Hlavní navigace

Wi-Fi se správnou visačkou

1. 4. 2007

Sdílet

Bezpečnostní standardy v oblasti Wi-Fi Používáte nějaké Wi-Fi? Dnes možná již docela zbytečná otázka, u...


Bezpečnostní standardy v oblasti Wi-Fi



Používáte nějaké Wi-Fi? Dnes možná již docela zbytečná otázka, uživatelů jsou zástupy. Pak tedy otázka další: rozumíte jeho zabezpečení? Víte, jak je nastavit? A máte tušení, co všechny ty zkratky jako WPA či PSK znamenají? Následující text vám poskytne vše, co potřebujete vědět!
e zabezpečením bezdrátových sítí Wi-Fi je to u nás trochu podobné jako s fotbalem: v každé české hospodě sedí navečer u zapnutého televizoru přinejmenším jeden špičkový trenér národního mančaftu, tedy alespoň soudě podle síly komentářů. A obdobně přinejmenším každý druhý uživatel Wi-Fi přece dobře ví, že WEP je k ničemu, protože jej prolomí každé malé dítě. Nicméně přiznejme si otevřeně, v bezpečnostních standardech pro sítě Wi-Fi panuje trochu zmatek, není to oblast jednoduchá, a proto nebude žádná hanba, když si v celé věci uděláme pořádek. Není důvod ke ztrátě sebevědomí: ani povědomí mezi "profíky", řekněme profesionály z řad správců či návrhářů sítí, není podle zkušeností autora často valné, o prodejcích "železa" ani nemluvě. Pojďme se tedy podívat, co je k dispozici v praxi a co to pro uživatele či správce sítí znamená. Postupovat budeme v podstatě chronologicky, což poskytne našemu přehledu přijatelnou logiku. V průběhu času byly podle očekávání technologie postupně vylepšovány, nové standardy znamenaly posun vpřed a vylepšení ochrany síťového přenosu.
V našem povídání budeme používat určité pojmy, jež nyní vysvětlíme. Za malou či domácí síť považujeme takové prostředí, v němž se nachází několik málo klientských počítačů a žádný z nich neplní roli centralizované správy (serveru). Jako průmyslový standard je pak označována taková technologická specifikace, jež vzešla z činnosti "veřejně prospěšné neziskové organizace" Wi-Fi Alliance, sdružující především výrobce příslušných zařízení. Příslušný hardware je pak vlastně vyráběn ve shodě a díky tomu je nositelem příslušné průmyslové známky, neboť byl akreditován v laboratořích tohoto sdružení. Na druhou stranu jako normu označujeme dokument pocházející z dílny tradičního úřadu pro "elektrické a síťové" technologie IEEE, jenž se mimo jiné bezdrátovým sítím věnuje. Na rozdíl od standardů Wi-Fi shodu s těmito normami nikdo netestuje a neexistují ani známky či loga.

1. Technologie WEP

Vznik: konec 90. let
Normováno: IEEE 802.11
Průmyslový standard: Wi-Fi (cca od 2000)
Označení ve Windows: WEP
Bezpečnost: velmi malá
Perspektiva: nulová, jen zpětná kompatibilita
Vhodné nasazení: nikde, "na dožití", doporučujeme nahradit novějšími standardy
Pod touto zkratkou se ukrývá původní forma zabezpečení, jež byla navržena a realizována již v samotné normě, která definovala prvotní standard pro lokální bezdrátové sítě Wi-Fi. Technologie Wi-Fi řešila zároveň dva problémy, jež jsou dnes od sebe odděleny z důvodu zvýšení bezpečnosti. Pomocí WEPu docházelo jak k ověření příslušnosti k dané bezdrátové síti (autorizace), tak k samotnému šifrování přenášených dat mezi přístupovým bodem a/nebo koncovými počítači.
Již samotný návrh a posléze i realizace tohoto standardu trpěly závažnými problémy. Jedním z nich je použití stejného hesla pro autorizaci i šifrování dat a hlavně fakt, že tato hesla jsou výhradně nastavována jako sdílený klíč (PSK) na všech stanicích i přístupových bodech ručně. Délka klíče může navíc nabývat jen dvou pevně daných hodnot.
Popsané vlastnosti vedly k tomu, že již v roce 1999 byl popsán způsob, jak je možné WEP prolomit a sítě zneužít. V zásadě lze tuto technologii označit za téměř nepoužitelnou: ve firemní síti je nemyslitelné, aby bylo obsluhováno mnoho desítek či stovek stanic pravidelným ručním nastavováním nového klíče, tím spíše, že bezpečného použití lze docílit v podstatě jen teoreticky tak, že budeme klíč měnit kupříkladu jednou za 12 hodin. V domácím prostředí lze při pravidelné změně klíče (kupříkladu několikrát do týdne) dosáhnout minimální úrovně bezpečnosti.
Doporučení ohledně WEP zní jasně: zařízení, jež neumí nic novějšího, si zásadně nepořizujte, jsou to vyhozené peníze. Nenechte se ukonejšit pohádkami o tom, že "na doma" je to dostačující. Pro firemní účely se jedná spíše o zločin typu obecného ohrožení.

