- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu ifrování přenáených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně lií jak nároky na nasazení, tak výsledným zabezpečením. Zajímá vás, jakou autentizační metodu pouít?

V případě metalických sítí má útočník omezené monosti útoku. Úspěný útok je podmíněn zapojením svého zařízení do infrastruktury sítě, co zpravidla vyaduje fyzický přístup do prostor společnosti. Oproti tomu íření WiFi signálu je obecně obtíné předpovědět, či přímo omezit na vyhrazené prostory [1]. Útočník se tak můe nacházet na veřejně přístupném místě mimo prostory společnosti, a přesto mít dostatečný signál pro pokusy o neautorizovaný přístup do sítě. Z toho důvodu je nutné věnovat bezpečnostnímu nastavení bezdrátové sítě náleitou pozornost, hlavně pokud je bezdrátová sí součástí síové infrastruktury organizace či společnosti, její kompromitace by s sebou nesla finanční, reputační či jiná rizika.
Zabezpečení bezdrátových WiFi sítí vykonalo za posledních deset let dlouhou cestu. Přesto v současné době není pouití nedostatečných bezpečnostních mechanismů v podnikových WiFi sítích stále ádnou výjimkou. V srpnu roku 2011 byla skupina útočníků z města Seattle schopna během krátké doby kompromitovat více ne deset nedostatečně zabezpečených podnikových WiFi sítí s cílem krádee a následného prodeje citlivých údajů [2]. koda byla vyčíslena v přepočtu na více ne patnáct milionů korun.
Historie WiFi
Ji první verze standardu IEEE 802.11 [3] z roku 1997 podporovala ifrování bezdrátové komunikace prostřednictvím kryptogra?ckého algoritmu WEP. První bezpečnostní nedostatky tohoto algoritmu byly publikovány v roce 2001. Spolu s postupným objevováním bezpečnostních slabin ifrovacího algoritmu RC4, na kterém je algoritmus WEP postaven, sílila potřeba modernějího a bezpečnějího kryptogra?ckého mechanismu pro bezdrátové sítě. Tím byl v roce 2002 mechanismus WPA vyuívající algoritmus TKIP.Zabezpečení WPA vychází z draftu standardu 802.11i a bylo vydáno s důrazem na rychlou opravu nedostatků zabezpečení WEP bez nutnosti zásahů do hardware bezdrátových zařízení. Plnohodnotný standard IEEE 802.11i byl vydán v roce 2004 a nese označení WPA2. WPA2 přináí podporu ifrování pomocí algoritmu AES, který je do dnení doby povaován za bezpečný. Od roku 2008 se začínají objevovat první náznaky bezpečnostních nedostatků algoritmu TKIP umoňující injekci dat do ifrované komunikace.
Podnikové WiFi sítě
V případě podnikových WiFi sítí je obvykle vyuita autentizace uivatelů dle standardu 802.1X. Hlavní výhodou nasazení tohoto standardu je pohodlná monost správy vysokého počtu uivatelů. Zatímco u typů zabezpečení WEP či WPA Personal se vichni uivatelé bezdrátové sítě přihlaují se stejným (sdíleným) klíčem, v případě vyuití 802.1X standardu má kadý uivatel svůj vlastní pár přihlaovacích údajů, případně vlastní klientský certi?kát. Tato vlastnost zpřehledňuje správu uivatelů a také zjednoduuje monitoring a monost dohledání konkrétního uivatele v případě incidentu. Odebrání monosti přístupu k síti určitému klientovi je otázka zablokování jednoho účtu, zatímco v síti se sdíleným heslem by tato situace musela být řeena změnou sdíleného klíče, čím by tato změna zasáhla vechny uivatele dané bezdrátové sítě.
V architektuře 802.1X bezdrátové sítí vystupují tři hlavní entity (obr. 1). Klientem je jakékoliv zařízení (notebook, mobilní telefon, tablet,
) schopné připojení k WiFi síti. Autentizátorem je obvykle přístupový bod, jeho hlavním úkolem je přeposílání autentizačních zpráv mezi klientem a autentizačním serverem. Autentizační server potom na základě informací poskytnutých klientem rozhodne, zda klientovi bude umoněn do sítě přístup. Samotné autentizační údaje mohou být uloeny přímo na autentizačním serveru, avak obvykle je vyuita externí databáze či LDAP.
