоверяващия център (CA).




    21
Безопасност и защита на Wi-Fi мрежи 2013


     Настройките 802.1X могат да се разпратят и към присъединените
към домейна клиентски устройства посредством групова политика или
да се ползва решение на трети страни, например Quick1X на
компанията Avenda.

    Задължително      ползвайте       система   за   блокиране    на
прониквания (IPS) в безжични мрежи

     Осигуряването на безопасност в Wi-Fi не се ограничава до
непосредствената борба с опитите да получат несанкциониран достъп
до мрежите. Хакерите могат да създават фиктивни точки за достъп до
мрежите или провеждат атаки тип „отказ от обслужване“. За да бъдат
разпознати такива прониквания и да се борим с тях, трябва да бъдат
внедрени безжична система за предотвратяване на прониквания.
Конструктивно такива системи на различните доставчици могат да се
отличават, но по правило всички те прослушват ефира в търсене на
фиктивни точки за достъп и зложелателна активност, като се стараят
да я блокират и да предупредят сисадмина.

     Съществуват доста компании, предлагащи решения от такъв тип,
например AirMagnet и AirTight Networks. Има и варианти с отворен код,
например Snort.

    Ползвайте NAP или NAC

     В   допълнение    към   802.11i    и   безжичната   система   за
предотвратяване на прониквания е препоръчително да се ползва
технологията Microsoft Network Access Protection (NAP) или системата
за контрол на достъпа до мрежата (Network Access Control, NAC). Те
могат да обезпечат допълнителен контрол над достъпа до мрежите по
принципа на идентификация на клиентското устройство и определяне
на неговото съответствие със зададената политика. Те могат да


    22
Безопасност и защита на Wi-Fi мрежи 2013


изолират проблемните клиенти и принудително да осигуряват тяхното
съответствие с политиката.

       В някои NAC решения може да има и механизми за разпознаване
и предотвратяване на прониквания, но трябва да се убедите, че те са
предназначени именно за безжични мрежи. Сисадмините на среди на
базата на Windows Server 2008 или по-нови версии с клиентски
устройства, работещи с Windows Vista или по-нова ОС, могат да се
възползват от технологията Microsoft NAP. В други случаи се прилагат
решения на трети страни, например системата PacketFence с отворен
код.

      Не разчитайте на скрити SSID

       Един   от    митовете       при   безжичната    безопасност   е,   че
изключването       на   бродкаст    изпращането   на   идентификатори     за
безжични мрежи (SSID) ще скрие вашата мрежа или поне самия SSID
идентификатор от хакерите. Такава опция обаче само отделя SSID от
сигналните кадри на точките за достъп. Идентификаторите на мрежите
продължават да присъстват в заявките на асоциацията 802.11, а в
някои случаи и в пакетите за проверка и отговорите на тези пакети.
Затова „подслушвачът“ може да намери „скрита“ SSID доста бързо,
особено в мрежи с голяма активност с помощта на легален анализатор
на безжични мрежи.

       Битува и мнение, че изключването на публикуването на SSID
създава допълнително ниво на сигурност, но не трябва да се забравя,
че това може да окаже негативно влияние върху бързодействието на
мрежите и да увеличи сложността на конфигурирането. Ще се наложи
ръчно въвеждане на SSID в клиентите, което допълнително усложнява
тяхната настройка. Освен това се увеличава броят на сондиращите и



    23
Безопасност и защита на Wi-Fi мрежи 2013


ответни   пакети,   като    по    този     начин   се   намалява     достъпната
пропусквателна способност.

    Не се доверявайте на филтриране по MAC адрес

     Още един мит за защитата на безжични мрежи: включването на
филтриране по MAC адрес позволява да се създаде допълнително ниво
на сигурност, предотвратявайки допускането на външни клиенти до
мрежата. Това е вярно в известна степен, но трябва да помним, че при
подслушване на трафика атакуващите лесно могат да разберат
разрешените MAC адреси и да ги подправят на своите устройства.

     Затова не си струва да се разчита на надеждността на MAC
филтрирането,   макар      че    тази    функция   може    да   се   ползва    за
ограничаване на възможностите на потребителите да свързват към
мрежите несанкционирани устройства и компютри. Трябва да се има
предвид и сложното управление и своевременно обновяване на
списъка от MAC адреси.

    Ограничете     набора        от     SSID,   към    който   могат   да    се
свързват потребителите

     Много системни администратори пропускат наглед простия, но
потенциално     сериозен         риск:     потребители,     специално         или
непреднамерено свързали се към съседна или несанкционирана
безжична мрежа, отварят своите компютри за възможно вражеско
проникване. Един от способите да се предотврати тази опасност е
филтрирането на SSID. В Windows Vista и по-новите версии например
може да се създадат филтри на допустимите SSID с помощта на
командата nethsh wlan. На настолните PC-та могат да се забранят
всички SSID, освен вашата собствена безжична мрежа, а на лаптопите
могат просто да се забранят SSID на съседни мрежи, но да се запази


    24
Безопасност и защита на Wi-Fi мрежи 2013


възможността за свързване към обществени зони за достъп или
домашни безжични мрежи.

       Не забравяйте за защитата на мобилните клиенти

        Грижите за безопасността на Wi-Fi не трябва да се ограничават
до собствената мрежа на организацията. Потребители със смартфони и
таблети може да са защитени, когато се намират в офиса, но какво ще
стане, когато те се свързват към обществени зони за безжичен достъп
или към домашните си мрежи? Струва си да се помисли за защита и на
тези връзки от прониквания и подслушвания.

        За съжаление външните връзки през Wi-Fi се защитават по-
трудно. За целта на потребителите трябва да се предоставят и
препоръчат     определени    решения,   а     също    така     те    да   бъдат
„просветени“ относно рисковете за безопасността и мерките за тяхното
неутрализиране.

        Първо, на всички лаптопи трябва да работят персонални защитни
стени     (например     WIndows   Firewall)    за     предотвратяване       на
прониквания. При използване на Windows Server това може да стане
чрез съответната групова политика или с помощта на решения за
управление на невлизащи в домейна компютри, например Windows
Intune.

        Второ, трябва да се обезпечи шифроване на целия интернет
трафик на потребителите за защита от прихващане от външни мрежи.
За   целта   достъпът   на   потребителите    до     мрежата    на    неговата
организация трябва да става само през виртуална частна мрежа. Ако
системният администратор не желае да предостави за такива цели
собствената VPN на организацията, могат да се ползват и външни
услуги от типа на Hotsopt Shield или Witopia. В iOS (на iPhone, iPad и
iPod Touch) и Android устройствата могат да се инсталират вградени

     25
Безопасност и защита на Wi-Fi мрежи 2013


VPN клиенти. За ползване на VPN клиентите обаче устройствата на
базата на платформата BlackBerry и Windows Phone 7 трябва да се
снабдите със сървър за обмен на съобщения.

