Sikkerhedsrisiko ved trådløse netværk

Home / Artikler / Sikkerhedsrisiko ved trådløse netværk

I takt med efterspørgslen om fleksibel, nem og mobil informationsadgang har anvendelsen af trådløse net vundet stor udbredelse blandt virksomheder og privatpersoner. – Men teknologierne har en række sikkerhedsmæssige udfordringer, som man som bruger bør forholde sig til.

Trådløse net bruger radiobølger til overførelse af information. Fordelen er at datanetværk kan åbnes i områder, hvor det ellers ikke ville være muligt at trække kabler. Information kan dermed tilgås, mens man frit bevæger sig rundt, og man har mulighed for at udveksle data mellem forskellige typer enheder, eksempelvis mellem headset og mobiltelefon.

Sikkerhedsmæssige udfordringer i trådløse net
Trådløse net er åbne net. Det betyder, at signalet fra det trådløse net kan opfanges af alle som står indenfor radiobølgernes rækkevidde. Ved kommunikation kan data enten passivt aflyttes for at få adgang til, hvad der bliver kommunikeret (brud mod fortrolighed), aktivt ændres til noget andet og gensende beskeden så modtageren får forkert information (brud mod integritet), aktivt afbryde kommunikationen ved eksempelvis at overdøve signalet (jamming) (brud mod tilgængelighed) eller få direkte adgang til enheden ved eksempelvis at stjæle en identitet (autentifikationsbrud).

Kryptering sikrer kun delvist
For at beskytte kommunikationen mod aflytning og ændringer anvendes kryptografiske teknikker, der gør data ulæselige for uvedkommende og sikrer, at ændringer foretaget af uvedkommende vil blive opdaget af modtageren. Afbrydelser på grund af andre radiosignaler i et givent område kontrolleres ved forskellige transmissionsmetoder, der spreder signalet over større eller overlappende områder eller som opdeler frekvensbåndet i kanaler og sender signalet i stumper fordelt over frekvensbåndet. Er man dog opsat på at afbryde kommunikationen vil dette med rette udstyr godt kunne lade sig gøre.
Eksempelvis vil kommunikationen mellem to Bluetooth enheder skifte frekvens op til 1600 gange i sekundet fordelt over 79 kanaler. Frekvenshoppet vil beskytte kommunikationen mod afbrydelser fra andre radiosignaler og giver til en vis grad beskyttelse mod aflytning af signalet, dog ikke tilstrækkelig sikkerhed, da man teoretisk kan aflytte hele frekvensbåndet og opsamle data. Denne metode kaldes for Frequency Hopping. I figuren ses et eksempel på metoden, hvor frekvensbåndet er fordelt i 7 kanaler.

Sikkerhed på WLAN
WLAN blev i første omgang lanceret sammen med krypteringsprotokollen WEP (Wired Equivalent Privacy), som skulle beskytte kommunikationen mod aflytning og ændringer, men denne viste sig at have adskillige alvorlige huller i sikkerheden. WEP-protokollen anvender RC4 til kryptering med nøgler fra 40 bit op til 128 bit. Styrken i krypteringen afhænger af hemmeligholdelse af krypteringsnøglen samt krypteringsnøglens længde.

De væsentligste svagheder i WEP-konfigurerede netværk:

•    Gentagelse af identiske nøgler til kryptering, anvendelse af svage nøgler og korte nøgler, hvilket åbner mulighed for at en hacker gætter krypteringsnøglesekvenserne og dermed får mulighed for at følge med i al den kommunikation.

•    Anvendelse af en svag algoritme til beregning af en check-funktion/fingeraftryksfunktion (CRC-32), hvilket åbner mulighed for, at en hacker ændrer de beskeder, der bliver sendt i netværket, uden at dette bliver opdaget, af de parter der kommunikerer.

•    Manglende specifikation af dynamisk nøgleudveksling, hvilket har medført at netværksnøgler ikke blev udskiftet, da disse som oftest skulle indtastes manuelt af administratoren ved netværkets adgangspunkt og efterfølgende konfigureres på alle netværkets computere.

•    Adgangskontrol der kun er baseret på MAC-adresser (netkortets unikke identifikationsnummer), har medført falsk sikkerhed da MAC-adresser kan forfalskes.

Værktøjer som blandt andet WepCrack, AirCrack og WepLab, der er frit tilgængelige på Internettet, udnytter nogle af disse svagheder og kan anvendes til at misbruge et trådløst netværk.

