Skip to end of metadata
Go to start of metadata
Tämän sivun sisältö:
 
 
TunnisteFunetin Parhaat käytännöt-dokumentti
Versio1.0
TilaKommentit Funet-yhteisöltä työryhmän versioon huomioitu. Funet-vuosikokouksen yhteydessä hyväksytty.
Päiväys8.6.2010
OtsikkoWLAN-verkon tietoturva
TyöryhmäMobileFunet
LaatijatWenche Backman/CSC, Ville Mattila/CSC, Juha Nisso/TTY, Mikko Laiho/JYU, Siiri Sipilä/TKK/Aalto, Matti Saarinen/HY, Thomas Backa/ÅA, Tanda Tuovinen/HY
VastuutahoWenche Backman/CSC
Tyyppisuositus

Johdanto


WLAN-verkon tietoturvaan kuuluvat sekä käyttäjien todentaminen eli autentikointi että liikenteen salaus. Lisäksi siihen kuuluu käyttäjän liikenteen hallinnointi istunnon aikana ja säännöt, jotka liittyvät tähän, määritellään yleensä heti autentikoinnin onnistuttua. Todettakoon lisäksi että autentikointiin ja liikenteen hallintaan liittyvät suositukset kannattaa huomioida myös langallisen vierailijaverkon suunnitteluvaiheessa.

Autentikointi ja liikenteen hallinta


Autentikointi

WLAN-verkon on hyvä sisältää jonkinlainen pääsynhallinta ja tavallisimmat käytössä olevat autentikointimenetelmät ovat web-autentikointi sekä 802.1x-standardiin pohjautuva autentikointi. Lisäksi on paikoittain käytössä PSK:ta (Pre Shared Key), missä autentikointiin käytetään kaikille yhteistä avainta. Näistä menetelmistä 802.1x on turvallisin mutta vaatii yleensä kehittyneempiä ja kalliimpia tukiasemia. Kalliimmat tukiasemat voivat kuitenkin mahdollistaa myös eri SSID:iden käytön (esim. "vieraat" ja "organisaatio") erilaisilla turva-asetuksilla (web-autentikointi tai 802.1x) sekä käyttäjien päästäminen eri VLAN:eihin. CSC:n ja Jyväskylän yliopiston WLAN-verkoissa tarjotaan verkkovierailun ulkopuolelta oleville vierailijoille eri SSID, jossa käytetään web-autentikointia. Omat käyttäjät käyttävät eri SSID, jossa autentikointi hoidetaan 802.1x:n avulla. Web-autentikoitu verkko, johon voidaan luoda tilapäisiä käyttäjätunnuksia, voi olla kätevä tapa tarjota verkkovierailun ulkopuolelta oleville vierailijoille verkkoyhteys esim. konferenssin tai kurssin ajaksi.

Web-autentikointi captive portalin kautta on helppo ja suosittu tapa toteuttaa WLAN-verkossa pääsynhallinta. Tällaiseen verkkoon sisältyy kuitenkin useita tietoturvariskejä kuten:

  • Sisäänkirjautumissivun aitoutta ei voida varmistaa. Sisäänkirjautumissivu voidaan väärentää suhteellisen helposti, eli käyttäjille voidaan esittää virallisen näköinen sisäänkirjautumissivu organisaation logoineen, ja sivun alkuperäisyyttä ei voida varmistaa.
  • Käyttäjätunnuksia ja salasanoja voidaan siepata ja istuntoja voidaan kaapata.


Lisäksi on huomattava että tällaissa verkossa ei yleensä ole salausta. Tavallinen tapa suojata yhteyttä on opastaa käyttäjiä autentikoitumaan VPN-palvelinta vastaan, jolloin saadaan aikaan kryptattu tunneli, jossa käyttäjän liikennettä välitetään. Menetelmä asettaa kuitenkin korkeita vaatimuksia VPN-palvelimelle, eikä tämän takia skaalaudu kovin hyvin.

Verkon suunnittelu- ja toteutusvaiheissa ylläpitäjän tulisi tietoturvan kannalta miettiä käyttäjätietokannan sisältöä. Löytyykö esim. tietokannasta yleinen käyttäjätunnus, jonka salasana on yleisesti henkilökunnalla tiedossa? Verkkovierailu tällaisella käyttäjätunnuksella tulisi estää. Ylläpitäjän olisi myös syytä miettiä millaisia vaikutuksia käyttäjän käyttäjätunnuksen ja salasanan joutuminen vääriin käsiin voisi saada. Jos samalla tunnuksella päästään kriittisiin palveluihin mahdollinen hyökkääjä voi saada aikaan suurta haittaa. WLAN-verkon salasanakaappaukset ovat kuitenkin harvinaisia. Internetin kautta tulevat tietoturvauhkat ovat huomattavasti yleisempiä ja niiden vaikutukset ovat vakavat. WLAN-verkoissa on yleensä kyse tietylle käyttäjälle kohdistuneesta hyökkäyksestä ja edes suurissa yliopistoissa ei ole esiintynyt yhtään tapausta WLAN-verkon salasanakaappauksesta.

