Vállalati Wi-Fi: biztonság a titkosításon túl

Technológia - szerző: Kacsúr Tamás

Az üzemeltetők és biztonsági szakemberek Wi-Fi-vel kapcsolatos hagyományosan rossz megítélése a korábban használt megoldásokból fakad: gyakran nem tudnak különbséget tenni a boltokban megvásárolható Wi-Fi eszközök és a vállalati Wi-Fi technológiák között.

A boltokban, webshopokban megvásárolható AP eszközök otthoni, kisirodai kategóriás készülékek, a vállalati Wi-Fi megoldások pedig a nevükben is ott hordozzák a megkülönböztető jelzőt, hogy vállalati, enterprise technológiáról van szó. Bár a rádiós hálózati funkcionalitás mindkét kategóriában a 802.11 szabványra épül, a SOHO és a vállalati technológiák között olyan hatalmas a különbség, mintha csak a kábeles LAN világában próbálnánk meg összehasonlítani egy SOHO routert a legmodernebb nagyvállalati core routerrel.

Ha általánosságban határoznánk meg a különbségeket, a legegyszerűbb és legvilágosabb megfogalmazás az lenne, hogy a SOHO eszközök nem alkalmasak a vállalati igények kiszolgálására, a vállalati Wi-Fi technológiák pedig arra lettek fejlesztve, hogy kiszolgálják a vállalati igényeket. A vállalati Wi-Fi feladata nem más, mint hogy pontosan olyan jó minőségű, megbízható és biztonságos hálózati elérést nyújtson, mint a kábeles hálózat.

Titkosítás

A csomagok sértetlenségét, hitelességét és bizalmasságát garantáló titkosítás bár feltétlenül szükséges és kötelező, mégis „túlértékelt” tényező a vállalati Wi-Fi infrastruktúrákban. Az AES-256 titkosítás, amely a WPA2-Personal és WPA2-Enterprise sajátja – és amelyet a legolcsóbb SOHO Wi-Fi készülékek is támogatnak, – nem csak hogy megfelel az elvárásoknak, hanem “military grade”-nek is tekinthető. Nem feltörhető és nem manipulálható, maximálisan garantálja a csomagok sértetlenségét, hitelességét és bizalmasságát.

Az elnevezésekből fakadóan azonban könnyen keverhetőek (gondolatban és tettben is) a WPA-Personal (TKIP titkosítás) és a WPA2-Personal (AES-256 titkosítás) eljárások. Biztonsági vizsgálatok során nem egy esetben található olyan eszköz, amely WPA-Personal alapú SSID-t sugároz: az üzemeltetők nem fordítottak elég figyelmet az SSID beállítására, és a 2-es szám hiányát figyelmen kívül hagyták. A WPA-Personal eljárásban a csomagok titkosítása a sebezhető és manipulálható TKIP segítségével történik, viszont a WPA2-Personal már az AES-256 titkosítást használja, amely sokkal ellenállóbb és biztonságosabb, mint a TKIP.

Hogy teljes legyen a zűrzavar, néhány gyártó eszközeiben történeti okokból a mai napig jelen van egy “PSK2-mixed” vagy “WPA2-mixed” névre hallgató eljárás, amely az AES-256 bevezetésekor volt hivatott biztosítani, hogy egy adott SSID-ra azok a kliensek is csatlakozhassanak, akik még nem támogatják az AES-256 titkosítást. A WPA2-mixed ugyanis egyfajta együttélése a titkosításoknak: a kiszolgáló eszköz megengedi a kliens számára, hogy a WPA2-n belül a preferált AES-256 titkosítás helyett a jóval gyengébb TKIP-et válassza. Tehát egy WPA2-mixed módú SSID-ra mind TKIP, mind AES-256 titkosítás használata mellett fel lehet jelentkezni. Sajnos a tapasztalat az, hogy az üzemeltetők nem minden esetben vannak tisztában az üzemmód következményeivel, csak azt látják, hogy WPA2 – és arra gondolnak, hogy ez megfelelő lesz a számukra.

Szerencsére a TKIP titkosítás a 802.11.n-es hálózatokban már nem okoz jelentősebb gondot, mivel a nagy sávszélességű és modern Wi-Fi szabvány már nem működik TIKP titkosítással (a legtöbb esetben valóban nem működik, de néhány rendszerben bekapcsolható – sajnos). A gond akkor adódik, ha olyan eszközöket kell kiszolgálni, amelyek nem képesek a .n használatára, vagy ha takarékossági okokból olyan kiszolgáló eszközök lettek beszerezve, amelyek nem képesek a .n módú működésre.

