Sikkerhet uten en tråd

Dagens tekst er hentet fra kapittel 18 i Cryptography and Network Security, og handler om sikkerhet i trådløse nettverk.

Det er bare å innse at trådløse nettverk innebærer større sikkerhetsrisiko enn trådbundne nettverk. Noen av grunnene til at det er slik omfatter:

  • Kanal: Trådløs nettverking involverer typisk kringkastingskommunikasjon, som er svært mye mer utsatt for avlytting og jamming enn trådbundne nettverk. Trådløse nettverk er også mer sårbare for aktive angrep som utnytter sårbarheter i kommunikasjonsprotokoller.
  • Mobilitet: Trådløse enheter er mye mer flyttbare og mobile enn trådbundne enheter, og denne mobiliteten resulterer i et antall riskoer.
  • Ressurser: Noen trådløse enheter, slik som smarttelefoner og nettbrett, har sofistikerte operativsystemer, men begrenset med minne og prosesseringsressurser for å motvirke trusler, inkludert tjenestenekting og skadevare.
  • Tilgjengelighet: Noen trådløse enheter, slik som sensorer og roboter, kan bli etterlatt uten oppsyn på fjerne og/eller ugjestmilde steder. Dette fører til at deres sårbarhet for fysiske angrep øker markant.

Trusler i trådløse nettverk

  • Tilfeldig eller uheldig assosiering: Trådløse nettverk som ligger fysisk nær hverandre kan føre til overlappende transmisjonsrekkevidder. Dette kan bety at en bruker som hadde planlagt å koble seg til et bestemt nettverk kan komme i skade for å koble seg til et nabo-nettverk. Uansett hva det måtte stå i boken, er dette nok mindre vanlig i kontorsammenheng (hvor trådløse nett vanligvis har passordbeskyttelse) enn i den private sfære. Mange har nok opplevd å plutselig være tilkoblet naboens nettverk dersom dette har en av de vanlige standardnavnene som “linksys” eller lignende. En historie som fortelles er om mannen som kjøpte trådløsnett og brukte dette lykkelig i mange år, før det plutselig sluttet å virke – fordi naboen hadde flyttet.
  • Onsinnet assosiering: I denne situasjonen er en trådløs enhet konfigurert for å framstå som et legitimt aksesspunkt, som gjør operatøren i stand til stjele passord fra legitime brukere, og deretter bryte seg inn i et nettverk via et legitimt trådløst aksesspunkt.
  • Ad hoc-nettverk: Dette er likemann-til-likemann-nettverk mellom trådløse datamaskiner uten å involvere noe aksesspunkt. Slike nettverk kan representere en sikkerhetstrussel ettersom det ikke er noe sentralt kontrollpunkt.
  • Utradisjonelle nettverk: Personlige blåtann-enheter, strekkodelesere og håndholdte personlige assistenter (hvis disse faktisk finnes lengre) kan utgjøre en sikkerhetsrisiko både i forbindelse med avlytting og å gi seg utfor å være noe annet enn det de er (spoofing).
  • Identitetstyveri (MAC spoofing): Hvis en angriper er i stand til å avlytte nettverkstrafikk og identifisere MAC-adressen til en maskin med legitime nettverksprivilegier, kan hun gi seg ut fo å være denne maskinen ved å endre sin MAC-adresse tilsvarende.
  • Mann-i-midten-angrep: Dette angrepet innebærer å lure et aksesspunkt og en bruker til å tro at de snakker med hverandre når kommunikasjonen i virkeligheten går via en angrepsenhet. Trådløse nett er spesielt sårbare for slike angrep.
  • Tjenestenekt (DoS): Dette angrepet skjer når en angriper kontinuerlig bombarderer et trådløst aksesspunkt eller en annen tilgjengelig trådløs port med forskjellige protokollmeldinger som er konstruert for å forbruke systemressurser. Det trådløse miljøet egner seg for denne typen angrep, ettersom det er så enkelt for en angriper å sende flere trådløse meldinger mot målet.
  • Nettverksinjisering: Dette angrepet retter seg mot trådløse aksesspunkter som er eksponert for ufiltrert nettverkstrafikk, slik som meldinger fra rutingprotokollen eller nettverksadministrasjonsmeldinger.

Sikring av trådløse transmisjoner

De største truslene mot trådløs transmisjon er avlytting, endring av eller injisering av meldinger, og disrupsjon (dvs. rote det til for hederlige brukere). For å håndtere avlytting kan vi bruke to typer mottiltak: Skjuling av signalet eller kryptering.