Nye standarder forbedrer sikkerheden
De nye sikkerhedsløsninger i WPA og WPA2 (WPA2 kaldes også for IEEE802.11i og RSN), som er udviklet til erstatning af WEP, er en klar forbedring. WPA introducerer TKIP-funktionen, som er en firmware-løsning, der lapper de fleste svagheder i WEP krypteringen (RC4-kryptering bibeholdes). Dynamisk nøglehåndtering specificeres således, at udskiftning af nøgler i netværket bliver nemmere at håndtere og adgangskontrol samt autentifikation baseres på 802.1x sammen med EAP, og der åbnes mulighed for autentifikation med kendte og anvendte metoder som TLS og Kerberos. De fleste WEP-udstyr kan ved hjælp af firmware fra leverandøren opgraderes til at anvende TKIP-funktionen.
I WPA2 benyttes protokollen AES-CCMP. I denne løsning går man helt væk fra RC4 krypteringen. Ændringer sker på hardware-niveau, hvor krypteringschippen udskiftes til AES. WPA2 løser alle problemer som WEP introducerede og kan i dag med rette konfiguration af virksomhedens netværk yde lige så stor eller større sikkerhed end kablede netværk. Adgangskontrol og autentifikation baseres som i WAP også på 802.1x og EAP.

WLAN og hvad man selv bør gøre
Det bør altid vurderes, hvilke typer af data, der vil blive kommunikeret i det trådløse segment. Herunder hvilke konsekvenser det vil have, hvis data fra ens netværk havner hos de forkerte, hvem der kunne være interesseret i data og hvilke andre trusler samt konsekvenser, der kan være for virksomheden eller den enkelte ved anvendelse af trådløse netværk. Hvis man eksempelvis mener, at der i den del af virksomheden eller i den del af det private netværk, hvor kommunikationen foregår trådløst, forekommer data, der er kritisk for virksomheden, bør man overveje de konsekvenser, det kan have for virksomheden, hvis uvedkommende anvender forbindelsen til at overføre ulovligt data.

Ved anvendelse af trådløse netværk bør man som minimum sikre sig følgende:

•    Anvender man WLAN med WEP kryptering, er det vigtigt at få opgraderet routeren til at understøtte WPA eller WPA2. WEP i dag er meget nem at bryde, det tager blot få minutter.

•    Ændr standardkonfigurationsindstillingerne, som er leveret på enhederne fra producenten. Dette kan være standardadgangskoder, navnet på netværket SSID (Service Set Identifier) etc. Alle routere leveres med en standardadgangskode. Mange hackere kender standardkoderne fra leverandørerne og vil ved forsøg på adgang først prøve sig frem med disse. Ændr derfor koden og brug koder på minimum otte tegn.

•    Slå SSID broadcast fra for at sikre at navnet på dit trådløse netværk ikke kan ses på listen over tilgængelige trådløse netværk hos andre.

•    Slå MAC-filtrering. Det giver ekstra sikkerhed for at ingen andre kan koble sig op på din trådløse router.

•    Log ikke på andres trådløse netværk, selvom der er åbnet op for forbindelsen, da der er mulighed for, at dine private data gøres tilgængelige.

Bluetooth og svagheder
Bluetooth, som ofte ses anvendt i private personlige netværk (PAN), hvor headset trådløst er forbundet til mobiltelefonen, mobiltelefonen til printeren eller den bærbare computer, har indbyggede mekanismer til autentificering, kryptering og integritet. En bruger kan vælge imellem forskellige sikkerhedsniveauer, herunder også niveauet ”ingen sikkerhed.” Der er en del sårbarheder i Bluetooth. Nogle er udledt af den måde Bluetooth er designet på, andre er opstået på grund af producenters implementeringsfejl, og nogle opstår på grund af menneskelige fejl.

Sårbarheder udledt af Bluetooth designet
•    En Bluetooth enhed bliver entydigt identificeret af den unikke Bluetooth-adresse, som svarer til Ethernet MAC-adressen. Når der scannes efter Bluetooth enheder indenfor rækkevidde, kræves umiddelbart ingen autentificering. Alle har mulighed for at scanne området for enheder. Hvis en Bluetooth enhed er konfigureret til, at andre må detekterer dens eksistens, kan dette gøres uden at ejeren opdager det. På denne måde kan uvedkommende indhente oplysninger om personers lokation og overvåge bevægelsesmønstre, hvis de befinder sig indenfor rækkevidden.

•    Til beskyttelse mod modifikation af data anvendes CRC16, der ikke egnet som kryptografisk fingeraftryksfunktion, da to forskellige meddelelser i mange tilfælde vil resultere i samme fingeraftryk, og modtageren vil således ikke opdage at beskeden er blevet ændret inden modtagelse. Dette kan kompenseres ved at man i overliggende protokollag (der er uafhængig af Bluetooth-lagene) indbygger en kryptografisk fingeraftryksfunktion. Dette kan dog have visse svagheder og vil ikke kunne anvendes i ressourcesvage enheder.

