3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till din dator eller ditt nätverk för att hämta hem information eller utnyttja dina resurser för att exempelvis gratissurfa. Vilka farorna är med ett trådlöst nätverk granskas i det här kapitlet. Snålsurfa är ett av de nya orden i Svenska språknämndens nyordlista för 2005. Det visar vilket genomslag trådlösa nätverk har fått i samhället och hur nätverkens säkerhetsproblem är ett välkänt faktum för annars hade det ju inte gått att snålsurfa. Det har nu sålts över 100 miljoner kretsar för trådlösa nätverk och tillväxten har varit över 60 % per år de senaste åren. Det innebär att allt fler kopplar upp sig med trådlösa nätverk och det blir allt vanligare att hitta accesspunkter i omgivningen där man bor. När fler skaffar sig trådlösa nätverk ökar även intresset från omgivningen att försöka ta sig in i andras datorer. I det här kapitlet behandlas säkerhetsproblematiken och i de efterföljande kapitlen beskrivs de två säkerhetslösningarna WEP, som kom ut på marknaden först, och WPA, som fungerar som en nyare ersättning till WEP.
10 Säkerhet i trådlösa nätverk Vad är säkerhet egentligen? Alla har en uppfattning om vad säkerhet är och i princip handlar god säkerhet om skydd; det kan vara skydd mot överfall, olyckor eller intrång på datorer. Hur skyddet skapas är dock individuellt och beroende på vilken typ av skydd det rör sig om, skydd mot inbrott kan skapas genom galler på fönstren men även genom att försöka minska antalet inbrottstjuvar. På liknande sätt fungerar skydd i trådlösa nätverk, det går att införa diverse metoder för kryptering för att undvika direkta intrångsförsök, minska signalnivåerna för att undvika att andra upptäcker nätverket eller att bara använda nätverket när det behövs och slå av accesspunkten och nätverkskorten vid andra tidpunkter. Förutom informationssäkerhet så är driftsäkerhet en viktig aspekt, speciellt för företag eller sjukhus som kan vara helt beroende av att nätverket fungerar. Genom att störa nätverket med signaler som använder samma frekvens som det trådlösa nätverket, vilket exempelvis användning av Bluetooth gör, kan driftsäkerheten påverkas. Det går att bygga trådlösa nätverk som blir i princip helt säkra för intrång. Däremot är det nästan omöjligt att undvika störningar inom de frekvensområden som nätverket använder. Den enda möjligheten är att skärma av hela miljön där nätverket används vilket blir både kostsamt och svårt. Gränsen mellan att vara säkerhetsmedveten till att bli paranoid kan ibland vara hårfin och för den som vill vara helt säker så bör man inte lita på någon, men det kanske dock inte leder till ett speciellt trevligt liv, varför kompromisser är nödvändiga. Säkerhetsarbete handlar till stor del om att göra det bästa av situationen. Att förstå hur en hackare arbetar är intressant för att själv kunna skydda sig. Därför är det viktigt att ha kunskaper om den "verktygslåda" som en hacker kan använda.
