Security Wireless

Una rete senza fili... e senza misteri

Articoli / Wireless LAN
Inviato da Admin 12 Ago 2005 - 22:39

Prendiamo il nostro dizionario inglese, e cerchiamo la traduzione del termine wireless: constateremo che il suo significato è “reti senza filo”. Questo sta a significare che parliamo di un ambiente senza vincoli fisici, che ci riporta a sensazioni di libertà e mobilità che è propria della tecnologia wireless.



Questa mancanza di vincoli fisici delinea però una situazione preoccupante: la mancanza della possibilità di controllare perfettamente il campo in cui le informazioni verranno proiettate e la vulnerabilità verso attacchi o accessi non autorizzati. Per questo motivo è molto importante che le aziende capiscano i problemi legati a questa tecnologia, divenuta ormai di primaria importanza, e siano informate sulle minacce tipiche delle tecnologie wireless, come l’eavesdropping, gli attacchi DOS (denial-of-service) e i numerosi problemi delle funzioni di crittografia.

L’utilizzo della tecnologia wireless, come detto in precedenza, presenta diversi vantaggi. Gli utenti si possono spostare liberamente, i progettisti dispongono di una maggiore gamma di opzioni per la connettività, e consente il collegamento in rete di periferiche di nuovo tipo. Tuttavia la tecnologia wireless porta con se molti più pericoli che non le tradizionali reti via cavo. Per progettare un’applicazione wireless è necessario conoscere a fondo i pericoli o i vettori di attacco, e nemmeno con tutti questi accorgimenti la nostra rete sarà protetta al 100%.

Con una buona conoscenza delle vulnerabilità e i potenziali attacchi che potremmo subire, ci metteremo però nella situazione di progettare una rete wireless piuttosto sicura, e in grado di far fronte agli attacchi più comuni, ed in qualche caso intercetteremo anche attacchi meno comuni. La principale differenza tra le reti via cavo e quelle wireless è proprio rappresentata dalle aree di copertura. In una comune rete ethernet i dati vengono convogliati in un mezzo fisico, “il cavo”.

Utilizzando una wireless lan, il verbo convogliare perde il proprio senso letterale, perché segnale e dati vengono sparati facilmente anche a numerosi chilometri di distanza, e questo fa in modo che si “disperdano” nell’ambiente, non passando all’interno di un vettore.

Il primo attacco che analizzeremo è l’Eavesdropping. Si tratta della possibilità da parte di un malintenzionato di intercettare passivamente i segnali radio e decodificare i dati trasmessi. Il tutto utilizzando delle comuni apparecchiature da poche centinaia di euro. Tutte le periferiche wireless devono disporre di componenti hardware in grado di trasmettere e ricevere dati.

Le stesse possono essere modificate in modo da intercettare il traffico trasmesso su di un particolare canale o frequenza della rete. Di conseguenza basta che un malintenzionato si trovi nel raggio di copertura del segnale wireless perché gli sia estremamente facile ricevere tutti i dati durante la trasmissione.

Questo tipo di attacco è molto pericoloso, basti pensare che in una fase di test è stato possibile catturare dati anche a 16 Km di distanza. La cosa sconvolgente, e che ci deve far riflettere sull’importanza dei sistemi di sicurezza di cui dovremo dotare la nostra rete, è che questo tipo di attacco è quasi impossibile sia da rilevare che da impedire.

Figura 1 Un malitenziato che mette in atto un eavesdropping su di una rete wireless Questa tecnica viene utilizzata per raccogliere informazioni sulla rete che dovrebbe subire l’attacco. Vengono dedotti dati come quelli sugli utilizzatori della rete, a quali informazioni è possibile accedere , il range di copertura della rete, il periodo di attività e di inattività della stessa.

[pagebreak]

Tutte queste informazioni servono proprio per mettere in atto un attacco mirato nei confronti della rete, permettendo così di far accedere al malintenzionato alle risorse della rete, anche se le comunicazioni intercettate sono crittografate. Esiste anche un modo molto primitivo, ed a volte anche efficace, per verificare che vi siano installazioni wireless in determinati edifici. Basta guardarsi attorno alla ricerca di eventuali antenne o access point, che sono solitamente posizionati all’esterno degli edifici.

Questo tipo di attività non richiede alcun apparecchio hardware e nessuna competenza tecnica. In questa tabella vengono elencanti i possibili luoghi dove vengono posizionati device hardware utili ad identificare la presenza di una wireless lan: Cosa cercare Potenziale ubicazione Antenne Muri, soffitto, corridoio, tetto, finestre Access Point Soffitto, muri, travi, mensole Cavi di rete Muri o mensole, o sui soffitti Nuove piattaforme installate Muri, corridoi e travi Sembrerà strano, ma é possibile trovare questi accessori non soltanto in piccoli edifici, ma adirittura in grosse aziende.

Molte di queste mettono addirittura in bella vista anche marca e modello dell’access point. Altra pericolosità delle comunicazioni wireless è la possibilità di creare delle interferenze atte a rendere praticamente inutilizzabile il canale di comunicazione. Questa tecnica viene definita “Jamming” e può essere sia accidentale, che può essere causata dalla presenza di alcuni elettrodomestici nella range di copertura della nostra rete, o intenzionale.

Un’intera area può smettere di comunicare se invasa da questo tipo di attacco. Sia i client che le stazioni di base non sarebbero in grado di inviare e ricevere dati. Questo tipo di tecnica necessita però di apparecchiature particolari, e richiede una notevole potenza. Può inoltre venir applicata a singole stazioni, siano esse client o stazioni di base. Effettuando un jamming su di un client, è possibile entrare nelle comunicazioni, oppure evitare che lo stesso client comunichi con la stazione di base.

Figura 2. Attacco di tipo Jamming mirato ad interrompere le comunicazioni wireless

Un aggressore potrebbe protrarre questo attacco verso il punto di accesso, e oltre all’interruzione delle comunicazioni tra il client ed il punto di accesso, fare in modo da dirottare le comunicazioni verso un’altra stazione facendola figurare come legittima.

Figura 3 . Attacco i tipo Jamming mirato a dirottare le comunicazioni In questi due esempi si è parlato di attacchi di tipo .

Jamming eseguiti in maniera intenzionale ma, considerato che queste tecnologie wireless utilizzano frequenze senza licenza, è possibile che queste interruzioni siano causate anche da periferiche che si trovano in casa, come telefoni cordless che operano ad alta frequenza, sistemi di controllo a distanza dei neonati ed anche forni a microonde. [pagebreak] E’ quindi consigliabile ispezionare il sito, prima di effettuare un significativo investimento in queste tecnologie, alla ricerca di apparecchiature che potrebbe interferire con le comunicazioni.

Altro tipo di attacco possibile nelle wireless lan è quello che consiste nella modifica del traffico di dati, aggiungendo dati a una connessione esistente per dirottarla o per inviare senza permesso comandi facendoli eseguire così sulla macchina client. Un aggressore, manipolando i dati in transito, potrebbe mettere in atto un attacco di tipo DOS. Potrebbe in questo modo saturare il punto di accesso di una rete inviando continui messaggi di richiesta connessione, provocando in questo modo il superamento del limite massimo di connessioni, ed impedendo di conseguenza l’accesso alla rete da parte degli utenti autorizzati.

L’installazione di punti di accesso deve essere effettuata solo in caso di necessità, poiché si potrebbe rendere inconsapevolmente la rete vulnerabile agli attacchi, e fornire ad un malintenzionato la possibilità di attaccarci in modo completamente anonimo. Difatti, se non viene adottata una rete che abbia un layout opportuno a determinare la posizione, e senza un’apparecchiatura per la rilevazione della direzione, l’aggressore potrà scorrazzare liberamente attraverso la nostra rete, e addirittura utilizzarla per sferrare attacchi verso altre reti, con tutte le complicazioni del caso. Secondo alcune stime fatte da un team di esperti, nel prossimo futuro, se non verranno adottate almeno le misure minime di sicurezza sicuramente gli attacchi su internet diventeranno sempre più difficili da identificare a causa dell’ampia diffusione di questi punti di accesso anonimi e non protetti.

A preoccupare ancor di più è la continua nascita su internet di numerosi siti che rendono pubblica la posizione di punti di accesso non protetti e che possono quindi essere utilizzati a tale scopo. Questa frenesia di cercare punti di accesso ha permesso di coniare un nuovo termine, il “wardriving”, ossia il processo di ricerca di lan wireless aperte all’interno di una determinata zona. Il nome deriva dal termine “war dialing”, un metodo utilizzato per la ricerca di modem e di altri punti di ingresso eseguendo chiamate ripetute a diversi numeri di telefono. Il tutto viene eseguito utilizzando un semplice computer laptop, un’unità GPS, un ‘antenna, un amplificatore e una scheda di rete wireless. In alcuni casi si fa anche uso di un invertitore da corrente continua a corrente alternata: collegando un cavetto dal computer portatile all’accendi sigari è possibile utilizzare i device in un periodo di tempo prolungato.

Gli aggressori, a seconda della situazione, utilizzeranno diversi tipi di antenne, in questo modo si potrà avere un incremento della potenza del segnale sia in ricezione che in trasmissione e l’incremento del fascio dell’antenna. Senza entrare nel dettaglio, è possibile utilizzare antenne direzionali convogliando il fascio in una determinata direzione, o utilizzare antenne omnidirezionali in cui il segnale viene proiettato a 360 gradi. Per cercare di contrastare attacchi come l’eavesdropping o per ostacolare utilizzi non autorizzati della rete, nella stesura dello standard 802.11 si è pensato di utilizzare la crittografia, e più precisamente il WEP, che avrebbe dovuto proteggere le reti wireless da tutto ciò.

L’uso della crittografia avrebbe dovuto permettere di rafforzare tre punti fondamentali:

- Autenticazione: garantire un’affidabile autenticazione in modo da evitare che falsi utenti siano autenticati nella rete.

- Sicurezza dei dati: attraverso la codifica del traffico si sarebbe dovuto impedire il problema dell’eavesdropping.

Criptando i dati si sarebbe garantita la riservatezza dei dati nei confronti di utenti non autorizzati.

- Integrità: garantire che i dati ricevuti siano effettivamente identici a quelli inviati, senza che ci siano state manomissioni. Tutto questo rimase soltanto un’utopia, il protocollo creato proprio per garantire questa sicurezza, il WEP (Wired Equivalent Privacy), è praticamente inservibile. Nella fase di progettazione si è pensato di far uso di un’unica chiave statica, da utilizzare in entrambe le postazioni per permettere la codifica e la decodifica del traffico. Successivamente un’analisi approfondita dell’implementazione dell’algoritmo RC4 presente nel WEP ha evidenziato numerosi punti deboli che permettono ad un aggressore di ricostruire completamente la chiave, dopo aver intercettato un segmento di traffico di rete di ridotte dimensioni bastano anche soli 5,000,000 di frame per essere in grado di risalire alla chiave. Queste imperfezioni hanno levato fiducia nell’uso nel WEP, ormai ritenuto uno strumento inaffidabile per fornire funzioni di autenticazione e di riservatezza su di una rete wireless. [pagebreak] Andiamo ad analizzare il funzionamento del WEP

:

Figura 4 - Schema sul funzionamento del WEP La chiave Wep (40 o 104 bit) viene inizialmente concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all’algoritmo Rc4 per formare la chiave di cifratura dei dati. Parallelamente, i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) in modo da formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. E’ proprio l’uso di quest’ultimo che ha determinato la maggior debolezza del protocollo WEP.

Infatti l’algoritmo RC4 risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP: il vettore di inizializzazione, essendo lungo soltanto 24 bit, ammette uno spazio di sole 2^24 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qualvolta si origini una collisione nella trasmissione dei pacchetti dati. Basti pensare che in una rete di medie dimensioni e con un discreto volume di traffico sono sufficienti pochi minuti affinché vengano riutilizzate le chiavi di cifratura. Tramite meccanismi di criptoanalisi differenziata, si può salire in poco tempo alla chiave WEP e decifrare tutto il traffico da quel momento, oppure attraverso un’analisi passiva è possibile determinare la chiave WEP utilizzata.

Le chiavi WEP dovrebbero essere cambiate con una certa frequenza, per fare in modo da rallentare il lavoro degli aggressori , ma ciò non significa che si risolverebbe il problema, soprattutto poiché cambiare le chiavi wep su tutti i dispositivi wireless a volte non è cosi fattibile dal punto di vista logistico. Un team di esperti del WECA si mise a lavoro per trovare una soluzione in modo da evitare che le wireless lan fossero un fallimento. La soluzione cercata avrebbe pure dovuto essere indolore per gli svariati milioni di installazioni che già si trovavano in circolazione. Si sarebbe dovuto infatti creare un qualcosa che potesse girare sui quasi 40 milioni di schede wireless gia installati, di conseguenza al massimo doveva rappresentare un upgrade del firmware.

Vi chiederete come mai non ci si sia affidati ad algoritmi più robusti, come ad esempio il tanto decantato 3des: semplicemente perché il traffico di una wireless lan occupa ben il 90% della cpu dell’access point, di conseguenza un ulteriore stress per crittografare e decrittografare non sarebbe stato possibile. Secondo gli esperti al massimo il nuovo algoritmo avrebbe dovuto occupare due milioni di istruzioni, il 3des per esempio ne richiedeva ben 112,5 milioni impensabile per un access point con al massimo processori a 40 Mhz.

L’unica strada da seguire era lavorare sul Wep e cercare di renderlo più sicuro mediante degli add-on al suo algoritmo. E fu per questo si arrivò al WPA (Wi-fi Protect Access), che garantisce una maggiore segretezza dei dati ed un più robusto sistema di autenticazione basato su di un sottoinsieme delle caratteristiche del futuro standard IEEE 802.11i. Il WPA, per garantire una maggiore segretezza dei dati, utilizza il TKIP, costituito da quattro nuovi protocolli. Questi protocolli lavorano principalmente sui punti deboli del WEP, risolvendo anche il grave problema del riutilizzo delle key. Il processo inizia con un a chiave temporanea di 128 bit condivisa unicamente fra client e access point. Il Tkip combina questa chiave temporanea con il MAC address della macchina client ed aggiunge un vettore di inizializzazione di 16 ottetti, producendo in questo modo la chiave che verrà usata per crittografare i dati. Questa procedura assicura che ogni stazione usi un differente key stream per crittografare i dati. TKIP, così come il WEP, usa RC4 come algoritmo di crittografia, con la differenza che il TKIP cambia key ogni 10.000 pacchetti. [pagebreak] Con il WPA ogni utente ha la propria chiave di crittografia, e la stessa può essere cambiata periodicamente (viene quindi fatto uso di chiavi dinamiche e non più statiche).

Questo garantisce la non staticità delle chiavi, garantendo un’ulteriore sicurezza al network. Il costo di questo algoritmo è di circa 3,5 cicli di byte al secondo su di un processore ARM7, e circa 5,5 cicli di byte su di un processore 486. Questo significa che avremo 3.1 Milioni d cicli su di un ARM7, e 4,8 Milioni di cicli su di un 486, tipici processori installati negli access point. Come detto precedentemente, lo scopo del progetto era proprio quello di arrivare alla creazione di un protocollo di crittografia che facesse uso di soli 2 milioni di cicli al secondo. Purtroppo il limite più basso raggiunto per il classico processore per access point si aggira attorno ai 5 milioni e, nonostante il miglioramento, nelle versioni primitive di rete, questo limite rischia di provocare un degrado di prestazione. Altri sistemi che abbiano un impatto inferiore, con un consumo di CPU inferiore e la stessa sicurezza, non sono però al momento disponibili.

Va precisato che il TKIP è un protocollo temporaneo, e verrà utilizzato fino a quando i produttori di hardware non implementeranno chip in grado di fare uso dell’algoritmo AES. Tutte le più grandi aziende già si stanno muovendo in questo senso, con lo studio di particolari chip in grado di supportare il WEP, TKIP e AES. Per una corretta e sicura autenticazione va utilizzato un sistema basato su 802.1x e EAP L’802.1x si occupa dell’autenticazione degli utenti, è può essere utilizzato anche per definire le chiavi di crittografia. Una volta stabilita la connessione, soltanto il traffico 802.1x vi potrà transitare, di conseguenza protocolli come DHCP (Dynamic Host Configuration Protocol) e IP non sono ammessi. Sfruttando il protocollo EAP (Extensible Authentication Protocol) (RFC 2284), una connessione di accesso remoto viene convalidata da un meccanismo di autenticazione arbitrario.

Lo schema di autenticazione preciso da utilizzare verrà negoziato dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso remoto o il server del Servizio autenticazione Internet (IAS). Facendo uso del protocollo EAP, è possibile una conversazione aperta tra il client di accesso remoto e l'autenticatore. La conversazione consiste in richieste di informazioni di autenticazione da parte dell'autenticatore e nelle risposte del client di accesso remoto. Una volta che tutte le domande avranno ottenuto una risposta soddisfacente, il client di accesso remoto verrà autenticato, assicurando in questa maniera un ottimo metodo di autenticazione. Queste due implementazioni assicurano un forte e sicuro metodo di autenticazione. La struttura utilizza un server di autenticazione centrale, ad esempio RADIUS, offrendo così un’autenticazione reciproca prima che avvenga l’accesso al sistema.

Nelle reti aziendali il processo di autenticazione sarà gestito da un server specifico che gestirà gli utenti dell’attuale WEP in maniera più semplice. Per le reti domestiche, che hanno evidentemente minori esigenze in termini di sicurezza, è prevista una modalità a “chiave pre-condivisa”, questa modalità non richiede l’uso di un server, ma assicura un livello di sicurezza certamente inferiore. La comprensione dei pericoli insiti nella tecnologia wireless rappresenta il primo passo nella protezione delle implementazioni wireless. I vantaggi di questa tecnologia sono enormi, ma è fondamentale che chi ne vuole far uso sia a conoscenza dei numerosi problemi ancora irrisolti, in modo da ridurne l’impatto, riconoscendoli e minimizzandoli il più possibile.

Articolo pubblicato sulla rivista Opensource E' vietata QUALSIASI riproduzione



Questo articolo è stato inviato da Security Wireless
  http://securitywireless.info/

La URL di questo articolo è:
  http://securitywireless.info/modules.php?op=modload&name=News&file=article&sid=42