De fleste tiltakene som boken nevner innen kategorien skjuling av signalet må karakteriseres som sikkerhet-gjennom-obskuritet eller verre. Ved å skru av kringkasting av SSID vil man kanskje unngå at tilfeldige kopler seg til nettet, men dette vil ikke stoppe en målrettet angriper. Rådet om å angi kryptiske navn på SSID er jo bare tøysete. Da gjenstår bare reduksjon av signalstyrke, enten ved å plassere aksesspunktet langt inne i en bygning, borte fra vinduer og yttervegger, eller ved å skru ned signalstyrken på aksesspunktet. I tillegg kunne man også ha brukt forskjellige former for skjerming i yttervegger, men det er vel de færreste utenom Etterretningstjenesten som drar det så langt.

Kryptering, derimot, vil være effektivt mot avlytting så lenge man bruker en skikkelig algoritme med tilstrekkelig lange nøkler som holdes hemmelig.

Sikring av trådløse aksesspunkter

Den viktigste trusselen mot trådløse aksesspunkter er uautorisert tilgang til nettverket. Hovedtilnærmingen for å forhindre slik tilgang er å bruke IEEE 802.1x-standarden for port-basert nettverksaksesskontroll, som tilbyr en autentiseringsmekanisme for enheter som ønsker å koble seg til et lokalnett eller trådløst nett. Bruk av 802.1x kan forhindre ikke-godkjente aksesspunkter og andre uautoriserte enheter fra å bli usikre bakdører.

Sikring av trådløse nettverk

I tillegg til de som allerede er nevnt, er det å anbefale å bruke programvare som beskytter mot datavirus, spionvare og annen skadevare. Det er dessuten gunstig å beskytte nettverket med en brannmur – dette kan også brukes for intern segmentering av nettet.  Hvis aksesspunktet eller ruteren har et forhåndsdefinert administrasjonspassord bør dette endres før enheten tas i bruk – spesielt hvis passordet er tomt! Det går også an å begrense tilgang til nettverket ved å filtrere på MAC-adresser, men dette gir veldig begrenset sikkerhet, ettersom en målrettet angriper kan avlytte trafikken og kopiere en av de godkjente MAC-adressene.

Sikring av mobile enheter

Mobile enheter har blitt et essensielt element i virksomheters totale nettverksinfrastruktur. Før bruken av smarttelefoner ble så utstrakt, var nettverkssikkerhet basert på klart definerte perimetre som skilte tiltrodde interne nett fra det skumle internettet. På grunn av dette paradigmeskiftet, må virksomhetens nettverk ha støtte for voksende antall enheter, nettskybaserte applikasjoner, smuldrende perimeter, og eksterne forretningskrav.

Sikkerhetsbekymringer rundt mobile enheter omfatter:

  • Mangel på fysiske sikkerhetskontrollmekanismer: Sikkerhetspolitikken for mobile enheter må baseres på antagelsen at enhver mobil enhet kan bli stjålet eller i det minste aksessert av en ondsinnet tredjepart.
  • Bruk av ikke-tiltrodde mobile enheter: Virksomheten må anta at ikke alle enheter kan stoles på.
  • Bruk av ikke-tiltrodde nettverk: Sikkerhetspolitikken må baseres på antagelsen at nettverkene mellom den mobile enheten og virksomheten ikke kan stoles på.
  • Bruk av ikke-tiltrodd innhold: Mobile enheter kan komme i skade for å aksessere og bruke innhold som andre enheter ikke kommer i kontakt med.
  • Bruk av applikasjoner laget av ukjente tredjeparter: Det er lett å finne og installere tredjeparts-applikasjoner på mobile enheter, og dette kan representere en risiko for å installere skadevare. Merkelig nok virker det som om mange brukere har mye lavere terskel for å installere en “app” enn de ville hatt for å installere et program på en PC.
  • Interaksjon med andre systemer: Med mindre en virksomhet har kontroll på alle enheter som er involvert i synkronisering, er det en betydelig risiko for at virksomhetens data lagres på usikre beliggenheter, i tillegg til risikoen for introduksjon av skadevare.
  • Bruk av lokaliseringstjenester: En angriper kan bruke lokaliseringsinformasjon for å bestemme hvor enheten og brukeren befinner seg, noe som kan være til nytte for angriperen.

Oversikt over IEEE 802.11 trådløst lokalnett

IEEE 802 er en komité som har utviklet standarder for et bredt utvalg av lokalnett (LAN). I 1990 dannet IEEE 802-komitéen en ny arbeidsgruppe, IEEE 802.11, med hensikt til å utvikle en protokoll og transmisjonsspesifikasjoner for trådløse lokalnett (WLAN). Etter dette har etterspørselen etter WLAN med forskjellige frekvenser og datarater eksplodert.

Wi-Fi Alliance

Den første 802.11-standarden som oppnådde bred aksept i industrien var 802.11b. I 1999 ble industrikonsortiet Wireless Ethernet Compatibility Alliance (WECA) dannet, og senere omdøpt til Wi-Fi (Wireless Fidelity) Alliance. De har laget et sett av tester for å sertifisere 802.11-produkter for interoperabilitet. Begrepet Wi-Fi brukes for sertifiserte 802.11b-produkter, men har nå blitt utvidet til også å omfatte 802.11g-produkter.

Wi-Fi Alliance utviklet også en sertifiseringsprosess kalt Wi-Fi5 for 802.11a produkter i 5 GHz frekvensbåndet. De har nylig også utviklet sertifiseringsprosesser for IEEE 802.11 sikkerhetsstandarder, som kalles Wi-Fi Protected Access (WPA).

Noen nyttige begreper:

  • Aksesspunkt (AP): enhver enhet som har stasjonsfunksjonalitet og gir tilgang til distribusjonssstemet
  • Grunnleggende tjenestesett (BSS): en samling stasjoner kontrollert av en enkelt koordineringsfunksjon
  • Koordineringsfunksjon: Den logiske funksjonen som bestemmer om en stasjon får lov til å sende eller motta PDUer
  • Distribusjonssystem (DS): et system brukt til å koble sammen en samling BSSer og integrerte lokalnett for å skape en ESS
  • Utvidet tjenestesett (ESS): en samling av en eller flere sammenkoblede BSSer og integrerte lokalnett som framstår som en enkelt BSS til LLC-laget hos enhver stasjon assosiert med disse BSSene.
  • MAC protokoll dataenhet (MPDU): Dataenheten som utveksles mellom to likemann MAC-enheter vha. tjenestene til det fysiske laget
  • MAC tjeneste dataenhet (MPDU): Informasjon som leveres som en enhet mellom MAC brukere
  • Stasjon: Enhver enhet som inneholder et IEEE 802.11 MAC og fysisk lag.

Distribusjon av meldinger innen et distribusjonssystem (DS)

Det er to tjenester involvert i distribusjon av meldinger inne et DS:

  • Distribusjon: Den primære tjenesten brukt av stasjoner for å utveksle MPDUer når MPDUene må traverseredistribusjonssystemet for å komme fra en stasjon i ett BSS til en stasjon i et annet BSS.
  • Integrasjon: Gjør det mulig å overføre data mellom en stasjon på et IEEE 802.11 LAN og en stasjon på et integrert IEEE 802.x LAN. Dette ordener opp i eventuell adresseoversetting og mediekonverteringslogikk som kreves for utveksling av data.

Assosiasjonsrelaterte tjenester

Vi har tre transisjonstyper basert på mobilitet:

  • Ingen transisjon: En stasjon av denne typen er enten stasjonær eller flytter seg kun innen den direkte kommunikasjonsrekkevidden av de kommuniserende stasjonene i ett enkelt BSS.
  • BSS-transisjon: Dette er definert som en stasjonsbevegelse mellom en BSS til en annen BSS innen samme ESS. I dette tilfellet forutsetter leveranse av data til stasjonen at adresseringsfunksjonen er i stand til å kjenne igjen den nye plasseringen til stasjonen.
  • ESS-transisjon: Dette er definert som en stasjonsbevegelse fra et BSS in ett ESS to et BSS i et annet ESS. Det kan ikke garanteres at forbindelser på de øvre lagene støttet av 802.11 kan vedlikeholdes, og tjenesteavbrudd må påregnes.

For å levere en melding innen et distribusjonssystem (DS) må distribusjonstjenesten kjenne identiteten til aksesspunktet som meldingen må leveres til for at meldingen skal nå destinasjonsstasjonen. Det er tre tjenester som omhandler en stasjons opprettholdelse av en assosiering med AP innen dens nåværende BSS:

  • Assosiasjon: Etablerer en initiell assosiasjon mellom en stasjon og et AP.
  • Reassosiasjon: Gjør det mulig for en opprettet assosiasjon å bli overført fra et AP til et annet, noe som lar en mobil stasjon flytte seg fra et BSS til et annet.
  • Disassosiasjon: Et varsel fra enten stasjon eller AP om at en eksisterende assosiasjon er terminert,

IEEE 802.11i Trådløs LAN sikkerhet

Det er et økende behov for robuste sikkerhetstjenester og mekanismer for trådløse nettverk. Det første forsøket på å håndtere dette var kjent som Wired Equivalent Privacy (WEP), som var “personvern”-biten av 802.11-standarden. Denne led imidlertid av alvorlige sikkerhetsfeil.

