Sunteți pe pagina 1din 23

Vulnerabilitatea reţelelor

wireless
Introducere

 Ca la orice altă tehnologie nouă, în cazul reţelelor wireless a fost dezvoltată mai
întâi funcţionalitatea ,configurarea şi utilizarea reţelelor WLAN trebuind să
decurgă cât mai simplu. Ulterior o mai mare importanţă a fost acordată
eliminării breşelor de securitate şi întăririi metodelor de comunicaţie din cadrul
acestor reţele.
 Legǎturile dintre noduri sunt foarte predispuse la atacuri care includ:
interceptarea şi citirea mesajelor sau a oricărui tip de date, „scurgerea”
informaţiilor secrete, distorsiunea mesajelor, răspunderea la mesaje sau
negarea acestui serviciu.
 Politicile de securitate tradiţionale ale reţelelor cu fir trebuie portate şi pe
infrastructura wireless. Fără a fi sustinatorii unei anumite soluţii, observăm
existenţa mai multor standarde de nivel enterprise, precum EAP (Extensible
Authentication Protocol) , RADIUS(Remote Authentication Dial In User Service) şi
VPN (virtual private network) , care sunt disponibile în oferta mai multor
producători de echipamente. Soluţiile de securitate pot fi diferite, depinzând de
tipul de control asupra cardurilor client.
Securitatea de bază a reţelelor wireless

Securitatea de bază a reţelelor wireless este asigurată de următoarele funcţii


implementate:
 SSID (Service Set Identifiers);
 WEP (Wired Equivalent Privacy);
 Verificarea adresei MAC (Media Acces Control).
 Utilizarea WPA în loc de WEP
 3rd party device – soluţii de tip enterprise EAP, RADIUS, VPN
 Combinarea funcţiilor enumerate mai sus
Principalele ameninţări la adresa
reţelelor wireless
 1. Terenul necunoscut
 2. Eavesdropping
 3. Bruiajul comunicaţiilor
 4. Atac de tip DoS (Denial of Service)
 5.Inserarea şi modificare de date
 6. Atacuri de tip Man in the Middle (MITM)
 7. Rogue client
 8. Atacurile de tip client – client
 9. Atacuri asupra infrastructurii
 10. Ameninţări criptografice
1. Terenul necunoscut

 Marea diferenţă dintre reţelele cablate şi reţelele fără fir o reprezintă aria
necunoscută şi necontrolată dintre puctele de acoperire a reţelei. În
cadrul WAN (Wide Area Networks), mediul wireless nu poate fi controlat
deloc .Tehnologiile wireless actuale oferă un control scăzut acupra ariei de
acoperire a unei reţele wireless . Acest lucru a oferit posibilitatea
atacatorilor din imediata vecinătate a reţelei wirelss şă realizeze diferite
atacuri care nu pot fi găsite în cadrul reţelelor cablate obişnuite .
 Echipamentul necesar pentru e
realiza eavesdropping asupra uner
2. Eavesdropping reţele poate fi la fel de simplu ca şi
echipamentul necesar pentru a
accesa reţeaua. Cu unele mici
 Atacatorul anonim poate modificări dispozitivele pot fi
intercepta semnale radio şi să configurate pentru a captura tot
demoduleze aceste semnale traficul din cadrul unui canal de
comunicaţie sau frecvenţă.
pentru a obţine datele transmise . Atacatorul doar trebuie să fie
Testele recente au arătat că un poziţionat în apropierea
atacator poate să se afle şi la o transmiţătorului pentru a putea
distanţă de 20 mile pentru şi tot intercepta datele transmise.
poate recepţiona semnal şi Folosirea de antene şi
implicit de a intercepta semnalul amplificatoare pot uşura munca de
interceptare a atacatorului ne mai
respectiv. fiind necesară poziţionarea
acestuia în apropierea sursei de
semnal.
3. Bruiajul comunicaţiilor

 Bruiajul apare în momentul în care o interferenţă intenţionată sau


neintenţionată depăşeşte din punct de vedere al puterii semnalului
destinatarul sau expeditorul din cadrul unei comunicaţii , făcând astfel
legătura de comuiucaţie nefolositoare . Un atacator poate crea bruiajul în
mai multe moduri.
4.Denial of Service (DoS) jamming

 Bruiajul întregii reţele poate cauza un atac de tip DoS (Denial of Service).
Atât staţiile de bază cât şi clienţii sunt blocaţi din cauza volumului mare de
semnale astfel încât comunicaţia devine inutilă . Majoritatea reţelelor
wireless folosesc frecvenţe nelicenţiate fiind subiectul interferenţelor
provocate de o multitudine de dispozitive electronice.
5.Inserarea şi modificare de date

