Bezpiecze艅stwo Sieci Bezprzewodowych

WEP, WPA, WPA2, WPA3 i protoko艂y bezpiecze艅stwa sieci bezprzewodowych przedsi臋biorstw.

Rozmowy w Otwartej Przestrzeni: Wyzwanie Bezpiecze艅stwa Bezprzewodowego

Pomy艣l o tradycyjnej sieci przewodowej, po艂膮czonej kablami Ethernet, jako o rozmowie prowadzonej przez zamkni臋ty, prywatny system poczty pneumatycznej 艂膮cz膮cy dwa biura. Aby ktokolwiek m贸g艂 pods艂ucha膰, musia艂by fizycznie przeci膮膰 rur臋. Jest ona z natury zamkni臋ta i stosunkowo bezpieczna od przypadkowego pods艂uchu.

Teraz wyobra藕 sobie sie膰 . Jest to jak prowadzenie tej samej rozmowy na 艣rodku zat艂oczonego parku miejskiego. Twoje s艂owa, przesy艂ane jako fale radiowe, rozchodz膮 si臋 w otwartym powietrzu. Ka偶dy w zasi臋gu s艂uchu z odbiornikiem mo偶e pos艂ucha膰 wszystkiego, co m贸wisz. To jest fundamentalne wyzwanie bezpiecze艅stwa sieci bezprzewodowych. W przeciwie艅stwie do po艂膮cze艅 przewodowych, komunikacja bezprzewodowa ma charakter rozg艂oszeniowy, co czyni j膮 niezwykle wygodn膮, ale r贸wnie偶 z natury niezabezpieczon膮 bez odpowiedniej ochrony. Celem protoko艂贸w bezpiecze艅stwa bezprzewodowego jest przekszta艂cenie tej publicznej transmisji z powrotem w prywatn膮 rozmow臋, zapewniaj膮c, 偶e tylko upowa偶nione osoby mog膮 jej s艂ucha膰 lub w niej uczestniczy膰.

Pierwsza Pr贸ba: WEP (Wired Equivalent Privacy)

Pierwsz膮 pr贸b膮 zabezpieczenia sieci Wi-Fi by艂 protok贸艂 o nazwie , czyli Prywatno艣膰 R贸wnowa偶na Przewodowej. Jak sama nazwa wskazuje, cel by艂 skromny: uczyni膰 sie膰 bezprzewodow膮 tak prywatn膮, jak sie膰 przewodowa. WEP zosta艂 wprowadzony jako cz臋艣膰 oryginalnego standardu IEEE 802.11 w 1999 roku.

WEP pr贸bowa艂 osi膮gn膮膰 bezpiecze艅stwo za pomoc膮 dw贸ch g艂贸wnych mechanizm贸w:

  • Poufno艣膰: U偶ywa艂 szyfru strumieniowego RC4 do szyfrowania danych, "mieszaj膮c" informacje, aby nie mog艂y by膰 odczytane przez pods艂uchuj膮cych.
  • Integralno艣膰: U偶ywa艂 prostej sumy kontrolnej o nazwie CRC-32 do sprawdzania, czy dane nie zosta艂y zmodyfikowane w trakcie przesy艂ania.

Katastrofalna Pora偶ka WEP

Pomimo dobrych intencji, WEP by艂 katastrof膮 kryptograficzn膮. Badacze szybko odkryli wiele fundamentalnych wad w jego projekcie, kt贸re czyni艂y go ca艂kowicie niezabezpieczonym.