Wi-Fi Protected Access (WPA) ble introdusert med flere sikkerhetsmekanismer som eliminerte de fleste sikkerhetsproblemene til 802.11. Den er nå basert på den gjeldende tilstanden til 802.11i-standarden. Den endelige versjonen av 802.11i-standarden inneholder den såkalte Robust Security Network (RSN) – denne er omtales som “kompleks”.

IEEE 802.1X tilnærming til aksesskontroll

802.11i baserer seg på portbasert aksesskontroll og Extensible Authentication Protocol (EAP) soem er definert i IEEE 802.1X-standarden. 802.1X bruker kontrollerte porter som tillater utveksling av PDUer mellom en supplikant og andre systemer på nettverket kun hvis den nåværende tilstanden av supplikanten tillater en slik utveksling (dvs. den må være autentisert). I tillegg er det definert ukontrollerte porter som tillater utveksling av PDUer mellom supplikanten og autentiseringstjeneren (AS); dette får man rimeligvis lov å gjøre også hvis man ikke er autentisert.

Parvise Nøkler

Standarden definer en rekke parvise nøkler som brukes for kommunikasjon mellom et par av enheter, typisk mellom en stasjon (STA) og et aksesspunkt (AP). Disse nøklene danner et hierarki med en mester-nøkkel hvorfra andre nøkler utledes dynamisk; disse nøklene brukes så kun i et begrenset tidsrom.

  • Forhåndsdelt nøkkel (PSK): en hemmelig nøkkel delt mellom et AP og en STA, og installert på en eller annen måte utenfor skopet til IEEE 802.11i.
  • Mester-sesjonsnøkkel (MSK): også kjent som AAAK, og genereres vha. IEEE 802.1X-protokollen i løpet av autentiseringsfasen.
  • Parvis mester-nøkkel (PMK): utledet fra mester-nøkkelen. Hvis en PSK brukes, så brukes PSK som PMK; hvis en MSK brukes, så er PMK utledet fra MSK ved trunkering.
  • Parvis forbigående nøkkel (PTK): består av tre nøkler som skal brukes for kommunikasjon mellom en STA og et AP etter at det har blitt gjensidig autentisert. Ved å bruke STA- og AP-adressene i generering av PTK oppnår man beskyttelse mot kapring av sesjoner og at noen gir seg ut for å være noen andre; bruk av tilfeldige verdier (nonce) gir ytterligere tilfeldig nøkkelmateriale.

PTK deler

De tre delene av PTK omfatter:

  • EAP Over LAN (EAPOL) Key Confirmation Key (EAPOL-KCK): Understøtter integritet og autentisering av opphav av kontrollrammer mellom STA og AP i løpet av det operasjonelle oppsettet av en RSN. Den utfører også en aksesskontrollfunksjon, der partene må bevise at de besitter PMK; en entitet som ha PMK i sin besittelse er autorisert til å bruke forbindelsen.
  • EAPOL Key Encryption Key (EAPOL-KEK): Beskytter konfidensialiteten til nøkler og andre data i løpet av noen RSN assosieringsprosedyrer.
  • Temporal Key (TK): Sørger for den faktiske beskyttelsen av brukertrafikk.

Gruppenøkler

Gruppenøkler brukes for multikastkommunikasjon hvor en STA sender MPDUer til flere STAer.

  • Gruppe mester-nøkkel (GMK): Nøkkelgenererende nøkkel som brukes sammen med andre input til å utlede
  • Gruppe forbigående nøkkel (GTK): Generert av AP og sendt til sine assosierte STAer. IEEE 802.11i krever at dennes verdi ikke skal kunne skilles fra et tilfeldig tall. Den distribueres på sikker måte vha. de parvise nøklene som allerede er etablert, og byttes hver gang en enhet forlater nettverket.

Beskyttet dataoverføringsfase

IEEE 802.11i definerer to måter for å beskytte data som sendes i 802.11 MPDUer:

  • Temporal Key Integrity Protocol (TKIP): Utviklet for å kun kreve programvareendringer for enheter som er utviklet med WEP, og tilbyr to tjenester; meldingsintegritet og datakonfidensialitet.
  • Counter Mode-CBC MAC Protocol (CCMP): Ment for nyere IEEE 802.11-enheter som er utstyrt med maskinvare for å støtte denne metoden. Også denne tilbyr meldingsintegritet og datakonfidensialitet.

IEEE 802.11i Pseudorandom Function (PRF)

Denne PRFen brukes et antall steder i IEEE 802.11i (for å generere noncer, for å ekspandere parvise nøkler, for å generere GTK). God sikkerhetspraksis tilsier at forskjellige pseudorandom tallstrømmer bør brukes for disse forskjellige formålene. PRFen er bygget på bruk av HMAC-SHA-1 for å generere en pseudorandom bitstrøm.

Photo by rawpixels.com from Pexels