Hlavní navigace

WLAN konečně bezpečné

8. 7. 2004
Doba čtení: 7 minut

Sdílet

V červnu IEEE konečně schválil normu pro doplňkové bezpečnostní mechanizmy bezdrátových lokálních sítí 802.11a/b/g. Odstraní se známé problémy s WEP, zlepší se autentizace i šifrování. Podívejme se podrobněji, co nová norma přinese dobrého a jak to bude s přechodem na plné zabezpečení - co všechno bude třeba upgradovat či vyměnit.

O bezpečnosti WLAN jsme se na těchto stránkách bavili už před víc jak dvěma roky (viz článek Bezpečnost WLAN podle IEEE). Tehdy jsme nastínili jednak bezpečnostní rizika, která v sobě skrývá používání WLAN – tehdy jen 802.11b (WiFi), dnes totéž platí i pro 802.11g. Upozornili jsme na klasické chyby, kterých se dopouštějí uživatelé, když opomíjejí nejen nebezpečí vyplývající z rádiové komunikace, která nemá přesně ohraničený a zřejmý dosah, ale přehlížejí i možnosti zabezpečení, jakkoli třeba malé, které jim jejich produkty (přístupové body a bezdrátové NIC) umožňují.

Kupodivu se za ty dva roky na straně uživatelů moc nezměnilo: uživatelé jsou přes všechna upozornění, hojně publikovaná v tisku, stále dost laxní a nechtějí se pouštět do zdánlivě složité konfigurace WLAN pro zajištění vyšší úrovně zabezpečení. Stále často nezapnou ani protokol WEP (Wired Equivalent Privacy) a nechávají svou síť otevřenou, na pospas potenciálním vetřelcům. Stále ponechávají některá nastavení na implicitní hodnotě, jak přijdou z výroby (např. SSID, Service Set IDentifier).

Pak se ale nesmí divit, že může dojít k problémům: jejich síť může využívat někdo cizí a získat tak přístup ke službám, které si oběť platí (např. širokopásmový přístup k Internetu, k němuž je WLAN v podniku nebo doma připojena). Jejich data – uložená a přenášená – jsou v nebezpečí odposlechu, krádeže, případně modifikace. Dokonce samotní uživatelé a jejich identita může být ohrožena…

Nová norma

Naštěstí se za ty dva roky ale udělalo hodně práce na vybudování skutečně bezpečného technologického zabezpečení WLAN. Když jsem se v původním článku zmiňovala o připravované normě IEEE 802.11i a jejích předpokládaných prvcích, kterými zajistí bezpečnou komunikaci v rámci WLAN, možná nikdo netušil, jak dlouho práce na normě ještě potrvá. Její dokončování a zejména schvalování se táhlo opravdu dlouho, ale teď už je vyhráno: 802.11i byla na zasedání RevCom IEEE přesně před dvěma týdny konečně schválena. Plné znění normy je následující:

IEEE 802.11i Amendment to Standard [for] Information Technology – Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific Requirements – Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Medium Access Control (MAC) Security Enhancements

Pro zajímavost: kromě 802.11i se schválení dočkaly ještě další tři normy, které také prožívaly různě dlouhý boj na cestě k přijetí:

  • IEEE 802.3ah Amendment to Standard [for] Information Technology – Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific Requirements – Part 3: Carrier Sense Multiple Access With Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications – Media Access Control Parameters, Physical Layers and Management Parameters for Subscriber Access Networks,
  • IEEE 802.16 Standard for Local and Metropolitan Area Networks – Part 16: Air Interface for Fixed Broadband Wireless Access Systems,
  • IEEE 802.17 Standard for Information Technology – Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific Requirements – Part 17: Resilient Packet Ring (RPR) Access Method & Physical Layer Specifications.

Mezi schválenými normami tedy ještě chybí druhá důležitá doplňková specifikace pro WLAN, podobně netrpělivě očekávaná jako 802.11i, tentokrát na podporu QoS (802.11e). Na ni si musíme ještě počkat.

Od WPA k 802.11i

Podívejme se teď, co přináší samotná nová norma, jaké mechanizmy pro zabezpečení WLAN nabízí. Některé prvky budou zákonitě povědomé, protože je používá dočasné řešení pro zabezpečení (WPA, WiFi Protected Access), které před rokem a půl navrhla WiFi Alliance. WPA zahrnuje podmnožinu bezpečnostních mechanizmů navržených pro 802.11i, které nevyžadovaly víc než softwarový upgrade pro zařízení.

Nové bezpečnostní mechanizmy v rámci WPA musely odstranit zásadní nedostatky protokolu WEP, tedy prakticky nulovou autentizaci a velmi slabé šifrování statickým klíčem. Autentizace se zlepšila prostřednictvím použití obecného rámce řízení přístupu podle 802.1× (Port-Based Network Access Control), EAP (Extensible Authentication Protocol), nebo alternativně přednastaveného sdíleného klíče (PSK, PreShared Key). Pro šifrování se místo WEP použil nový protokol pro šifrování dynamickým klíčem, TKIP (Temporal Key Integrity Protocol), a zavedl se také management klíčů. Kromě toho se kontroluje integrita zpráv pomocí algoritmu přezdívaného Michael (MIC, Message Integrity Check).

