защита информации в беспроводных сетях на базе решений Cisco systems
1. Защита информации в беспроводных сетях на базе решений Cisco Systems www.USSC.ru Кацапов Сергей Системный инженер [email_address]
2. Содержание Распространенные стандарты беспроводных сетей Проблемы, связанные с эксплуатацией беспроводных сетей Безопасность и надежность беспроводных сетей на основе оборудования компании Cisco Systems Подход компании УЦСБ к созданию защищенных беспроводных сетей
3. Краткая характеристика существующих стандартов 802.11 b/g – 1999 г. / 2003 г. - 2.4 GHz ( Общая полоса 83 МГц ) - Ширина канала 20 МГц - Доступно всего три канала связи (1,6,11) 802.11 a/n – 1999г. / 2009 г. - 5 GHz ( Общая полоса 300 МГц ) - Ширина канала 20 МГц - 802.11 n имеет возможность использования канала 40 МГц Важно: с 15 октября 2010 стандарт 802.11n разрешен на территории Российской Федерации. http://www.rossvyaz.ru/press/news/news475.htm?print=1
4. Эффективное использование частот – 5 GHz или 2.4GHz 5GHz рекомендован для 802.11 n Больше доступного спектра – большее количество доступных каналов Уменьшенная интерференция (нет Bluetooth, микроволновых печей и т.п) Максимальная пропускная способность с каналом в 40 MHz Преимущества технологи 802.11 n достигаются за счет MIMO и агрегации пакетов
7. Возможные сценарии атак в беспроводных сетях Атаки « On-Wire » Атаки « Over-the-Air » Отказ в обслуживании DENIAL OF SERVICE Прерывание сервиса Ad-hoc подключение Несанкцион. одноранговые ad-hoc подключения HACKER Rogue Access Points Доступ в сеть с «черного хода» HACKER Evil Twin HACKER’S AP Подключение к Несанкцион. ТД Разведка Поиск уязвимостей в сети HACKER Cracking Tools Прослушивание и перехват HACKER
8. Исторически используемые методы защиты информации в беспроводных сетях Сокрытие Service Set Identifier ( SSID ) Единственный плюс : нет попыток подключения со стороны случайных абонентов Использование устаревших стандартов криптографической защиты ( WEP, WPA ) Уязвимость MIC используется как часть TKIP injection атак. Эффект: возможность реализации DoS- атак ( инструмент атаки: mdk3 - поддерживает различные технологии DoS ) Оптимальное решение использовать WPA2+AES Использование метода аутентификации Pre-Shared Key Как любой алгоритм с «общим ключом», уязвим к атакам со словарем/подбору . Оптимальное решение использование механизмов аутентификации EAP-TLS, EAP-FAST
9. Проблемы, связанные с эксплуатацией беспроводных сетей Безопасность Атаки злоумышленников Невозможность физического контроля доступа к периметру беспроводной сети Проблема прослушивания передаваемой информации Надежность – Управление радиочастотными ресурсами Проблемы из-за некорректного дизайна Сложность управления радиочастотными ресурсами необходимость привлечения средств и методов защиты информации, отличных от традиционных
11. Посторонние устройства в беспроводных сетях Что относится к посторонним устройствам посторонним устройствам ? Любое WiFi- устройство, находящееся в зоне радио-видимости нашей сети, которым мы не управляем Большинство ПУ устанавливаются авторизованными пользователями ( низкая цена , удобство , безграмотность ) Когда посторонние устройства опасны ? Когда используют такой же SSID как ваша сеть Когда они обнаруживаются в проводном сегменте ЛВС Одноранговые ( ad-hoc ) сети ПУ тоже могут представлять угрозу Когда установлены сторонними пользователями преднамеренно с целью злого умысла Что необходимо сделать ? Обнаружить [Detect] Классифицировать (over-the-air и on-the-wire) [Classify] Обезвредить (Shutdown, Contain, и т.д. ) [Mitigate]
12. Этапы борьбы с посторонними устройствами Обнаружение Классификация Обезвреживание Обнаружение не инфраструктурных точек доступа, клиентов и одноранговых подключений Обнаружение ПУ стандарта 802.11 n Правила классификации ПУ, основанные на SSID, клиентах и т.д. Проверка нахождения ПУ в проводном сегменте ЛВС Switch port tracing Отключение ( shutdown ) порта на коммутаторе Обнаружение местоположения Изоляция ( containment ) нарушителей в радиоэфире
15. ТД в режиме Rogue Detector Принципиальная схема работы ( Rogue AP ) ПУ Авториз. ТД L2 Switched Network ТД в режиме Rogue Detector Отслеживает все ARP- запросы от ПУ и их клиентов Контроллер запрашивает у Rogue Detector информацию по обнаруженным ПУ клиентов в проводном сегменте ЛВС Не работает, если ПУ настроено как NAT AP Trunk Port Rogue Detector Client ARP
16. Rogue Location Discovery Protocol Принципиальная схема работы ПУ ( Rogue AP ) Наша ТД RLDP (Rogue Location Discovery Protocol) Подключается к ПУ в качестве клиента Посылает пакет на IP- адрес контроллера Работает только для ПУ с open SSID Контроллер Routed/Switched Network Посылает пакет на WLC Подключается как клиент