Verkkovierailuyhteisöön pääsemisen edellytyksenä voi joissain tapauksissa olla 802.1x-tuki WLAN-verkossa. Esimerkiksi eduroam vaatii tätä, mutta Funet-verkkovierailuun pääsee mukaan verkolla, jossa käytetään vain web-autentikointia. 802.1x-standardin mukaan käyttäjän henkilöllisyys suojataan autentikoinnissa ja myös kotiorganisaation autentikointipalvelimen aitoutta voidaan tarkistaa sertifikaatin avulla. Lisäksi mitään muuta liikennettä kuin autentikointiviestejä ei välitetä verkossa ennen kuin autentikointi on onnistunut.

Liikenteen hallinta

Verkon ylläpitäjän on syytä kiinnittää huomiota siihen, mihin verkkoon käyttäjä pääsee autentikoinnin jälkeen. Useat Funet-jäsenet ovat toteuttaneet WLAN-verkkonsa niin, että käyttäjät päästetään ainoastaan ulkoverkkoon. Sisäverkkoon on pääsy vain verkkorasioista. Jos mahdollista, olisi ystävällistä päästä WLAN-verkkovierailijat tietyille printtereille tai lisenssisopimuksesta riippuen myös esim. lehtitietokantoihin. Autentikoinnin jälkeen käyttäjä voidaan hyvin pistää tähän tarkoitukseen varatulle VLANille, mutta kannattaa pitää muistissa missä kaikkialla sama VLAN käytetään, ettei käyttäjä vahingossa pääse verkkoon tai koneille, jotka halutaan suojata.

Etenkin verkoissa, joissa on käytössä web-autentikointi, mutta osittain myös 802.1x-verkoissa, verkon tietoturvaa sekä vakautta voidaan parantaa implementoimalla estoja MAC-osoitteiden perusteella (Black-listing). Vaikka MAC-osoitteita voidaan suhteellisen helposti väärentää, saadaan eston avulla tahattomat väärinkäyttäjät poistettua. MAC-osoitteiden väärentämistä esiintyy harvoin. Estot voidaan toteuttaa mm. seruvaavista syistä:

  • Käyttäjä pyytää web-autentikointisivua todella tiheään tahtiin, esim. 100 kertaa/minutti. Syy tähän voi olla skirpti, joka yrittää päästä tiettyyn palveluun, kuten sosiaalisen median sivustolle, ymmärtämättä sitä, että käyttäjän on ensin autentikoitava.
  • Käyttäjän kone käyttäytyy väärin, sieltä lieviää esim. mato tai se varaa jatkuvasti uusia IP-osoitteita.
  • Saadaan ilmoitus tekijäoikeuksien rikkomisesta esim. elokuvayhtiöltä

On hyvä ilmoittaa käyttäjälle hänen koneensa joutumisesta estolistalle ja pyytää häntä olemaan yhteydessä IT-tukeen asian selvittämiseksi.

Sähköpostiin liittyen on syytä tarkistaa mihin SMTP-palvelimiin verkosta pääsee. Rajoittamalla yhteydenottoja voidaan oleellisesti vaikeuttaa spämmien lähettämistä päätelaitteen viruksilla suoraan maailmalle. WLAN-verkosta on syytä hyväksyä ainoastaan yhteydenotot organisaation omiin SMTP-palvelimiin ja Internetistä ei tulisi hyväksyä SMTP-yhteydenottoja ollenkaan.

Lisäksi on WLAN-verkon tietoturvallisuuden kannalta syytä estää käyttäjän konetta toimimasta DHCP-palvelimena sekä estää WLAN-verkossa olevia koneita liikennöimästä toistensa kanssa ilman tukiaseman viestinvälitystä.

Suositukset ja huomautukset

Autentikointiin liittyen suositellaan, että:

  • Pyritään saamaan käyttäjät käyttämään 802.1x opastamalla ja kertomalla salaamattoman verkon heikkouksista. Luopumista web-autentikoinnista ei patisteta menetelmän helppouden ja toimintavarmuuden takia mutta käyttäjiä täytyy informoida heikkouksista.
  • WLAN-verkkoon käytetään eri salasanaa kuin muihin järjestelmiin
  • VPN:lle päästetään käyttäjä ilman web-autentikointia
  • Mikäli käytännössä mahdollista, estetään suojaamattomien protokollien käyttöä web-autentikoiduissa verkoissa
  • Estetään SMTP-yhteydenotot Internetistä WLAN-verkon käyttäjiin ja rajoitetaan SMTP-yhteydenotot WLAN-verkon käyttäjistä niin, että ainoastaan pääsy organisaation omiin SMTP-palvelimiin on sallittu.
  • WLAN-verkossa estetään käyttäjän konetta toimimasta DHCP-palvelimena sekä estetään WLAN-verkossa olevia koneita liikennöimästä toistensa kanssa ilman tukiaseman viestinvälitystä.