  • Statyczny, Wsp贸艂dzielony Klucz: Wszystkie urz膮dzenia w sieci WEP u偶ywa艂y jednego, niezmiennego tajnego klucza. Je艣li ten klucz zosta艂 skompromitowany, ca艂a sie膰 by艂a zagro偶ona.
  • S艂aba Implementacja RC4: Sam szyfr RC4 mo偶e by膰 bezpieczny, je艣li jest poprawnie zaimplementowany. Implementacja WEP taka nie by艂a. U偶ywa艂 on ma艂ej, 24-bitowej warto艣ci zwanej Wektorem Inicjalizacyjnym (IV), 艂膮czonej z kluczem wsp贸艂dzielonym do szyfrowania pakiet贸w. Ten IV by艂 wysy艂any jawnym tekstem i, ze wzgl臋du na sw贸j ma艂y rozmiar, by艂 cz臋sto powtarzany w ruchliwej sieci. Atakuj膮cy m贸g艂 zbiera膰 pakiety z tym samym IV i u偶ywa膰 analizy statystycznej do szybkiego z艂amania klucza WEP, czasami w ci膮gu kilku minut.
  • Brak Rzeczywistej Integralno艣ci: Suma kontrolna CRC-32 nie by艂a kryptograficznie bezpieczna. Atakuj膮cy m贸g艂 zmodyfikowa膰 pakiet, a nast臋pnie obliczy膰 now膮, poprawn膮 sum臋 kontroln膮 dla zmodyfikowanego pakietu, co oznacza艂o, 偶e kontrola integralno艣ci nie zapewnia艂a realnej ochrony przed manipulacj膮.

Z powodu tych wad, WEP jest uwa偶any za ca艂kowicie z艂amany i przestarza艂y. U偶ywanie WEP dzisiaj jest r贸wnoznaczne z zamykaniem drzwi wej艣ciowych na zamek z tektury. Nie wolno go u偶ywa膰 w 偶adnej nowoczesnej sieci.

Rozwi膮zanie Tymczasowe: WPA (Wi-Fi Protected Access)

Pora偶ka WEP stworzy艂a piln膮 potrzeb臋 znalezienia nast臋pcy. Jednak opracowanie ca艂kowicie nowego standardu bezpiecze艅stwa wymaga czasu. Jako rozwi膮zanie tymczasowe, Wi-Fi Alliance wprowadzi艂o w 2003 roku . WPA zosta艂o zaprojektowane jako 艣rodek przej艣ciowy, kt贸ry m贸g艂 dzia艂a膰 na starszym sprz臋cie, pierwotnie obs艂uguj膮cym tylko WEP, cz臋sto wymagaj膮c jedynie aktualizacji oprogramowania lub firmware'u.

WPA wprowadzi艂o kilka kluczowych ulepsze艅, aby za艂ata膰 najbardziej ra偶膮ce dziury w WEP:

  • Temporal Key Integrity Protocol (TKIP): Rdzeniem ulepszenia WPA by艂 TKIP. By艂 to "opakowanie" zaprojektowane w celu wzmocnienia wadliwego szyfrowania RC4 u偶ywanego przez WEP. TKIP dynamicznie generowa艂 nowy, unikalny klucz dla ka偶dego pojedynczego pakietu danych. Rozwi膮zywa艂o to krytyczn膮 s艂abo艣膰 WEP polegaj膮c膮 na ponownym u偶yciu kluczy i uniemo偶liwia艂o ataki na 艂amanie kluczy, kt贸re by艂y skuteczne przeciwko WEP.
  • Message Integrity Check (MIC): Aby naprawi膰 s艂ab膮 integralno艣膰 WEP, WPA wprowadzi艂o znacznie solidniejszy kryptograficzny mechanizm integralno艣ci o nazwie Michael. Uniemo偶liwia艂o to atakuj膮cym manipulowanie pakietami bez wykrycia przez odbiorc臋.

Chocia偶 WPA by艂o ogromnym ulepszeniem, nadal by艂o zbudowane na chwiejnych fundamentach RC4 i zawsze mia艂o by膰 rozwi膮zaniem tymczasowym. Mimo 偶e znacznie bezpieczniejsze ni偶 WEP, ostatecznie znaleziono luki r贸wnie偶 w TKIP, co doprowadzi艂o do jego wycofania.