 Atacurile de tip inserare de date apar în momentul în care un atacator


injectează date în cadrul unei conexiuni deja existente cu scopul de a
deturna conexiunea sau de a trimite informaţii eronate. Un atacator poate
manipula measjele de control şi secvenţe de date inserând pachete sau
comenzi către o staţie si vice versa. Atacurile de aceste tip pot fi folosite
pentru DoS. Un atacator deasemenea poate bloca cu informaţii un acces
point cu mesaje de conectare forţând acces point-ul să depăşească limita
maximă permisă blocând accesul utilizatorilor autorizaţi la reţea.
6. Atacuri de tip Man in the Middle (MITM)

Atacurile de tip MITM sunt mult mai


sofisticate decât majoritatea atacurilor şi
necesită destule informaţii despre reţea.
Când o staţie “victimă” iniţiază o
conexiune , atacatorul va intercepta
legătura ca apoi să o continue către sursă
dar direcţionând informaţii către staţia
proprie.
7. Rogue client

 După studierea unui client din cadrul unei reţele un atacator poate să
aleagă fie să imite fie să cloneze identitatea unui client şi încearcă să
câştige acees la reţea. Un mecanism de securitate obişnuit trebuie să
folosească metode de control al accesului la nivel 2 pentru a limita
accesul la resurse .
8. Atacurile de tip client – client

 Odată conectaţi la o reţea oricare client al reţelei poate fi atacat direct .


Dacă atacul reuşeşte pot fi accesate permisiuni care să permită acces la
alte domenii ale reţelei. Majoritatea administratorilor de reţea nu întăresc
nivelul de securitate al staţiilor prin instalarea de software de tip firewall.
Astfel atacurile asupra reţelelor wireless pot avea ca rezultat accesarea de
data importante ca parole sau nume de utilizatori care pot fi folosite pentru
a accesa resursele reţelei.
9. Atacuri asupra infrastructurii

 Echipamentul configurat incorect reprezintă prima sursă pe care atacatorii


o pot accesa cu scopul de a obţine informaţii necesare accesului în cadrul
reţelei. Dispozitivele de reţea aşa cum sunt routere , switch-uri , servere sunt
primele ţinte ale unui atacator. Mulţi administratori de reţea se bazează pe
securitatea furnizată de nivelul 2 de lagătură aşa cum sunt VLAN (virtual
LAN) , pentru a seapara reţelele wireless de cele cablate. Există o mulţime
de atacuri documentate care pot fi folosite pentrua păcăli securitatea
furnizată de reţelele VLAN . Există mai multe atacuri aşa cum sunt : atacuri
asupra switch-urilor atacuri asupra adresei MAC şi atacuri asupra routerelor.
10. Ameninţări criptografice

 Wired Equivalent Privacy (WEP) este un astfel de mecanism criptografic


realizat cu o singură cheie statică care era folosită de majoritatea
utilizatorilor.
 O examinare a implementării algoritmului RC4 în cadrul WEP a evidenţiat
slăbiciuni care ofereau posibilitatea atacatorului să identifice cheia după
ce captura o cantitate minimă de trafic. Unelte şi metode disponibile pe
Internet oferă posibilitatea unui atacator să identifice cheia de acces la o
reţea în câteva ore, de aceea WEP nu reprezintă o măsură de încredere
 Totuşi folosirea acestor metode criptografice este o soluţie mai bună decât
neutilizarea lor, dar datorită vulnerabilităţilor cunoscute de toţi sunt
necesare metode suplimentare de întărire a WEP .
Scenariu

