Sikkerhet i trådløse nett



Like dokumenter
GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

Brukermanual. VPN tilgang til Norsk Helsenett

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

1. Sikkerhet i nettverk

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett

Teori om sikkerhetsteknologier

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Brukerveiledning Tilkobling internett

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet)

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet)

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Tilkoblingsveiledning

5 Tips til flytting av IT-systemer.

Tillit og troverdighet på nett. Tillit. troverdighet. på nett. Cato Haukeland, 2007

Nasjonal sikkerhetsmyndighet

Sikkerhet og internett

Introduksjon, oppsett og konfigurering av et WLAN

Den mobile arbeidshverdagen

Informasjon om din trådløse forbindelse

TRÅDLØS TILKOBLING PÅ KHIO

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

Internett og pc Brukerveiledning

CLIQ Remote. Telenett

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling.

Nettverksnavn og nettverkspassord (SSID og WPA)

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

transen snasenrot trenissen trondegutten127 hansetrondsen nesnah dnort trendnissen Trond Hansen kosebamsen84 trasen batman trikaahansen02 trusehasen

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Oppsett av PC mot Linksys trådløsruter

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

1. Sammendrag 2. Innledning 2.1 WLAN

Veileder for bruk av tynne klienter

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

Wi-Fi-innstillinger. Infrastrukturmodus

AirLink v6 / AL59300 v6 avansert oppsett

Regler og informasjon til foresatte om bruk av datautstyr for trinn

Forelesning 4: Kommunikasjonssikkerhet

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

IKT-reglement for Norges musikkhøgskole

NorskInternett Brukermanual. Sist oppdatert Side 1/30

Veiledning i bruk av Fjernaksess

Nasjonal sikkerhetsmyndighet

Totalnett AS Veiledning Versjon 3.2

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

Om EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

Nettverkspakke. Brannmur og nettverkspakke.

HØGSKOLEN I SØR-TRØNDELAG

CLIQ Remote. Beredskap

Forord Introduksjon til studentresponssystem Hva er et studentresponssystem? Hvorfor bruke SRS?... 3

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

AirLink 2000 FAQ versjon April JensenScandinavia AS

Feide Nøkkel til den digitale skolen

Viktig informasjon til nye brukere av Mac-klient fra UiB

CLIQ Remote. Energileverandører

Revisjonstabell. Laget av Dato Orginal plassering fil. Datakommunikasjon September

AirLink 2400ac FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 9 Side 11 Side 12 Side 13 Side 14 Side 14 Side 15 Side 16 Side 17

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

INEOS mener at de viktigste aktivaene er de ansatte. Ved å gjøre kommunikasjonskanalene åpne, legges det til rette for et positivt arbeidsmiljø.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Presentert av Rune Sætre, Førstelektor

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Alt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Kapittel 7: Nettverksteknologier

på nett med PC, nettbrett eller

Brukerveiledning Linksys E2500

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

FÅ BEDRE KONTROLL MED EN STYREPORTAL

Personvern og sikkerhet

Hva er 802.1X - EAPoL?

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

F-Secure Anti-Virus for Mac 2015

Datasikkerhetserklæring Kelly Services AS

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Kunnskapsdepartementet ønsker en sikker identifisering av elever og lærere. Løsningen er Feide (Felles Elektronisk IDEntitet)

Kompetansemål fra Kunnskapsløftet

Veiledning i kryptering med Open PGP

Trusler og trender. Martin Gilje Jaatun

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Statens legemiddelverk. Generelt om Altinn. EYRA - Digital samhandling med Statens legemiddelverk

INF329,HØST

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Lumia med Windows Phone

Innhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars Institutt for matematiske fag, NTNU.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Falske Basestasjoner Hvordan er det mulig?