2. Kombinace WEPu + 802.1x

Vznik: cca 2001
Normováno: IEEE 802.11 + 802.1x
Průmyslový standard: neexistuje
Označení ve Windows: WEP+802.1x
Bezpečnost: střední
Perspektiva: špatná, velmi málo rozšířeno
Vhodné nasazení: velké firemní sítě
Zoufalá nedostatečnost standardu WEP především v podmínkách firemního nasazení vedla k provizornímu propojení této technologie s protokolem, jehož velké chvíle v oblasti Wi-Fi měly ještě přijít. Bez existence speciálního, všeobecně akceptovaného standardu začali někteří výrobci improvizovaně spojovat šifrování obsahu pomocí WEP s oddělenou autentizací a autorizací uživatelů pomocí protokolu 802.1x, čímž došlo k překlenutí některých zásadních problémů: klíč pro WEP byl již používán pouze na šifrování dat (přihlášení do sítě proběhlo pomocí jiných údajů) a především samotný šifrovací klíč je během přihlašovací procedury mezi klientskými počítači a přístupovým bodem do sítě dynamicky vyměňován. Odpadá tedy opakovaná ruční konfigurace koncových stanic i možnost zneužití šifrovacího klíče k přihlášení.
Pro popsanou funkcionalitu, stojící na bázi protokolu 802.1x, je nezbytná pokročilá centralizovaná služba RADIUS pro ověřování uživatelů. Proto je tato technologie vhodná pouze pro větší firemní sítě, v nichž je tato služba provozována a spravována, a na druhou stranu tak představuje vhodný způsob začlenění do rozsáhlého síťového prostředí.
Přestože se jedná o výrazně bezpečnější variantu, než je tradiční základní WEP, doporučit ji nelze. Jde totiž jen o jakousi vývojovou fázi, jež víceméně splnila svou historickou úlohu a tak jako tak není výrobci zařízení příliš podporována. Na bázi protokolu 802.1x totiž vznikly dále popsané, mnohem serióznější varianty a není tedy důvodu udržovat při životě WEP, byť podporovaný silnou a dobře řezanou berlou.