Begrepp och hur de används Vad är säkerhet 11 Det är vanligt att uttrycket krypterat används relativt slarvigt i säkerhetssammanhang och att kryptering i sig borgar för hög säkerhet. Det ska dock beaktas att krypteringen bara är en del av en säker kommunikation; det krävs även att krypteringen tillämpas på rätt sätt. Säkerhetsprotokoll är en benämning som förekommer för att beteckna hela säkerhetslösningen. Och i säkerhetsprotokollet ingår olika varianter av kryptering. För att kryptera information krävs, förutom själva informationen, en nyckel samt en krypteringsalgoritm. En krypteringsalgoritm är en funktion som förändrar den information som ska krypteras med hjälp av en nyckel. För kryptering krävs olika varianter av lösenord eller nycklar, begreppen är relativt likartade men en distinktion är att lösenord ofta väljs av personer medan nycklar genereras automatiskt av program. Längden på nyckeln marknadsförs ofta som ett mått på säkerheten, exempelvis har WEP marknadsförts som 40 eller 128-bit. Som vi ska se när vi behandlar WEP mer i detalj så är egentligen krypteringen i WEP 40-bit eller 104-bit med en 24-bit header. Valet att marknadsföra WEP som 40-bit jämfört med 128-bit är sannolikt av marknadsskäl; 128-bit låter som mycket mer än 40-bit. För att vara korrekt borde WEP ha marknadsförts som 40-bit eller 104-bit alternativt som 64-bit eller 128-bit. För kunderna spelade det dock inte speciellt stor roll. De flesta valde att alltid använda 128-bit eftersom det inte påverkade nätverkets prestanda i någon större omfattning (en längre nyckel gör nätverket lite långsammare). Nyckelns längd motsvarar hur säkert ett krypto är beroende på att längden motsvarar antalet värden en nyckel kan anta. I fallet med en 40-bitars nyckel kan 2 40, eller över tusen miljarder olika nycklar skapas. I de flesta fall begränsas dock
12 Säkerhet i trådlösa nätverk antalet möjliga nycklar, exempelvis kanske enbart alla bokstäver tillåts som tar 1 byte, vilket är 8 bit, per tecken. Således kan fem tecken användas och det finns 29 tecken i alfabetet. Stora såväl som små tecken tillåts, vilket medför 58 tecken totalt. Antal möjliga nycklar begränsas då till 58 5 eller 600 miljoner, vilket är mer än en faktor tusen mindre nycklar än om de 40-bitarna kunde väljas helt slumpmässigt. De flesta vill även använda ett ord som de känner till vilket givetvis begränsar antalet nycklar ytterligare. Bara genom att enbart tillåta bokstäver i nyckeln har en ursprunglig 40-bit nyckel förändrats till en 29-bit nyckel. Ett annat begrepp som är vanligt förekommande är autentisering, ofta uppdelad i de två varianterna användarautentisering och meddelandeautentisering. Med användarautentisering menas processen som kontrollerar att en användare är den som den utger sig för att vara. Med meddelandeautentisering kontrolleras ett meddelandes äkthet, det vill säga att det inte är förändrat på något sätt från ursprunget. Varför är Wi-Fi inte säkert? Då trådlösa nätverk använder radiovågor istället för kablar för att kommunicera blir det självklart lättare att ansluta till ett trådlöst nätverk än vanligt Ethernet. Det är den främsta orsaken till den ökade risken med ett trådlöst nätverk. Historiskt utvecklades säkerhetslösningarna för Ethernet utifrån det faktum att ingen utomstående fysiskt skulle kunna nå själva nätverket (switchar, routrar och kablar med mera). Genom att hålla nätverket fysiskt skyddat kunde säkerhetsproblemen styras till i princip ett ställe, brandväggen, som skyddar nätverket mot utomstående attacker. Med trådlösa nätverk fungerar de principerna inte alls längre, nu kan vem som helst ansluta till nätverket bara man är tillräckligt nära. Men vem är det som vill ansluta till nätverket och varför?
