Premium

Získejte všechny články
jen za 89 Kč/měsíc

Je vaše malá bezdrátová síť bezpečná?

V malých síťových infrastrukturách jsou WLAN náchylnější k bezpečnostním útokům než v silněji zabezpečených velkých podnikových sítích. V omezených podmínkách totiž chybí zejména server RADIUS (Remote Athentication Dial In User Server), který slouží pro silnou autentizaci uživatelů a je součástí přístupového režimu IEEE 802.1x, který se ve WLAN doporučuje pro vzájemnou autentizaci (uživatele i přístupového bodu), s dynamickým generováním klíčů.

Málo se také používají virtuální privátní sítě (VPN), které zajišťují utajení přenášených dat na vyšší úrovni prostřednictvím koncových tunelů přes slabě zabezpečené sítě, jako např. Internet. VPN mají smysl zejména v případě profesionála pracujícího z domova (teleworker ), který připojení do podnikové sítě realizuje přes širokopásmovou přípojku ze své domácí WLAN. Autentizace, šifrování a integrita přenášených dat, to jsou nedílné složky moderního zabezpečení WLAN, nejen podnikových, ale i domácích.

Od WEP k vyšší úrovni zabezpečení

Malé firmy, domácí kanceláře, domácí sítě nebo pracovníci na dálku, ti všichni zatím neinvestují dost do zabezpečení své sítě. Přesněji řešeno, často neinvestují do bezpečnosti nic.

Stále ještě ve většině WLAN není ani zapnutý protokol WEP ( Wired Equivalent Privacy), který je nedílnou součástí všech certifikovaných WLAN produktů, se svou slabou, ale mnohdy jedinou ochranou. Nastavení WEP a blokování vysílání identifikátoru WLAN, SSID (Service Set Identifier ), přitom patří mezi základní možnosti, které se s nákupem a instalací WLAN automaticky nabízejí.

WEP nabízí šifrování 64bitovým nebo 128bitovým klíčem, který je ovšem sdílený všemi uživateli WLAN a je statický; navíc obsahuje vektor IV (Initialization Vector) v délce 24 bitů, který se přenáší s každý paketem v otevřené formě. WEP ovšem nabízí jen velmi malou možnost autentizace a nedostatečnou ochranu integrity přenášených dat.

Vzhledem ke krátkému a snadno odposlechnutelnému IV v každém paketu se síť s WEP se může poměrně snadno (během několika hodin sledování) stát cílem úspěšného útoku, který může dopadnout plnou silou na síťové prostředky i na samotné uživatele.

Co dělá WPA?

Kvůli problémům s WEP a zdlouhavému schvalování bezpečnostní normy pro 802.11 se ve Wi-Fi Alliance přijalo dočasné bezpečnostní řešení pod označením WPA (Wi-Fi Protected Access), které vylepšuje slabé šifrování používané ve WEP a nabízí autentizaci uživatelů podle 802.1x.

Pro malé síťové infrastruktury bez serveru RADIUS a jiných autentizačních mechanizmů nabízí autentizaci přednastaveným sdíleným klíčem (Pre-Shared Key, PSK), kterým se klient autentizuje vůči přístupovému bodu. Domácím uživatelům postačí manuálně nakonfigurovat heslo (master key) na přístupový bod a na všechna připojovaná zařízení.

Na základě úspěšné autentizace se zajistí následné šifrování přenosu dat pomocí protokolu TKIP používající pro silnější zabezpečení dynamicky se měnící klíč pro každý paket a prodlouženou délku vektoru IV (na 48 bitů), a pro kontrolu integrity zpráv se zavádí nový mechanizmus MIC (Message-Integrity Check).

Certifikované produkty s WPA jsou na trhu již dlouho a i většinu starších zařízení lze softwarově doplnit podporou pro WPA. WPA hraje roli jakéhosi mezistupně zabezpečení WLAN: je zpětně slučitelné s WEP a dopředně slučitelné s 802.11i/WPA2. To ale také znamená, že pokud se v síti sejdou produkty s podporou WPA a WEP, použije se slabší jako společný jmenovatel WEP.

Komplexní zabezpečení pro všechny typy 802.11 přinesla až vloni schválená norma 802.11i, která zahrnuje vzájemnou autentizaci na základě 802.1x a nový protokol CCMP pro silné šifrování pomocí AES (Advanced Encryption Standard). AES je zatím nepokořený šifrovací algoritmus, takže utajení dat je vskutku spolehlivé.

