felipe rodriquez on Sat, 6 Oct 2001 07:39:58 +0200 (CEST)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[Nettime-nl] Draadloos netwerken onveilig


Zie http://www.netkwesties.nl/editie22/column1.html voor html-versie met
links


DRAADLOOS NETWERKEN ONVEILIG

WLAN is een wereldwijde draadloze netwerk standaard ontworpen door 'the
Institute of Electrical and Electronic Engineering', ofwel IEEE.

De protocol specificatie 802.11 (WLAN) beschrijft een communicatie standaard
voor radio-apparatuur en netwerken in de ongelicenceerde 2.4 gigahertz
frequentie. Met een WLAN netwerk kan een draadloos computernetwerk worden
opgezet. Met de huidige standaard kan met een snelheid tot 10 Mbps worden
gecommuniceerd, ongeveer net zo snel als in een normaal ethernet netwerk. In
ontwikkeling bij diverse fabrikanten leidt tot apparatuur die tot 50Mb/s kan
communiceren.

Er is inmiddels een groot aantal WLAN ethernet client adaptors en access
points op de markt. De meest populaire is ongetwijfeld de Lucent Orinoco
serie. Qua functionaliteit het meest compleet zijn de Cisco Aironet
producten. Cisco biedt een aantal extra beveiligingsmogelijkheden voor
Wireless netwerken, zoals Radius authenticatie en dynamische WEP
encryptiesleutels.

Er is een aantal beveiligingsproblemen die bij het implementeren van een
WLAN netwerk kunnen ontstaan. Hieronder volgt een beschrijving van een
aantal van deze problemen:

Een WLAN netwerk is gebaseerd op radio communicatie. Een WLAN access point,
en client adaptor, zijn gecombineerde zender/ontvangers. Het netwerkverkeer
wordt door de adaptor de ether ingestuurd en door de access point
opgevangen, en vice versa.

Omdat het verkeer door de ether gaat, is het in principe voor derden
mogelijk om dit op te vangen. Dee meeste WLAN apparatuur heeft een beperkt
bereik van rond de honderd meter. Maar door gebruik te maken van speciale
antennes kun je WLAN netwerk verkeer opvangen vanaf een veel grotere
afstand.

War driving

War Driving is de term voor het rondrijden in een auto, met daarin een
computer die een wireless ethernet-kaart heeft. Het doel van war driving is
het vinden van Wireless Access points.

De War Driving is een variant op War Dialing, een term uit de film War Games
waarbij een hacker duizenden telefoonnummers belt om modems van
bedrijfsnetwerken te vinden om te kraken.

Zo berichtte Securityfocus.com over Peter Shipley, een amerikaanse
beveiligingsdeskundige, die regelmatig rondrijdt in San Francisco om
Wireless Access Points in kaart te brengen.

Hij gebruikt daarbij een computer, met wireless ethernet kaart, een speciale
antenne voor betere ontvangst, en een GPS-ontvanger. Met zelf geschreven
software brengt hij de Wireless Ethernet verbindingen in kaart.

Peter Shipley heeft een Unix Perl Script geschreven dat automatisch de
GPS-locatiegegevens en de informatie over gevonden access points
registreert. Daarmee kunnen vervolgens de access points op een kaart worden
geplot, en dus letterlijk in kaart worden gebracht. (zie ook www.dis.org/wl)

Voor Windows is er het programma NetStumbler, dat iets meer functionaliteit
biedt dan het Perl-script van Peter Shipley. Op de website van Net Stumbler
is er een initiatief gestart om in de VS de wireless netwerken in kaart te
brengen, en grafisch weer te geven. Je kunt informatie naar de website
uploaden, die vervolgens op de kaart wordt verwerkt.

Wireless sniffers

Er is een aantal verschillende manieren waarop WLAN-verkeer getapt kan
worden. De programma's waarmee dit kan heten in jargon Wireless Network
Sniffers. Sniffers worden normaliter gebruikt om problemen in het netwerk op
te sporen, en door gebruikt hackers om beveiligingscodes te achterhalen, een
netwerk in kaart te brengen, of andermans Email te lezen.

Op een normaal ethernet, dat via een HUB gekoppeld is, kun je al het
netwerkverkeer gemakkelijk tappen. Wireless verkeer is moeilijker te tappen.
Niet alle wireless adaptors kunnen in promiscuous mode werken, waardoor ze
niet in staat zijn verkeer op te vangen dat niet specifiek voor hen is
bestemd. Ook kan ten alle tijden slechts een kanaal worden getapt.