 Sa ne imaginam un utilizator obisnuit, fara preocupari in domeniul IT, ce


foloseste reteaua Wi-fi necriptata si fara autentificare dintr-o cafenea
pentru as verifica contul bancar printr-un serviciu online banking. Acesta
dupa conectarea la reteaua wireless, acceseaza control de banking
introducand numele de utilizator si parola. In acelasi timp daca o olta
persoana rau voitoare este conectata la aceasi retea si foloseste
programe pentru a intercepta comunicatia primului utilizator. Odata ce
toate informatiile transmise intra calculatoare si hos-spot sunt necriptate,
simpla stocare a informatiilor acesate de prima persoana in calculatorul
atacatorului, imi permite acestuia sa indentifice secventele de cod
transmise de victim pentru a se autentifica la server-ul banking. Procesul
este facil si programele necesare sunt disponibile gratuit pe internet.
 Din fericire masurile de siguranta ce se impun in aceasta situatie sunt la
indemana tuturor si de cele mai mult ori sunt accesibile cu ajutorul oricarui
sistem de operare modern
 In continuare voi prezenta pasii pe care orice persoana, ce se regaseste in
scenario de mai sus, trebuie sa ii urmerze pentru a putea maviga in
siguranta
Verificarea daca conexiunea este
sigura
Cum putem sa ne asiguram ca o conexiune este sigura:
 Majoritatea sistemelor de operare modern vor ilustra o imagine specifica in
dreptul numelui retelei Wi-fi. De cele mai multe ori aceasta imagine este
un lacatel inchis.
 In momentrul conectarii la retea daca aceasta este una protejata
utilizatorul va fi rugat sa introduca o parola.
Daca aceste doua conditii sunt indeplinite utilizatorul poate naviga linistit
deoarece foloseste o retea sigura.
Ce sa facem in cazul in care conexiunea nu este una sigura? In primul rand
utilizatorul trebuie sa evite serviciile online ce presupune schimbul de informatii
confidentiale, a caror piardere sau descoperire l-ar dezavantaja.
Folosirea conexiunii VPN pentru a
accesa date confidentiale
 Daca doriti sa accesati reteaua companiei, intr-un local/hotel prin
intermediul unei conexiuni wireless publice, gradul de risc este unul foarte
mare. Un atacator poate identifica datele introduse de victima pe care
mai apoi le poate folosi pentru a se autentifica, putand astfel sa creeze
prejudice mari atat victimei cat si companiei, prin accesarea fara drept a
resurselor informatice.
 Solutiile VPN sunt utilizate la scara larga de catre un numar foarte mare de
companii pentru ca utilizatorii mobile sa poata accesa resursele interne ale
retelei companiei. Criptarea utilizata este una foarte puternica.
Folosirea conexiuni sigure pentru serviciile
“sensibile” daca furnizorul acestora permite

 O astfel de conexiune face mai dificila munca atacatorului de a


intercepta si decripta informatiile transmise. Majoritatea furnizorilor de
servicii bancare, de plati, de email sunt constienti de pericolul la care sunt
expusi utilizatori lor si pentru ai proteja de posibile atacuri acestia pun la
dispozitie posibilitatea de a se conecta intr-un mediu criptat, de tip
“secure”
Activarea si utilizarea unei solutii de tip
firewall
 Firewall – “zid de protectie”.
 Firewall-ul reprezinta o bariera intre retea si calculator, cu alte cuvinte este
un filtru. Firewall-ul tine evidenta conexiunii calculatorului, analizeaza
conexiunea si decide daca va permite conexiunea sau nu.
 Un calculator fara firewall conectat la intenet printr-o locatie publica
poate fi compromise foarte repede, mai mult de atat orice persoana
conectata la aceasi retea poate avea acces la fisierele socate pe
calculatorul neprotejat de firewall.
Actualizarea sistemul de operare si
programele folosite

 Actualizarea sistemului de operare si programe vin sa acopere aceste


vurnerabilitati si sa aduca noi functinalitati sau sporuri de performanta. Un
sistem de operare actualizat este incomparabil mai greu de spart decat
un sistem neactualizat
Concluzie

 Înţelegerea ameninţărilor care apar la adresa tehmologiilor wireless


reprezintă primul pas în sensul securizării implementărilor wireless. Avantajul
folosirii reţelelor wireless este imens. De aceea aceste ameninţări trebuie
luate în considereare, dar acestea nu trebuie să oprească dezvoltarea
tehnologiilor wireless. Doar adoptarea unor simple măsuri de securitate
poate reduce dramatic impactul pe care îl pot avea multe dintre atacuri.
Sugestii pentru securitate
 1.Schimbaţi cheile WEP implicite pentru fiecare punct de acces nou.
 2.Folosiţi cea mai lungă cheie WEP suportată de către AP şi de către clienţi. Folosiţi chei WEP care nu pot fi
ghicite uşor.
 3.Alegeţi chei partajate greu de ghicit (dacă se folosesc).
 4.Schimbaţi parola implicită pentru toate AP-urile şi switch-urile WLAN. Folosiţi tehnici puternice de selectare
a parolei.
 5.Centralizaţi parolele punctelor de acces şi switch-urilor WLAN. Folosiţi autentificarea AAA, dacă e
suportată.
 6.Folosiţi SSL, SNMP v3 şi SSH pentru a administra toate punctele de acces fără fir şi switch-urile WLAN.
 7.Numele SSID trebuie ales cu grijă. Nu se recomandă folosirea numelor companiei, ci a unor nume unice,
care nu atrag atenţia.
 8.Folosiţi AP-uri separate pentru reţelele(domeniile) destinate oaspeţilor sau clienţilor şi conectaţi-le direct la
DMZ sau Extranet.
 9.Dacă punctele de acces permit filtrarea porturilor, folosiţi această funcţiune pentru a prescana traficul
nedorit.
 10.Exportaţi toate log-urile de la punctele de acces şi switch-urile WLAN într-un server Syslog extern.
 11.Dacă driverul NIC al clientului permite protejarea parolei, activaţi opţiunea pentru a proteja setările
driverului fără fir.

S-ar putea să vă placă și