Bezpieczeństwo sieci bezprzewodowej - ataki kontroli dostępu
Nie jest tajemnicą, że sieci bezprzewodowe są znacznie bardziej podatne na ataki niż ich przewodowe odpowiedniki. Oprócz luk w zabezpieczeniach samego protokołu jest to „bezprzewodowe” współdzielone medium, które otwiera tego rodzaju sieci na zupełnie nowy zestaw powierzchni ataku. W kolejnych podrozdziałach postaram się przybliżyć wiele aspektów (a raczej zagrożeń) komunikacji bezprzewodowej, które mogą zostać wykorzystane przez złośliwą trzecią stronę.
Ataki kontroli dostępu
Koncepcja kontroli dostępu polega na kontrolowaniu, kto ma dostęp do sieci, a kto nie. Zapobiega złośliwe 3 rd strony (nieuprawnione) z obcowania z siecią bezprzewodową. Idea kontroli dostępu jest bardzo podobna do procesu uwierzytelniania; jednak te dwie koncepcje są komplementarne. Uwierzytelnianie najczęściej opiera się na zestawie poświadczeń (nazwa użytkownika i hasło), a kontrola dostępu może wykraczać poza to i weryfikować inne cechy użytkownika klienta lub urządzenia użytkownika klienta.
Bardzo dobrze znany mechanizm kontroli dostępu stosowany w sieciach bezprzewodowych oparty jest na białej liście adresów MAC. Punkt dostępu przechowuje listę autoryzowanych adresów MAC, które są uprawnione do dostępu do sieci bezprzewodowej. Przy obecnie dostępnych narzędziach ten mechanizm bezpieczeństwa nie jest zbyt silny, ponieważ adres MAC (adres sprzętowy chipsetu klienta bezprzewodowego) może zostać w bardzo prosty sposób sfałszowany.
Jedynym wyzwaniem jest ustalenie, jakie adresy MAC mogą uwierzytelniać AP w sieci. Ponieważ jednak medium bezprzewodowe jest nośnikiem współdzielonym, każdy może podsłuchiwać ruch przepływający w powietrzu i zobaczyć adresy MAC w ramkach z prawidłowym ruchem danych (są one widoczne w nagłówku, który nie jest zaszyfrowany).
Jak widać na poniższym obrazku, na moim routerze domowym ustawiłem dwa urządzenia, aby mogły komunikować się z punktem dostępowym, określając jego adresy MAC.
To jest informacja, której atakujący nie posiada na początku. Jednakże, ponieważ medium bezprzewodowe jest „otwarte” do podsłuchiwania, może on używać Wiresharka do nasłuchiwania tych urządzeń, które są podłączone i rozmawiają z AP w określonym czasie. Kiedy uruchomisz Wireshark, aby węszyć w powietrzu, najprawdopodobniej otrzymasz setki pakietów na sekundę, dlatego rozsądnie jest skorzystać z wydajnych reguł filtrowania w Wireshark. Rodzaj filtru, który wdrożyłem, to -
(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)
Pierwsza część tego filtru mówi Wiresharkowi, że powinien on sprawdzać tylko pakiety danych (nie ramki typu beacon lub inne ramki zarządzania). To jest podtyp0x28AND („&&”) jedna ze stron powinna być moim AP (ma adres MAC 58: 6D: 8F: 18: DE: C8 w interfejsie radiowym).
Możesz zauważyć, że istnieją dwa urządzenia, które wymieniają pakiety danych z AP, to te, które ja jako administrator specjalnie zezwoliłem na filtrowanie adresów MAC wcześniej. Mając te dwa, jedyną konfiguracją, którą musisz wykonać jako atakujący, jest lokalna zmiana adresu MAC twojej karty bezprzewodowej. W tym przykładzie użyję narzędzia opartego na systemie Linux (ale jest mnóstwo innych dla wszystkich możliwych systemów operacyjnych) -
Było to proste podejście do obejścia kontroli dostępu opartej na filtrowaniu adresów MAC. Obecnie metody kontroli dostępu są znacznie bardziej zaawansowane.
Wyspecjalizowane serwery uwierzytelniające mogą rozróżnić, czy konkretnym klientem jest komputer wyprodukowany przez HP, telefon iPhone firmy Apple (jaki rodzaj telefonu iPhone), czy też inni klienci bezprzewodowi, tylko sprawdzając, jak wyglądają ramki bezprzewodowe od konkretnego klienta i porównując je z zestaw „linii bazowych” znanych poszczególnym dostawcom. Jednak nie jest to coś, co możesz zobaczyć w sieciach domowych. Rozwiązania te są dość drogie i wymagają bardziej złożonej infrastruktury integrującej wiele typów serwerów - najczęściej spotykanych w niektórych środowiskach korporacyjnych.