1-4 minut

Jak testować bezpieczeństwo sieci bezprzewodowych w firmie

Źle chroniona sieć bezprzewodowa może być istotnym czynnikiem ryzyka dla bezpieczeństwa firmy. Ataki prowadzone z samochodów zaparkowanych w pobliżu celu nie są niczym niezwykłym. Połączenie radiowe można zestawić nawet z dość dużej odległości od firmowych pomieszczeń. Przy tym odległość ta może być znacznie większa, niż wskazują na to parametry typowych urządzeń. Dla firmy istotne stają się zatem testy zabezpieczeń sieci bezprzewodowej.

Typowy proces testowania zabezpieczeń sieci bezprzewodowej obejmuje sześć kroków. Są to: rozpoznanie, ocena podatności, wybór metody ataku, przełamanie zabezpieczeń, rozpoznanie podatności innych obiektów i raportowanie wyników testu. Działający na zlecenie firmy specjalista przeprowadzający test penetracyjny sieci bezprzewodowej – pentester – może realizować zadanie przy zaangażowaniu osób odpowiedzialnych za działanie sieci. Dostarczone informacje umożliwiają usunięcie najważniejszych podatności technicznych lub proceduralnych. Poważnie utrudni to włamanie potencjalnym intruzom w przyszłości.

Rozpoznanie luk w dostępie do firmy

Na etapie rozpoznania pentester poznaje wykorzystywaną w firmie infrastrukturę i jej charakterystykę. Identyfikuje używane punkty dostępowe, rzeczywisty zasięg radiowy, w tym także osiągany przy użyciu anten o znacznym zysku, stosowane sposoby dostępu oraz obecne zabezpieczenia. Bardzo dużo informacji da się uzyskać na podstawie pasywnego nasłuchu komunikacji sieciowej, ale zazwyczaj uzupełnia się ją o próby połączenia przy pomocy standardowych narzędzi.

Oprócz popularnych podatności – takich jak luka w WPS lub słabe zabezpieczenia podsieci gościnnej – sprawdzane są luki w bezpieczeństwie wynikające z błędnej konfiguracji urządzeń klienckich lub nieaktualnego oprogramowania. Chociaż większość ataków dotyczy głównie sieci WiFi, testy penetracyjne powinny objąć także inne sieci radiowe obecne na terenie firmy, np.  Bluetooth. Część rozpoznania można przeprowadzić automatycznie. Na podstawie zebranych w ten sposób informacji pentester określa strategię ataku, wybiera narzędzia, które w tym celu będą użyte oraz metody omijania zabezpieczeń technicznych.

Atak kontrolowany na sieci bezprzewodowe

Po wybraniu metody ataku, pentester dokonuje pierwszego przełamania zabezpieczeń sieci. Na tym etapie uzyskuje dostęp do części zasobów firmy. Dalsze badania określają zakres dostępu, sposób powtórzenia tego ataku przez włamywacza oraz rzeczywiste skutki nieautoryzowanego dostępu. Na tej podstawie określa się działania zaradcze, które są niezbędne do usunięcia wykrytych podatności. Ataki obejmują próbę przejęcia kontroli nad siecią, testowanie odporności na naruszenie integralności transmisji radiowej, możliwość odszyfrowania transmisji oraz atak na systemy uwierzytelnienia.

Przy testowaniu zabezpieczeń sieci bezprzewodowej sprawdza się odporność na różne metody ataku. Wśród nich są: starsze i nowsze podatności protokołów, punktów dostępowych, konfiguracji oraz infrastruktury. Obejmuje to także podstawienie fałszywego punktu dostępu rozgłaszającego w celu pozyskania danych uwierzytelniających oraz ataki mające na celu wykorzystanie podatności po stronie klienta tej sieci. Zazwyczaj sprawdza się przy tym obecność narzędzi detekcji obcych urządzeń sieciowych oraz prewencji bezpieczeństwa sieci bezprzewodowych, a także separacji dostępu urządzeń klienckich. Jeśli takie rozwiązania są obecne, pentester sprawdza, czy da się je ominąć i jakie są stosowane przy tym założenia polityki bezpieczeństwa.

Dalsze analizy dokonywane przez penterstera

Podczas testów pentester określa także aplikacje, których podatności mogą przyczynić się do ataku. Warto również pamiętać, że testy penetracyjne pozostawiają ślady. Na etapie testowania bezpieczeństwa sieci bezprzewodowych warto sprawdzić także zapisy w logach lub inne informacje, które dany atak po sobie pozostawia. Jeśli wśród tych śladów znajdą się zapisy wskazujące na to, że podobny atak miał już miejsce w przeszłości, informacje o tych śladach również powinny znaleźć się w raporcie. Na tym etapie można także opisać podatności, które mogą umożliwić napastnikowi eskalację uprawnień lub ułatwiają przemieszczenia poziome między infrastrukturą przedsiębiorstwa, np. przejście z podsieci gościnnej do chronionej lub ominięcie kontroli dostępu.

Pamiętajmy!

Ostatecznym celem badania bezpieczeństwa sieci bezprzewodowej jest raport dotyczący wykrytych podatności i metod ich usuwania. Zawiera on opis podatności technicznych istniejących rozwiązań, informacje o błędach w konfiguracji lub procedurach dostępu, opis prowadzonych ataków, a także zalecenia, których wdrożenie umożliwi usunięcie wykrytych podatności. Dostarczone w raporcie materiały stanowią nieocenioną bazę wiedzy o obecnym stanie bezpieczeństwa sieci bezprzewodowych i umożliwiają poprawę bezpieczeństwa komunikacji. Zapewnienie bezpieczeństwa w firmie jest procesem, a zatem testowanie podatności sieci bezprzewodowych należy wykonywać cyklicznie, wprowadzając za każdym razem działania korygujące, które wyeliminują wykryte podczas testu podatności.

Wi-Fi as a Service

Ten artykuł dotyczy produktu

Wi-Fi as a Service

Przejdź do produktu
Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu

Data publikacji: 21.12.2017

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail