Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1
Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret Combitech har kontor på > 20 orter Ca 90 personer på avdelningen för informationssäkerhet Hela säkerhetsområdet: riskanalyser, kontinuitetsplanering, incidenthantering, kravställning, integration och utveckling av säkerhetslösningar, testning och verifiering av säkerhetslösningar, penetrationstester m.m. Mina specialområden: loggning och logghantering intrångsdetektering CERT/CSIRT security management tekniska säkerhetsanalyser Forskade tidigare inom intrångsdetektering, bedrägeridetektering och logganalys på Chalmers 2
Hur används trådlösa nät (WLAN)? Företagsnät trådlösa accesspunkter servrar brandvägg produktionsnät router Internet 3
Hotbild Företagsnät angripare trådlösa accesspunkter angripare servrar brandvägg produktionsnät router Internet angripare 4
Hot och säkerhetsproblem Sekretess Den trådlösa trafiken läcker utanför företagets byggnader kan avlyssnas passivt, svårt att upptäcka behöver bara ett nätverkskort som kan avlyssna trafik i promiscuous mode och gratis programvara (t.ex. Airsnort, tcpdump) kommersiella produkter, t.ex. Kismet och Netstumbler ger mycket info och kan användas för war-driving vissa nätverkskort har anslutning för extern antenn vilket gör att man kan avlyssna på längre avstånd Accesspunkter skickar ut SSID (nätets identitet) behövs för att kunna ansluta till nätet Dålig kryptering gör avlyssning möjlig enklaste autentiseringen/krypteringen (WEP) kan knäckas enkelt och snabbt med kommersiella produkter, kräver ca 1 GB avlyssnad data även WPA har stora problem om man använder delade nycklar (Pre-Shared Key) och svagt lösenord (<20 tecken) WPA med autentiseringsserver eller WPA2 är okej 5
Hot och säkerhetsproblem (forts.) Integritet SSID går att gissa (om det inte skickas ut) defaultnamn från tillverkaren (t.ex. linksys) eller knutet till företagets namn är vanligt Falska accesspunkter kan placeras ut med samma SSID möjliggör man-in-the-middle-attacker all trafik går genom hackerns dator och kan avlyssnas/modifieras svårt att upptäcka för användare att fel accesspunkt används programvaran kopplar automatiskt upp sig mot accesspunkten med störst signalstyrka Stjäla godkänd dators identitet (spoofing) MAC-filtrering används ofta för att identifiera datorer men enkelt att ställa om MAC-adress på datorn med mjukvara (t.ex. ändra i registry i windows) Svag autentisering med WEP eller WPA PSK obehöriga kan ta reda på nyckeln och ansluta Åtkomst till WLAN ger åtkomst till interna nätet 6
Hot och säkerhetsproblem (forts.) Tillgänglighet Störa WLAN genom att sända på samma frekvens vissa trådlösa telefoner och bluetoothenheter stör riktig attack kräver speciell hårdvara inte svårt, men inte så vanligt Går att fylla nätet med trafik om man har åtkomst stor mängd autentiseringsförfrågningar traditionella denial-of-service-attacker kan användas, t.ex. ping flood Falsk accesspunkt kan användas för att stoppa trafik 7
Höj säkerheten Företagsnät access- server servrar brandvägg brandvägg produktionsnät router Internet 8
Checklista för säkerhet 1. Gör WLAN oåtkomligt utanför företagets väggar placera om accesspunkter justera signalstyrka 2. Sätt accesspunkter på eget nätverk kontrollerat av brandvägg placera accesspunkter utanför företagets interna nät behandla uppkopplingar från WLAN som uppkopplingar från Internet renodla trafik på WLAN som används för speciella tillämpningar så att strikta brandväggsregler kan användas 3. Skydda åtkomst till WLAN och internt nät genom att använda stark autentisering och åtkomstkontroll med WPA/WPA2 kan autentiseringsserver användas (RADIUS) kan kopplas t.ex. till smartcardlösningar behörighetskontroll på användarnivå med t.ex. Microsoft Terminal Server, Citrix eller AppGate 4. Avslöja inte nätets identitet använd funktionen closed network, dvs accesspunkten skickar inte ut sin identitet (SSID) använd SSID som ej går att gissa 9
Checklista för säkerhet (forts.) 5. Använd kryptering i WLAN åtminstone WPA, ej WEP 6. Lägg säkerheten utanför WLAN använd applikations -kryptering tillåt bara krypterade förbindelser från Internet/WLAN mot internt nät VPN-tunnlar, IPSEC, SSH, SSL 7. Övervaka nätverket Se till att policy följs System/security management: Övervakningsprogramvara för att hålla reda på vilka accesspunkter som finns kopplade till nätet och övervaka deras konfiguration upptäcker otillåtna accesspunkter mm Regelbunden scanning av nätet t.ex. med Netstumbler Samla in loggar från accesspunkter som visar t.ex. åtkomst till nätet Trådlös intrångsdetektering 10
Trådlös intrångsdetektering Består av sensorer som avlyssnar nätet och en central server Gärna en sensor nära varje accesspunkt Kan användas för att fysiskt spåra en angripare Kan användas för att detektera policybrott och speciella wirelessattacker. Exempel: Larmar när ny (falsk) accesspunkt dyker upp som ej finns med på lista över accesspunkter Detektera trafik som ej är krypterad om policy är att all trafik skall vara krypterad Detektera accesspunkter som skickar ut SSID Detektera otillåtna ad-hoc-nätverk Detektera skanning av nätet med verktyg som t.ex. Netstumbler och Kismet Detektera tillgänglighetsattacker, t.ex. massor av autentiseringsförfrågningar Detektera MAC-spoofing Ganska dyr lösning väg mot nytta 11
Slutsatser Säkerheten är ganska låg i genomsnitt i WLAN-installationer idag Det går att bygga ett WLAN som är lika säkert eller säkrare än ett fysiskt nätverk Man måste välja säkerhetslösningar efter hur man använder sitt WLAN och vilken information som hotas se checklistan som ett stöd för vilka punkter man behöver tänka igenom bedöm kostnader för säkerhetslösningar och väg mot risker 12
13 www.combitech.se