Eagle 1500 FAQ. Innholdsfortegnelse

Transkript:

temahefte Sikkerhet i trådløse nett

Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk...5 1.1. Hva er trådløse nettverk?...5 1.2. Hvordan virker trådløse nettverk?...5 1.3. Hvorfor sikkerhet?...5 1.3.1. Liten mulighet for kontroll...5 1.3.2. Lett å bruke lett å misbruke...5 2. Etabler retningslinjer for sikkerhet...6 2.1. Hvorfor sikkerhetspolitikk?...6 2.2. Dette bør sikkerhetspolitikken bygge på...6 2.3. Den viktige oppdateringen...6 2.4. Oppbygging av sikkerhetsdokumentet...7 2.5. Her finner dere gode råd...7 3. Velg riktig sikkerhetsnivå...8 3.1. Ta utgangspunkt i behovet...8 3.2. To sikkerhetsscenarier...9 3.2.1. Full tilgang høy sikkerhet...9 3.2.2. Kun Internettilgang lav sikkerhet...10 4. Aksesskontroll...11 4.1. Om aksesskontroll og autentisering...11 4.2. Standard for sikkerhet i trådløse nettverk: IEEE 802.1X...11 4.2.1. Slik virker standarden...11 4.2.2. RADIUS-servere...11 4.2.3. TLS-baserte metoder for aksesskontroll...12 4.3. er for autentisering...13 4.3.1. Slik virker webportaler...13 4.3.2. Ulemper ved webportaler...13 4.4. VPN for aksesskontroll (autentisering)...13 4.4.1. Slik virker VPN...13 4.4.2. Ulemper ved VPN...13 4.5. Skjult SSID...14 4.5.1. Slik virker SSID...14 4.5.2. Ulemper ved SSID...14 4.6. WEP...14 4.6.1. Slik virker WEP...14 4.6.2. Ulemper ved WEP...14 5. Kryptering...15 5.1. Om kryptering...15 5.2. WEP gjennom IEEE 802.1X...15 5.2.1. Fordeler...15 5.2.2. Ulemper...15 5.3. TKIP og AES...15 5.3.1. TKIP...15 5.3.2. Fordeler med TKIP...16 5.3.3. Ulemper med TKIP...16 5.3.4. CCMP/AES...16 5.4. Kryptering i VPN...16 6. Sikre tilgjengeligheten...17 6.1. Gjør infrastrukturen robust...17 6.2. Policy-basert innlogging...17 7. Lenker til kilder for mer informasjon...18

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett Om UNINETT ABC UNINETT ABC veileder norsk utdanningssektor om IKT og teknologivalg på vegne av Kunnskapsdepartementet (KD). UNINETT ABCs veiledningstjeneste er et gratis og leverandørnøytralt tilbud til alle offentlige og private aktører som jobber med IKT i utdanningen. Mer informasjon om UNINETT ABC finner du på vårt nettsted www.uninettabc.no. Om dette heftet Dette temaheftet skal gi skoleledere, skoleeiere og andre beslutningstakere en innføring i hvordan dere bedre kan ivareta sikkerheten i trådløse nettverk. Kapittel 1 forteller hvordan trådløse nettverk virker, og hvorfor det er viktig å ivareta sikkerheten i trådløse IKT-løsninger i skolen. Kapittel 2 gir en oversikt over fordelene ved å etablere en sikkerhetspolitikk, og hvordan dere går frem for å gjøre det. Kapittel 3 fokuserer på betydningen av å velge riktig sikkerhetsnivå på grunnlag av den bruken dere har. Kapittel 4 gir innblikk i hvilke muligheter som finnes for aksesskontroll, og skisserer fordeler og ulemper ved de forskjellige løsningene. Kapittel 5 gir innblikk i hvilke muligheter som finnes for kryptering, og skisserer fordeler og ulemper ved de forskjellige løsningene. Kapittel 6 gir råd om hvordan dere kan sikre tjenestetilgjengeligheten ved å gjøre infrastrukturen robust og kontrollerbar. 1. Om trådløse nettverk 1.1. Hva er trådløse nettverk? Med begrepet trådløse nettverk mener vi all form for datakommunikasjon som foregår uten kabel, men ved hjelp av radiobølger. Denne teknologien gjør at du kan koble en datamaskin til for eksempel skolens nettverk uten å plugge inn en nettverkskabel. 1.2. Hvordan virker trådløse nettverk? For at en datamaskin skal kunne kommunisere med et trådløst nettverk, må den ha et trådløst nettverkskort. I dag blir de aller fleste bærbare datamaskinene, og også en del stasjonære maskiner, solgt med et trådløst kort innebygd i maskinen. Et slikt kort er utstyrt med en antenne for å kunne kommunisere med trådløse basestasjoner, som igjen videreformidler signalene fra det trådløse nettverket til det kablede nettverket. Du finner mer informasjon om trådløst utstyr i temaheftet e nettverk og anbefalingen Innendørs trådløse nett i skolen. 1.3. Hvorfor sikkerhet? e nettverk sender signaler som rekker langt og flyter fritt. Derfor må de sikres mot avlytting og misbruk i mye større grad enn hva som er nødvendig for kablede nettverk. 1.3.1. Liten mulighet for kontroll e nettverk er potensielt usikre nettverk fordi vi ikke har kontroll med hvem som kan fange opp radiosignalene. e nettverk er et fritt kringkastet medium som må sikres mot avlytting og misbruk i langt større grad enn et kablet, fysisk nettverk. vi mister kontrollen over tilkoblingssted, fordi vi ikke kan vite om den basestasjonen vi kobler oss til, er en ekte eller en falsk basestasjon. 1.3.2. Lett å bruke lett å misbruke e nett er basert på avansert teknologi, men er likevel relativt lette å ta i bruk. Det fører til at folk flest ikke tenker over at det kan være en risiko forbundet med bruken av dem. Sikkerhetstiltakene i trådløse nettverk varierer derfor stort. Noen nettverk er helt åpne og ikke kontrollert på noen måte, mens andre har gjensidig identifisering (autentisering) mellom maskinene og nettverket, og beste form for kryptering. Bruker dere trådløse nettverk, bør dere alltid ha fokus på sikkerhet. 4 5