Volitelně se pro zpětnou slučitelnost s WPA používá protokol TKIP (Temporal Key Integrity Protocol), uplatněný již ve WPA, s šifrováním na základě RC4, stejné proudové šifry jako u WEP (pro zpětnou slučitelnost). Nový protokol CCMP (Counter-mode CBC (Cipher Block Chaining) MAC (Message Authentication Code) Protocol) používá dynamické regenerování 128bitových klíčů, kontrolu integrity zpráv (MIC, kontrolní pole má délku 64 bitů) a číslování paketů na ochranu proti útokům typu replay.

Povinné prvky, podle nichž Wi-Fi Alliance testuje a certifikuje zařízení pro bezdrátové sítě WLAN, se označují jako WPA2. Norma sama ovšem nabízí řadu dalších prvků volitelných, jako předběžnou autentizaci (pre-authentication), která umožňuje rychlý a bezpečný roaming mezi přístupovými body s minimalizací zpoždění, což bude potřeba např. pro hlasové služby po WLAN. Podobně může zkrátit prodlevu při autentizaci uživatele tzv. key-caching, kdy uživatel při opětovném připojení k přístupovému bodu nemusí znovu zadávat své údaje a je připojen bez jakýchkoli úkonů z jeho strany.

Nová norma pro zabezpečení má za cíl minimalizovat úspěšné útoky na WLAN. Dokáže se již bránit útokům man-in-the-middle, ovšem nemůže zabránit neautorizovaným přístupovým bodům. Navíc stále hrozí krádeže identity v souvislosti s krádežemi zařízení, kde jsou uloženy identifikační údaje v cache.

Realizaci autentizace a šifrování a náchylnost k různým typům útoků u výše zmíněných tří stupňů zabezpečení WLAN naznačuje následující tabulka, z níž je také patrné, který mechanizmus se hodí do jakého prostředí:

  WEP  WPA  802.11i (WPA2) 
autentizace otevřená  EAP-TLS (Extensible Authentication Protocol -Transport Layer Security) nebo PEAP (Protected EAP)  EAP-TLS nebo PEAP 
šifrování statický WEP  TKIP/CKIP (Cisco Key Integrity Protocol)  AES 
 útok:   odolnost   
na integritu, důvěrnost dat  dobrá lepší  nejlepší 
falešná autentizace  nic moc nejlepší  nejlepší 
na slabý klíč  nic moc nejlepší  nejlepší 
falšované pakety  minimální nejlepší  nejlepší 
falešný přístupový bod minimální  lepší lepší 
úroveň šifrování  pro domácí síť (40- nebo 104bitový klíč; 24bitový vektor IV) pro podnikovou síť (128bitový klíč; 48bitový vektor IV)  pro podniky i vládu (128+bitový klíč; 48bitový vektor IV) 

Nezavrhujme úplně WEP, ale raději jděme výše

Ať se jeví WEP jakkoli z dnešního pohledu nedostatečný, představuje bariéru - sice děravou, ale přesto bariéru vůči potenciálním bezpečnostním útokům. Většina narušitelů hledá snadnou cestu průniku do sítě, a pokud si mají vybrat mezi sítí bez nastaveného protokolu WEP a sítí zabezpečenou WEP, pak určitě dají přednost otevřené síti. Je však potřeba uvědomit si potenciální útoky, které mohou sítí s WEP hrozit.

WEP používá proudovou šifru RC4 , která je z dnešního pohledu velice slabá. Hlavní bezpečnostní slabinou WEP je nedostatečná délka vektoru IV, protože po určitém počtu paketů (minimálně po 224 paketů) dojde nevyhnutelně k jeho opakování (collision ). Jinými slovy trpělivý útočník po určitém množství odposlechnutých paketů má v ruce dostatečnou informaci pro odhalení klíče WEP. V reálu může tato situace nastat i po 3-5 hodinách podle objemu provozu ve WLAN. Řešením je implementovat buď jedinečný klíč pro každou relaci nebo dokonce každý paket. To uplatňují novější bezpečnostní mechanizmy pro WLAN: WPA i WPA2/802.11i implementují jednak delší IV (48bitový) a dynamickou rotaci klíčů.

Bezpečnost sítě s WEP lze narušit také mechanicky: krádeží jednoho z koncových zařízení s příslušnou Wi-Fi kartou útočník získá sdílený klíč, pokud není v systému chráněn dobrým heslem. WEP je kromě odhalení klíče pasivním odposlechem nebo aktivním útokem s generováním vlastního provozu a následně útokem hrubou silou na klíč náchylný ještě k útokům typu replay, man-in-the-middle, podvržení/změny zprávy (kvůli nedostatečnému mechanizmu zajištění integrity dat ICV, Integrity Check Value).

