felipe rodriquez on Sat, 6 Oct 2001 07:39:58 +0200 (CEST) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[Nettime-nl] Draadloos netwerken onveilig |
Zie http://www.netkwesties.nl/editie22/column1.html voor html-versie met links DRAADLOOS NETWERKEN ONVEILIG WLAN is een wereldwijde draadloze netwerk standaard ontworpen door 'the Institute of Electrical and Electronic Engineering', ofwel IEEE. De protocol specificatie 802.11 (WLAN) beschrijft een communicatie standaard voor radio-apparatuur en netwerken in de ongelicenceerde 2.4 gigahertz frequentie. Met een WLAN netwerk kan een draadloos computernetwerk worden opgezet. Met de huidige standaard kan met een snelheid tot 10 Mbps worden gecommuniceerd, ongeveer net zo snel als in een normaal ethernet netwerk. In ontwikkeling bij diverse fabrikanten leidt tot apparatuur die tot 50Mb/s kan communiceren. Er is inmiddels een groot aantal WLAN ethernet client adaptors en access points op de markt. De meest populaire is ongetwijfeld de Lucent Orinoco serie. Qua functionaliteit het meest compleet zijn de Cisco Aironet producten. Cisco biedt een aantal extra beveiligingsmogelijkheden voor Wireless netwerken, zoals Radius authenticatie en dynamische WEP encryptiesleutels. Er is een aantal beveiligingsproblemen die bij het implementeren van een WLAN netwerk kunnen ontstaan. Hieronder volgt een beschrijving van een aantal van deze problemen: Een WLAN netwerk is gebaseerd op radio communicatie. Een WLAN access point, en client adaptor, zijn gecombineerde zender/ontvangers. Het netwerkverkeer wordt door de adaptor de ether ingestuurd en door de access point opgevangen, en vice versa. Omdat het verkeer door de ether gaat, is het in principe voor derden mogelijk om dit op te vangen. Dee meeste WLAN apparatuur heeft een beperkt bereik van rond de honderd meter. Maar door gebruik te maken van speciale antennes kun je WLAN netwerk verkeer opvangen vanaf een veel grotere afstand. War driving War Driving is de term voor het rondrijden in een auto, met daarin een computer die een wireless ethernet-kaart heeft. Het doel van war driving is het vinden van Wireless Access points. De War Driving is een variant op War Dialing, een term uit de film War Games waarbij een hacker duizenden telefoonnummers belt om modems van bedrijfsnetwerken te vinden om te kraken. Zo berichtte Securityfocus.com over Peter Shipley, een amerikaanse beveiligingsdeskundige, die regelmatig rondrijdt in San Francisco om Wireless Access Points in kaart te brengen. Hij gebruikt daarbij een computer, met wireless ethernet kaart, een speciale antenne voor betere ontvangst, en een GPS-ontvanger. Met zelf geschreven software brengt hij de Wireless Ethernet verbindingen in kaart. Peter Shipley heeft een Unix Perl Script geschreven dat automatisch de GPS-locatiegegevens en de informatie over gevonden access points registreert. Daarmee kunnen vervolgens de access points op een kaart worden geplot, en dus letterlijk in kaart worden gebracht. (zie ook www.dis.org/wl) Voor Windows is er het programma NetStumbler, dat iets meer functionaliteit biedt dan het Perl-script van Peter Shipley. Op de website van Net Stumbler is er een initiatief gestart om in de VS de wireless netwerken in kaart te brengen, en grafisch weer te geven. Je kunt informatie naar de website uploaden, die vervolgens op de kaart wordt verwerkt. Wireless sniffers Er is een aantal verschillende manieren waarop WLAN-verkeer getapt kan worden. De programma's waarmee dit kan heten in jargon Wireless Network Sniffers. Sniffers worden normaliter gebruikt om problemen in het netwerk op te sporen, en door gebruikt hackers om beveiligingscodes te achterhalen, een netwerk in kaart te brengen, of andermans Email te lezen. Op een normaal ethernet, dat via een HUB gekoppeld is, kun je al het netwerkverkeer gemakkelijk tappen. Wireless verkeer is moeilijker te tappen. Niet alle wireless adaptors kunnen in promiscuous mode werken, waardoor ze niet in staat zijn verkeer op te vangen dat niet specifiek voor hen is bestemd. Ook kan ten alle tijden slechts een kanaal worden getapt. Er is een aantal commerciele paketten op de markt die het mogelijk maken om WLAN verkeer te tappen, maar deze paketten zijn duur. Het pakket Airopeek kost 1995 dollar. Sniffer Wireless, een andere commerciele applicatie kost meer dan tienduizend dollar. Airopeek is gratis uit te proberen als demo, waarmee de functionaliteit kan worden getest. Bijkomende complicatie is dat deze paketten werken met een beperkt aantal wireless ethernet kaarten, zoals de Cisco Aironet client adaptors, en de 3com wireless kaarten. De populaire Orinoco hardware van Lucent/Agere wordt niet ondersteund. Met behulp van een WLAN-kaart die promiscuous mode ondersteunt, kan met Linux en het programma Etherreal zonder hoge kosten een wireless sniffer gebouwd worden. De methode om dat te doen staat beschreven in een document dat een project beschrijft dat WLAN-encryptie kraakt, met daarin een beschrijving hoe je ook kan sniffen. Er bestaat ook een beschrijving om hetzelfde onder Freebsd te doen. WLAN encryptie gekraakt Het 811.2 Wifi protocol ondersteunt 40 en 128 bits encryptie. Zonder deze encryptie zou eenieder die beschikt over de juiste apparatuur gemakkelijk het netwerkverkeer kunnen opvangen en decoderen. De encryptie die wordt gebruikt is echter al gekraakt. Nikita Borisov, Ian Goldberg, and David Wagner beschrijven hoe het WEP encryptie protocol gekraakt zou kunnen worden. William A. Arbaugh beschrijft ook enkele manieren waarop WEP-encryptie kan worden gebroken. Inmiddels zijn er ook al een aantal Linux tools gepubliceerd waarmee WEP gekraakt kan worden, zoals Airsnort en WEPcrack. Een hacker die toegang wil hebben tot een wireless bedrijfsnetwerk, kan met deze tools en een dosis geduld de wachtwoorden achterhalen van de WEP-codering die wordt toegepast. Beveiliging Wireless netwerken zijn redelijk goed te beveiligen, hoewel dat meestal niet gebeurt. WEP-encryptie kan functioneren als de eerste beveiligingslaag, maar is niet voldoende voor waterdichte beveiliging. WEP-encryptie is dus niet 100 procent veilig, daar er software op Internet beschikbaar is die de sleutels van WEP gecodeerd verkeer achterhalen. Maar geen WEP toepassen is waanzin, omdat dan iedereen zonder enige moeite het WLAN verkeer in klare, ongecodeerde, taal kan meelezen. Het toepassen van WEP-encryptie is een extra beveiligings drempel, maar dus niet waterdicht. Belangrijk is dat een draadloos netwerk wordt beschouwd als inherent onveilig. Daarom zou zo'n netwerk nooit binnen een bedrijfsnetwerk moeten worden geplaatst. Qua veiligheid kun je het vergelijken met het Internet; met goede redenen zijn door talloze bedrijven firewalls geinstalleerd om de bedrijfsnetwerken af te scheiden van het onveilige Internet. Op dezelfde manier zouden draadloze netwerken buiten het bedrijfsnetwerk moeten worden geplaatst. Toegang tot het bedrijfsnetwerk kan dan plaatsvinden via een Virtual Private Network (VPN) verbinding. Een beveiligd netwerk zou altijd een MAC Adress Control list moeten hebben, zodat alleen gecommuniceerd kan worden met geregistreerde client adaptors. Op zichzelf is dit niet voldoende beveiliging, omdat verschillende client adaptors de mogelijkheid bieden om het MAC adres zelf in te voeren. Als je dan een netwerk tapt kun je de gebruikte MAC adressen in kaart brengen, en een van de op het netwerk gebruikte MAC adressen invoeren in de client adaptor. Dan denkt het access point dat je een legitieme client bent. Het gebruiken van een Adress Control list verhoogt de drempel tot het kraken van een WLAN-netwerk iets, maar het is dan nog