Fontos tehát még egyszer kiemelni, hogy bár a legtöbb szakember a Wi-Fi titkosításában látja a kockázatott, a biztonságos kommunikációhoz szükséges AES-256 titkosítást már a SOHO eszközök – és természetesen a vállalati infrastruktúrák is -, megfelelően támogatják.

Hitelesítés

A titkosítás helyett sokkal fontosabb előtérbe helyezni a hitelesítés kérdését. A WPA2-Personal eljárásra épülő PSK nem valós hitelesítés: a titkosítást és a hitelesítést ebben az eljárásban egy Personal Shared Key (PSK) biztosítja. A PSK problémája, hogy mivel egy osztott kulcsról van szó, a kulcsot birtokló személyek mind képesek kapcsolódni a Wi-Fi hálózathoz. Azaz bárki, akinek a birtokában van a kulcs, képes kapcsolódni a hálózathoz – anélkül, hogy tudnánk, kicsoda az illető.

A probléma abból fakad, hogy a kulcs birtoklása valójában nem személyesíti meg a felhasználót: a személyről csak annyi tudható, hogy birtokolja a kulcsot, de hogy kicsoda és merre akar kommunikálni a hálózatba – nos, ez már nem derül ki a kulcs használójáról. A WPA2-Personal (PSK) helyett a vállalati Wi-Fi titkosítási is hitelesítési eljárása a WPA2-Enterprise. A WPA2-Enterprise csak és kizárólag AES-256 titkosítással működik, és elvárja a felhasználó valós megszemélyesítését, hitelesítését.

A vállalati Wi-Fi hitelesítési eljárása a 802.1x hitelesítés, amely megegyezik a kábeles hálózatok hitelesítési eljárásával. A 802.1x lehet felhasználó vagy gép/eszköz hitelesítés, míg maga a hitelesítés EAP-PEAP vagy más EAP-(TLS, GTC, SIM, stb.) implementáció. A vállalati Wi-Fi esetében a leggyakoribb hitelesítési eljárás az EAP-PEAP. Ebben az esetben a csatlakozó kliensek felhasználónév és jelszó párost küldenek (pl. a Windows a bejelentkezési nevet és jelszót), amelyek az infrastruktúra oldalon a vállalati felhasználói adatbázisban vannak eltárolva (AD, LDAP), és amelyet a Wi-Fi infrastruktúra RADIUS közvetítőn keresztül szólít meg. A vállalati RADIUS szerver össze van kapcsolva a vállalati felhasználói adatbázissal (AD/LDAP), és a Wi-Fi rendszer a RADIUS-on keresztül ellenőrzi a felhasználó hitelességét.

Az EAP-PEAP hitelesítés bár a legelterjedtebb, valós és kihasználható sérülékenységgel bír: a PEAP eljárás (ez igaz a PPTP VPN-re is) során használt MS CHAP v2 kompromittálható, így vállalati Wi-Fi esetén javasolt más EAP implementáció (EAP-TLS, stb.) használata. (A DefConon publikált eljárás lényege, hogy a wireless adatforgalom sniffelésekor az MS CHAP v2 alapú handshake-k elfoghatóak, és előállítható belőlük olyan információ, amelyet nagyteljesítményű, cloud alapú infrastruktúrákkal vissza lehet fejteni, és előállítható belőle a csatlakozó felhasználó jelszava).

EAP-TLS alapú hitelesítés esetén nem a felhasználó nevét és jelszavát ellenőrizzük a vállalati felhasználói adatbázisban, hanem a csatlakozó eszköz vagy a felhasználó részére kibocsátott PKI tanúsítványt. Az EAP-TLS megvalósítható a gépen-eszközön tárolt tanúsítványokkal vagy akár smartcardon tárolt tanúsítványokkal. A legbiztonságosabb megoldás mindenképpen az olyan hitelesítés, ahol felhasználó vagy az eszköz tanúsítványa egy smartcard eszközön van tárolva, mivel például a Windows certificate store-jából jailbreaking-el exportálhatóak a privát kulcsok is.

Mindenképpen meg kell említeni a 802.1x (mind EAP-PEAP, mind EAP-TLS esetén is) hitelesítéskor a közreműködő RADIUS szerver azonosíthatóságának fontosságát. A RADIUS szervernek rendelkeznie kell egy olyan, a kliens által megbízhatónak tekintett tanúsítvánnyal, amelyet a hitelesítés megkezdésekor a RADIUS szerver felmutat a kliens felé. A kliens csak a tanúsítvány ellenőrzése és elfogadása után kezdheti meg a hitelesítési információk küldését. Gyakori hiba, hogy a kliens Wi-Fi profiljának konfigurálásakor nem kapcsolják be a RADIUS szerver tanúsítványának ellenőrzését – ezzel lehetőséget adnak imperszonációs támadások végrehajtására.

(HWSW/KT)