Bezpieczeństwo Sieci Bezprzewodowych

WEP, WPA, WPA2, WPA3 i protokoły bezpieczeństwa sieci bezprzewodowych przedsiębiorstw.

Rozmowy w Otwartej Przestrzeni: Wyzwanie Bezpieczeństwa Bezprzewodowego

Pomyśl o tradycyjnej sieci przewodowej, połączonej kablami Ethernet, jako o rozmowie prowadzonej przez zamknięty, prywatny system poczty pneumatycznej łączący dwa biura. Aby ktokolwiek mógł podsłuchać, musiałby fizycznie przeciąć rurę. Jest ona z natury zamknięta i stosunkowo bezpieczna od przypadkowego podsłuchu.

Teraz wyobraź sobie sieć . Jest to jak prowadzenie tej samej rozmowy na środku zatłoczonego parku miejskiego. Twoje słowa, przesyłane jako fale radiowe, rozchodzą się w otwartym powietrzu. Każdy w zasięgu słuchu z odbiornikiem może posłuchać wszystkiego, co mówisz. To jest fundamentalne wyzwanie bezpieczeństwa sieci bezprzewodowych. W przeciwieństwie do połączeń przewodowych, komunikacja bezprzewodowa ma charakter rozgłoszeniowy, co czyni ją niezwykle wygodną, ale również z natury niezabezpieczoną bez odpowiedniej ochrony. Celem protokołów bezpieczeństwa bezprzewodowego jest przekształcenie tej publicznej transmisji z powrotem w prywatną rozmowę, zapewniając, że tylko upoważnione osoby mogą jej słuchać lub w niej uczestniczyć.

Pierwsza Próba: WEP (Wired Equivalent Privacy)

Pierwszą próbą zabezpieczenia sieci Wi-Fi był protokół o nazwie , czyli Prywatność Równoważna Przewodowej. Jak sama nazwa wskazuje, cel był skromny: uczynić sieć bezprzewodową tak prywatną, jak sieć przewodowa. WEP został wprowadzony jako część oryginalnego standardu IEEE 802.11 w 1999 roku.

WEP próbował osiągnąć bezpieczeństwo za pomocą dwóch głównych mechanizmów:

  • Poufność:Używał szyfru strumieniowego RC4 do szyfrowania danych, "mieszając" informacje, aby nie mogły być odczytane przez podsłuchujących.
  • Integralność: Używał prostej sumy kontrolnej o nazwie CRC-32 do sprawdzania, czy dane nie zostały zmodyfikowane w trakcie przesyłania.

Katastrofalna Porażka WEP

Pomimo dobrych intencji, WEP był katastrofą kryptograficzną. Badacze szybko odkryli wiele fundamentalnych wad w jego projekcie, które czyniły go całkowicie niezabezpieczonym.

  • Statyczny, Współdzielony Klucz: Wszystkie urządzenia w sieci WEP używały jednego, niezmiennego tajnego klucza. Jeśli ten klucz został skompromitowany, cała sieć była zagrożona.
  • Słaba Implementacja RC4: Sam szyfr RC4 może być bezpieczny, jeśli jest poprawnie zaimplementowany. Implementacja WEP taka nie była. Używał on małej, 24-bitowej wartości zwanej Wektorem Inicjalizacyjnym (IV), łączonej z kluczem współdzielonym do szyfrowania pakietów. Ten IV był wysyłany jawnym tekstem i, ze względu na swój mały rozmiar, był często powtarzany w ruchliwej sieci. Atakujący mógł zbierać pakiety z tym samym IV i używać analizy statystycznej do szybkiego złamania klucza WEP, czasami w ciągu kilku minut.
  • Brak Rzeczywistej Integralności: Suma kontrolna CRC-32 nie była kryptograficznie bezpieczna. Atakujący mógł zmodyfikować pakiet, a następnie obliczyć nową, poprawną sumę kontrolną dla zmodyfikowanego pakietu, co oznaczało, że kontrola integralności nie zapewniała realnej ochrony przed manipulacją.