      Трябва да се проследи и дали всички услуги на организацията,
„гледащи“    в    Интернет,         са    защитени    —     просто    в     случай,   че
потребителят няма да ползва VPN, ако се намира в публична или
недоверена мрежа. Например ако организацията предоставя външен
достъп до електронна поща (чрез пощенски клиент или Web), е
необходимо да се ползва SSL криптиране, така че да не се позволи на
локален     подслушвач          в        недоверената       мрежа      да     проследи
доверителните данни или съобщения на потребителя.

2.5   Предимствата и недостатъците на Wi-Fi

Предимствата:

     Изграждането на мрежа без нужда от десетки (дори стотици)
метри положен кабел. Всичко става бързо и лесно и добавянето или
премахването на точка е въпрос на секунди. Наред с това може да се
движите из сградата или помещението, без да се притеснявате дали
ще ви стигне кабелът и дали няма да спънете някой колега с
“опашката” си.

     Достъпност. За разлика отпреди 6–7 години, в момента Wi-Fi
устройствата      са     много       по-достъпни        и   на   прилични        цени.
Възможностите          стават    все       повече     поради     нарастването         на
предлаганите модели от най-различни производители.

     Роуминг. За разлика от клетъчните телефони, при Wi-Fi единният
стандарт    позволява      да       използвате      безжичните       възможности      на
системата си по цял свят, без да променяте нещо по хардуера.


    26
Безопасност и защита на Wi-Fi мрежи 2013


     Сигурност. WPA и WPA2 позволяват високо ниво на защита на
създадената мрежа, особено при използване на дълъг и труден за
декодиране ключ.

Недостатъците:

     Интерференция. Използването на 2,4 GHz като работна честота
“позволява” на някои видове безжични телефони, микровълнови
фурни или други устройства, работещи на тази честота, да влошават
или дори блокират Wi-Fi мрежата.

     Наличие на канали. Ограниченият брой канали за връзка в някои
случаи може да бъде голяма пречка за създаване на Wi-Fi мрежа. В
Европа са позволени два канала повече (общо 14), отколкото в САЩ.

     Повишена консумация. Това засяга повече притежателите на
мобилни системи, но е факт, че Wi-Fi устройствата използват повече
мощност за поддържане на висока сила на сигнала и работната
скорост.

     Ограниченост. Каквото и да говорим, Wi-Fi (според стандарта) си
има   определен    обхват   и   прехвърлянето   му   води   до    сериозно
влошаване    на   връзката.     Освен   това   наличието    на    прегради
допълнително намалява силата на сигнала и оттам честотната лента.

     По-ниска сигурност. За разлика от LAN, при Wi-Fi възможността
за пробив в сигурността е много по-голяма поради липсата на
физически прегради, да не говорим че някои потребители дори не се
сещат да защитят мрежата си, понеже нямат опит при работа с Wi-Fi.
Както обаче споменах по-горе в предимствата, използването на
сериозни    ключове   и     WPA/WPA2    криптиране   може    да    занижи
чувствително тази възможност.


    27
Безопасност и защита на Wi-Fi мрежи 2013


Източници

(http://bg.wikipedia.org/wiki/Wi-Fi)

(http://www.wi-fi.org/)

(http://www.windowsecurity.com/articles-
tutorials/Wireless_Security/Wireless_Attacks_Primer.html)

(http://en.wikipedia.org/wiki/Wireless)




   28

More Related Content

What's hot

New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationДиан Иванов
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiDimitrina Staleva
 
Как да изберем подходящ Wi fi рутер за дома
Как да изберем подходящ Wi fi рутер за домаКак да изберем подходящ Wi fi рутер за дома
Как да изберем подходящ Wi fi рутер за домаRouter Bg
 
Cisco Small and Midsize Business Training
Cisco Small and Midsize Business TrainingCisco Small and Midsize Business Training
Cisco Small and Midsize Business TrainingAtanas Gergiminov
 
Wi-Fi security
Wi-Fi securityWi-Fi security
Wi-Fi securitybisovarna
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
защити на Wi
защити на Wiзащити на Wi
защити на WiIliya Iliev
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиИван Иванов
 
КЛМ_Урок 2
КЛМ_Урок 2КЛМ_Урок 2
КЛМ_Урок 2RaynaITSTEP
 

What's hot (14)

B Bozhanov
B BozhanovB Bozhanov
B Bozhanov
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
Как да изберем подходящ Wi fi рутер за дома
Как да изберем подходящ Wi fi рутер за домаКак да изберем подходящ Wi fi рутер за дома
Как да изберем подходящ Wi fi рутер за дома
 
Cisco Small and Midsize Business Training
Cisco Small and Midsize Business TrainingCisco Small and Midsize Business Training
Cisco Small and Midsize Business Training
 
Wi-Fi security
Wi-Fi securityWi-Fi security
Wi-Fi security
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
защити на Wi
защити на Wiзащити на Wi
защити на Wi
 
Vpn
VpnVpn
Vpn
 
Безопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежиБезопастност и защита на Wi fi мрежи
Безопастност и защита на Wi fi мрежи
 
КЛМ_Урок 2
КЛМ_Урок 2КЛМ_Урок 2
КЛМ_Урок 2
 
4684
46844684
4684
 
5 g
5 g5 g
5 g
 
br13
br13br13
br13
 

Similar to Wi fi

безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiInes Slavova
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на WiInes Slavova
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovSvetlin Nakov
 
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4Lumia Nokia 820 vs. Lumia Nokia 920 - week 4
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4Dimitar Tachev
 
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристикdnaidenowa
 
NB-IoT technology RuseConf 2019 Bulgarian
NB-IoT technology RuseConf 2019 BulgarianNB-IoT technology RuseConf 2019 Bulgarian
NB-IoT technology RuseConf 2019 BulgarianOlimex Bulgaria
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Stoyan Mechev
 
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...Olimex Bulgaria
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8Svetlin Nakov
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
mhbhrt
mhbhrtmhbhrt
mhbhrtnpavel
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8Деян Димов
 
VET4SBO Level 2 module 6 - unit 4 - v1.0 bg
VET4SBO Level 2   module 6 - unit 4 - v1.0 bgVET4SBO Level 2   module 6 - unit 4 - v1.0 bg
VET4SBO Level 2 module 6 - unit 4 - v1.0 bgKarel Van Isacker
 

Similar to Wi fi (17)

безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
безопасност и защита на Wi
безопасност и защита на Wiбезопасност и защита на Wi
безопасност и защита на Wi
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin Nakov
 
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4Lumia Nokia 820 vs. Lumia Nokia 920 - week 4
Lumia Nokia 820 vs. Lumia Nokia 920 - week 4
 
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик
17. fire wire ieee1394 серийна шина ieee 1394. основни характеристик
 
NB-IoT technology RuseConf 2019 Bulgarian
NB-IoT technology RuseConf 2019 BulgarianNB-IoT technology RuseConf 2019 Bulgarian
NB-IoT technology RuseConf 2019 Bulgarian
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.
 
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...
Как технологиите с отворен код могат да помогнат Вашият град да стане по-добр...
 
FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8FABRIQ - Presentation Nakov 0.8
FABRIQ - Presentation Nakov 0.8
 
Virtual Private Networks Security Presents
Virtual Private Networks Security PresentsVirtual Private Networks Security Presents
Virtual Private Networks Security Presents
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
10724 vpn
10724 vpn10724 vpn
10724 vpn
 
mhbhrt
mhbhrtmhbhrt
mhbhrt
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8
 
86101
8610186101
86101
 
VET4SBO Level 2 module 6 - unit 4 - v1.0 bg
VET4SBO Level 2   module 6 - unit 4 - v1.0 bgVET4SBO Level 2   module 6 - unit 4 - v1.0 bg
VET4SBO Level 2 module 6 - unit 4 - v1.0 bg
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 

Wi fi

  • 1. Безопасност и защита на Wi-Fi мрежи 2013 Димитрина Петрова Дикова ФН 10748 спец. Информатика
  • 2. Безопасност и защита на Wi-Fi мрежи 2013 Съдържание 1.1. Какво е wi-fi? .........................................................................................................3 1.2. Как работи Wi-Fi? ................................................................................................3 1.3. Wi-Fi технлогии.....................................................................................................4 1.4. Wi-Fi стандарти .....................................................................................................5 1.5. Технологии за защита.......................................................................................7 1.5.1. WEP ......................................................................................................................7 1.5.2. WPA ....................................................................................................................10 1.5.3. WPA2 .................................................................................................................10 1.5.4. WiMAX ...............................................................................................................11 1.5.5. WiMAX 2 ...........................................................................................................12 1.6 Wi-Fi устройства .....................................................................................................12 2. Анализ на безопасността и защитата на Wi-Fi мрежите ....................14 2.1 Каква е опасността?.............................................................................................14 2.2 Wireless атаки..........................................................................................................14 2.2.1 Пасивна атака ..................................................................................................14 2.2.2 Активни атаки ..................................................................................................16 2.2.3 Man-in-the-Middle атака .............................................................................17 2.2.3.1 Създаване на изкуствени смущения ..............................................18 2.4 Как правилно за защитаваме Wi-Fi мрежи?..........................................19 2.5 Предимствата и недостатъците на Wi-Fi ..................................................26 2
  • 3. Безопасност и защита на Wi-Fi мрежи 2013 1. Теоретична обосновка на Wi-Fi 1.1. Какво е wi-fi? Wi-Fi – търговска марка на Wi-Fi Alliance за безжични мрежи, базирани на IEEE 802.11. Съкращението на Wi-Fi идва от ангийската фраза Wireless Fidelity, които може да бъде преведено буквално като „данни с висока дочнст, безжична”. В момента се разработват стандарти за предаване на цифрови потоци от данни по въздуха. Всяко оборудване, в съответствие с IEEE 802.11, могат да бъдат тествани в Wi-Fi Alliance и получават сертификат и приложението на логото Wi-Fi. Wi-Fi е създаден през 1991 година от NCR Corporation / AT & T (по-късно Lucent Technologies и Agere Sysyems) в Холандия. Продукт предназначен първоначално за системи за касови услуги, пуснати на пазара под името WaveLAN и предоставящи данни стс скорост от 1 до 2 Mbit/сек. Вик Хейс е създателя на wi-fi. Той участва и в разработването на стандарти като IEEE 802.11b, IEEE 802.11a и IEEE 802.11g. През 2003 Хейс се оттегля от Agere Systems. Те не са в състояние да са конкуренто способни в трудните пазарни условия, въпреки факта, че нейните продукти са ниша за евтини Wi-Fi решения. Стандартът IEEE 802.11n е одобрен на 11 септември 2009 година. Неговото използване увеличава скоростта за предаване на данни почти четири пъти, в сравнение със стандартните устреойства. 1.2. Как работи Wi-Fi? Типичната Wi-Fi среда съдържа една или повече безжични точки за достъп (ТД) (Wireless acces point, Access Point (APs)) и един или повече „клиенти”. Една ТД излъчва свеото „име на мрежа” (SSID Service Set Identifier, “Network name”) чрез пакети, които се наричат маяци (beacons), които обикновенно се излъчват на всеки 100ms . 3
  • 4. Безопасност и защита на Wi-Fi мрежи 2013 Маяците се излъчват с 1 Mbit/s, относително къси са като продължителност и за това не оказват значителен ефект върху производителността. Понеже 1 Mbit/s е най-ниската скорост за Wi-Fi това означава, че клиентът трябва да може да консумира със скорост поне 1 Mbit/s. Основавайки се на настройките, клиентът може да се свърже с ТД. Ако две ТД имат еднакъв SSID и са в обсега на клиента, клиентският фърмуеър може да използва силата на сигнала, за да реши към коя точно ТД да се свърже. Wi-Fi критериите за стандартни нива на връзка и за роуминг са напълно отворени за клиента. Това е предимство на Wi-Fi, но означава също, че един безжичен адаптер може да предава по-добре от друг. Понеже Wi-Fi предава във въздуха, той има същите настройки, както и несуичнатите интернет мрежи и за това е възможно да се получат колизии. За разлика от кабелния интернет и подобно на повечето пакетни радиа, Wi-Fi не може да разграничава колизиите, а за целта използва пакетна размяна с разпознаване на носителя. 1.3. Wi-Fi технлогии Днес Wi-Fi продуктите могат да правят всичко – от изпращане на имейл до видео стрийминг и свързване на международни конферентни видео разговори. За посрещане на всички тези нужди има продукти в много форми, някой от които за няколко долара. Да стигнем там, където сме днес, тя е предприела голямо сътрудничество между хиляди компании, изследователи и инжинери да разработят продукти, които работят заедно безпроблемно. В средата на 1990-те години, международен консорциум от инжинерни експерти от много технологичнни компании започват да работят заедно чрез една организация наречена IEEE (институт на инжинерите 4