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 2. Etabler retningslinjer for sikkerhet 2.1. Hvorfor sikkerhetspolitikk? En felles plattform for informasjonssikkerhet gjør det mulig å handle konsekvent når det gjelder sikkerhet. Etabler derfor retningslinjer for sikkerheten allerede før dere starter arbeidet med å etablere et trådløst nettverk. Retningslinjene for informasjonssikkerheten bør omfatte rutiner og regler for sikker IKT-drift og -bruk. Slike regler kalles også sikkerhetspolitikk (eller sikkerhetspolicy). Sikkerhetspolitikken bør Gi svar på spørsmål som: Hvorfor er sikkerhetstiltakene nødvendige? Hvilke regler gjelder? Hvem har ansvar for hva? Sette fokus på hovedområder som er viktige for en sikker skole og skolehverdag. Være enkel, lettforståelig og konkret. Den bør ikke være for detaljert og ikke for lang (to sider kan være nok). Hvilke roller kreves for å ivareta sikkerheten? Hvem som har ansvaret for de ulike oppgavene? Hvordan sikkerhetspolitikken skal følges opp, og hvilke konsekvenser får brudd på sikkerhetspolitikken både for sikkerheten og de som bryter denne? Hvordan gjennomføres oppfølging og oppdatering av sikkerhetspolitikken? 2.5. Her finner dere gode råd På nettsidene til NorSIS (Norsk senter for informasjonssikring), http://www.norsis.no/, finner dere flere tips for å utforme retningslinjene. Se spesielt Informasjonssikkerhetspolicy : http://www.norsis.no/veiledninger/ledelse/policy_og_ regler/lage_informasjonssikkerhetspolicy.html. Mal for informasjonssikkerhetspolicy : http://www.norsis.no/veiledninger/ledelse/ Policy_og_regler/Mal_for_informasjonssikkerhetspolicy.html. Datatilsynets hjemmesider, www.datatilsynet.no, kan være til stor hjelp med hensyn til regelverket som gjelder for personvern. 2.2. Dette bør sikkerhetspolitikken bygge på Sikkerhetspolitikken bør opprettes på grunnlag av blant annet kontraktsmessige eller pålagte forpliktelser (for eksempel med hensyn til håndtering av data eller drifting av nettverket), en enkel risikoanalyse eller sikkerhetsmessig trusselbilde (hvor sannsynlig er det at dere blir utsatt for de ulike sikkerhetsproblemene?), og en konsekvensanalyse (hvilke konsekvenser vil hvert av de sannsynlige sikkerhetsproblemene ha for nettverket deres?). Det kan dere gjøre ved å spørre dere selv: - Hvilke verdier har vi? Husk at persondata er av stor verdi og ikke må komme på avveie. Sjekk lover og regler som gjelder for denne type data (se f eks Personopplysningsloven). - Hva er truslene mot disse verdiene? Hva kan gå galt? - Trenger verdiene spesiell beskyttelse? - Hva og hvor mye kan vi tape av verdiene dersom noe går galt? 2.3. Den viktige oppdateringen Husk at forutsetningene for sikkerhetspolitikken kan endre seg. Nye kontrakter eller håndtering av nye typer data kan kreve nye retningslinjer. Derfor er det viktig at sikkerhetspolitikken alltid er oppdatert. 2.4. Oppbygging av sikkerhetsdokumentet En gjennomarbeidet sikkerhetspolitikk legger et godt grunnlag for mye av arbeidet med administrasjon og bruk av IKT-tjenestene ved skolen(e). En typisk sikkerhetspolitikk kan ha en struktur og overskrifter som svarer på følgende: Hva er hensikten med informasjonssikkerhetspolitikken? Hvordan er den foranket i organisasjonen? Hva er målet med den? Hva skal vi sikre og hvorfor? Viktige prinsipper for informasjonssikkerhet eventuelle viktige prinsipper virksomheten har knyttet til behandling av informasjon (beskrives på et overordnet nivå). 6 7

