Bezpieczeństwo sieci bezprzewodowych ? podstawy i standardy

Technologia bezprzewodowa stała się medium komunikacyjnym wybieranym przez wielu ludzi i twórców coraz większej liczby aplikacji. Jednak bez skutecznego zabezpieczania danych nie mogłaby się rozwijać i użytkownicy nadal byliby uzależnieni od systemów przewodowych oraz związanych z nimi niedogodności i kosztów. W przemyśle i działalności gospodarczej dąży się do tego, by w kwestii ochrony własności intelektualnej i procesów produkcji nie dochodziło do żadnych kompromisów.
Na bezpieczeństwo sieci bezprzewodowych składa wiele czynników i działań, zwykle wymagających ciężkiej pracy, wielokrotnych prób i błędów, prowadzących ostatecznie do końcowego sukcesu. Perfekcja, jaką oferują rozwiązania bezprzewodowe w kwestii bezpieczeństwa, pozwoliła tej technologii na ewolucję w ciągu kilku lat od niecieszącej się zaufaniem nowości, stosowanej tylko w nielicznych aplikacjach, do technologii, która staje się zasadniczą częścią struktury komunikacji danych i życia codziennego. Ocenia się, że już wkrótce większość ludzi będzie posiadała smartfon, traktując go w dodatku jako swój podstawowy komputer. Już dziś wiele osób świadomie wybiera technologię bezprzewodową jako medium komunikacyjne. Jednak bez skutecznego zabezpieczania danych technologia bezprzewodowa nie mogłaby się rozwijać, a ludzie nadal byliby uzależnieni od systemów przewodowych oraz związanych z nimi niedogodności i kosztów.
Bezpieczeństwo cyfrowe, sieci bezprzewodowe
Czym jest bezpieczeństwo? Każdy z nas ma coś, co chce chronić. W świecie rzeczywistym są to mieszkania, domy i samochody, w świecie cyfrowym ? dane osobiste, hasła internetowe i poufna korespondencja e-mailowa. W przemyśle i działalności gospodarczej trzeba chronić przed zagrożeniami zarówno swoją własność intelektualną, jak również wszelkie środki produkcji.

Jednak regularnie obserwujemy przykłady skutecznych i bezkarnych ataków hakerów na pozornie bezpieczne sieci korporacyjne. Jak zatem chronimy nasze ?skarby? przed kradzieżą lub zagrożeniem? Niepokój o ?swoje? towarzyszy ludziom od niepamiętnych czasów. Podstawą bezpieczeństwa jest zawsze umożliwienie swobodnego dostępu do posiadanych rzeczy i zasobów, przy jednoczesnym ograniczeniu lub uniemożliwieniu kontaktu z nimi niepowołanym osobom, urządzeniom itp.
W świecie realnym zamykamy drzwi na zamki i używamy kluczy do ich otwierania. W świecie cyfrowym wprowadzamy kombinację liczb lub liter, aby uzyskać dostęp do komputera lub danych. Na najniższym poziomie takiego systemu ochrony znajdują się zatem zamek i klucz ? jest to analogia warta zapamiętania. Klucz jest unikatowy dla danego zamka, żaden inny go nie otworzy. Jednak zamek można też otworzyć wytrychem albo zniszczyć go fizycznie (stosując brutalną siłę), a klucz może zostać skradziony lub pożyczony. Wszystkie systemy bezpieczeństwa cierpią na te same słabości, jednak klucz utrzyma swoje zasadnicze znaczenie, a zamek przyjmie wiele różnych form.
Cyfrowa kontrola dostępu
Bezpieczeństwo komunikacji bezprzewodowej może składać się z kilku komponentów, zależnie od indywidualnych lub firmowych potrzeb zabezpieczeń. Dostęp do małych systemów ? takich jak routery klasy SOHO (Small Office/Home Office) dla małych, a nawet wręcz domowych biur, czy osobiste sieci bezprzewodowe LAN (sieci WLAN) ? zwykle ograniczany jest za pomocą haseł. Większe sieci WLAN, stosowane w przedsiębiorstwach, także wymagają haseł, jednak dodatkowo wykorzystuje się w nich metody uwiarygodnienia i szyfrowania, które bazują na serwerach uwierzytelniania, kontrolujących dostęp do sieci bezprzewodowej. Większe systemy także segregują ruch sieciowy, przydzielając specyficzne role i dalej segmentując ruch, używając wirtualnych sieci LAN (sieci VLAN) oraz innych metod. Techniki te dają administratorom kontrolę nad danymi i osobami, które mogą uzyskać do nich dostęp, zależnie od potrzeb, stanowisk pracy lub działów firmy. Ponadto do wykrywania i minimalizowania liczby nieupoważnionych użytkowników oraz ciągłego monitorowania sieci wykorzystywane są systemy wykrywania włamań dla sieci bezprzewodowych (Wireless Intrusion Detection Systems ? WIDS). Systemy te są w większości przypadków bardzo skuteczne, ale także bardzo kosztowne.

