WiFi, mituri de securitate si trucuri pt securizarea retelei

By on Jun 3, 2010 in Online, Securitate, WebIT

Cum tot sunt din ce in ce mai multi fani ai “fara-fir”-ului (ma numar printre ei) cred ca pica bine un asemena articol. Pana la urma… cat iti convine sa te impiedici de cabluri UTP, sau sa-ti intre in casa un manunchi de cabluri FTP sau Coaxial. Astazi este foarte usor sa-ti faci o retea wireless, mai ales acum cand notebookurile sunt un “must have” pentru omul 2.0 ce populeaza planeta civilizata. Dai un click aici, unu` acolo si ti-ai facut reteaua de parca ai fi atestat CISCO fara diploma specifica CCNA.

Cum netu` e expert in deceptie vei gasi un morman de informatii despre “cum sa-ti securizezi reteaua WiFi (Wi-Fi sau wireless, pentru ca e cam acelasi lucru in acest domeniu). Cele mai multe sunt Bullshit si retine: Nu exista retea care nu poate fi crack-uita! Trebuie doar persoana protrivita sa dea o incercare. In articolul de fata am luat cateva metode de securizare, care prin internet se spune ca sunt “de nespart!”. No shit? De unde le mai pricep? Pai am facut curs dupa cursurile pentru CCNA la facultate si am dat examenul acu` doua zile 🙂

NOTA: Pentru inceput (sa fie clar) hacker-ul este cel care sparge sisteme de siguranta si encriptii cu scopul de a ajuta devoltarea de noi metode de protectie (good guy). Crack-er este cel care sparge sistemele cu scopuri obscure (ma rog… sau nu, dar pentru a face bani sau pentru a se da mare cu ce IQ are).

Mitul 1: criptarea WEP in WiFi
– de cele mai multe ori poate fi sparta in cateva minute
– WEP = Wired Equivalent Privacy, un standard dezvoltat de IEEE
– un standard deja destul de vechi
Atacul asupra criptarii WEP are loc in momentul in care crack-erul poate sa recupereze encryption key (adica parola ta dupa care e facuta criptarea). Dupa aceasta recuperare omuletu` se poate conecta fara probleme la reteaua respectiva si sa acceseze resursele vizibile (sau hidden, in unele cazuri).

Securizarea cu criptare WEP nu te apara impotriva atacurilor directe. E buna doar pentru masa populatiei, sa nu acceseze oricine ce ai de impartit in reteaua respectiva. Ca raspuns la aceste gauri de securitate WiFi Alliance a dezvoltat un standard putin mai avansat numit WiFi Protected Access (WPA). La acestea auzite, IEEE (avand orgoliul atins 🙂 ) au scos un alt standard de securitate numit 802.11i… mai apoi WiFi Alliance a creat WPA2, bazandu-se pe standardul IEEE. Ca recomandare pentru oricine vrea sa-si implementeze o retea securizata (cat-de-cat) sa uite de WEP si sa foloseasca standardul WPA2.

Mit 2: WPA si WPA2 sunt crackuibile
– chiar daca sunt mai sigure (cu parole mai complexe), cum ziceam mai sus, orice poate fi spart
– parolele folosite in WPA/WPA2 sunt numite PSK (sau Pre-Shared Keys)
Sectorul in care aceste sisteme au gaura de securitate este chiar acest PSK. Daca aceasta parola, sau passphrase nu este schimbata periodit, poate fi sparta folosit forta bruta offline. Nu, nu e vorba de ciocan… pentru ca e greu sa nimeresti un bit cu ciocanu`. Brute-force, in traducere forta bruta, se refera la testarea repetata a combinarilor de caractere/cuvinte acceptate (bazate pe un dictionar) pana parola criptata potriveste cu cea a testarilor. Testarea respectiva are loc offline, dupa ce pachetele potrivite sunt copiate de crack-er. Unii crack-eri sau hack-eri folosesc soft-uri de genu` WPA Cracker.
wifi mituri securitate si secrete pentru o retea personala securizata
Este recomandat ca atunci cand folosesti WPA sau WPA2 sa folosesti cuvinte care nu exista in dictionare si combinari cat mai diverse de caractere. Parola respectiva nu trebuie retinuta (se poate salva, in caz de nevoie).