Er is een aantal commerciele paketten op de markt die het mogelijk maken om
WLAN verkeer te tappen, maar deze paketten zijn duur. Het pakket Airopeek
kost 1995 dollar. Sniffer Wireless, een andere commerciele applicatie kost
meer dan tienduizend dollar. Airopeek is gratis uit te proberen als demo,
waarmee de functionaliteit kan worden getest. Bijkomende complicatie is dat
deze paketten werken met een beperkt aantal wireless ethernet kaarten, zoals
de Cisco Aironet client adaptors, en de 3com wireless kaarten. De populaire
Orinoco hardware van Lucent/Agere wordt niet ondersteund.

Met behulp van een WLAN-kaart die promiscuous mode ondersteunt, kan met
Linux en het programma Etherreal zonder hoge kosten een wireless sniffer
gebouwd worden. De methode om dat te doen staat beschreven in een document
dat een project beschrijft dat WLAN-encryptie kraakt, met daarin een
beschrijving hoe je ook kan sniffen. Er bestaat ook een beschrijving om
hetzelfde onder Freebsd te doen.

WLAN encryptie gekraakt

Het 811.2 Wifi protocol ondersteunt 40 en 128 bits encryptie. Zonder deze
encryptie zou eenieder die beschikt over de juiste apparatuur gemakkelijk
het netwerkverkeer kunnen opvangen en decoderen.

De encryptie die wordt gebruikt is echter al gekraakt. Nikita Borisov, Ian
Goldberg, and David Wagner beschrijven hoe het WEP encryptie protocol
gekraakt zou kunnen worden. William A. Arbaugh beschrijft ook enkele
manieren waarop WEP-encryptie kan worden gebroken. Inmiddels zijn er ook al
een aantal Linux tools gepubliceerd waarmee WEP gekraakt kan worden, zoals
Airsnort en WEPcrack.

Een hacker die toegang wil hebben tot een wireless bedrijfsnetwerk, kan met
deze tools en een dosis geduld de wachtwoorden achterhalen van de
WEP-codering die wordt toegepast.

Beveiliging

Wireless netwerken zijn redelijk goed te beveiligen, hoewel dat meestal niet
gebeurt.

WEP-encryptie kan functioneren als de eerste beveiligingslaag, maar is niet
voldoende voor waterdichte beveiliging. WEP-encryptie is dus niet 100
procent veilig, daar er software op Internet beschikbaar is die de sleutels
van WEP gecodeerd verkeer achterhalen.

Maar geen WEP toepassen is waanzin, omdat dan iedereen zonder enige moeite
het WLAN verkeer in klare, ongecodeerde, taal kan meelezen. Het toepassen
van WEP-encryptie is een extra beveiligings drempel, maar dus niet
waterdicht.

Belangrijk is dat een draadloos netwerk wordt beschouwd als inherent
onveilig. Daarom zou zo'n netwerk nooit binnen een bedrijfsnetwerk moeten
worden geplaatst. Qua veiligheid kun je het vergelijken met het Internet;
met goede redenen zijn door talloze bedrijven firewalls geinstalleerd om de
bedrijfsnetwerken af te scheiden van het onveilige Internet. Op dezelfde
manier zouden draadloze netwerken buiten het bedrijfsnetwerk moeten worden
geplaatst. Toegang tot het bedrijfsnetwerk kan dan plaatsvinden via een
Virtual Private Network (VPN) verbinding.

Een beveiligd netwerk zou altijd een MAC Adress Control list moeten hebben,
zodat alleen gecommuniceerd kan worden met geregistreerde client adaptors.
Op zichzelf is dit niet voldoende beveiliging, omdat verschillende client
adaptors de mogelijkheid bieden om het MAC adres zelf in te voeren.

Als je dan een netwerk tapt kun je de gebruikte MAC adressen in kaart
brengen, en een van de op het netwerk gebruikte MAC adressen invoeren in de
client adaptor. Dan denkt het access point dat je een legitieme client bent.

Het gebruiken van een Adress Control list verhoogt de drempel tot het kraken
van een WLAN-netwerk iets, maar het is dan nog niet onmogelijk. Vergelijk
het met een extra slot op je deur; je vertraagt de inbraak, en misschien
probeert hij het daarom maar bij de buren.