  • 5. Безопасност и защита на Wi-Fi мрежи 2013 по електротехника и електроника), за да разработят нови стандарти за това как тези нови безжични продукти следва да си взаимодействат един с друг. 1.4. Wi-Fi стандарти IEEE 802.11 известен също под марката Wi-Fi, дефинира набор от стандарти за Wireless LAN/WLAN, разработени от работна група 11 на IEEE LAN/MAN Standards Committee (IEEE 802). Изразът 802.11x се използва да обозначи набор от стандарти и не бива да се бърка със нито един от неговите елементи. Не съществува самостоятелен 802.11x стандарт. Изразът IEEE 802.11 също така се отнася към първичния 802.11. За приложението на тези стандарти вижте Wi-Fi. Серията 802.11 в момента включва шест техники за модулация във въздушна среда, всички които използват един и същ протокол. Най-популярните техники са тези определени от 802.11b, 802.11a, и 802.11g; сигурността е била първоначално включена и по-късно разширена чрез подобрението 802.11i. 802.11n е друга модулационна техника, която е наскоро разработена. Другите стандарти от фамилията (c–f, h, j) са сервизни разширения или поправки на предишни спецификации. 802.11b бе първият широко приет мрежов стандарт, последван от 802.11a и 802.11g. 802.11b и 802.11g стандартите използват 2.40 GHz (гигахерц) честотата, използвана ( в САЩ) под Part 15 на FCC Правила и регулации. Поради избора на честотния канал 802.11b и 802.11g оборудването може да получи интерференция от микровълнови фурни, безжични телефони, Bluetooth устройства и други използващи тази честота. 802.11a стандартът използва 5 GHz честота и за това не се влияе от продукти, работещи на честота 2.4 GHz. 5
  • 6. Безопасност и защита на Wi-Fi мрежи 2013 Спектърният сегмент на радио-честотата може да варира в различните държави. Обхват Дата на Оперативна Data Rate Data Rate Обхват Протокол на излизане честота (Type) (Max) в сграда открито Legacy 1997 2.4 GHz 0.9Mbit/s 2 Mbit/s ~20м ~100м 802.11а 1999 5 GHz 23 Mbit/s 54Mbit/s ~35м ~120м 802.11b 1999 2.4 GHz 4.3Mbit/s 11Mbit/s ~38м ~140м 802.11g 2003 2.4 GHz 19 Mbit/s 54Mbit/s ~38м ~140м 802.11h 2009 2.4/5 GHz 130Mbit/s 300 Mbit/s ~70м ~250м 802.11y 2008 3.7 GHz 23 Mbit/s 54 Mbit/s ~50 ~5000м  802.11а – базиран на основата на 802.11, този вариант използва метода за пренос на данни OFDM, според който те се предават паралелно, разбити на малки блокове. При 802.11а скоростта може да достигне до 54 MBit/s при честоти от 5 GHz. Този стандарт е бил приет през 1999 г.  802.11b – също приет през 1999 г. 802.11b е може би най- известният стандарт за безжична връзка, познат в момента. Това е вариантът, който въведе маркетинговото означение Wi-Fi и все още се използва с голям успех. Един от недостатъците на 802.11b е ниската честота, при която оперира – 2,4 GHz, и затова е възможно да се получи интерференция с Bluetooth устройства или 2,4 GHz безжични телефони. Стандартът притежава номинална скорост от 11 MBit/s.  802.11g – подобрена версия на 802.11b, 802.11g е сертифициран да оперира при 54 MBit/s и 2,4 GHz работна честота. Новият стандарт 6
  • 7. Безопасност и защита на Wi-Fi мрежи 2013 притежава възможността да работи в общо четири режима – два основни и задължителни и два допълнителни. Основните са CCK (Complementary Code Keying), използван при 802.11b, и OFDM – при 802.11a. Двата допълнителни са разработка на Texas Instruments и Intersil, съответно PBCC-22 с възможност за работа със скорости до 54 MBit/s и CCK-OFDM с максимални 33 MBit/s. Предимствата са главно в наличието на съвместимост с 802.11a и 802.11b, но ниската работна честота е съществен недостатък.  802.11h – вариация на 802.11а, предназначена за Европа, където в честотния диапазон около 5 GHz могат да се получат интерференции с определени системи за спътникова връзка. 1.5. Технологии за защита Ако за проникването на злосторниците в обикновената мрежа е необходимо физически да се вържеш към нея, то при Wi-Fi всичко е много по-просто - нужно е единствено да се намираш в зоната на приемане на мрежата. Но какви вреди може да нанесе хакер, който се е вързал към вашата мрежа и, което е по важно, как можем да се предпазим от тях? Освен баналните щети от достъпа до конфиденциална информация, последиците може да се изразяват в разпространение на спам от ваше име, кражба на Интернет-трафик, прослушване на незащитени разговори и т.н. Обаче технологиите постоянно се усъвършенстват, и ако в зората на своето създаване Wi- Fi-мрежите бяха практически незащитени против атаки, то сега ситуацията осезаемо се е променила към по-добро. 1.5.1. WEP Wired Equivalent Privacy (WEP) е алгоритъм за сигурност IEEE 802.11 безжични мрежи. Въведена като част от оригиналния 802.11 стандарт, стандартизиран през семптември 1999 година, с намерение 7
  • 8. Безопасност и защита на Wi-Fi мрежи 2013 да се осигури конфиденциалността на данните, сравнима с тези на традиционна кабелна мрежа. WEP, разпознаваем от ключа на 10 или 25 шестнадесетични цифри, е широко употребяван и често е първият избор сигурност, представен на потребителите от инструментите на рутер конфигурацията. Въпреки, че името му предполага, че е толкова сигурен, колкото каблена връзка, за WEP е доказано, че има множество недостатъци и е била отхвърлена в полза на новите стандарти, као например WPA2. През 2003 година Wi-Fi Alliance обяви, че WEP е заместен от Wi-Fi Protected Access (WPA). През 2004 година със стандартизирането на пълния стандарт 802.11i (WPA2), IEEE заявява, че WEP-40 и WEP-104 “са отхвърлени, тъй като не успяват да изпълнят своите цели за сигурност”. Криптиране WEP използва потока шифър RC4 за поверителност, [5] и CRC-32 контролна за целостта. Стандартен 64-битов WEP използва 40 битов ключ (известен също така като WEP-40), който се съединява с 24- битов вектор и формира ключ RC4. По това време първоначалният стандарт WEP е изготвен. Американското правителство поставя ограничения върху износа на криптографска технология и размера на ключа. След като ограниченията са премахнатаи, производителите на точки за достъп прилагат разширен 128-битов WEP протокол, с помоща на 104-битов размер на ключа (WEP-104). 8
  • 9. Безопасност и защита на Wi-Fi мрежи 2013 фигура 1 WEP криптиране Автентикация Могат да се използват два метода за удостоверяване на автентичноста с WEP: Open System за идентификация и Shared Key. При Open System, клиентът на WLAN не е нужно да осигури свеите идентификационни данни на Access Point при удостоверяване. Всеки клиент може да се удостовери с точка на достъп и след това да се асоциират. Впоследствие WEP ключове може да се използва за криптиране на данни. В този момент, клиентът трябва да има правилните ключове. При Shared Key автентикацията минава през четири стъпки. 1. Клиентът изпраща заявка за удостоверяване на Access Point. 2. Точката за достъп връща ясен отговор. 3. Клиентът криптира с помоща на WEP Ключа и го изпраща обратно в друга заявка за удостоверяване. 4. Access Point декриптира отговора. Ако това отговаря на „предизвикателството” връща положителен отговор. След удостоверяване и асоцииране, предварително споделен WEP ключ се използва за криптиране на данни чрез използване на RC4. 9