Z powodu tych wad, WEP jest uważany za całkowicie złamany i przestarzały. Używanie WEP dzisiaj jest równoznaczne z zamykaniem drzwi wejściowych na zamek z tektury. Nie wolno go używać w żadnej nowoczesnej sieci.

Rozwiązanie Tymczasowe: WPA (Wi-Fi Protected Access)

Porażka WEP stworzyła pilną potrzebę znalezienia następcy. Jednak opracowanie całkowicie nowego standardu bezpieczeństwa wymaga czasu. Jako rozwiązanie tymczasowe, Wi-Fi Alliance wprowadziło w 2003 roku . WPA zostało zaprojektowane jako środek przejściowy, który mógł działać na starszym sprzęcie, pierwotnie obsługującym tylko WEP, często wymagając jedynie aktualizacji oprogramowania lub firmware'u.

WPA wprowadziło kilka kluczowych ulepszeń, aby załatać najbardziej rażące dziury w WEP:

  • Temporal Key Integrity Protocol (TKIP):Rdzeniem ulepszenia WPA był TKIP. Był to "opakowanie" zaprojektowane w celu wzmocnienia wadliwego szyfrowania RC4 używanego przez WEP. TKIP dynamicznie generował nowy, unikalny klucz dla każdego pojedynczego pakietu danych. Rozwiązywało to krytyczną słabość WEP polegającą na ponownym użyciu kluczy i uniemożliwiało ataki na łamanie kluczy, które były skuteczne przeciwko WEP.
  • Message Integrity Check (MIC): Aby naprawić słabą integralność WEP, WPA wprowadziło znacznie solidniejszy kryptograficzny mechanizm integralności o nazwie Michael. Uniemożliwiało to atakującym manipulowanie pakietami bez wykrycia przez odbiorcę.

Chociaż WPA było ogromnym ulepszeniem, nadal było zbudowane na chwiejnych fundamentach RC4 i zawsze miało być rozwiązaniem tymczasowym. Mimo że znacznie bezpieczniejsze niż WEP, ostatecznie znaleziono luki również w TKIP, co doprowadziło do jego wycofania.

Trwały Standard: WPA2 (Wi-Fi Protected Access II)

W 2004 roku pojawił się długoterminowy, solidny następca WEP i WPA: . WPA2 nie jest łatką ani obejściem; opiera się na pełnym, silnym standardzie bezpieczeństwa IEEE 802.11i i stał się obowiązkowym standardem dla całego certyfikowanego sprzętu Wi-Fi.

Najważniejszą zmianą w WPA2 było całkowite zastąpienie skompromitowanego schematu szyfrowania RC4/TKIP znacznie silniejszą metodą:

  • AES-CCMP: WPA2 nakazuje użycie CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), który jest oparty na . AES to nowoczesny, bardzo bezpieczny szyfr blokowy, który jest uważany za złoty standard w szyfrowaniu. Jest używany przez rządy i organizacje o wysokich wymaganiach bezpieczeństwa na całym świecie. CCMP nie tylko zapewnia silne szyfrowanie za pomocą AES, ale także zawiera solidną integralność danych i uwierzytelnianie, co czyni go kompletnym rozwiązaniem bezpieczeństwa w jednym pakiecie.

WPA2 sformalizował również dwa odrębne tryby działania, jeden przeznaczony dla użytkowników domowych, a drugi dla środowisk korporacyjnych.

1. WPA2-Personal (WPA2-PSK)

Jest to tryb używany w praktycznie każdej sieci domowej. Opiera się na , czyli haśle Wi-Fi, które wpisujesz na swoich urządzeniach. Każde urządzenie w sieci używa tego samego hasła do uwierzytelnienia i wygenerowania kluczy szyfrujących.

Chociaż prosty i wygodny, WPA2-Personal ma znaczącą słabość związaną z hasłem. Jeśli atakujący zdoła przechwycić początkowy uścisk dłoni uwierzytelniającego (czterokierunkową wymianę wiadomości, gdy urządzenie po raz pierwszy się łączy), może przeprowadzić atak słownikowy offline lub atak siłowy (brute-force), aby odgadnąć hasło. Słabe, łatwe do odgadnięcia hasło, jak 'haslo123', może zostać złamane bardzo szybko. Podkreśla to kluczowe znaczenie używania długiego, złożonego i losowego hasła do domowej sieci Wi-Fi.