Extra middelen

De Radius authenticatie mogelijkheid die Cisco biedt, tezamen met het
gebruik van dynamische WEP-sleutels biedt een goede mogelijkheid om toegang
tot een WiFi-netwerk te beveiligen. Dynamische WEP-sleutels zijn echter ook
niet geheel veilig; het gecodeerde verkeer kan nog steeds getapt en
gedecodeerd worden, maar omdat per sessie de sleutel wisselt is het
ingewikkelder om het access point als hacker te gebruiken als netwerk
toegangspunt.

WEP-encryptie is onveilig, en daarom onvoldoende om vertrouwelijke
communicatie mee te beveiligen. Eenieder zichzelf respecterende
systeembeheerder zorgt er dus voor dat het verkeer een extra encryptielaag
krijgt die veel moeilijker te kraken is.

Om het echt veilig te maken moet er een software encryptielaag op het
verkeer moeten worden toegepast, zoals SSH of IPSEC beschrijving). Daarmee
kan voorkomen worden dat de inhoud van het netwerkverkeer kan worden
gelezen.

De op een WLAN netwerk aangesloten client computers moeten ieder op zich ook
extra beveiligd worden. Deze clients kunnen immers ook via het draadloze
netwerk benaderd en gekraakt worden.

Scenario's

Beveiliging van netwerken is belangrijk. Hoe belangrijk blijkt uit
scenario's die zouden kunnen ontstaan indien een netwerk onvoldoende is
beveiligd.

Een zo'n scenario is dat van een hacker die computers op Internet wil
kraken. Het dilemma van de hacker is dat de toegang tot het netwerk meestal
niet anoniem is, en vaak getraceerd kan worden. Als de hacker vanuit zijn
studeerkamer vie een ADSL/telefoonlijn toegang heeft tot het Internet kan
hij in principe getraceerd worden, en daardoor is de hacker kwetsbaar.

Als de hacker slim is, dan gebruikt hij een WLAN netwerk om zichzelf toegang
te geven tot het Internet. Een paar uur rondrijden met de auto, met daarin
een computer en een WLAN netwerk mapper geeft voldoende potentiele WLAN
toegangspunten. Een paar uur later heeft de hacker zo'n WLAN netwerk
gekraakt, en gebruikt hij het als toegangspunt tot het Internet.

Vanaf dat moment kan hij wereldwijd systemen kraken, en is hij bijzonder
moeilijk te traceren voor politie en justitie. Een onvoldoende beveiligd
WLAN netwerk kan ertoe leiden dat medewerkers van een bedrijf, of een
individu dat zo'n netwerk thuis gebruikt, wordt verdacht van inbraak in
computersystemen. Terwijl die inbraak uitgevoerd werd door een slimme
hacker, die vlak buiten het kantoor vanuit zijn auto aan het kraken was.

Een ander scenario is bedrijfsspionage. Een bedrijf dat een WLAN netwerk
heeft geinstalleerd dat onvoldoende is beveiligd, is kwetsbaar, omdat al het
Internetverkeer kan worden afgeluisterd. Indien een beursgenoteerd bedrijf
betrokken is bij een overname poging, of een fusie met een ander bedrijf,
dan wordt daarover vaak via e-mail gecommuniceerd. Die e-mail kan door een
bedrijfsspion worden afgeluisterd, en de illegaal verkregen informatie kan
gebruikt worden om op de beurs te speculeren.

Conclusie

Grondige beveiliging van draadloze WLAN netwerken is belangrijk, niet alleen
voor bedrijven, maar ook voor de consument. Onbeveiligde netwerken kunnen
worden afgeluisterd of kunnen worden gebruikt als toegangspunt voor het
kraken van andere systemen door hackers.


Felipe Rodriquez (Met dank aan Rop Gonggrijp voor advies en suggesties)
(4 oktober 2001)


---
Felipe Rodriquez	http://www.xs4all.nl/~felipe




______________________________________________________
* Verspreid via nettime-nl. Commercieel gebruik niet
* toegestaan zonder toestemming. <nettime-nl> is een
* open en ongemodereerde mailinglist over net-kritiek.
* Meer info, archief & anderstalige edities:
* http://www.nettime.org/.
* Contact: Menno Grootveld (rabotnik@xs4all.nl).