  • 10. Безопасност и защита на Wi-Fi мрежи 2013 1.5.2. WPA WPA, кратко от Wi-Fi Protected Access, е специфично криптиране на данните за безжична мрежа. Подобрената функция на сигурността на WEP използващ Extensible Authentication Protocol (EAP) (разширен протокол за удостоверение) за сигурен достъп през мрежа и метод на криптиране за сигурен пренос на данни. WPA е проектиран за употреба с 802.1X сървър за удостоверяване, който разпределя различни ключове за всеки потребител. Може също и да се използва в режим с по-ниска сигурност с "Pre-Shared Key (PSK)" (предварително споделен ключ). PSK е проектиран за мрежи в дома или малкия офис, където всеки потребител има една и съща парола. WPA-PSK също се нарича и WPA- Personal. WPA-PSK дава възможност на Brother безжично устройство да се свързва с точка на достъп използвайки метод на криптиране TKIP или AES. WPA2-PSK дава възможност на Brother безжично устройство да се свързва с точка на достъп използвайки метод на криптиране AES. 1.5.3. WPA2 WPA2 е построен предимно на основата на предхождащата го версия - WPA, като използва елементи на IEEE 802.11i. Стандартът предвижда прилагането на шифроването AES, автентификацията 802.1x, а също и защитна спецификация RSN и CCMP. Както се предполага, WPA2 трябва съществено да повиши защитеността на Wi- Fi-мрежа в сравнение с предходните технологии. По аналогия с WPA, WPA2 също се дели на два типа: WPA2-PSK и WPA2-802.1x. 10
  • 11. Безопасност и защита на Wi-Fi мрежи 2013 1.5.4. WiMAX WiMAX (Worldwide Interoperability for Microwave Access) е телекомуникационна технология, разработена да предоставя безжична свързаност на големи разстояния за различни устройства (от работни станции и портативни компютри до мобилни телефони). Технологията е базирана на стандарта за пренос на данни IEEE 802.16. Името "WiMAX" е въведено от организацията WiMAX Forum, създадена през юни 2001 специално, за да приведе стандарта в съответствие и оперативна съвместимост. Стандартът IEEE 802.16 предвижда обхват на действие до 24 км (15 мили) при равнинен терен и дава възможност за свързаност на потребители без пряка видимост от базовата станция. Технологията също предоставя възможност за споделени скорости на връзка до 70 MBit/s, което е достатъчна ширина на лентата за едновременна поддръжка на повече от 60 бизнес клиента с Т1 тип свързаност и още над хиляда домашни потребители при аналогична на 1 MBit/s DSL тип свързаност. WiMAX може да бъде използвана в техническо решение за безжична градска или друга териториална мрежа, за да свързва Wi-Fi (IEEE 802.11) горещи точки (hotspots) с Интернет или да предоставя безжична алтернатива на кабел и DSL за широколентов достъп от "последната миля" (крайни клиенти). Очакванията са, че WiMAX ще даде възможност за широколентово предоставяне на услуги като VoIP, видео и достъп до Интернет едновременно. Интересен е също така и потенциалът за оперативна съвместимост на WiMAX с клетъчни мрежи. Антените на 11
  • 12. Безопасност и защита на Wi-Fi мрежи 2013 WiMAX могат да споделят трафика на клетка, без да компрометират клетъчните масиви от данни. Няколко клетъчни компании оценяват WiMAX като средство, използващо увеличена ширина на лентата за различни приложения от данни. Имайки предвид такива възможни приложения, технологията може да служи като BACKHAUL за клетъчен телефонен трафик и Интернет от базови станции в отдалечени зони към физически BACKBONE за данни. 1.5.5. WiMAX 2 WiMAX 2 е планираното продължение на WiMAX система за високоскорестен безжичен достъп до Интернет. Той разполага с максималната възможна скорост от около 200 пъти повече от тази, която в момента се предлага през WiMAX. 1.5.6. 802.1х 802.1х е стандарт за автентикация на потребители искащи да се свържат към жична или безжична мрежа. Автентикацията се извършва преди потребителят да има достъп до мрежата. Ако потребителят се свърже към порт на комутатор с настроена 802.1х автентикация и не се автентикира, няма да получи никакъв достъп до мрежата. 802.1х дава възможност на база на успешната аутентикация, да се разпознае потребителят и да се направят автоматични настройки на комутатора — например потребител да се постави в точно определен VLAN. 802.1х се поддържа и от безжичните точки за достъп. Това дава възможност да се изгради корпоративната LAN мрежа, която автоматично да разпознава потребителите и винаги да им предоставя едни и същи услуги, независимо от къде и през коя точка за достъп се свърза потребителя. 1.6 Wi-Fi устройства 12
  • 13. Безопасност и защита на Wi-Fi мрежи 2013  Access Point (точки за достъп) – устройства, които, най-общо казано, позволяват връзката на LAN системи с Wireless системи.  Wi-Fi рутери – доста полезни “машинки”, които предлагат възможността да изградите Wi-Fi мрежа на мястото на LAN, без да положите дори един метър кабел. Wi-Fi рутерите представляват обединяване на Access Point и интернет рутер, като така лесно ще можете да разпределите LAN интернет връзка между няколко безжични системи и да изградите вътрешна мрежа между тях.  Усилвател – позволява да усилите връзката между две или повече Wi-Fi устройства, като го поставите на стратегически удобно място, позволявайки косвено устройствата да имат пряка видимост помежду си.  Wi-Fi PCI, PCMCIA, USB2.0 карти – мрежови карти за инсталиране или включване към система, която искате да оборудвате с безжични възможности. В зависимост от вида на компютъра варира и самата карта. Голям интерес представляват USB2.0-базираните продукти, които позволяват бързо и лесно преместване от една машина на друга, както и голяма мобилност при използването им на лаптоп система. 13
  • 14. Безопасност и защита на Wi-Fi мрежи 2013 2. Анализ на безопасността и защитата на Wi-Fi мрежите 2.1 Каква е опасността? Wireless сигурността е само един от аспектите на компютърната сигурност, организациите могат да бъдат особено уязвими към пробиви в сигурността, причинени от лоши точки за достъп. Ако служителят включи нов безжичен рутер в необезопасен switchport, цялата мрежа може да бъде изложенa на опасност. По същият начин ако един служител добави безжичен интерфейс за мрежов компютър чрез отворен USB порт, ще се създаде пробив в сигурността на мрежата, която ще позволи достъп до поверителни материали. Мобилността, като предимство Безжичните мрежи са много използвани, както от организациите така и от физическите лица. Много преносими компютри са с предварително инсталирани безжични карти. Тази възможност дава големи ползи, но въпреки това безжичната връзка задава някой въпроси свързани със сигурността. Хакерите са намерели лесни начини за прекъсване на безжичната мрежа, а и дори за използване на безжичните технологии за справяне с кабелните мрежи. Като резултат, компаниите определят ефективни безжични политики за сигурност и защита срещу не оторизиран достъп до важни ресурси. 2.2 Wireless атаки 2.2.1 Пасивна атака Пасивната атака има тогава, когато някой "подслушва" мрежовия трафик. Въоръжен с безжичен мрежов адаптер, който поддържа различни режими. Подслушвача може да улови мрежовия трафик за 14