Přestože tedy WEP vypadá z dnešního pohledu jako zastaralý a téměř nežádoucí mechanizmus, bude v sítích pracovat ještě hodně dlouhou dobu, protože ne všechny WLAN bude schůdné a možné povýšit na lepší bezpečnostní mechanizmy WPA nebo WPA2. Řada uživatelů u WEP zůstane, protože je jednoduchý na nastavení a všechny produkty slučitelné s 802.11 jej podporují. Mnoho uživatelů je také příliš pohodlných, než aby provedli upgrade firmware a ovladačů na podporu vyššího stupně zabezpečení. Nové bezpečnostní mechanizmy znamenají také větší nároky na uživatele z hlediska znalostí, času a nákladů. Navíc nový hardware při spolupráci se staršími zařízeními bez podpory vyspělého zabezpečení „sklouzne" na úroveň jejich zabezpečení, tedy WEP, takže je potřeba zvážit možnosti a dopady modernizace.

Specifika domácí WLAN

Bezdrátové LAN překonaly ostatní technologická řešení domácího propojení výpočetní i zábavní a spotřební techniky, které je stále populárnější pro sdílení širokopásmové přípojky na Internet. Takové jsou alespoň výsledky nedávno zveřejněného průzkumu společnosti Parks Associates. Přes 52% domácností používá Wi-Fi a o něco méně (50%) domácností používá doma Ethernet, přičemž v některých domácnostech lze nalézt oba typy sítí.

Bezdrátové sítě se s neustálým vylepšováním rádiové komunikace přibližují potřebám multimediálních přenosů v rámci domácnosti, pro sdílení např. videoklipů nebo filmů přicházejících z Internetu. Roste jejich kapacita, spolehlivost a pracuje se na možnostech upřednostnění typů provozu citlivých na zpoždění jako hlasu nebo zmíněného videa.

Zakončení širokopásmové přípojky bezdrátovou domácí sítí dává také základ pro domácí automatizaci a vzdálené monitorování domácnosti, nejen z bezpečnostních důvodů (např. připojením bezdrátových bezpečnostních kamer), ale v budoucnu stále více také pro dohled nad nemocnými členy domácnosti nebo seniory, případně domácími mazlíčky. Domácí Wi-Fi má v mnoha případech výhodu oproti „domácímu" Ethernetu, který je doslova svázán kabely, a i když nabízí vyšší kapacitu, řadě domácích aplikací vyhovuje hůře. Mimochodem, podle Jupiter Research se do roku 2009 požadavky bezdrátové širokopásmové domácnosti zvýší z 3 Mbit/s v loňském roce na 57 Mbit/s (zpráva A Portrait of the Wireless Digital Home in 2009).

Jakkoli jsou domácí WLAN ve stínu bezdrátových LAN, které jsou součástí podnikových infrastruktur, musí se s rozvojem domácích technologií tento pohled radikálně změnit. Právě bezpečnost domácích WLAN se zcela neoprávněně odsouvá do pozadí, přestože útok na ni může znamenat nejen přístup k širokopásmové přípojce na Internet, ale i všem připojeným zařízením v domácnosti. Jistě by si nikdo nepřál vyřazení instalovaných bezpečnostních kamer z provozu nebo změnu v nastavení vytápění či zásah do programového nastavení videonahrávače, a v budoucnu ani nemluvě o možném zneužití nastavení léčebného režimu pacienta v domácí péči. A samozřejmě krádež identity uživatelů, ta v domácí WLAN hrozí stejně jako v jiných případech.

Pro malé sítě není zatím nutné pro opravdu kvalitní zabezpečení použít nejvyšší stupeň ochrany v podobě 802.11i/WPA2. Pro domácí sítě, malé kanceláře a malé podniky např. postačí stávající WPA (jako naprosté minimum WEP), protože pro ně WPA2 neznamená ani výrazné zlepšení, ani není nutností, zejména pokud současná síťová infrastruktura nezahrnuje server RADIUS. Ten je základem autentizačního mechanizmu 802.1X (součást WPA i WPA2), kdy se identifikační údaje ukládají právě na tomto serveru (AAA) a nepřenáší se bezdrátovým kanálem bez zašifrování. Pro vlastní komunikaci se používá řada různě silných metod EAP, nejčastěji EAP-TTLS ( Tunneled Transport Layer Security) nebo PEAP (Protected EAP), a ověřování se provádí na základě hesel nebo digitálních certifikátů, případně čipových karet (SIM). Autentizace je pak nejčastěji vzájemná: autentizuje se jak uživatel, tak přístupový bod, takže se WLAN chrání proti falešným přístupovým bodům.