17. Switchport Tracing ПУ ( Rogue AP ) Наша ТД WCS Switchport Tracing Определяет CDP Neighbors для ТД, которая обнаружила ПУ Просматривает CAM- таблицы коммутаторов на предмет наличия в них mac- адресов ПУ или ПУ-клиентов Работает для ПУ с настройками Security и NAT CAM таблица WCS CAM таблица Show CDP Neighbors Совпадение найдено 2 3 1
18. Сравнение механизмов обнаружения ПУ Open APs Secured APs NAT APs Switchport Tracing Средняя RLDP Rogue Detector ТД «слышит» ПУ в радио-эфире ТД уведомляет о коммутаторах Проверка начинается с соседних коммутаторов Результаты сообщаются в порядке их вероятности Администратор может откл. порт Как работает Что обнаруживает Точность Open APs NAT APs 100% ТД «слышит» ПУ в радио-эфире ТД подключается к ПУ как клиент ТД посылает RLDP -пакет Если RLDP -пакет получен на WLC, то ПУ имеет выход в КЛВС Хорошая Подключить детектор транком Детектор получает набор mac- адресов ПУ с WLC Детектор ищет mac- адреса ПУ в ARP- запросах Open APs Secured APs
19. Изоляция ПУ Принципиальная схема работы ПУ Авторизов. ТД Изоляция посторонней точки доступа Посылка De-Authentication пакетов клиенту и ТД Возможность использования ТД в режимах Local Mode, Monitor Mode Влияет на производительность ТД по обслуживанию клиентов ПУ-клиент De-Auth пакет
20. Определение местоположения ПУ в БС Отслеживание множества ПУ в реальном времени Хранение журнала с историей перемещений Отслеживание местоположения клиентов ПУ Отслеживание местоположения одноранговых ( ad-hoc ) подключений WCS
21. Компоненты беспроводной сети Мониторинг , Отчетность Over-the-Air Обнаруж . Управление wIPS ТД Комплексн. Анализ атак , Криминалистика , Событий AP
22. Схема взаимодействия компонентов MSE не на пути передачи данных Большая часть функционала БЛВС реализована контроллером Средство централизованной настройки и мониторинга БЛВС
23. Надежность – Radio Resource Management (RRM) Мониторинг РЧ - ресурсов Управление мощностью передатчиков точек доступа Динамическое назначение частотных каналов Обнаружение и коррекция пробелов в радиопокрытии
24. Динамическое назначение частотных каналов Обеспечивает оптимальное использование спектра Достигается наилучшая пропускная способность
26. Обнаружение и коррекция пробелов в радиопокрытии Устраняет единые точки отказа Автоматизирует реагирование на отказы ТД, снижает эксплуатационные расходы и стоимость простоев Приближает доступность беспроводных соединений к проводным
28. Подход компании УЦСБ к созданию защищенных беспроводных сетей Защита беспроводных сетей должна основываться на комплексном подходе, учитывающем обоснованный выбор защитных мер Классификация беспроводных сетей: тип беспроводной сети; категория информации; назначение и ожидаемый размер БС; уровень БС по степень надежности. Система защиты беспроводной сети № Функции Безопасности 1 Усиленная аутентификация и контроль доступа 2 Криптографическая защита передаваемых данных 3 Обнаружение и предотвращение вторжений в беспроводной сети 4 Централизованное и защищенное управление компонентами беспроводной сети 5 Обеспечение непрерывности функционирования беспроводной сети 6 Периодический контроль защищенности беспроводной сети
29. Типовые стадии проектов по защите информации в беспроводных сетях Мероприятия Создание защищенной беспроводной сети «с нуля» Создание системы защиты существующей сети Предпроектное обследование «Радиоразведка», картирование Анализ существующей беспроводной сети Формирование требований к сети и защите Разработка технического задания Разработка частного технического задания Проектирование, внедрение Разработка проектной документации, проведение пусконаладочных работ Приемосдаточные испытания Проведение испытаний, опытная эксплуатация, аттестация
30. Возможная архитектура защищенная беспроводная сети на базе оборудования компании Cisco Systems № Функции Безопасности Средства реализации 1 Усиленная аутентификация и контроль доступа - Cisco Secure Access Control S ystem - Встроенные функции точек доступа Cisco Aironet 2 Криптографическая защита передаваемых данных - S-Terra CSP VPN Gate - Встроенные функции точек доступа Cisco Aironet 3 Обнаружение и предотвращение вторжений в беспроводной сети - Cisco ASA 5500 c модулем АIP SSM - Cisco Wireless LAN Controller - Cisco Mobility Services Engine 4 Централизованное и защищенное управление компонентами беспроводной сети - Cisco Wireless Control System - Cisco Wireless LAN Controller Cisco Mobility Services Engine Cisco Security Mananger 5 Обеспечение непрерывности функционирования беспроводной сети Встроенные функции точек доступа Cisco Aironet Cisco Wireless LAN Controller Cisco Wireless Control System 6 Периодический контроль защищенности беспроводной сети Комплект бесплатных и коммерческих средств