  • 15. Безопасност и защита на Wi-Fi мрежи 2013 анализ с помоща на лесно достъпни инструменти, като например Network Monitor в Microsoft продукти или TCOdump в Linux - базирани продукти. Пасивните атаки в безжичната мрежа не може да са зловредни по природа. В действителност, много хора в wardriving общностите твърдят, че техните дейности са доброкачествени и дори образователни. Трябва да се отбележи, че wardriving не е незаконно, макар да се твърди обратното. Безжичната комуникация се осъществява на нелицензирани честоти, като всеки един може да ги използва. Това прави защитата от такъв вид атаки по-трудна. Пасивните атаки сами по себе си са трудни за откриване. Ако администраторът използва DHCP за безжична мрежа, той може да забележи, че разрешеният MAC адрес е придобил чужд IP адрес. Пасивните атаки на безжични мрежи са изключително чести. Откриването и докладването на безжични мрежи се превръща в популярно хоби за много хора. В действителност, тази дейност е толкова популярна, че се появява термин "война на пропуските", за да опише поведението на хора, които действително желаят д рекламират наличието на AP и предлаганите от тях услуги, чрез конфигуриране на техните SSIDs с текст като "Get_food_here!". Повечето от тези wardriving ентусиасти използват популярна безплатна програма, наречена NetStumbler, която е на разположение от www.netstumbler.com. Програмата работи предимно с безжични мрежови адаптери, които използват Hermes чипсет, поради способността му да се отрият няколко точки, които са в обхват и WEP, наред с други функции. Най-обикновена карта, която използва чипсет Hermes за използване с NetStumbler e ORiNOCO gold card. Друго предимство на ORiNOCO gold card е че той поддържа добавянето на външна антена, която може значително да разшири обхвата на безжичната мрежа, в зависимост от антената. Един от недостатъците 15
  • 16. Безопасност и защита на Wi-Fi мрежи 2013 на чипсета Хермес е, че не поддържа безразборни режими, така че не може да се използва за подслушване на мрежовия трафик. За тази цел, трябва да имаме безжичен мрежов адапер, че подкрепя PRISM2 чипсет. По-голямата част на безжични мрежови адаптери, насочени за потребителския пазар, използват този чипсет, например, на WPC мрежови адаптери на Linksys. Сложните wardrivers разполагат с два вида карти, една за откриване на безжични мрежи и други, за улавяне на обхвата. 2.2.2 Активни атаки След като един хакер е натрупал достатъчно информация от пасивната атака, може да започне активна такава срещу мрежата. Има потенциално голям брой активни атаки, които един хакер може да започне срещу безжичната мрежа. В по-голямата част, тези атаки са идентични с активните атаки, които се срещат при кабелните мрежи. Те включват, но не се ограничават до, неоторизиран достъп, подправяне, и отказ на услуга, както и въвеждането на злонамерен софтуер и кражба на устройства. С нарастването на популярността на безжичните мрежи, нови варианти за традиционните атаки, специфични за безжични мрежи са се появили заедно с конкретни термини, за да ги описват, като “drive-by spamming”, в която всеки спамър изпраща десетки или стотици хиляди спам съобщения използване на една компрометирана безжична мрежа. Поради естеството на безжичните мрежи и слабостите на WEP, неоторизиран достъп и подправяне са най-честите заплахи към безжична мрежа. Измама е налице, когато един хакер може да използва неразрешена станция, за да се представя за оторизирана станция в безжична мрежа. Един общ начин за защита на безжичната мрежа от неоторизиран достъп е да се използва MAC филтриране, за да се позволи само на клиенти, които притежават MAC адреси достъп до 16
  • 17. Безопасност и защита на Wi-Fi мрежи 2013 безжичната мрежа. Списъкът с допустимите MAC адреси могат да бъдат конфигурирани за AP, или може да бъде конфигуриран по RADIUS сървър, който е свързан с точка за достъп. Въпреки това, независимо от използваната техника за изпълнение MAC филтриране, тя е относително лесно да се променят MAC адрес на безжично устройство чрез софтуер да се представи валиден такъв. В Windows, това се постига с прости редактирания на регистъра, в UNIX чрез root shell команда. MAC адресите да се изпращат в ясно на безжични мрежи, така че това също е относително лесно да се отрият разрешени адреси. WEP може да се прилага, за да се осигури по-голяма защита срещу атака, чрез използване на общ ключ за удостоверяване. Въпреки това, както споменахме по-рано, Shared Key удостоверяването създава допълнителна уязвимост, защото прави видима информацията в затворената мрежа. След като нападателят провери за истинност и е свързан с безжичната мрежа, той може пусне сканиране на портове, чрез използване на специални инструменти, за да се станат видими списъците на потребителите и техните пароли, да се свърже с акции, и като цяло, да създаде хаос в мрежата чрез DoS и Flooding атаки. Тези атаки могат да бъдат традиционни, като Ping flood, SYN, фрагменти, или Distributed DoS атаки (DDoS), или специфични за безжичните мрежи чрез използване на Rogue Access Points. 2.2.3 Man-in-the-Middle атака Поставянето на измамна точка за достъп в обхвата на безжичната мрежа е типичен пример за man-in-the-middle. Ако нападателят има достатъчно познания за SSID (както стана ясно по- рано, той е тоста лесен за откриване) и AP е достатъчно силен, потребителите нямат никакъв шанс да разберат че са се свързали към 17
  • 18. Безопасност и защита на Wi-Fi мрежи 2013 измамна точка за достъп. При използването на такъв вид атака, атакуващият може да получи ценна информация за безжичната мрежа, както за удостоверяване на истинския ключ, който може да използва, и така нататък. Често нападателят използва лаптоп с два безжични адаптери, от които единия използва измамната AP, а другия се използва, за да предаде истинския чрез безжичен мост на законната AP. С достатъчно силна антена, не е нужно flood AP да се намира в непосредствена близост до реалната AP. Поради трудно разкриване на този вид атаки, единствената защита срещу измамник APS е бдителност чрез чести проучвания на сайта и използване на инструменти като NetStumbler и AiroPeek, както и физическа сигурност. Честото проучване на обекта също имат предимството на разкриване на неразрешени точки за персонала на компанията. Те могат да бъдат създадени и работните места, като по този начин се компрометира цялата мрежа и напълно се обезсмисля работата, която влиза в осигуряване на мрежата. Дори ако фирмата не използва или планира да използва безжична мрежа, може да се предвидят редовни проучвания на безжичната мрежа на място, за да се види дали някой от служителите не е нарушил политиката на компанията за сигурност чрез използване на неразрешен AP в мрежата, независимо от тяхното намерени. 2.2.3.1 Създаване на изкуствени смущения Заглушаването е специален вид DoS атака, специфични за безжичната мрежа. То се случва, когато паразитни честоти RF пречат на работата на безжичната мрежа. В някой случаи, заглушаването не е опасно и е причинен от присъствието на други устройства, като безжични телефон, които работят на една и съща честота с безжичната мрежа. В случай като този, администраторите трябва да 18