3. WPA-PSK

Vznik: cca 2003
Normováno: IEEE 802.11i v tehdejším návrhu
Průmyslový standard: WPA Personal
Označení ve Windows: WPA-PSK+TKIP
Bezpečnost: střední při dostatečné obezřetnosti
Perspektiva: dobrá, běžně rozšířeno
Vhodné nasazení: domácí a malé sítě
Tato varianta zabezpečení sítí Wi-Fi představuje první zásadní posun vpřed od časů technologie WEP, a to především pro malé či domácí sítě, kde nebylo možné nasadit berličku v podobě posílené kombinace WEP+802.1x. Zásadní výhodou bylo zavedení tohoto standardu organizací Wi-Fi Alliance, což s sebou přineslo v podstatě masové rozšíření mezi výrobci hardwaru, jež trvá dodnes. Bez zajímavosti jistě není skutečnost, že se průmysl shodl na tomto standardu poté, co byly s předstihem víceméně převzaty očekávané technologie v úmorně projednávané normě 802.11i. Poprvé se zde prakticky zavádí myšlenka oddělení klíčů pro autorizaci přístupu do sítě a pro šifrování přenášených dat. Protože domácí uživatelé nemají podle očekávání k dispozici ověřovací službu RADIUS, je pro ověření přístupu použit klíč sdílený (proto PSK), jenž je zadáván ručně může však být mnohem delší (až 63 znaků) a jeho přesná délka není nijak určena, což znamená zásadní posílení ochrany.
Výrazných změn doznalo též šifrování přenášeného obsahu. Za pravidelnou výměnu šifrovacích klíčů a další operace je zodpovědná technologie TKIP (Temporary Key Integrity Protocol), jež zajišťuje proměnlivost klíčů opravdu svižně a tím zásadně zvyšuje míru zabezpečení. Samotný šifrovací klíč tedy není potřeba nikde konfigurovat, neboť je po vstupu do sítě sjednán automaticky. Kromě jiného zavádí tento standard také jiný algoritmus pro samotné šifrování dat tak, aby byly známé slabiny WEP překonány.
Standard WPA je ve variantě PSK velmi rozšířen a nabízí ho (přesněji: mělo by) prakticky každé zařízení pro domácí uživatele či malé sítě. Přesto je potřeba myslet na některé slabiny: především by sdílený klíč pro autorizaci při vstupu do sítě měl být velmi dlouhý (alespoň 20 znaků) a měl by zahrnovat složitou kombinaci znakových sad. Krátké klíče totiž mohou být reálně prolomeny, u delších však obtížnost útoku roste mimo praktické možnosti.
Budete-li kupovat bezdrátové zařízení pro svou domácnost nebo malou síť, přinejmenším tento standard je minimální nutností. Starší a méně schopné "železo" považujte klidně za nebezpečný šrot a vřele doporučujícím prodejcům je s díky vracejte jako nepoužitelné.

4. WPA Vznik: cca 2003

Normováno: IEEE 802.11i v tehdejším návrhu
Průmyslový standard: WPA Enterprise
Označení ve Windows: WPA+TKIP+802.1x
Bezpečnost: vysoká
Perspektiva: dobrá, běžně rozšířeno
Vhodné nasazení: velké firemní sítě
Tento průmyslový standard vznikl spolu s předchozí normou WPA-PSK a představuje paralelně zavedenou variantu pro rozsáhlé centrálně spravované sítě. Předpokládá zázemí v podobě služby RADIUS, jež ověřuje přihlašované uživatele, a podle použití dalších "podvariant" i případné další služby, jako kupříkladu PKI (Public Key Infrastructure), tedy jinými slovy služby certifikačních autorit.
Co se šifrovacích operací týče, je použita stejná technologie jako u výše popsaného sourozence, tedy TKIP. Klíče pro šifrování obsahu jsou dynamicky generovány a vyměňovány mezi klientskou stanicí a přístupovým bodem. Pochopitelně je tím opět vyloučena ve velkých sítích nemyslitelná ruční správa a i při velkém objemu protékajících dat je zajištěna vysoká míra odolnosti proti snaze o prolomení.
Zásadní změnou a odlišností jsou však metody ověřování přistupujících uživatelů. Protokol 802.1x pro dynamické ověřování pomocí služby RADIUS zde sice není použit úplně poprvé (viz jeho kombinaci s WEP), avšak dostává se mu význačné role. Je důležité upozornit, že samotný protokol 802.1x je v zásadě rámcovým mechanizmem ověřování přistupujících klientů a řízení přístupu na přístupové body vyplývá z toho nutnost použít ještě další mechanizmus, pomocí něhož lze bezpečně přenášet přihlašovací údaje od klienta na službu RADIUS, a to dlouho předtím, než vznikne šifrovaný přenos (jenž je vybudován až po přihlášení).
Tento zádrhel je vyřešen použitím další otevřené internetové normy, poměrně univerzálního protokolu TLS, jenž funguje na podobném principu jako SSL, chránící relace v internetovém prohlížeči. K dispozici je tedy několik variant přihlašování uživatelů, všechny však vyžadují službu RADIUS, pakliže zapojujeme do akce dnes samozřejmý přenos pomocí TLS, je nutný i počítačový digitální certifikát přinejmenším na straně serveru RADIUS. Jedná se tedy již o poměrně komplikovaný scénář.
V případě nasazení Wi-Fi do firemních sítí by měl být standard WPA minimální úrovní přijatelného zabezpečení. Stejně tak je dnes považováno za samozřejmé, že k ochraně úvodní ověřovací relace bude použit protokol TLS. Při jeho zavádění lze využít několik existujících variant. Ve světě Windows se nativně nabízí velmi bezpečné "čisté" TLS (někdy též EAP-TLS; certifikát je nutný i na straně klienta) nebo PEAP (uživateli stačí jméno a heslo), řada výrobců pak podporuje další rozšíření pod označením TTLS. Podpora v různých operačních systémech a u přístupových bodů a síťových karet je velmi široká a jedná se o svého druhu běžný standard.