Obr. 1: Schéma WiFi 802.1X architektury
V rámci 802.1X WiFi sítě lze nasadit tři způsoby zabezpečení komunikace: WEP, WPA-TKIP nebo WPA2-AES. Jak ji bylo uvedeno v úvodu, protokol WEP obsahuje závané bezpečnostní nedostatky a jeho pouití není doporučováno. V rámci WPA-TKIP byly objeveny chyby, které sice přímo nevedou k neautorizovanému přístupu k síti, ale umoňují vloení paketů do ifrované komunikace jedná se o tzv. Beck-Tews útok [4]. Jediným doporučovaným způsobem zabezpečení se tak stal standard WPA2 v kombinaci s ifrovacím algoritmem AES. Kromě nasazení vhodného ifrovacího algoritmu spočívá dalí úroveň zabezpečení bezdrátové sítě ve výběru vhodné autentizační metody. Dále se budeme zabývat právě jednotlivými typy nejrozířenějích autentizačních metod, jejich výhodami a nevýhodami.
Autentizační metody
Pro účely autentizace se v 802.1X sítích vyuívá protokol EAP Extensible Authentication Protocol. Rozliujeme různé metody tohoto protokolu, které se vzájemně lií jak poadavky pro nasazení, tak zabezpečením procesu autentizace [5]. Následuje popis klasických zástupců autentizačních metod.
EAP-MD5
EAP-MD5 je autentizační metoda původně navrená pro metalické sítě. Jak ji z názvu vyplývá, metoda vyuívá pro účely autentizace klienta hashovací funkci MD5. Útočník, který proces přihlaování odchytí, má v případě pouití slabého hesla poměrně jednoduchou práci. Vzhledem k tomu, e tato metoda nepodporuje generování dynamických klíčů, a nelze tak nasadit v kombinaci s WPA či WEP, není u bezdrátových sítí příli rozířena. Z těchto důvodů není pouití této metody doporučováno.
LEAP
LEAP (Lightweight Extensible Authentication Protocol) je metoda vyvinutá společností Cisco Systems v roce 2000. Závaná zranitelnost této metody byla publikována v roce 2003 a spočívá v optimalizované metodě off-line útoku hrubou silou vůči uivatelským přihlaovacím údajům. Metoda LEAP je v současné době povaována za zastaralou a nepříli bezpečnou. Samotná společnost Cisco Systems doporučuje pouití metody EAP-FAST, která byla vytvořena s cílem odstranit bezpečnostní nedostatky metody LEAP [6]. Pokud není z jakéhokoliv důvodu moné LEAP nahradit za bezpečnějí metodu, je nutné pouít dostatečně silná hesla, která jsou schopna odolat off-line slovníkovému útoku.
EAP-FAST
Metoda EAP-FAST (Flexible Authentication via Secure Tunneling) vydaná společností Cisco Systems má za úkol odstranit bezpečnostní nedostatky předchozí metody LEAP. Před samotnou autentizací je vytvořen ifrovaný tunel pomocí tzv. PAC (protected access credentials) souboru, který je unikátní pro kadého klienta. Metoda nabízí dva způsoby distribuce těchto souborů. Manuální způsob distribuce je v případě velkého mnoství klientů komplikovaný, proto se běně vyuívá automatická distribuce. Právě v případě vyuití automatické distribuce PAC souborů bez nasazení serverového certifikátu má útočník monost po zachycení obsahu PAC provést útok vedoucí ke kompromitaci uivatelských přihlaovacích údajů [7]. V případě automatické distribuce je doporučené nasadit na autentizační server serverový certifikát. V takové konfiguraci poskytuje metoda EAP-FAST vysokou úroveň zabezpečení.
PEAP
Nejrozířenějí autentizační metodou v podnikových WiFi sítích je metoda PEAP (Protected EAP). PEAP na rozdíl od předchozích metod vynucuje nasazení serverového certifikátu, který slouí klientům k ověření identity autentizačního serveru. V případě nasazení této metody je nutné dbát na důslednou konfiguraci klientů. Kadý klient musí mít explicitně nařízenou kontrolu serverového certifikátu. V případě, e daný klient tuto kontrolu neprovádí, stává se náchylný na útok, kdy útočník v dosahu klienta zprovozní sí se stejným SSID a vlastním autentizačním serverem [8]. Po připojení klienta k této podvrhnuté síti potom hrozí kompromitace jeho uivatelských údajů. Tento útok je označován jako AP impersonalizace [9].
EAP-TLS
EAP-TLS je jednou z mála pouívaných autentizačních metod, která vynucuje pouití klientských certifikátů. Tím metoda zajiuje vysokou úroveň zabezpečení, ale na druhou stranu také vyí náklady spojené s vybudováním PKI infrastruktury, správou a distribucí certifikátů. Klientský certifikát můe být nainstalován přímo v operačním systému klienta nebo můe být z důvodu vyího zabezpečení uloen na čipové kartě. Proti této metodě nejsou známé ádné útoky spočívající v odposlechu komunikace či AP impersonalizace. Jedinou moností kompromitace uivatelského účtu je získání klientského certifikátu.