Autentikointiin liittyen huomautetaan seuraavista asioista:

  • Avoimen verkon väärinkäytöksiä sattuu ja yhteydenottoja tekijäoikeuden rikkomiseen liittyvistä asioista on odotettavissa, esim. Sony Entertainmentistä ja muista elokuvayhtiöistä.
  • MAC-osoitteiden estolistat ovat kätevä tapa parantaa sekä verkon tietoturvaa että sen vakautta.

Salaus

Yleistä

Autentikoinnin lisäksi käyttäjän verkkoliikennettä halutaan usein salata. Web-autentikointia käyttävässä verkossa liikennettä ei yleensä salata radiotiellä vaan tietoturvallisuutta tarjotaan käyttäjille ylemmälla kerroksella, esim. verkkotasolla VPN-tekniikan avulla. 802.1x-verkossa käytetään joko WPA tai WPA2-salausta radiotiellä. WEP-salaus on vanhempi tekniikka eikä sitä suositella koska se on murrettavissa muutamassa minuutissa. Sen ainut hyöty on se, ettei kukaan käytä verkkoa vahingossa.

WLAN-salauksen kehitys on kuvattu kuvassa 1. 802.11i-standardi kehitettiin WEP-salauksen puutteiden paljastuttua. Ennen standardin valmistumista alettiin käyttää WPA-salausta, joka perustuu standardin kolmanteen väliversioon. WPA2-salaus perustuu valmistuneeseen standardiin. 802.11i-standardissa käytetään kahta uutta tietoturvaprotokollaa: TKIP ja CCMP. Verrattuna WEP:iin TKIP sisältää seuraavat parannukset: avainten säännöllinen uusiminen ja uuden avaimen luominen pääavaimesta jokaiselle kehykselle, kehysten jatkuva numeroiminen uudelleenlähetyshyökkäyksiä vastaan sekä parannettu eheystarkistusalgoritmi. CCMP käyttää AES-algoritmia ja sitä kutsutaan tämän takia usein AES-CCMP:ksi. CCMP tarjoaa paremman suojan kuin TKIP. CCMP:ssä kehyskohtainen avain ja eheystarkistus on yhdistetty. Käytetty AES-kryptaus tarjoaa erinomaisen tietoturvan ja sitä suositellaan käytettäväksi kaikissa langattomissa verkoissa.



Kuva 1. WLAN-salauksen kehitys.

Salausmenetelmien (TKIP:n ja AES:n) pääavain on oltava tiedossa sekä tukiasemalla että päätelaiteella. Pääavain luodaan joko salasanasta tai palvelimen avulla. WPA-PSK:ssa tai WPA Personal:ssa käytetään salasanaa verkkoon pääsemiseen. Menetelmä on suunniteltu kotikäyttöön tai pienille toimistoille, joilla ei ole 802.1x-kykyistä palvelinta. WPA Enterprise vaatii autentikointipalvelimen, esimerkiksi RADIUS-palvelimen liitettynä käyttäjätietokantaan. Palvelimen avulla luodaan käytettävät pääavaimet. RADIUS-palvelinta käytetään myös käyttäjien autentikointiin ja autentikointiprosessissa käytetään jotakin verkkoon määritellyistä EAP-menetelmistä. EAP-menetelmistä kerrotaan lisää WLANVerkonInfrastruktuuri-osuudessa.

Salausmenetelmistä turvallisin on WPA2-AES mutta verrattuna web-autentikointiin sekä WPA2-AES että WPA-TKIP ovat erittäin turvallisia. WPA2-AES on kuitenkin askeleen WPA-TKIP:ta turvallisempi ja siirtyminen käyttämään ainoastaan WPA2-AES:ää ei vaadi verkon infrastruktuurissa tai päätelaitteissa yhtä suuria muutoksia kuin siirtyminen pois web-autentikoinnista.

Väliversiot WPA-AES ja WPA2-TKIP eivät tuo lisähyötyjä ja voivat ainoastaan sekoittaa käyttäjää. Esimerkiksi liittyessään eduroam-tyyppiseen verkkoon käyttäjä voi, suplikantista riippuen, joutua valitsemaan käytettävän salausmenetelmän itse. Laajasti käytössä olevassa Windowsin sisäänrakennetussa suplikantissa käytettävä salausmenetelmä on oltava tiedossa. WLAN-kontrolleria konfiguroitaessa kaikki neljä menetelmää, WPA2-AES, WPA-TKIP, WPA-AES ja WPA2-TKIP, jäävät helposti päälle. Suositellaan että verkossa olisi käytössä vain WPA2-AES ja WPA-TKIP kunnes siirrytään käyttämään vain WPA2-AES:ää.