5. WPA 2 PSK

Vznik: cca 2005
Normováno: IEEE 802.11i v definitivní podobě
Průmyslový standard: WPA 2 Personal
Označení ve Windows: WPA-PSK+AES
Bezpečnost: vysoká
Perspektiva: velká, na postupu
Vhodné nasazení: domácí a malé sítě
Zavedení dvojice standardů pod jménem WPA 2 bylo dlouho očekávaným okamžikem, kdy se opět sešly cesty nedočkavého průmyslu (Wi-Fi Alliance) a úředníků-normovačů. Jestliže starší norma WPA byla založena na očekávané a předběžně připravené normě, pak WPA 2 představuje průmyslovou standardizaci definitivně schválené kvalitní normy o zabezpečení Wi-Fi pod označením 802.11i. Obě jména lze tedy z praktického pohledu označit za ekvivalentní.
Přestože se jedná o standard nejnovější, byla i zde zachována dvojakost, takže domácí uživatelé bez pokročilé infrastruktury nepřijdou zkrátka. Varianta PSK totiž opět dovoluje použít ověřování přístupu pomocí sdíleného ručně zadávaného klíče, přičemž šifrovací operace v případě dat jsou striktně odděleny.
Zásadní změnou je právě způsob ochrany přenášených dat, kdy vstupuje na scénu nový šifrovací standard označovaný jako AES. Spolu se samotným algoritmem pro šifru a s ním související větší délkou klíče vstupují do hry další vylepšení, související kupříkladu s ochranou proti podvrhům (určité formy kontrolních součtů). I v případě domácího nasazení se tedy jedná o další posílení ochrany.
Přestože již dříve zmíněná varianta WPA-PSK představuje pro domácí nasazení či malé sítě vyhovující úroveň bezpečnosti, vyplatí se zakoupit vybavení ve shodě s touto nejnovější normou. A to často i jen z toho důvodu, že cenový rozdíl prakticky nehraje roli.

6. WPA 2

Vznik: cca 2005
Normováno: IEEE 802.11i v definitivní podobě
Průmyslový standard: WPA 2 Enterprise
Označení ve Windows: WPA+AES+802.1x
Bezpečnost: vysoká
Perspektiva: velká, na postupu
Vhodné nasazení: velké firemní sítě
Pod tímto označením se ukrývá dnes v podstatě nejsilnější standard zabezpečení pro rozsáhlé sítě Wi-Fi v pokročilém firemním prostředí. Stejně jako u varianty PSK ani zde nedochází k význačným změnám v metodě ověřování (zde varianty spojené s 802.1x a TLS), krok vpřed představuje posílení ochrany přenášených dat díky šifře AES a souvisejícím ochranným technikám.
V případě pořizování nových zařízení Wi-Fi pro firemní infrastrukturu je dnes rozumným požadavkem právě tento standard, obzvláště s výhledem do budoucna. Protože "železo" je ve shodě s touto normou vyráběno již poměrně dlouho (určitě více než rok), kompatibilita je velmi dobrá a funkcionalita obvykle bezproblémová. Podpora v operačních systémech je dnes rovněž samozřejmostí, takže nic nebrání plnému nasazení a využití stávajících možností.
Závěrem
Zabezpečení sítí Wi-Fi není v současné době již otázkou chybějících standardů, ale čistě záležitostí dobré rozvahy při koupi zařízení a schopností potřebné funkce nastavit a zavést. Běžně dostupná zařízení, a to i ta nejlevnější, nabízejí kvalitní a kompatibilní implementace výše popsaných průmyslových standardů a kompatibilita mezi nimi není problémem. Z hlediska výše investice většinou nemá vůbec smysl dělat kompromisy, neboť zařízení ve shodě s nejnovějšími standardy jsou často stejně drahá nebo jen nepatrně dražší než jejich předchůdci. Ve firemním prostředí pak prakticky nemá smysl uvažovat o jiném řešení, než WPA 2 na bází protokolu 802.1x s přenosem ověřovacích údajů pomocí TLS na server služby RADIUS.7 0104/ZAJ o