Na koniec, o czym się często zapomina, istnieje konieczność stworzenia polityki bezpieczeństwa, niezależnie od wielkości sieci WLAN. Większości sieci zagraża bowiem coś, co nazywa się ?inżynierią społeczną?. Termin ten opisuje tu proces, w którym dana osoba ujawnia swoje poufne informacje osobie nieupoważnionej, w wyniku jej oszustwa czy zastosowanego wybiegu. Solidna polityka bezpieczeństwa oznacza skuteczność w nauczaniu ludzi, jak unikać sytuacji mających na celu ujawnienie poufnych danych.
<—newpage—>Historia i tło bezpieczeństwa w sieciach bezprzewodowych
Segment sieci bezprzewodowej znaczył kiedyś niewiele więcej niż kosztowna nowość i nie używano go do niczego krytycznego. Uwiarygodnienie systemu otwartego (Open System Authentication ? OSA) było terminem używanym w odniesieniu do wczesnych metod dostępu do sieci, niewiele różniącym się od prostego zapytania od punktu dostępowego (Access Point ? AP) do klienta, mającym na celu upewnienie się, że jego urządzenie jest kompatybilne ze standardem IEEE 802.11. Komunikacja bezprzewodowa była używana jako rozszerzenie sieci przewodowej tylko w sytuacjach, w których oprzewodowanie okazywało się kosztowne lub niepraktyczne. Kiedy jednak użyteczność sieci bezprzewodowych WLAN zyskała na popularności, pojawiła się potrzeba znalezienia skutecznego środka do zabezpieczenia tego typu sieci.
Pierwszą próbą zabezpieczenia sieci bezprzewodowej był algorytm zwany ?prywatność równoważna przewodowej? (Wired Equivalent Privacy ? WEP). Zamierzeniem WEP było dostarczenie sieciom bezprzewodowym środka zabezpieczenia poufności danych, równoważnego tym stosowanym w sieciach przewodowych. Algorytm WEP opierał się w szyfrowaniu danych na algorytmie Rivesta, znanym także jako szyfr RC4 (Rivest Cipher 4). WEP używał do szyfrowania zwykłego tekstu 24-bitowego pseudolosowego wektora inicjalizacji (Initialization Vector ? IV) i 40- lub 104-bitowego klucza statycznego (odpowiednio do wersji WEP 64- i 128-bitowej). Klucz taki musi pasować zarówno do urządzenia klienta, jak i punktu dostępowego. Połączenie klucza wraz z jego wartością sumy kontrolnej (Integrity Check Value ? ICV) ze strumieniem klucza szyfruje zwykłą wiadomość tekstową. Konkatenacja (łączenie) tajnego klucza z 24-bitowym wektorem inicjalizacji (IV) i zastosowanie algorytmu szyfrowania RC4 tworzy strumień klucza. Konkatenacja jest funkcją logiczną tworzącą symbol lub sekwencję przez umieszczanie jednej wartości po drugiej, w tym przypadku klucza z IV i wiadomości z ICV. W każdej rundzie szyfrowania wektor IV był inkrementowany, dając w wyniku unikatowy wektor IV i strumień klucza dla każdej wiadomości.
Słabością protokołu WEP były jego nieodłączne wady związane z konstrukcją klucza i ponownym używaniem wektora IV. Wektor ten transmitował zwykły tekst i było możliwe określenie tajnego klucza, przy zastosowaniu różnych technik wykorzystujących ponowne używanie i kolizje wektora IV. Suma kontrolna ICV opierała się na cyklicznym kodzie nadmiarowym CRC-32, który nie został zaprojektowany tak, aby był bezpieczny ? dawało to dodatkowe możliwości wykorzystywania.
Przy zastosowaniu powszechnie dostępnych narzędzi zabezpieczenia WEP można złamać w czasie krótszym od 10 minut. WEP nie jest już używany i powinno się go unikać, nawet w środowiskach małych biur czy biur domowych (SOHO).
Jako środek zaradczy na problem z ponownym użyciem wektora IV zaprojektowano protokół integralności klucza tymczasowego (Temporal Key Integrity ? TKIP Protocol). Protokół TKIP zabezpiecza dane przy wykorzystaniu istniejącego sprzętu, który można przystosować za pomocą aktualizacji jego firmware?u. TKIP opracowywano wspólnie przez grupę zadaniową IEEE802.11i oraz stowarzyszenie WiFi Alliance w celu zastąpienia WEP. Stał się on podstawą organizacji bezpiecznego dostępu w zabezpieczonych sieciach bezprzewodowych (Wireless Protected Access ? WPA).