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 3. Velg riktig sikkerhetsnivå 3.1. Ta utgangspunkt i behovet Det er viktig å velge sikkerhetsnivå etter de behovene dere har. Derfor bør dere ha oversikt over de ulike sikringsmetodene som finnes. Uten en slik oversikt kan dere risikere å sikre det trådløse nettet for dårlig, eller å velge dyrere sikringstiltak enn nødvendig. Hvilket sikkerhetsnivå dere har behov for, kommer an på hva slags informasjon som flyter i nettverket og hvor viktig det er at den er trygg, og hvor sannsynlig det er at dere blir utsatt for de forskjellige sikkerhetsproblemene. Dette burde gi tilstrekkelig med sikkerhet ved autentisering og kryptering av kommunikasjonen. Denne løsningen krever, i tillegg til basestasjonene og bærbare pc-er, også en RADIUS-server (se kapittel 4). Mange har en slik server allerede. Hvis dere ikke har det, finnes det flere varianter av RADIUS-servere dere kan ta i bruk. RADIUS-serveren gjør det mulig å benytte den eksisterende brukerdatabasen for brukernavn og passord. Nettarkitektur med RADIUS-server: Bærbar Radius server Bærbar Ruter Radius server Bærbar Tre faktorer er særlig viktige med hensyn til sikkerhet i trådløse nettverk. Aksesskontroll: Sikrer at bare godkjente brukere får adgang til det trådløse nettverket. Les mer i kapittel 4. Kryptering: Sikrer at nettverkstrafikken ikke kan avlyttes eller endres av noen underveis. Les mer i kapittel 5 1. Tjenestetilgjengelighet: Sikrer mot situasjoner som gjør tjenesten utilgjengelig for brukerne. Les mer i kapittel 6. Dere bør oppfylle minstekrav til aksesskontroll og en viss form for kryptering. Bruker Bærbar Bærbar pc Radius server basestasjon Ruter Bærbar Radius Ruter server RADIUSserver Ruter Husk at sikringsteknologi i seg selv ikke gir tilstrekkelig sikkerhet for trådløse nettverk. Teknologien er bare en del av den totale sikringsinnsatsen. I tillegg bør dere stille krav til bruken av nettet blant annet til nett-etikette, krav til utstyret som benyttes, rutiner og regler ved håndtering av data og drifting, og en klar handlingsplan for datakrisesituasjoner. Med andre ord retningslinjer for sikkerheten (se kapittel 2 om sikkerhetspolitikk). 3.2. To sikkerhetsscenarier Her presenterer vi to ulike scenarier for sikkerhetsløsninger. Ved å sammenlikne scenariene med situasjonen på din skole, kan du se hvilket som stemmer best. De to scenariene skiller mellom at 1. Brukerne av det trådløse nettet har samme tilgang til tjenester og informasjon som brukerne av det faste, trådbundne nettet. Det krever høy sikkerhet. 2. Brukere av trådløsnettet kun har tilgang til Internett. Det krever lavere sikkerhet. 3.2.1. Full tilgang høy sikkerhet Alternativ 1 Full tilgang til tjenester og informasjon krever høy sikkerhet. For å oppnå dette er det best å ta i bruk standarden IEEE 802.1X kombinert med: For aksesskontroll: TLS, TTLS eller PEAP (se kapittel 4) For konfidensialitet: TKIP kryptering som et minimum (se kapittel 5.3) Det anbefales også å tilby AES kryptering (se kapittel 5.3) til de klientene som støtter dette. Alternativ 2 Et alternativ til løsningen med RADIUS-server er webportal kombinert med VPN (se kapittel 4). Dette er et omtrent like sikkert alternativ. Bruk av RADIUS-server er imidlertid en noe ryddigere og mer oversiktlig løsning, samt mer langsiktig og vil gi solid sikkerhet i lengre periode. Hver for seg har webportal og VPN visse svakheter: gir grei aksesskontroll gir ingen kryptering VPN gir aksesskontroll gir kryptering krever høy ytelse for ikke å bli en overbelastet flaskehals. tillater kobling til andre VPN-løsninger. Kombinert gir portal og VPN imidlertid en rekke fordeler. Med denne løsningen kan kommunikasjonen foregå slik: Alle brukere av det trådløse nettet logger seg først på via webportalen. 1. Brukere som skal benytte tjenester som e-post (som kan oppgraderes til et høyere sikkerhetsnivå ved hjelp av krypterte forbindelser), lett bruk av Internett og chatting, kan forbli på dette nivået. Da vil de heller ikke oppleve noen problemer om de ønsker å kople seg opp mot en ekstern VPN-løsning. 2. Brukere som skal bruke tjenester som krever høy sikkerhet, må koble seg opp mot skolens VPN-løsning. En slik todeling vil dempe behovet for VPN-ressurser. Dermed unngår dere at VPN blir en flaskehals. 1 I UNINETT ABCs anbefaling Innendørs trådløse nett i skolen er dette punktet delt i to: Konfidensialitet og dataintegritet. For enkelhets skyld har vi valgt å slå disse sammen under kryptering, i og med at krypteringen sikrer både konfidensialitet og dataintegritet. 8 9