Slovníček frekventovaných zkratek

PSK Společně sdílený klíč (pre-shared key). Heslo, nastavované obvykle ručně na straně klientských počítačů i přístupových bodů Wi-Fi. Pokud slouží jen k ověřování (autorizaci), je vhodné jej nastavit jako co možná nejdelší řetězec s použitím méně běžných znaků.
TKIP Technologie první generace pro dynamickou výměnu šifrovacích klíčů pro ochranu dat na Wi-Fi. Nevyžaduje ručně zadávané sdílené heslo, používané následně jako samotný šifrovací klíč.
AES Modernější a silnější varianta technologie pro dynamickou výměnu šifrovacích klíčů pro ochranu přenášených dat na Wi-Fi. Zavádí šifrovací algoritmus AES, delší klíče a další ochranné prvky.
RADIUS Univerzální služba pro centralizované ověřování uživatelů přistupujících do síťového prostředí. Je nezbytným požadavkem pro použití protokolu 802.1x a tím pádem nutností při seriózním návrhu ochrany Wi-Fi v rozsáhlejších sítích. Služba může být realizována jak v různých operačních systémech (serverové edice Windows, Linux i UNIXy), tak přímo ve specializovaných zařízeních různých výrobců. Služba samotná vyžaduje existenci databáze uživatelů, podle níž bude přístup kontrolován. Jedná se o veřejný internetový standard.
TLS Univerzální síťový protokol pro zabezpečení přenášených dat po veřejných sítích. Pracuje na shodném principu jako známější SSL (chránící komunikaci prohlížečů služby WWW) a slouží k sestavení bezpečného "tunelu", jímž je při ověřování zasílána identifikace přistupujícího uživatele. Je využíván v několika různých variantách podle typu dat, jež uživatel pro účely ověření zasílá. Vyžaduje přinejmenším jeden certifikát na straně serveru služby RADIUS. Jedná se o veřejný internetový standard.
Přístupový bod (AP) Hardwarový prvek sítě Wi--Fi, jenž zaručuje centrální připojení klientů bezdrátové sítě a tím vynucuje jejich ověřování při vstupu do síťového prostředí. Obzvláště ve spojení s protokolem 802.1x dokáže účinně blokovat (přesněji ignorovat) bezdrátové klienty, kteří se neověřili platným způsobem. Mimo to zajišťuje ochranu přenášených dat sestavením šifrovaného spoje s klientským bezdrátovým síťovým adaptérem, a to pomocí protokolů WEP, TKIP či AES.
802.1x Již poměrně letitá norma popisující rámcový protokol pro ověřování uživatelů (a jejich síťových stanic) při přístupu do fyzické sítě. Není zdaleka vázána jen na Wi-Fi, neboť řada zařízení ji podporuje i v sítích ethernetových, tedy "na kabelu". Největšího rozmachu se jí dostalo právě díky Wi-Fi, jemuž přesně "cosi takového" citelně chybělo.
PEAP (Protected EAP) Ověřovací varianta při použití protokolu TLS na bázi mechanismu 802.1x, dostupná ve standardech WPA a WPA 2 Enterprise. Umožňuje ověření jménem a heslem na straně klienta, což výrazně snižuje nároky na infrastrukturu PKI, jež většinou představuje tvrdý oříšek. Byla zavedena a silně propagována především firmami Microsoft a Cisco a je tedy dostupná hlavně na platformě Windows.
EAP-TLS Nejsilnější varianta ověřování přístupu do bezdrátové sítě, založená na protokolu TLS a rámcovém protokolu 802.1x. Na straně uživatele vyžaduje pro ověření certifikát, což při jeho uložení kupříkladu na čipové kartě (smartcard) nebo jiném přenosném médiu (např. token USB) představuje velmi silné zabezpečení na špičkové současné úrovni. Na druhou stranu vyžaduje existující strukturu s veřejnými klíči (PKI), jejíž správa představuje významnou zátěž pro administraci.

Byl pro vás článek přínosný?