2. WPA2-Enterprise (WPA2-802.1X)

Ten tryb jest przeznaczony dla środowisk korporacyjnych, edukacyjnych i innych na dużą skalę. Zamiast jednego wspólnego hasła dla wszystkich, wymaga, aby każdy użytkownik posiadał własne, unikalne poświadczenia.

Analogia to hotel. W domu (WPA2-Personal) wszyscy używają tego samego klucza do drzwi wejściowych. W dużym hotelu (WPA2-Enterprise) każdy gość otrzymuje własną, unikalną kartę-klucz, która działa tylko do jego pokoju i tylko na czas jego pobytu.

Jest to implementowane przy użyciu frameworku IEEE 802.1X, zazwyczaj z serwerem RADIUS na zapleczu. Kiedy pracownik chce połączyć się z firmową siecią Wi-Fi, jego urządzenie (suplikant) komunikuje się z punktem dostępowym (uwierzytelniaczem), który następnie przekazuje żądanie uwierzytelnienia do centralnego serwera RADIUS (serwera uwierzytelniającego). Użytkownik podaje swoje osobiste dane firmowe (np. nazwę użytkownika i hasło, lub certyfikat cyfrowy). Serwer RADIUS weryfikuje te poświadczenia, a następnie generuje unikalny, tymczasowy klucz szyfrujący tylko dla sesji tego użytkownika.

To podejście jest o wiele bezpieczniejsze. Jeśli pracownik odchodzi z firmy, jego indywidualne poświadczenia mogą zostać natychmiast unieważnione bez wpływu na kogokolwiek innego. Zapewnia również jasny ślad audytowy, ponieważ cały dostęp do sieci jest powiązany z konkretnym kontem użytkownika.

Nowa Generacja: WPA3 (Wi-Fi Protected Access 3)

Chociaż WPA2 był bardzo udanym standardem przez ponad dekadę, odkryto nowe luki (takie jak atak KRACK), a krajobraz bezpieczeństwa ewoluował. W 2018 roku Wi-Fi Alliance wprowadziło , następną generację bezpieczeństwa bezprzewodowego, która jest teraz obowiązkowa dla urządzeń certyfikowanych jako kompatybilne z Wi-Fi 6.

WPA3 wprowadza kilka ważnych ulepszeń w celu wyeliminowania słabości WPA2 i wzmocnienia ogólnego bezpieczeństwa:

  • Silniejsza Ochrona dla WPA3-Personal: WPA3 zastępuje podatny na ataki uścisk dłoni oparty na PSK nowym protokołem o nazwie , znanym również jako Dragonfly Key Exchange. SAE znacznie utrudnia, jeśli nie uniemożliwia, ataki słownikowe offline, zapewniając solidną ochronę nawet wtedy, gdy użytkownicy wybierają słabe hasła.
  • Ulepszone Bezpieczeństwo WPA3-Enterprise: Dla wrażliwych środowisk korporacyjnych lub rządowych, WPA3-Enterprise oferuje opcjonalny tryb bezpieczeństwa 192-bitowego, zgodny z Commercial National Security Algorithm (CNSA) Suite i zapewniający jeszcze wyższy poziom siły kryptograficznej do ochrony informacji niejawnych.
  • Wi-Fi Enhanced Open: Jedno z najważniejszych ulepszeń dotyczy publicznych, otwartych sieci, takich jak w kawiarniach, na lotniskach i w hotelach. Tradycyjnie sieci te nie oferują żadnego szyfrowania, narażając użytkowników na podsłuchiwanie. WPA3 wprowadza Wi-Fi Enhanced Open, które używa Opportunistic Wireless Encryption (OWE). OWE automatycznie szyfruje ruch między urządzeniem każdego użytkownika a punktem dostępowym, nawet bez hasła. Zapewnia to indywidualne, zaszyfrowane kanały dla każdego w sieci publicznej, radykalnie zwiększając prywatność i chroniąc przed pasywnym podsłuchiwaniem.