Vad är säkerhet 13 Det ord som används är hackare som är en översättning från engelskans hacker. Betydelsen för hacker är i egentlig mening någon som är bra på att programmera, men har även fått vara det ord som används för att beteckna de som otillbörligen försöker ansluta sig till någon annans datorer eller nätverk. Ett annat ord som inte är lika frekvent använt är knäckare, vilket är en översättning av cracker, som används för att beteckna personer som försöker forcera ett datorsystems säkerhetsspärr i syfte att sabotera programvara eller att komma åt, utnyttja eller eventuellt förändra skyddad information (Källa: Svenska datatermgruppen http://www.- nada.kth.se/dataterm/). Skillnaden mellan hackare och knäckare ligger i deras uppsåt, en hacker är en entusiast och en knäckare är kriminell. Att forcera säkerhetssystem lockar således entusiaster såväl som kriminella varför de olika personerna har olika motiv till sina handlingar. Det är vanligt att motiven indelas i följande kategorier: Förströelse - En hacker ser attacken som ett spel där vinsten för nedlagt arbete är möjligheten att få tillgång till andras datorer och nätverk. Det är inte säkert att något förstörs eller förändras utan hackern är nöjd när säkerhetssystemet är forcerat. Den här kategorin är den med störst antal aktiva. De är dock lätta att stoppa med enkla medel exempelvis genom att använda WPA och andra säkerhetslösningar. Ekonomiska motiv och hämnd - För många företag är information oerhört värdefull, en cracker kan stjäla informationen och försöka sälja tillbaka den till företaget eller till konkurrenter. På samma sätt kan någon som vill hämnas radera eller förstöra information. Som privatperson är det ovanligt att bli utsatt för den här typen av attacker men företag kan vara i riskzonen. I de fall privatpersoner blir drabbade så är det vanligtvis kopplat till användandet av kontokort. Företag bör dock vara på sin vakt. Stulen eller förstörd in-
14 Säkerhet i trådlösa nätverk formation kan få stora konsekvenser för företagets verksamhet varför välfungerande säkerhetslösningar och kontinuerliga säkerhetskopior av informationen krävs. Ego - En hacker kan vilja visa andra vilken kapacitet och kunskap han har genom att forcera säkerhetssystem. I vissa fall kan signaturer kvarlämnas. Problemet med en hacker som motiveras av ego är att motstånd och svårigheter ofta driver personen. Därför kan de institutioner som har stora säkerhetskrav, som försvar och polis, vara extra intressanta för den här kategorin av personer. Många tycker kanske att de inte har så mycket att skydda på sin dator, de har inga direkt hemliga handlingar eller annan information som någon kan vara intresserad av. Men det är inte enbart för att hämta information som någon är intresserad av att ta sig in på ett trådlöst nätverk. Det kan finnas de som vill använda din dator som en plattform för att utföra andra attacker mot betydligt känsligare mål eller för att lagra känslig information. Det är nog skönt att undvika en kontakt med polisen, speciellt om det går genom att öka säkerheten på det trådlösa nätverket med redan inbyggd funktionalitet. Säkerhetsarkitektur Traditionellt har säkerhet i nätverk definierats genom uppdelning i zoner. Det finns en betrodd zon där alla användare har rätt att utföra ett antal olika uppgifter och utanför den betrodda zonen finns en icke betrodd zon där i princip "alla andra" användare av Internet existerar. Mellan de två zonerna finns en brandvägg som ombesörjer skyddet mellan de två zonerna.
Vad är säkerhet 15 Betrodd zon Brandvägg Ej betrodd zon Figur 1: Gränsen mellan betrodd och icke betrodd zon genom brandvägg I många fall finns en önskan att nå den betrodda zonen från den icke betrodda zonen, exempelvis för att nå en server på företaget från ett hotellrum eller hos en kund. Då kan VPN, Virtual Private Network, användas för att nå in i den betrodda zonen med en tunnel. För att kunna använda VPN krävs speciella mjukvaror och lösningen betraktas som relativt säker. Enligt ovan finns det två sätt att implementera sitt trådlösa nätverk; en metod är att installera nätverket som om det vore i den betrodda zonen innanför brandväggen och den andra metoden är att låta det trådlösa nätverket vara utanför den betrodda zonen och låta användarna använda VPN för att nå information i den betrodda zonen. Först går vi igenom fallet då nätverket placeras i den icke betrodda zonen: Placera nätverket utanför brandväggen Genom att placera det trådlösa nätverket utanför det vanliga företagsbundna nätverket tvingas alla som vill utnyttja resurser i nätverket att ansluta genom VPN. På så sätt kommer alla som använder trådlösa nätverk att hanteras på samma sätt som andra som ansluter till nätverket utifrån. Den här metoden användes ofta då de första trådlösa nätverken kom ut på marknaden beroende på den relativt svaga säkerheten som WEP erbjöd. Arkitekturen för nätverket är sådan att den trådlösa accesspunkten är ansluten till Ethernet utanför brandväggen där sedan kommunikationen går igenom brandväggen och vidare genom VPN-servern för att sedan