  • 19. Безопасност и защита на Wi-Fi мрежи 2013 работят и да прилагат политики по отношение на използването на такива устройства, като например използването на Bluetooth устройства, или избиране на безжичен хардуер, който използва различна от честотата на безжичната мрежа. Умишлено и злонамерено заглушаването се случва, когато един нападател анализира спектъра на безжичната мрежа, и след това изпраща силен сигнал, намесва се в съобщенията изпратени по откритите честоти. Този вид атака не се използва толкова често, защото за да започне атакуващият трябва да разполага с хардуер. Плюс това, заглушаването на мрежата са необходими много време и усилия и деактивиране на съобщенията за известно време. 2.4 Как правилно за защитаваме Wi-Fi мрежи? Много корпоративни купувачи все още се опасяват да използват елементи от безжичната инфраструктура в локалните мрежи. Отчасти тези опасения са обосновани, но ако се следват най-простите препоръки, може да се изгради WLAN мрежа, чиято защитеност не оставя на зложелателите никакви шансове за достъп до критично важна информация. Мрежите Wi-Fi по същество са уязвими към взлом и подслушване, но на безжичните мрежи може да се разчита напълно, ако се прилагат необходимите мерки за безопасност. За съжаление в Интернет е пълно с остарели съвети и митове по този повод. Ще ви предложим правила за обезпечаване на безопасност на Wi-Fi, развенчаващи някои от тези митове.  Не ползвайте WEP Алгоритъмът WEP (Wired Equivalent Privacy) е безнадеждно остарял. Реализираният в него шифър може лесно и бързо да бъде разбит дори от неопитни хакери, затова WEP е добре да не се ползва изобщо. На онези, които все още го правят, се препоръчва незабавно 19
  • 20. Безопасност и защита на Wi-Fi мрежи 2013 да преминат на WPA2 (Wi-Fi Protected Access) с автентификация 802.1X — стандартът 801.11i. Потребителите със стари клиентски устройства или точки за достъп, неподдържащи WPA2, могат да обновят системния им софтуер или просто да си купят ново оборудване.  Не ползвайте WPA/WPA2-PSK Режимът с общ ключ (pre-shared key, PSK) с протоколи WPA и WPA2 е недостатъчно надежден за корпоративни или всякакви организационни среди. При използване на дадения режим на всяко клиентско устройство трябва да се въведе предварително зададен условен ключ. Този ключ трябва да се променя всеки път, когато организацията бъде напусната от поредния служител или когато клиентско устройство бъде загубено или откраднато. За повечето среди това е непрактично.  Внедрете 802.11i Режимът Extensible Authentication Protocol (EAP) с протоколи WPA и WPA2 се базира на автентификация по стандарта 802.1X, а не на общи ключове, благодарение на което за всеки потребител или клиентско устройство може да заведе собствен набор поверителни данни - име и парола и/или цифров сертификат. Самите ключове за шифроване редовно се променят автоматично във фонов режим. Така че за изменение на параметрите за достъпа на потребителите или да бъде лишен от права е достатъчно да се променят поверителните данни на централния сървър, а не е нужно за всеки клиент да се променя общият ключ. Уникални еднократни ключове, действащи само в течение на сеанса, също не дават на потребителите възможности да прихващат трафик един от друг, което 20
  • 21. Безопасност и защита на Wi-Fi мрежи 2013 днес става лесно с помощта на Firesheep, допълнение за Firefox или DroidSheep, приложения за Android. Следва да се има предвид, че за максимална безопасност е нужно да се ползва WPA2 с 802.1X — съчетание, известно и като 802.11i. За поддръжка на автентификация 802.1X е нужен сървър RADIUS/AAA. Ако се ползва Windows Server 2008 или по-нова версия може да се пробва Network Policy Server (NPS) или Internet Authenticate Server (IAS) от предишните версии на тази операционна система. Тези, които нямат Windows Server, могат да пробват сървър с отворен код FreeRADIUS. При използване на Windows Server 2008 R2 или по-нов можете да разпратите настройките 802.1X към присъединените към домейна клиентски устройства посредством модификация на груповата политика. В други случаи за настройка на клиентски устройства може да се ползват външни решения.  Защитете параметри за автентификация 802.1X на клиентски устройства Режимът EAP в WPA/WPA2 е уязвим за посреднически атаки. Те могат да бъдат предотвратени чрез защита на настройките EAP в клиентското устройство. Например в настройките EAP в Windows може да се включи проверка на действителността на сертификата на сървъра. Това се прави чрез избор на сертификата на удостоверяващия център (CA), указване на адреса на сървъра и изключване на възможността потребителите да се доверяват на нови сървъри или нови сертификати от удостоверяващия център (CA). 21
  • 22. Безопасност и защита на Wi-Fi мрежи 2013 Настройките 802.1X могат да се разпратят и към присъединените към домейна клиентски устройства посредством групова политика или да се ползва решение на трети страни, например Quick1X на компанията Avenda.  Задължително ползвайте система за блокиране на прониквания (IPS) в безжични мрежи Осигуряването на безопасност в Wi-Fi не се ограничава до непосредствената борба с опитите да получат несанкциониран достъп до мрежите. Хакерите могат да създават фиктивни точки за достъп до мрежите или провеждат атаки тип „отказ от обслужване“. За да бъдат разпознати такива прониквания и да се борим с тях, трябва да бъдат внедрени безжична система за предотвратяване на прониквания. Конструктивно такива системи на различните доставчици могат да се отличават, но по правило всички те прослушват ефира в търсене на фиктивни точки за достъп и зложелателна активност, като се стараят да я блокират и да предупредят сисадмина. Съществуват доста компании, предлагащи решения от такъв тип, например AirMagnet и AirTight Networks. Има и варианти с отворен код, например Snort.  Ползвайте NAP или NAC В допълнение към 802.11i и безжичната система за предотвратяване на прониквания е препоръчително да се ползва технологията Microsoft Network Access Protection (NAP) или системата за контрол на достъпа до мрежата (Network Access Control, NAC). Те могат да обезпечат допълнителен контрол над достъпа до мрежите по принципа на идентификация на клиентското устройство и определяне на неговото съответствие със зададената политика. Те могат да 22
  • 23. Безопасност и защита на Wi-Fi мрежи 2013 изолират проблемните клиенти и принудително да осигуряват тяхното съответствие с политиката. В някои NAC решения може да има и механизми за разпознаване и предотвратяване на прониквания, но трябва да се убедите, че те са предназначени именно за безжични мрежи. Сисадмините на среди на базата на Windows Server 2008 или по-нови версии с клиентски устройства, работещи с Windows Vista или по-нова ОС, могат да се възползват от технологията Microsoft NAP. В други случаи се прилагат решения на трети страни, например системата PacketFence с отворен код.  Не разчитайте на скрити SSID Един от митовете при безжичната безопасност е, че изключването на бродкаст изпращането на идентификатори за безжични мрежи (SSID) ще скрие вашата мрежа или поне самия SSID идентификатор от хакерите. Такава опция обаче само отделя SSID от сигналните кадри на точките за достъп. Идентификаторите на мрежите продължават да присъстват в заявките на асоциацията 802.11, а в някои случаи и в пакетите за проверка и отговорите на тези пакети. Затова „подслушвачът“ може да намери „скрита“ SSID доста бързо, особено в мрежи с голяма активност с помощта на легален анализатор на безжични мрежи. Битува и мнение, че изключването на публикуването на SSID създава допълнително ниво на сигурност, но не трябва да се забравя, че това може да окаже негативно влияние върху бързодействието на мрежите и да увеличи сложността на конфигурирането. Ще се наложи ръчно въвеждане на SSID в клиентите, което допълнително усложнява тяхната настройка. Освен това се увеличава броят на сондиращите и 23