niet onmogelijk. Vergelijk het met een extra slot op je deur; je vertraagt de inbraak, en misschien probeert hij het daarom maar bij de buren. Extra middelen De Radius authenticatie mogelijkheid die Cisco biedt, tezamen met het gebruik van dynamische WEP-sleutels biedt een goede mogelijkheid om toegang tot een WiFi-netwerk te beveiligen. Dynamische WEP-sleutels zijn echter ook niet geheel veilig; het gecodeerde verkeer kan nog steeds getapt en gedecodeerd worden, maar omdat per sessie de sleutel wisselt is het ingewikkelder om het access point als hacker te gebruiken als netwerk toegangspunt. WEP-encryptie is onveilig, en daarom onvoldoende om vertrouwelijke communicatie mee te beveiligen. Eenieder zichzelf respecterende systeembeheerder zorgt er dus voor dat het verkeer een extra encryptielaag krijgt die veel moeilijker te kraken is. Om het echt veilig te maken moet er een software encryptielaag op het verkeer moeten worden toegepast, zoals SSH of IPSEC beschrijving). Daarmee kan voorkomen worden dat de inhoud van het netwerkverkeer kan worden gelezen. De op een WLAN netwerk aangesloten client computers moeten ieder op zich ook extra beveiligd worden. Deze clients kunnen immers ook via het draadloze netwerk benaderd en gekraakt worden. Scenario's Beveiliging van netwerken is belangrijk. Hoe belangrijk blijkt uit scenario's die zouden kunnen ontstaan indien een netwerk onvoldoende is beveiligd. Een zo'n scenario is dat van een hacker die computers op Internet wil kraken. Het dilemma van de hacker is dat de toegang tot het netwerk meestal niet anoniem is, en vaak getraceerd kan worden. Als de hacker vanuit zijn studeerkamer vie een ADSL/telefoonlijn toegang heeft tot het Internet kan hij in principe getraceerd worden, en daardoor is de hacker kwetsbaar. Als de hacker slim is, dan gebruikt hij een WLAN netwerk om zichzelf toegang te geven tot het Internet. Een paar uur rondrijden met de auto, met daarin een computer en een WLAN netwerk mapper geeft voldoende potentiele WLAN toegangspunten. Een paar uur later heeft de hacker zo'n WLAN netwerk gekraakt, en gebruikt hij het als toegangspunt tot het Internet. Vanaf dat moment kan hij wereldwijd systemen kraken, en is hij bijzonder moeilijk te traceren voor politie en justitie. Een onvoldoende beveiligd WLAN netwerk kan ertoe leiden dat medewerkers van een bedrijf, of een individu dat zo'n netwerk thuis gebruikt, wordt verdacht van inbraak in computersystemen. Terwijl die inbraak uitgevoerd werd door een slimme hacker, die vlak buiten het kantoor vanuit zijn auto aan het kraken was. Een ander scenario is bedrijfsspionage. Een bedrijf dat een WLAN netwerk heeft geinstalleerd dat onvoldoende is beveiligd, is kwetsbaar, omdat al het Internetverkeer kan worden afgeluisterd. Indien een beursgenoteerd bedrijf betrokken is bij een overname poging, of een fusie met een ander bedrijf, dan wordt daarover vaak via e-mail gecommuniceerd. Die e-mail kan door een bedrijfsspion worden afgeluisterd, en de illegaal verkregen informatie kan gebruikt worden om op de beurs te speculeren. Conclusie Grondige beveiliging van draadloze WLAN netwerken is belangrijk, niet alleen voor bedrijven, maar ook voor de consument. Onbeveiligde netwerken kunnen worden afgeluisterd of kunnen worden gebruikt als toegangspunt voor het kraken van andere systemen door hackers. Felipe Rodriquez (Met dank aan Rop Gonggrijp voor advies en suggesties) (4 oktober 2001) --- Felipe Rodriquez http://www.xs4all.nl/~felipe ______________________________________________________ * Verspreid via nettime-nl. Commercieel gebruik niet * toegestaan zonder toestemming. <nettime-nl> is een * open en ongemodereerde mailinglist over net-kritiek. * Meer info, archief & anderstalige edities: * http://www.nettime.org/. * Contact: Menno Grootveld (rabotnik@xs4all.nl).