Menneskelige fejl
•    Producenterne har ofte en default-konfiguration på enhederne med standard PIN-koder på fire tegn. Brugeren ændrer ofte ikke disse koder og benytter deres trådløse Bluetooth headset til at snakke på arbejdsmobiltelefonen om forretningshemmeligheder med samarbejdspartnere uden at være opmærksomme på, at en person indenfor rækkevidden måske også har en forbindelse til deres headset og kan følge med i hele samtalen. Hvis sikkerheden til gengæld er slået til, og vi ønsker at udveksle data med en person, så skal vi dele en fælles pinkode, som skal tastes ind i enheden, inden vi kan oprette en forbindelse. Når kommunikationen herefter afsluttes glemmer vi ofte at ændre vores PIN-kode til en anden. Dette resulterer i, at vores pinkode er kendt for dem, vi tidligere har kommunikeret med.

•    PIN-koden på fire tegn er for kort til at forhindre angreb, der forsøger at afprøve alle mulige kombinationer for at finde den rigtige kode. Bluetooth er designet til at kunne håndtere koder helt optil 128bit, men det er de færreste, der har så store PIN-koder.

Producenters implementeringsfejl
Svagheder i Bluetooth afhænger i høj grad også af implementeringen af Bluetooth i selve enheden, det vil sige, hvordan producenten har implementeret og anvendt deres applikation sammen med Bluetooth. Der findes en række hackerværktøj på internettet, som forsøger at udnytte diverse svagheder.

•    Bluesnarf er designet til at udnytte svagheder i visse mobiltelefoner, programmet gør, at ejerens telefonbog, kalender og andet privat kan kopieres, ændres eller blot slettes helt.

•    Bluejacking er et af de mere kreative angreb. Bluetooth er designet til, at man inden etablering af kommunikationskanal skal kunne sende et brugerdefineret navn til hinandens enheder. Navnets størrelse er i specifikationen sat til at være optil 248 tegn. Et Bluejacking-angreb udnytter dette navnefelt til at sende diverse ligegyldige beskeder (spam) til alle Bluetooth-apparater, der er indenfor rækkevidde, og som minimum er i discoverable mode. Det betyder, at apparatet befinder sig i en tilstand, hvor andre har mulighed for at se dets tilstedeværelse. Således kan der i stedet for et navn, sendes en reklame eller en ondskabsfuld besked.

•    Angreb på tilgængelighed er svære at undgå på grund af transmissionsmediets natur. En simpel måde er, at en angriber konstant sender falske pakker, eller rettere sagt pakker med intet formål, til et batteridrevet-apparat. Hver gang apparatet modtager disse pakker, bruger det energi og dermed strøm på at behandle dem, selvom det i sidste ende vil smide pakkerne ud. Til sidst vil dette apparat løbe tør for batteri. En anden måde at lave et tilgængelighedsangreb på (DoS) er ved at udsende støjsignaler (jamming).

Hvad kan man selv gøre for at beskytte sig mod angreb?
Da Bluetooth kan indeholde svagheder, bør man som virksomhed eller privat person først og fremmest overveje, hvornår og til hvad man vil anvende Bluetooth for derefter at udarbejde retningslinjer til brug for Bluetooth enhederne.

Man bør som minimum sikrer sig at:

•    Bluetooth kun er aktiveret, når der er behov for det
•    Sørge for at have enhederne i en skjult tilstand, hvis Bluetooth er slået til (non-discoverable mode)
•    Anvende lange og svære PIN-koder
•    Afvise alle skumle forespørgsler om forbindelse
•    Opdaterer firmware på enheder
•    Aktiverer krypteringen
•    Da Bluetooth som regel bruges i små håndholdte enheder, bør man være ekstra opmærksom på tyveri og på ikke at glemme enhederne offentlige steder.

For yderligere oplysninger og rådgivning inden for området, kontakt Ernst & Young.

Faktaboks:

Hvad er Bluetooth og WLAN?
WLAN (IEEE802.11) og Bluetooth er to trådløse standarder, som har vundet stor udbredelse blandt virksomheder og privatpersoner i Danmark. I et WLAN kan rækkevidden være optil 100 meter og bruges ofte i kontormiljøer enten som selvstændigt net eller udvidelse af et kablet net. Bluetooth har en rækkevidde på 30 meter og bruges oftest til at erstatte kabler på små batteridrevne håndholdte enheder og åbner mulighed for at forskellige typer enheder kan kommunikerer sammen.
Industrien har hurtigt taget de trådløse teknologier til sig for at lette arbejdsprocesser, og de finder i dag mange forskellige anvendelser. Det kan være fra de helt simple kontornetværk til de mere avancerede løsninger som mærkning af dyr eller varer for at overvåge eller finde deres position og automatiske målinger af patienters blodtryk fra hjemmet via et elektronisk plaster, hvor blodtryksværdien sendes trådløst til registrering i sygehuset.