Był to krok przejściowy, który dostarczył tymczasowego rozwiązania problemu do czasu, gdy można było opracować i wdrożyć bardziej odporne na ataki mechanizmy bezpieczeństwa. W przeciwieństwie do kluczy statycznych stosowanych w WEP, protokół TKIP wykorzystuje generowane dynamicznie i unikatowe 128-bitowe klucze szyfrujące lub ?klucze tymczasowe?. Wytwarzane są one w procesie zwanym ?czterodrożnym uściskiem dłoni? (?4-way handshake?), który ma miejsce pomiędzy punktem dostępowym AP a urządzeniem klienta. Ponadto każdej ramce jest przydzielany kolejny numer, a ramka zostaje odrzucana, gdy pobierana jest spoza sekwencji. Dodatkowo, w odniesieniu do problemu słabego klucza i ponownego jego użycia, stosuje się kompleksowy proces mieszania kluczy w celu opracowania silniejszego ich strumienia. Protokół TKIP zaprojektowano do działania na istniejącym sprzęcie, wykorzystującym szyfrowanie WEP, ponadto szyfr RC4 był także wykorzystywany w TKIP.
Na koniec wdrożono ulepszony schemat integralności danych, kod integralności wiadomości (Message Integrity Code ? MIC). Podczas gdy użycie protokołu TKIP było obowiązkowe w standardzie WPA, staje się ono jedynie opcjonalne w standardzie WPA2, wymuszającym szyfrowanie CCMP-AES.

IEEE 802.11 oraz CCMP/AES
Przyjmując, że wdrażanie technologii bezprzewodowej rośnie w tempie wykładniczym i że w podtrzymywaniu tego wzrostu bezpieczeństwo danych jest priorytetem, grupa zadaniowa IEEE 802.11i opracowała zaawansowane metody zabezpieczania sieci bezprzewodowych. Począwszy od wersji 802.11i wprowadzono odporne na ataki sieci z zabezpieczeniami (Robust Security Networks ? RSN) oraz tzw. stowarzyszenia odpornych na ataki sieci z zabezpieczeniami (Robust Security Network Associations ? RSNA), w celu dostarczenia szkieletu dla bezpiecznych sieci bezprzewodowych. Generalnie uwiarygodnienie zakończone sukcesem wskazuje, że strony transakcji wzajemnie zweryfikowały swoje tożsamości i wygenerowały dynamiczne klucze szyfrujące do użycia w bezpiecznej transmisji danych. Protokół zabezpieczonego dostępu bezprzewodowego nr 2 (WPA2) jest kompleksową metodą zabezpieczenia danych, zbliżającą się do obowiązującego w Stanach Zjednoczonych federalnego standardu przetwarzania informacji (Federal Information Processing Standard) FIPS-197, który wprowadził zaawansowany standard szyfrowania (Advanced Encryption Standard ? AES). Projekt WPA/WPA2 został opracowany przez Wi-Fi Alliance. Odzwierciedla on standard IEEE i poświadcza zgodność sprzętu z powszechnym standardem bezpieczeństwa. WPA2 definiuje dwa typy bezpieczeństwa: uwiarygodnienie tekstu szyfrującego dla małych sieci i sieci w małych biurach/biurach domowych (SOHO) oraz bezpieczeństwo 802.1X/EAP dla sieci w przedsiębiorstwach. W WPA2 obowiązkowe jest stosowanie nowego protokołu, trybu licznika z protokołem szyfrowo-blokowego łańcuchowego uwiarygodnienia wiadomości (Counter Mode with Cipher-Block Chaining Message Authentication Protocol ? CCMP). Protokół CCMP wykorzystuje szyfr blokowy AES, zastępujący algorytm RC4 używany w standardzie prywatności równoważnej przewodowej (WEP) i protokół integralności klucza tymczasowego (TKIP). Szyfr blokowy przetwarza dane w blokach, podczas gdy szyfr strumieniowy ? taki jak Rivesta 4 (RC4) ? przetwarza dane bit po bicie w strumieniu szeregowym. Tę metodę szyfrowania określa się jako CCMP/AES. AES używa klucza 128-bitowego i szyfruje dane w blokach 128-bitowych. CCMP/AES używa kilku ulepszeń, obejmujących klucze tymczasowe (temporal keys ? TK), numery pakietów (packet numbers ? PN), zmienną tymczasową ?nonce? [liczba lub ciąg bitów używany tylko raz], szyfrowanie warstwy górnej i dodatkowe dane uwiarygodnienia (Additional Authentication Data ? AAD).
Należy pamiętać, że AES jest standardem, a nie protokołem. Standard AES określa użycie symetrycznego szyfru blokowego Rijandel, który potrafi przetwarzać 128-bitowe bloki danych, używając 128-, 192- i 256-bitowych kluczy szyfrujących. CCMP jest protokołem bezpieczeństwa. Działa w oparciu o wyznaczone kroki, które obejmują użycie algorytmu określonego przez AES do szyfrowania danych wrażliwych. CCMP składa się z różnych wyspecjalizowanych komponentów, dostarczającychspecyficznych funkcji. Ponadto używa on jednego klucza tymczasowego dla wszystkich procesów szyfrowania i integralności danych.
Autor: Daniel E. Capano jest właścicielem i prezesem firmy Diversified Technical Services Inc. ze Stamford (USA), a także certyfikowanym administratorem sieci bezprzewodowych.
Tekst pochodzi z nr 5/2016 magazynu "Control Engineering". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.