To vše najdeme také v 802.11i, ale k protokolu TKIP, který může pracovat s minimálními požadavky na softwarový upgrade na stávajících zařízeních s hardwarem pro WEP, se přidal nový protokol CCMP (Counter-mode CBC (Cipher Block Chaining) MAC (Message Authentication Code) Protocol), zaručující silnější šifrování díky využití AES (Advanced Encryption Standard) právě v režimu CCM (kombinuje režim CTR, Counter Mode, pro utajení a CBC-MAC pro autentizaci a integritu). AES je považován za dostatečný šifrovací mechanizmus i pro vládní účely, na rozdíl od slabého mechanizmu RC4, který se používal v protokolech WEP i TKIP. Zatímco dříve stačilo útočníkovi odposlechnout dostatečný objem zpráv, aby mohl zlomit klíč WEP, a jedinou obranou bylo manuálně klíče včas změnit, než k tomu dojde, s 802.11i se mění šifrovací klíče automaticky. Jinak 802.11i podobně jako WPA nabízí dvojí režim pro autentizaci, PSK a 802.1×, a autentizace probíhá oboustranně.

802.11i, ne náhodou nesoucí označení RSN (Robust Security Network), zcela nahrazuje WEP. Pro plně bezpečnou síť je ovšem nezbytný protokol CCMP, zatímco TKIP je volitelný. RSN ovšem není zadarmo: vyžaduje od bezdrátových zařízení takové schopnosti, které většina z nich dnes ještě nemá, zejména s ohledem na procesní možnosti pro silné šifrování.

Jak jsou odolné všechny vývojové stupně bezpečnostních řešení, která jsou dnes k dispozici pro WLAN, vůči různým typům útoků na podnikové sítě, naznačuje následující tabulka:

  WEP WPA 802.11i (WPA2)
autentizace otevřená EAP-TLS (EAP-Transport Layer Security) nebo PEAP (Protected EAP) EAP-TLS nebo PEAP
šifrování statický WEP TKIP/CKIP (Cisco Key Integrity Protocol) AES
útok:   odolnost:  
na integritu, důvěrnost dat, man in the middle dobrá lepší nejlepší
falešná autentizace nic moc nejlepší nejlepší
na slabý klíč nic moc nejlepší nejlepší
falšované pakety minimální nejlepší nejlepší
falešný přístupový bod minimální lepší lepší
úroveň šifrování pro domácí síť (40– nebo 104bitový klíč; 24bitový vektor IV) pro podnikovou síť (128bitový klíč; 48bitový vektor IV) pro podniky i vládu (128+bitový klíč; 48bitový vektor IV)

Doporučení ohledně uplatnění WEP, WPA nebo WPA2 s ohledem na využití v různých typech sítí lze shrnout následovně:

  autentizace šifrování použitelnost pro podnikové sítě použitelnost pro domácí a malé sítě
WEP nulová WEP nic moc dobrá
WPA (PSK) PSK TKIP nic moc nejlepší
WPA2 (PSK) PSK AES-CCMP nic moc nejlepší
WPA (plná) 802.1× TKIP lepší dobrá
WPA2 (plná) 802.1× AES-CCMP nejlepší dobrá

Z výše uvedeného je zřejmé, že ne vždy je nutné pro kvalitní zabezpečení použít WPA2. Pro domácí sítě, malé kanceláře a malé podniky např. postačí stávající WPA, protože pro ně WPA2 neznamená výrazný posun, respektive nutnost.

Testování bezpečných produktů

Otevřené řešení je tedy konečně hotové a nové produkty se budou moci na jeho základě brzy začít testovat ve WiFi Alliance pod označením WPA2 (bude vycházet z 802.11i a bude specifikovat povinnou „výbavu“ zařízení pro zajištění bezpečnosti) pro odlišení od původní WPA. Očekává se, že testování bude připraveno na září 2004. Podle předpokladů by WPA2 mělo být zpětně slučitelné s WPA.

Použití AES pro šifrování si však může vyžádat úpravy i v hardwaru kvůli náročnosti šifrování. Každý, kdo má instalovanou WLAN a chtěl by ji ještě lépe zabezpečit právě pomocí WPA2, by si měl u „svého“ výrobce ověřit, jak bude možné takový upgrade provést (zda vůbec). Typicky přístupové body a koncová přenosná zařízení budou vyžadovat nový hardware. Některé novější produkty již mohou mít zabudovanou podporu pro šifrování podle AES, přesto však budou potřebovat upgrade softwaru nebo firmwaru pro plnou podporu 802.11i.

BRAND24

Bezpečnostní řešení firemní, kterých se za dobu neexistence normy objevilo dost, totiž mají pochopitelně problém se spoluprací se zařízeními jiných výrobců, protože jejich principy nejsou dostatečně veřejně známy. Otevřené řešení tak přináší – na základě certifikace (testování jednak slučitelnosti s normou a jednak vzájemné spolupráce s jinými zařízeními) – jistotu možné kombinace certifikovaných produktů v jedné síti a také nižší výrobní náklady na zařízení.

Douška na závěr: žádné bezpečnostní řešení v síti nemůže být stoprocentní. Ani nová norma 802.11i nezaručuje, že odolá všem budoucím útokům. Zařízení s WPA2 ale budou dostatečně dobře technicky vybavena pro dnešní bezpečnostní situace, s nimiž se zejména podnikové sítě potýkají. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanizmy, porovnal je se svými potřebami a nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN nebude ani s novou normou řešitelná pouhým důvěřivým přístupem plug’n’play.

Jakou úroveň zabezpečení ve své WLAN používáte?

Byl pro vás článek přínosný?

Autor článku

Ing. Rita Pužmanová, CSc., MBA je nezávislá síťová specialistka. Okusila český, španělský i kanadský vzdělávací systém. Vedla kurzy v 7 zemích a ve 4 jazycích, školila on-line pro UCLA.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).