16 Säkerhet i trådlösa nätverk anslutas till den betrodda delen av nätverket. Nackdelar är bland annat att det går lite långsammare över VPN och att det krävs speciella VPN-servrar som kan hantera alla som ansluter. Det krävs även en speciell infrastruktur för att ansluta de trådlösa accesspunkterna till brandväggen. Gör hela det trådlösa nätverket betrott Metoden att låta hela det trådlösa nätverket vara inom den betrodda zonen är den metod som är bäst att tillämpa med dagens säkerhetslösningar. Genom att använda WPA blir nätverket så säkert att det hamnar i nivå med övrig utrustning. En hacker väljer att angripa den svagaste punkten i ett nätverk varför mycket av arbetet med att förbättra säkerheten i nätverket handlar om att öka lägstanivån i nätverket. Olika typer av attacker Det finns en uppsjö olika sätt som en hacker kan använda för att attackera ett trådlöst nätverk. Varianter hur ett nätverk attackeras kan vara allt från primitiva metoder som baseras på att slumpa lösenord till extremt sofistikerade där hackern använder stor möda för att undvika att lämna några spår. Att förstå och känna till olika metoder för hur en attack mot ett trådlöst nätverk sker är viktigt för att mobilisera rätt skydd mot en hacker. Fyra olika typer av attacker brukar identifieras. De flesta försök att ta sig in i ett nätverk består dock av kombinationer av de här varianterna: Informationsinhämtning - Som namnet antyder så samlas information in, för krypterad information krävs att eventuella lösenord existerar eller kan skapas. Den information som inhämtats används för sin egen skull, för utpressning eller säljs till någon annan som är villig att betala.
Vad är säkerhet 17 Modifikation - Att modifiera innehållet i kommunikationen på Internet kan ske av flera olika orsaker. Det går exempelvis att modifiera banktransaktioner så att pengarna förflyttas till ett annat konto. Det går även att modifiera mottagaren för paket i trådlös kommunikation genom att ändra IP-adressen. För vissa protokoll är enbart själva den överförda datan krypterad vilket innebär att adresserna för sändare och mottagare skickas oskyddade och i ett trådlöst nätverk sker den inbyggda krypteringen enbart mellan datorn och accesspunkten. När paketet distribueras vidare från accesspunkten är den nödvändigtvis inte krypterad. Genom att förändra mottagarens IP-adress för ett paket som skickats trådlöst kan en annan mottagare få meddelandet i okrypterad form. Då kan en eventuell hacker ha både ett krypterat meddelande och meddelandet i klartext vilket gör det möjligt att knäcka eventuella lösenord. Maskering - Genom att ta över en annan användares identitet kan ett mycket svårupptäckt intrång ske. Att uppträda i formen av en annan användare kallas maskering och är effektivt, speciellt om förövaren vill dölja sin verkliga identitet. I ett trådlöst nätverk kan selektering ske beroende på MACadress, IP-nummer och andra parametrar kopplade till hårdvaran. Därför tar ofta en hacker över en annan användares hela uppsättning av parametrar. Fördelen med en sådan attack är att även säkerhetssystem, som ska upptäcka eventuella försök att ta sig in på nätverket, inte upptäcker något annorlunda än vanlig nätverkstrafik. Blockering (DoS - Denial of Service) - Att blockera skiljer sig delvis från de övriga varianterna av attacker. För informationsinhämtning, modifikation och maskering så är det huvudsakliga syftet att inskaffa information men för blockering så är syftet att hindra alla att använda en tjänst eller nätverk. Blockering har använts för att hindra kunder att ansluta till
18 Säkerhet i trådlösa nätverk e-handelsplatser. Motivet har varit att försöka pressa pengar av företagen och genomförandet har skett genom att tusentals datorer samtidigt har försökt ansluta till företagets webbadress om och om igen. De datorer som används som plattformar har ofta smittats med virus som vid en viss tid börjar ansluta till den webbplats som är målet för attacken. Några av de virus som spridits på senare år tros ha funktionalitet för att utföra blockeringsattacker men har ofta inte innehållit ett definierat mål utan snarare fungerat som ett verktyg för att undersöka hur lätt det är att ta sig in på plattformar, eventuellt för framtida bruk. Attacker baserat på blockering kan få stora ekonomiska konsekvenser för dem som drabbas. Det finns en skiljelinje som avgör hur väl en attack lyckas och det är tillgången till nycklar. Utan nycklar begränsas den skada som en hacker kan åstadkomma men exempelvis blockering är fullt genomförbar utan några nycklar. Attack vid avsaknad av nycklar Även genom att bara avlyssna ett nätverk kan intressant information inhämtas. Det finns speciell mjukvara med vilken det går att få fram mycket information utifrån trafiken. Genom att använda en extern antenn med bra antennvinst (förstärkning) går det att nå genom väggar på långa avstånd. I de fall nätverket är krypterat så går det inte att läsa innehållet i kommunikationen men att samla in informationen är det första steget i en attack mot nycklarna. Bland de saker som accesspunkten kommunicerar finns SSID som kan ge information om var accesspunkten finns, exempelvis ett företagsnamn. Genom att analysera accesspunktens unika MACadress kan tillverkaren av accesspunkten identifieras utifrån ett register.