  • 24. Безопасност и защита на Wi-Fi мрежи 2013 ответни пакети, като по този начин се намалява достъпната пропусквателна способност.  Не се доверявайте на филтриране по MAC адрес Още един мит за защитата на безжични мрежи: включването на филтриране по MAC адрес позволява да се създаде допълнително ниво на сигурност, предотвратявайки допускането на външни клиенти до мрежата. Това е вярно в известна степен, но трябва да помним, че при подслушване на трафика атакуващите лесно могат да разберат разрешените MAC адреси и да ги подправят на своите устройства. Затова не си струва да се разчита на надеждността на MAC филтрирането, макар че тази функция може да се ползва за ограничаване на възможностите на потребителите да свързват към мрежите несанкционирани устройства и компютри. Трябва да се има предвид и сложното управление и своевременно обновяване на списъка от MAC адреси.  Ограничете набора от SSID, към който могат да се свързват потребителите Много системни администратори пропускат наглед простия, но потенциално сериозен риск: потребители, специално или непреднамерено свързали се към съседна или несанкционирана безжична мрежа, отварят своите компютри за възможно вражеско проникване. Един от способите да се предотврати тази опасност е филтрирането на SSID. В Windows Vista и по-новите версии например може да се създадат филтри на допустимите SSID с помощта на командата nethsh wlan. На настолните PC-та могат да се забранят всички SSID, освен вашата собствена безжична мрежа, а на лаптопите могат просто да се забранят SSID на съседни мрежи, но да се запази 24
  • 25. Безопасност и защита на Wi-Fi мрежи 2013 възможността за свързване към обществени зони за достъп или домашни безжични мрежи.  Не забравяйте за защитата на мобилните клиенти Грижите за безопасността на Wi-Fi не трябва да се ограничават до собствената мрежа на организацията. Потребители със смартфони и таблети може да са защитени, когато се намират в офиса, но какво ще стане, когато те се свързват към обществени зони за безжичен достъп или към домашните си мрежи? Струва си да се помисли за защита и на тези връзки от прониквания и подслушвания. За съжаление външните връзки през Wi-Fi се защитават по- трудно. За целта на потребителите трябва да се предоставят и препоръчат определени решения, а също така те да бъдат „просветени“ относно рисковете за безопасността и мерките за тяхното неутрализиране. Първо, на всички лаптопи трябва да работят персонални защитни стени (например WIndows Firewall) за предотвратяване на прониквания. При използване на Windows Server това може да стане чрез съответната групова политика или с помощта на решения за управление на невлизащи в домейна компютри, например Windows Intune. Второ, трябва да се обезпечи шифроване на целия интернет трафик на потребителите за защита от прихващане от външни мрежи. За целта достъпът на потребителите до мрежата на неговата организация трябва да става само през виртуална частна мрежа. Ако системният администратор не желае да предостави за такива цели собствената VPN на организацията, могат да се ползват и външни услуги от типа на Hotsopt Shield или Witopia. В iOS (на iPhone, iPad и iPod Touch) и Android устройствата могат да се инсталират вградени 25
  • 26. Безопасност и защита на Wi-Fi мрежи 2013 VPN клиенти. За ползване на VPN клиентите обаче устройствата на базата на платформата BlackBerry и Windows Phone 7 трябва да се снабдите със сървър за обмен на съобщения. Трябва да се проследи и дали всички услуги на организацията, „гледащи“ в Интернет, са защитени — просто в случай, че потребителят няма да ползва VPN, ако се намира в публична или недоверена мрежа. Например ако организацията предоставя външен достъп до електронна поща (чрез пощенски клиент или Web), е необходимо да се ползва SSL криптиране, така че да не се позволи на локален подслушвач в недоверената мрежа да проследи доверителните данни или съобщения на потребителя. 2.5 Предимствата и недостатъците на Wi-Fi Предимствата:  Изграждането на мрежа без нужда от десетки (дори стотици) метри положен кабел. Всичко става бързо и лесно и добавянето или премахването на точка е въпрос на секунди. Наред с това може да се движите из сградата или помещението, без да се притеснявате дали ще ви стигне кабелът и дали няма да спънете някой колега с “опашката” си.  Достъпност. За разлика отпреди 6–7 години, в момента Wi-Fi устройствата са много по-достъпни и на прилични цени. Възможностите стават все повече поради нарастването на предлаганите модели от най-различни производители.  Роуминг. За разлика от клетъчните телефони, при Wi-Fi единният стандарт позволява да използвате безжичните възможности на системата си по цял свят, без да променяте нещо по хардуера. 26
  • 27. Безопасност и защита на Wi-Fi мрежи 2013  Сигурност. WPA и WPA2 позволяват високо ниво на защита на създадената мрежа, особено при използване на дълъг и труден за декодиране ключ. Недостатъците:  Интерференция. Използването на 2,4 GHz като работна честота “позволява” на някои видове безжични телефони, микровълнови фурни или други устройства, работещи на тази честота, да влошават или дори блокират Wi-Fi мрежата.  Наличие на канали. Ограниченият брой канали за връзка в някои случаи може да бъде голяма пречка за създаване на Wi-Fi мрежа. В Европа са позволени два канала повече (общо 14), отколкото в САЩ.  Повишена консумация. Това засяга повече притежателите на мобилни системи, но е факт, че Wi-Fi устройствата използват повече мощност за поддържане на висока сила на сигнала и работната скорост.  Ограниченост. Каквото и да говорим, Wi-Fi (според стандарта) си има определен обхват и прехвърлянето му води до сериозно влошаване на връзката. Освен това наличието на прегради допълнително намалява силата на сигнала и оттам честотната лента.  По-ниска сигурност. За разлика от LAN, при Wi-Fi възможността за пробив в сигурността е много по-голяма поради липсата на физически прегради, да не говорим че някои потребители дори не се сещат да защитят мрежата си, понеже нямат опит при работа с Wi-Fi. Както обаче споменах по-горе в предимствата, използването на сериозни ключове и WPA/WPA2 криптиране може да занижи чувствително тази възможност. 27
  • 28. Безопасност и защита на Wi-Fi мрежи 2013 Източници (http://bg.wikipedia.org/wiki/Wi-Fi) (http://www.wi-fi.org/) (http://www.windowsecurity.com/articles- tutorials/Wireless_Security/Wireless_Attacks_Primer.html) (http://en.wikipedia.org/wiki/Wireless) 28