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 3.2.2. Kun Internettilgang lav sikkerhet Dersom det trådløse nettverket kun skal gi brukerne tilgang til Internett, trenger dere ikke like høy sikkerhet. Hvor lav sikkerheten kan være, vil imidlertid variere litt. Det kommer blant annet an på hvem som skal få tilgang. I biblioteker og kommunehus, der hvem som helst kan logge seg på og benytte tjenestene, sikres sjelden det trådløse nettet. Dermed blir det opp til brukeren selv å tenke sikkerhet. Likevel bør trafikken til Internett skilles ut på et eget VLAN. Dersom dere likevel ønsker større kontroll med hvilke brukere som skal få tilgang, isteden for å ha et helt åpent nettverk, kan dere ta i bruk aksesskontroll (fremdeles uten kryptering): For aksesskontroll: skjult SSID-mekanisme eller WEP (se kapittel 4). Dette er de enkleste alternativene. For kryptering: Kommunikasjonen blir ikke kryptert her. 4. Aksesskontroll 4.1. Om aksesskontroll og autentisering e nettverk har lenge hatt altfor svak autentisering. Derfor begynte industrien å utvikle rekker av protokoller som tilbyr sterkere autentisering. God autentisering gir langt bedre, og sårt tiltrengt, aksesskontroll i trådløse nettverk. Aksesskontroll innebærer at partene må identifisere (autentisere) seg før kommunikasjonen via nettet kan fortsette. Nøkkelstandarden for autentisering i trådløse nettverk er IEEE 802.1X. Den tilbyr flere autentiseringsmetoder. Med trådløse nettverk har vi ingen garanti for at vi er koblet opp mot den riktige basestasjonen. Dermed er det en relativt smal sak å sette opp en falsk autentiseringstjeneste. På denne måten kan brukeren lett lures til å oppgi sin identitet og det tilhørende, nødvendige passordet. Denne angrepsmetoden kalles phishing, og har stadig mer blitt utbredt. Vi unngår fellen ved å etablere tosidig (gjensidig) autentisering. Unngå ensidig aksesskontroll. Aksesskontrollen må være gjensidig for å være sikker. Det vil si at partene sjekker hverandre både basestasjonen og klient-pcen må identifisere seg og bevise sine identiteter før passord og lignende blir overført. 4.2. Standard for sikkerhet i trådløse nettverk: IEEE 802.1X 4.2.1 Slik virker standarden IEEE 802.1X er en standard for sikker aksesskontroll i trådløse nettverk. Her foregår autentiseringen mellom tre parter: klienten, basestasjonen og en RADIUS-server. Mesteparten av autentiseringen skjer mellom RADIUS-serveren og klienten, mens basestasjonen kun videreformidler og handler på instruks fra RADIUS-serveren. Vi bruker en EAP-protokoll til å sende en valgt metode for aksesskontroll over til RADIUSserveren, slik at RADIUS-serveren vet hvordan brukeren ønsker å autentisere seg. Noe av utfordringen ved å bruke 802.1X på et trådløst nettverk, er å velge metode for aksesskontroll. Mulige metoder er TLS, TTLS og PEAP. Disse får du vite mer om i kapitlene under. Sammen med RADIUS-serveren danner disse metodene trygge sikkerhetsomgivelser. De aller fleste basestasjoner i dag har støtte for IEEE 802.1X. 4.2.2. RADIUS-servere RADIUS-serverne foretar selve aksesskontrollen av brukerne. De har mulighet til å kople seg til en rekke forskjellige brukerdatabaser for å sjekke om brukerne er godkjente. Det kan være tekstfiler, SQL-databaser eller LDAP-baser. I tillegg kan RADIUS-serverne settes sammen til et hierarki. Dette gjør det mulig for brukerne som tilhører andre RADIUS-servere, å logge seg på og få adgang til trådløsnettet via egen RADIUS-server. Gjestebrukeren kan benytte de samme metodene og innstillingene som han eller hun er vant med fra sin egen organisasjon. Et eksempel på et slikt hierarkisystem er eduroam -nettverket. 10 11