Vad är säkerhet 19 Förutom attack av typen informationsinhämtning som beskrivits ovan kan modifikation utföras, exempelvis genom angrepp från tredje man (man-in-the-middle). I traditionell litteratur om säkerhet så utgår man från en kommunikation mellan de fiktiva personerna Bob och Alice. Om en tredje person, som ofta kallas Eve, kan härma Alice när hon sänder till Bob och Bob när han sänder till Alice, kan Eve hamna mitt i kommunikationen mellan Bob och Alice och fungera som länk dem emellan. På så sätt kommer all kommunikation att passera genom Eve vilket ger henne all den information som utbyts mellan Bob och Alice. Förutom att avlyssna den kommunikation som sker kan Eve modifiera den information som sänds mellan Alice och Bob. I ett vanligt kabelbaserat nätverk är det lättare för Eve att hindra signalerna mellan Alice och Bob, det är bara att klippa kabeln och ansluta sig. I ett trådlöst nätverk är det betydligt svårare att stoppa en redan sänd signal. Eve måste då stoppa det meddelade som Alice har skickat till Bob genom att störa mottagaren hos Bob. Om ett meddelande skickat från Alice till Bob som Eve försöker modifiera blir tillvägagångssättet så här: 1. Eve lyssnar om Alice skickar något till Bob. 2. När Alice skickar ett meddelande så tar Eve emot informationen fram till checksumman (checksumma används för att kontrollera att informationen är korrekt överförd). 3. Samtidigt som Alice avslutar meddelande med att sända checksumman så skickar Eve en störsignal som får Bob att kasta meddelande (checksumman är felaktig). 4. Eve har nu tagit emot informationen som Alice skickat medan Bob har kastat bort det meddelande som han tolkat som felaktigt då checksumman inte stämde. 5. Eve skickar nu ett så kallat Acknowledge till Alice med information om att Bob har mottagit paketet. Alice tror då att sändningen från Alice till Bob har fungerat utan problem.