Některé přístupové body lze ovšem nakonfigurovat jako místní server RADIUS pro autentizaci bezdrátových klientů tam, kde samostatný AAA (Authentication, Authorization, and Accounting) server není v síťové infrastruktuře k dispozici. Tak lze nabídnout autentizační služby vzdáleným uživatelům a pobočkám s WLAN bez serveru RADIUS i záložní autentizaci v případě výpadku serveru nebo dálkového komunikačního spoje.

Certifikace WLAN produktů pro WPA2 je rozdělena do dvou kategorií, podobně jako tomu bylo v případě WPA: pro podnikové a pro osobní (personal) sítě. Zatímco v prvním případě půjde o kompletní  podporu WPA2, včetně 802.1x a PSK pro podnikovou infrastrukturu, v druhém případě jsou požadavky na zabezpečení menší, takže není potřeba 802.1x a zůstane pouze PSK.

Zbytek článku najdete na stránkách Telnet.cz

 

Autor:
  • Nejčtenější

Spotem s Trojanem na horách operátor popudil Poláky. Nerozuměli nadsázce

21. dubna 2024  8:01

Po dvojici Vojtěch Kotek a Lukáš Pavlásek, k níž později přibyl Jakub Kohák, vsadil T-Mobile ve...

Je to už spíš foťák s mobilem a opravdu se povedl. Test Xiaomi 14 Ultra

21. dubna 2024

Prémiový smartphone Xiaomi 14 Ultra působí mezi současnou nabídkou mobilů jako unikát. Jaký jiný...

{NADPIS reklamního článku dlouhý přes dva řádky}

{POPISEK reklamního článku, také dlouhý přes dva a možná dokonce až tři řádky, končící na tři tečky...}

Toto zařízení mělo nahradit mobily. V recenzích se mu vysmáli

23. dubna 2024

Novinka s názvem Humane AI Pin se zdála být převratným zařízením. V mnoha ohledech měla nahradit...

Vodafone měl výpadek, někteří zákazníci se nemohli dovolat

25. dubna 2024  10:03,  aktualizováno  10:15

Síť mobilního operátora Vodafone postihl ráno výpadek. Týkal se části zákazníků, kteří se nemohli...

{NADPIS reklamního článku dlouhý přes dva řádky}

{POPISEK reklamního článku, také dlouhý přes dva a možná dokonce až tři řádky, končící na tři tečky...}

Operátoři zahušťují pokrytí Česka signálem 5G. Máte ho doma? Podívejte se

20. dubna 2024

Premium V červenci to budou již čtyři roky, co byla v Česku spuštěna první komerční 5G síť. Zatímco v...

Vodafone měl výpadek, někteří zákazníci se nemohli dovolat

25. dubna 2024  10:03,  aktualizováno  10:15

Síť mobilního operátora Vodafone postihl ráno výpadek. Týkal se části zákazníků, kteří se nemohli...

Toto mohl být nevídaný smartphone. Myšlenku však nakonec poslali k vodě

25. dubna 2024

S takovým smartphonem bychom už nikdy nemuseli řešit, že se zpomaluje, nemá dostatek paměti či je...

Samsung má povedenou stylovku. Zkusí to s ní na trhu, kde se mu nedaří

24. dubna 2024

Samsung po velmi dlouhé době oprášil modelovou řadu Galaxy C a představil stylový smartphone se...

Toto zařízení mělo nahradit mobily. V recenzích se mu vysmáli

23. dubna 2024

Novinka s názvem Humane AI Pin se zdála být převratným zařízením. V mnoha ohledech měla nahradit...

Akční letáky
Akční letáky

Všechny akční letáky na jednom místě!

Manželé Babišovi se rozcházejí, přejí si zachovat rodinnou harmonii

Podnikatel, předseda ANO a bývalý premiér Andrej Babiš (69) s manželkou Monikou (49) v pátek oznámili, že se...

Bývalý fitness trenér Kavalír zrušil asistovanou sebevraždu, manželka je těhotná

Bývalý fitness trenér Jan Kavalír (33) trpí osmým rokem amyotrofickou laterální sklerózou. 19. dubna tohoto roku měl ve...

Herečka Hunter Schaferová potvrdila románek se španělskou zpěvačkou

Americká herečka Hunter Schaferová potvrdila domněnky mnoha jejích fanoušků. A to sice, že před pěti lety opravdu...

Největší mýty o zubní hygieně, kvůli kterým si můžete zničit chrup

Možná si myslíte, že se v péči o zuby orientujete dost dobře, přesto v této oblasti stále ještě existuje spousta...

Tenistka Markéta Vondroušová se po necelých dvou letech manželství rozvádí

Sedmá hráčka světa a aktuální vítězka nejprestižnějšího turnaje světa Wimbledonu, tenistka Markéta Vondroušová (24), se...