Srovnání autentizačních metod
Zhodnocení bezpečnosti
ádná z popsaných autentizačních metod nepřenáí autentizační údaje klienta v otevřené podobě. V případě metod EAP-MD5 a LEAP vak dochází k nedostatečné ochraně uivatelem zadaných dat (není vytvořen ifrovaný tunel) a po zachycení fáze autentizace je moné zahájit slovníkový útok s cílem získat heslo uivatele.
U metod EAP-FAST a PEAP je situace z hlediska bezpečnosti mnohem lepí. Přesto je vak moné v případě nesprávně nakonfigurované automatické distribuce PAC souborů u metody EAP-FAST a v případě nedostatečně nakonfigurovaných klientů u metody PEAP stále moné podniknout úspěný útok vedoucí ke kompromitaci uivatelského účtu. Metoda EAP-TLS vyuívá robustní bezpečnostní model zaloený na asymetrické kryptografii a je tak proti jakýmkoliv útokům hrubou silou imunní.
Uivatelské jméno je u vech zmíněných EAP metod přenáeno v otevřené podobě. Metody EAP-FAST, LEAP a EAP-TLS vak přenos uivatelského jména zapouzdřují do ifrovaného kanálu a uivatelské přenáené na počátku EAP komunikace v otevřené podobě tak můe být v případě těchto metod libovolné, nebo rovnou skryté, co představuje dalí úroveň zabezpečení. Pro vyuití skrývání identity vak musí být tato vlastnost podporovaná suplikantem klienta.
Jednoznačně nejvyí úroveň zabezpečení z popsaných metod zajiuje EAP-TLS, a to díky vynucení pouití klientských certifikátů. To zároveň přináí zvýené náklady a nároky na implementaci této metody. Rozumnou volbou je pouití metody PEAP, která vyuívá certifikáty pouze na serverové straně, ale stále poskytuje vysokou úroveň zabezpečení. V případě nasazení této metody je vak nutné dbát na správnou konfiguraci klientských zařízení. V úvahu také připadá pouití metody EAP-FAST, která ve vhodné konfiguraci poskytuje slunou úroveň zabezpečení, avak za cenu komplikovanějí distribuce PAC souborů. Metody LEAP a EAP-MD5 jsou z bezpečnostního hlediska nevyhovující a není doporučené je pouívat. Porovnání metod z různých pohledů je uvedeno v tabulce.
Závěr
V článku byly naznačeny přednosti a slabiny autentizačních metod pouívaných v případě podnikových WiFi sítí. Bezdrátová sí je součástí síové infrastruktury společnosti a její kompromitace sebou můe nést finanční, reputační či jiná rizika. Je nutné si uvědomit, e WiFi sí představuje pro útočníka snadno dostupný cíl, a je tak nutné výběru konkrétního zabezpečení věnovat náleitou pozornost.
Pouité zdroje
[1] Watson, C.: How to Limit the Wireless Signal, 10.10.2011, online: http://www.ehow.com/how_8537646_limit-wifi-signal.html
[2] Schwartz, J.: Wardriving Burglars Hacked Business Wi-Fi Networks, 23.9.2011, online: http://www.informationweek.com/news/security/attacks/231602047
[3] IEEE Standard 802.11-2007, 12.6.2007, online: http://standards.ieee.org/getieee802/download/802.11-2007.pdf
[4] Tews, E., Beck, M: Practical attacks against WEP and WPA, 23.4.2012, online: http://dl.aircrack-ng.org/breakingwepandwpa.pdf
[5] Liu, D. Q., Coslow, M.: Extensible authentication protocols for IEEE standards 802.11 and 802.16. In Proceedings of the International Conference on Mobile Technology, Applications, and Systems, Mobility 08, New York, NY, USA: ACM, 2008, ISBN 978-1-60558-089-0, s. 47:147:9.
[6] Cisco Response to Dictionary Attacks on Cisco LEAP, online: http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_bulletin09186a00801cc901.html
[7] Cache, J., Wright, J., Liu, V.: Hacking Exposed Wireless. Hacking Exposed, McGraw-Hill, 2010, ISBN 9780071666619.
[8] Dunstan, P.: Attacking and Securing PEAP, 17.5.2010, online: http://www.defenceindepth.net/2010/05/attacking-and-securing-peap.html
[9] Antoniewicz B.: WiFi: Rogue AP detection and AP impersonation, 9.11.2011, online: http://blogs.mcafee.com/mcafee-labs/wifi-rogue-ap-detection-and-ap-impersonation
Luká Antal
Autor působí jako IT security consultant ve společnosti AEC, členu Cleverlance Group.





