20 Säkerhet i trådlösa nätverk 6. Eve kan nu använda informationen och modifiera innehållet om så önskas. Till den nya informationen beräknas en checksumma som skickas till Bob. 7. Bob skickar nu en Acknowledge till Alice om att han mottagit informationen, Eve skickar då en störsignal som blockerar Alice att ta emot paketet vilket undviker förvirring vilket två Acknowledge hade inneburit. Uppenbarligen så är inte ovanstående process speciellt enkel att genomföra men mycket av det som ska ske går att utföra med programvaror som är allmänt tillgängliga. Attack med nycklar Problemet med nycklar är att de går att få tag i av andra. Skyddet är inte säkrare än nyckelns utformning och hantering. För de som använder nyckeln så är det önskvärt att den är lätt att använda. Det är få som vill ha komplexa kombinationslås på sin ytterdörr tillsammans med en mängd nycklar förvarade på olika nyckelknippor, utan de flesta vill ha en enkel nyckel som förvaras i fickan, och av samma anledning väljs hundens namn som lösenord på datorn. Egentligen vore det önskvärt med lösenord som används en gång och som är komplext uppbyggda. Det försvårar dock användningen vilket minskar viljan att nyttja en sådan säkerhetslösning. Den säkerhetslösning som används i trådlösa nätverk lider även av det problemet att kommunikationen kan avlyssnas väldigt lätt. Det medför att det ställs höga krav på krypteringen. Den måste helt enkelt klara avancerade försök att knäcka kryptot. Vad som är viktigt för en säker kryptering, förutom nyckeln, är hur väl den algoritm som används är konstruerad. Det finns en regel i modern krypteringsteori som säger att den använda algoritmen är känd. Orsaken till den regeln är att det är svårt att dölja en krypteringsalgoritm. Den kommer att bli känd förr eller senare. När en algoritm designas så utgår man från att alla känner till algoritmen, men den ska vara så säker att den klarar attacker ändå. En hacker har
Vad är säkerhet 21 en önskan om att ha kunskap om algoritmen tillsammans med ett meddelande i krypterad såväl som okrypterad form. Det enda som saknas är då nyckeln som används av krypteringsalgoritmen som går att bestämma genom några olika metoder: Direkt försök (Brute force) Genom att helt enkelt försöka alla möjliga lösenord kan en nyckel identifieras. En hackare börjar med ett lösenord bestående av enbart nollor och stegar därefter igenom lösenordet tills den korrekta nyckeln identifierats. Det här kan tyckas orimligt men utifrån nyckelentropi som vi diskuterade tidigare kan man se att det är genomförbart för kortare nycklar. Utgår vi från en 40-bit nyckel så finns 550 miljarder olika varianter av nycklar. Om en dator kan prova en nyckel per mikrosekund, vilket inte är helt orealistiskt, kan alla möjliga nycklar testas på kortare än en vecka. Så snittiden för att knäcka en nyckel bestående av 40-bit är ungefär tre dagar. Är nyckeln 104-bit så blir tiden betydligt längre, ungefär 643150 biljoner år (en biljon är tusen miljarder). Det är lång tid och för den typen av nycklar väljer nog hackern ett annat alternativ. Då trådlösa nätverk började komma ut på marknaden så var det vissa exportrestriktioner runt den lösning som har 104-bit men inte för lösningen med 40-bit, vilket då var den längsta nyckellängd som fick exporteras från USA till vissa länder. Ordboksattack Det är uppenbart att en längre nyckel hindrar en del hackare; bearbetningstiden blir relativt snabbt ohanterlig. För att ändå kunna knäcka ett lösenord kan en så kallad ordboksattack användas och det är precis vad det låter som, en databas med massor av tänkbara lösenord som används för att försöka hitta det rätta lösenordet. I databasen finns ord på flera språk, geografiska platser, namn och smeknamn och andra
22 Säkerhet i trådlösa nätverk uppgifter som kan tänkas fungera som lösenord. Att skapa ordboken låter som en relativt krävande uppgift men det finns redan färdiga böcker som går att hämta på Internet och det går även att byta ordböcker med andra intresserade. Det är av den här anledningen som de flesta IT-avdelningar vill att användarna ska lägga in siffror och stora bokstäver i sina lösenord. Det gör det betydligt svårare för intrångsförsök med hjälp av ordboksattacker. Knäcka algoritmen Om övriga metoder att försöka hitta nycklar misslyckas kan eventuella brister i algoritmen identifieras. Den här typen av attack kräver oerhört stora kunskaper, ofta på forskningsnivå, och det var genom analys av algoritmen som problemen med WEP identifierades. Rent principiellt kan det finnas algoritmer som är fullkomligt säkra men i de flesta implementationer uppstår små brister som kan få förödande konsekvenser. Tillvägagångssättet är inte möjligt att beskriva i typen av en process eller metod utan baseras på att lära sig så mycket om möjligt om algoritmen.