Un exemplu de parola ok uite aici: fdfs+32/SDFsd&dsa+sad-23dsQWewR\99fdsa092-oofdas,fdsfsa;daPo2. Pentru companii este recomandat sa-si cumpere WPA for Enterprise sau WPA2 encryption for Enterprise, pentru ca acolo au securizare bazata pe 802.1X de la IEEE in loc de PSK si suport de la dezvoltatori.

Atentie la WPA! Daca softul routerului respectiv este de pe la inceputurile implementarii WPA-ului (adica se foloseste de criptarea TKIP-RC4) atunci ai probleme indiferent ca este Personal sau Enterprise. Oricum, incepand din 2004, majoritatea emitatoarelor de wireless pot face firmware update la WPA2 (cu criptare AES-CCMP). Concluzie: Nu alege WPA sau WPA/WPA2 (mixed)! Pe cat se poate WPA2 e o varianta cat mai apropiata de o securizare ideala.

Mitul cu numarul 3: SSID brodcast disabled, IP-uri statice, sau filtrarea MAC-urilor
– SSID = Service Set IDentifier, adica numele retelei;
– numele unei retele poate fi difuzat pe frecventa retelei WiFi, sau nu (la alegere)
– filtrarea MAC-urilor se face din setarile routerului
Daca iti ascunzi SSID-ul ai sanse mari ca vecinii sa nu incerce sa-ti sparga parola, asta daca ai oameni normali ca vencini si nu d`astia de sparg servere NASA and shit. Eu folosesc aceasta metoda + filtrarea accesului bazandu-ma pe MAC address pentru a preveni masa populatiei de a-mi accesa reteaua. Peste non-broadcasting SSID se poate trece usor (e un fel de garduletz pana la genunchi pentru un hacker/cracker)

IMPORTANT! Orice retea trebuie definita! Trebuie sa-i dai un nume retelei tale, chiar daca nu il difusezi. Pentru a accesa reteaua trebuie sa introduci manual acest nume, iar filtrarea MAC-urilor este folosita pentru limitarea aparatelor care se pot conecta la un WiFi.

Mai este o metoda recomandata pe tot netu` sa te aperi de hackeri (la fel de ineficienta) si anume sa dai disable la DHCP (adica la alocarea dinamica a IP-urilor, facand o comparatie intre IP-urile din retea si IP-urile disponibile la iesirea din router/conectarea la o alta retea, inclusiv internet). Dar aceasta metoda este la fel de ineficienta ca si celelalte. Tehnica recomandata pentru o retea WiFi securizata este folosirea criptarii (de preferat WPA2).

Mitul 4: Enterprise WPA/WPA2
Cum spuneam mai sus, este o metoda recomandata companiilor, insa nu este bulletproof. Intradevar aceasta metoda este mult mai securizata decat Personal WPA/WPA2 sau alte modalitati, insa este vulnerabila atacurilor. Bine bine, dar cum se poate? Pai crackerul care vrea acces la o retea WiFi simuleaza a fi un server RADIUS (ca si cand ar fi un pin-point, sau un alt user al retelei). Copiaza datele de autentificare a unui user deja existent in reteaua WiFi, iar cand acesta iese de pe retea comunicarea poate incepe.

Impotriva acestei metode poti face o validare a fiecarui utilizator/server/switch/router. Cand configurezi PEAP (sau certificatul Windows) al clientului ai trei optiuni din care poti alege cum si ce sa validezi. Ele suna cam asa:

1. Check the Validate server certificate option => din lista respectiva alege => Trusted Root Certificate Authority
2. Pentru un server RADIUS alege sa validezi IP-ul static al acestuia.
3. Nu uita sa selectezi “Do not prompt user to authorize new servers or trusted certificate authorities”. Pana la urma doar tu, in calitate de administrator al retelei WiFi, trebuie sa poti valida accesul la retea. Userii (in inconstienta lor) majoritatea dau Yes, Ok si Next la aproape orice le apare… insa tu esti reponsabil de ce se intampla prin retea.