Trwa艂y Standard: WPA2 (Wi-Fi Protected Access II)

W 2004 roku pojawi艂 si臋 d艂ugoterminowy, solidny nast臋pca WEP i WPA: . WPA2 nie jest 艂atk膮 ani obej艣ciem; opiera si臋 na pe艂nym, silnym standardzie bezpiecze艅stwa IEEE 802.11i i sta艂 si臋 obowi膮zkowym standardem dla ca艂ego certyfikowanego sprz臋tu Wi-Fi.

Najwa偶niejsz膮 zmian膮 w WPA2 by艂o ca艂kowite zast膮pienie skompromitowanego schematu szyfrowania RC4/TKIP znacznie silniejsz膮 metod膮:

  • AES-CCMP: WPA2 nakazuje u偶ycie CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), kt贸ry jest oparty na . AES to nowoczesny, bardzo bezpieczny szyfr blokowy, kt贸ry jest uwa偶any za z艂oty standard w szyfrowaniu. Jest u偶ywany przez rz膮dy i organizacje o wysokich wymaganiach bezpiecze艅stwa na ca艂ym 艣wiecie. CCMP nie tylko zapewnia silne szyfrowanie za pomoc膮 AES, ale tak偶e zawiera solidn膮 integralno艣膰 danych i uwierzytelnianie, co czyni go kompletnym rozwi膮zaniem bezpiecze艅stwa w jednym pakiecie.

WPA2 sformalizowa艂 r贸wnie偶 dwa odr臋bne tryby dzia艂ania, jeden przeznaczony dla u偶ytkownik贸w domowych, a drugi dla 艣rodowisk korporacyjnych.

1. WPA2-Personal (WPA2-PSK)

Jest to tryb u偶ywany w praktycznie ka偶dej sieci domowej. Opiera si臋 na , czyli ha艣le Wi-Fi, kt贸re wpisujesz na swoich urz膮dzeniach. Ka偶de urz膮dzenie w sieci u偶ywa tego samego has艂a do uwierzytelnienia i wygenerowania kluczy szyfruj膮cych.

Chocia偶 prosty i wygodny, WPA2-Personal ma znacz膮c膮 s艂abo艣膰 zwi膮zan膮 z has艂em. Je艣li atakuj膮cy zdo艂a przechwyci膰 pocz膮tkowy u艣cisk d艂oni uwierzytelniaj膮cego (czterokierunkow膮 wymian臋 wiadomo艣ci, gdy urz膮dzenie po raz pierwszy si臋 艂膮czy), mo偶e przeprowadzi膰 atak s艂ownikowy offline lub atak si艂owy (brute-force), aby odgadn膮膰 has艂o. S艂abe, 艂atwe do odgadni臋cia has艂o, jak 'haslo123', mo偶e zosta膰 z艂amane bardzo szybko. Podkre艣la to kluczowe znaczenie u偶ywania d艂ugiego, z艂o偶onego i losowego has艂a do domowej sieci Wi-Fi.

2. WPA2-Enterprise (WPA2-802.1X)

Ten tryb jest przeznaczony dla 艣rodowisk korporacyjnych, edukacyjnych i innych na du偶膮 skal臋. Zamiast jednego wsp贸lnego has艂a dla wszystkich, wymaga, aby ka偶dy u偶ytkownik posiada艂 w艂asne, unikalne po艣wiadczenia.

Analogia to hotel. W domu (WPA2-Personal) wszyscy u偶ywaj膮 tego samego klucza do drzwi wej艣ciowych. W du偶ym hotelu (WPA2-Enterprise) ka偶dy go艣膰 otrzymuje w艂asn膮, unikaln膮 kart臋-klucz, kt贸ra dzia艂a tylko do jego pokoju i tylko na czas jego pobytu.