Esimerkkinä mainittakoon käyttäjä, joka kotiorganisaationsa langattomassa verkossa on käyttänyt WPA-AES:ää ongelmitta, vierailee organisaatiossa, joka tukee ainoastaan WPA2-AES:ää ja WPA-TKIP:tä. Jos käyttäjä liittyy verkkoon Windowsin sisäänrakennetun suplikantin avulla, hänen täytyy itse muuttaa käytetty salausmenetelmä. Jos molemmissa verkoissa olisi ainoastaan käytetty WPA2-AES:ää, ongelmalta olisi voitu välttyä. Tästä syystä WPA-AES ja WPA2-TKIP pitäisi poistaa verkosta heti, WPA-TKIP:tä voidaan tukea vielä vuoden 2010 loppuun, jotta vanhempi laitekanta saadaan uusittua. Huomautettakoon myös, että laitteisto, joka ei tue WPA2-AES:ää voi olla sen verran vanha, että se voi jopa aiheuttaa tietoturvariskejä.

Suojaus verkkotasolla VPN:n avulla voidaan soveltaa sekä salaamattomissa että 802.1x-verkoissa. VPN suojaa yhteyttä myös muualla kuin radiolinkillä mutta käyttämällä vain 802.1x:ää saadaan parempaa liikkuvuutta (VPN-yhteys katkeaa jos IP-osoite muuttuu) ja tukea myös IP multicastille. Kun suojaus tehdään verkkotasolla, alimmat kerrokset, kuten siirtoyhteyskerros, on suojattava mm. palomuurilla.

Suosituksia

Salauksen suhteen suositellaan, että:

  • Salausmenetelmistä käytettäisiin ainoastaan WPA2-AES ja WPA-TKIP. WPA-AES ja WPA2-TKIP ei käytettäisi ollenkaan.
  • Siirrytään käyttämään ainoastaan WPA2-AES:ää salatuissa verkoissa vuoden 2010 loppuun mennessä.
  • PSK:sta luovutaan ja jokaiselle käyttäjälle määritellään oma käyttäjätunnus ja salasana

TKIP havoittuvuus

TKIP -salauksesta on löydetty haavoittuvuus vuoden 2008 loppupuolella. Haavoittuvuuden seurauksena WLAN-verkot, missä käytetään WPA-TKIP tai WPA2-TKIP-salausta ovat alttiita mm. väärennetyille ARP-viesteille. WLAN-verkoissa olisi myös tästä syystä hyvä ryhtyä käyttämään WPA2-AES -salausta.

TKIP-havoittuvuus on vaikuttanut kansainväliseen eduroam-verkkovierailupolitikkaan. Verkkovierailusta löytyy enemmän tietoa WLANVerkonInfrastruktuuri Parhaat käytännöt-dokumentista. Uusien eduroam-tarjoajien pitäisi tarjota vain WPA2-AES-salausta verkossaan. Organisaatiot, joilla on jo WPA-TKIP:tä käytössä WLAN-verkoissaan, voivat jatkaa ennallaan. Huomautettakoon kuitenkin, että kansainvälinen eduroam-politiikka muuttunee lähiaikoina niin, että ainoastaan WPA2-AES-salaus sallitaan. On mahdollista muuttaa WPA-TKIP-verkon konfigurointia turvallisemmaksi, mutta vastatoimenpiteet eivät ole ongelmattomia, katso lisätietoja täältä.

Vuonna 2009 syyskuussa on esitetty uusi murtomenetelmäTKIP:lle, joka pohjautuu ylhäällä esitettyyn haavoittuvuuteen. Uuden menetelmän avulla voidaan väärentää lyhyitä kryptattuja paketteja, esim. ARP-paketteja, huomattavasti lyhyemmässä ajassa (noin 1 minuutti verrattuna 12-15 minuttiin), mikä kasvattaa todennäköisyyttä session kaappaamiseen.

Lisätietoja:

Kommentteja

Kommenttina tähän hyväksyttyyn BCP:hen vielä, että WPA-PSK-verkossa liikenne on ainoastaan salattu niiltä, joilla ei ole tietoa PSK-avaimesta. Verkkoon jo päässeiltä käyttäjiltä liikenne ei ole suojattu. --Wenche Backman  

Jos tähän on vielä kommentteja, lähetä ne Wenche Backman-Kamilalle, niin hän lisää ne tälle sivulle (etu.sukunimi@csc.fi).