Informatiile de mai sus le-am citit si adaptat din cartea de cursuri CISCO pentru pregatirea examenului CCNA (sau vechiul CCNP) + “Tips & Tricks to a safe WiFi network” de Eric Geier – CEO al NoWiresSecurity, cu cateva adaptari personale intalnite la instalarile diferitelor retele (asa… sa mai fac si eu de-o ciorba). Acestea fiind spuse, daca nu ai idee despre cum se face o retea (si esti fan Solitare) mai bine nu fii chitros si angajeaza un om care stie ce face. In felu` asta ai sanse mai mici sa plangi ca “cineva mi-a sters…” sau “nu stiu ce s-a intamplat dar…”.

Daca ai ceva de adaugat referitor la subiectul WiFi si securitatea retelelor scrie un comment si adaug in articol.

Liked it? Share it!
Fblike Twitter Youtube Pinterest Digg Delicious Reddit Stumbleupon

7 Comments

  1. Buna!De cateva saptamani increc sa fac o retea wifi si nu reusesc…Ma poti ajuta cu ceva informatii?Mentionez ca am Windows Vista Home Premium…

  2. Buna am place materialul scris pe acest site doresc si eu un ajutor
    Multumesc

  3. Interesant articol. Nivel basic dar merge.
    Chiar crezi ca filtrarea pe MAC te ajuta cu ceva ? Se pot capta foarte usor pachetele wireless din care se poate scoate adresa ta MAC. Si la urma urmei, nu cred ca cei care vor sa-ti sparga Wireless-ul vor acces la Internet ci vor acces la PC-ul tau, la datele tale. Internetul e prea ieftin sa te chinui sa spargi un wireless.
    Pe urma, referitor la WPA2 Enterprise, chiar sunt curios cum poate un cracker sa simuleze un server Radius si sa faca router-ul sau AP-ul sa comunice cu el.
    Majoritatea Access Point-urilor home usage nu stiu de WPA2 Enterprise, si chiar daca modelele mai noi stiu, au un server Radius builtin si nu poti defini alt Radius, asa ca cracker-ul nu prea are ce face cu Radiusul.
    Intr-o alta ordine de idei, comunicarea cu Radiusul se intampla mult dupa ce incerci sa te conectezi la wireless.

    Multa bafta in continuare la studiu … CCNA e primul pas sper !

  4. airebase-ng poate simula orice ap si orice encriptare mai bine,setezi routerul pentru un anumit nr de utilizatori si 2 3 ip specifice +MAC o parola snatoasa si atat eventual wpa2 ccmp iar essid sa contina cractere chinezesti , pt ca , pyrit si cowpatty nu precalculeaza un essid de genu “¸ub¶” . cred 🙂

  5. am o intrebare la care poti sa-mi raspunzi. eu sunt in franta acum si cineva nu eu vrea sa intre pe net wi-fi dar la ORANGE FRANCE dar nu vrea sa plateasca e posibil ? eu i-am spus ca nu. deci ?

  6. @Expertu: merci de adaugare si de urare! 🙂
    @namesxx: multumesc de info!

    @cristi: Stiu de reteaua Orange France si am folosit-o. Ei au o structura destul de bine pusa la punct, in ceea ce priveste securitatea. Se poate sa le folosesti netul, cu ceva cunostinte si putin noroc se poate. Numarul alocat de IPuri este fix. Chiar daca un utilizator are mai multe unitati cu care vrea sa se conecteze la retea nu poate, decat daca si-a facut abonament. In schimb, daca nu sunt toti utilizatorii (sa fie alocate IPurile in totalitate) acesta poate sa fie conectat cu 2 unitati 🙂 – chestia asta e simpla si nu prea le inteleg logica, dar … asa fac ei.

    Pentru a te conecta la un IP (Internet Provider, in acest caz) e destul de greu cu putine cunostinte. Stiu ca se poate, dar eu nu stiu cum se poate face acest lucru.

Leave a Reply to Horea Cancel reply

Your email address will not be published. Required fields are marked *