Jest to implementowane przy u偶yciu frameworku IEEE 802.1X, zazwyczaj z serwerem RADIUS na zapleczu. Kiedy pracownik chce po艂膮czy膰 si臋 z firmow膮 sieci膮 Wi-Fi, jego urz膮dzenie (suplikant) komunikuje si臋 z punktem dost臋powym (uwierzytelniaczem), kt贸ry nast臋pnie przekazuje 偶膮danie uwierzytelnienia do centralnego serwera RADIUS (serwera uwierzytelniaj膮cego). U偶ytkownik podaje swoje osobiste dane firmowe (np. nazw臋 u偶ytkownika i has艂o, lub certyfikat cyfrowy). Serwer RADIUS weryfikuje te po艣wiadczenia, a nast臋pnie generuje unikalny, tymczasowy klucz szyfruj膮cy tylko dla sesji tego u偶ytkownika.

To podej艣cie jest o wiele bezpieczniejsze. Je艣li pracownik odchodzi z firmy, jego indywidualne po艣wiadczenia mog膮 zosta膰 natychmiast uniewa偶nione bez wp艂ywu na kogokolwiek innego. Zapewnia r贸wnie偶 jasny 艣lad audytowy, poniewa偶 ca艂y dost臋p do sieci jest powi膮zany z konkretnym kontem u偶ytkownika.

Nowa Generacja: WPA3 (Wi-Fi Protected Access 3)

Chocia偶 WPA2 by艂 bardzo udanym standardem przez ponad dekad臋, odkryto nowe luki (takie jak atak KRACK), a krajobraz bezpiecze艅stwa ewoluowa艂. W 2018 roku Wi-Fi Alliance wprowadzi艂o , nast臋pn膮 generacj臋 bezpiecze艅stwa bezprzewodowego, kt贸ra jest teraz obowi膮zkowa dla urz膮dze艅 certyfikowanych jako kompatybilne z Wi-Fi 6.

WPA3 wprowadza kilka wa偶nych ulepsze艅 w celu wyeliminowania s艂abo艣ci WPA2 i wzmocnienia og贸lnego bezpiecze艅stwa:

  • Silniejsza Ochrona dla WPA3-Personal: WPA3 zast臋puje podatny na ataki u艣cisk d艂oni oparty na PSK nowym protoko艂em o nazwie , znanym r贸wnie偶 jako Dragonfly Key Exchange. SAE znacznie utrudnia, je艣li nie uniemo偶liwia, ataki s艂ownikowe offline, zapewniaj膮c solidn膮 ochron臋 nawet wtedy, gdy u偶ytkownicy wybieraj膮 s艂abe has艂a.
  • Ulepszone Bezpiecze艅stwo WPA3-Enterprise: Dla wra偶liwych 艣rodowisk korporacyjnych lub rz膮dowych, WPA3-Enterprise oferuje opcjonalny tryb bezpiecze艅stwa 192-bitowego, zgodny z Commercial National Security Algorithm (CNSA) Suite i zapewniaj膮cy jeszcze wy偶szy poziom si艂y kryptograficznej do ochrony informacji niejawnych.
  • Wi-Fi Enhanced Open: Jedno z najwa偶niejszych ulepsze艅 dotyczy publicznych, otwartych sieci, takich jak w kawiarniach, na lotniskach i w hotelach. Tradycyjnie sieci te nie oferuj膮 偶adnego szyfrowania, nara偶aj膮c u偶ytkownik贸w na pods艂uchiwanie. WPA3 wprowadza Wi-Fi Enhanced Open, kt贸re u偶ywa Opportunistic Wireless Encryption (OWE). OWE automatycznie szyfruje ruch mi臋dzy urz膮dzeniem ka偶dego u偶ytkownika a punktem dost臋powym, nawet bez has艂a. Zapewnia to indywidualne, zaszyfrowane kana艂y dla ka偶dego w sieci publicznej, radykalnie zwi臋kszaj膮c prywatno艣膰 i chroni膮c przed pasywnym pods艂uchiwaniem.
    Bezpiecze艅stwo Sieci Bezprzewodowych | Teleinf Edu