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 4.2.3. TLS-baserte metoder for aksesskontroll En opererer med tre TLS-baserte autentiseringsmetoder: TLS, TTLS og PEAP. Disse metodene har både forskjeller og likheter. Fellestrekkene for alle tre: Har WEP-integrasjon: serveren kan skaffe WEP-nøkkel med ekstern protokoll. Krever serversertifikater. Har sertifikatverifisering: gjennom sertifikatkjede eller OCSP TLS-utvidelse. Tilbyr gjensidig autentisering. Valget av autentiseringsmetode er en svært viktig avgjørelse ved sikring av trådløse nettverk. Valget påvirker valget av autentiseringsserveren, som igjen påvirker valget av klientprogramvare. TLS TLS-metoden forutsetter at alle brukere har et sertifikat (full PKI-løsning) i tillegg til serversertifikater. Ved pålogging gir serveren sertifikatet sitt til klienten, som verifiserer serveren og presenterer et sertifikat tilbake. På klienten må sertifikatet være beskyttet med et passord, PIN-kode eller lagret på et Smart-kort. Siden få organisasjoner og bedrifter har løsning for sertifikater, er dette ofte en komplisert løsning. Dersom et slikt sertifikatsystem ikke har andre funksjoner enn trådløs sikkerhet, blir det dessuten forholdsvis dyrt å implementere det. Det vil si at håndteringen av klientsertifikater kan lett bli for kostbar og komplisert. TTLS og PEAP TTLS og PEAP er to andre metoder for aksesskontroll av brukerne. Begge bygger på TLSmetoden, men har forbedret sikkerhet og fleksibilitet. Strukturen hos TTLS og PEAP er ganske lik. Begge kombinerer bruken av sertifikater med en annen type autentisering, slik som for eksempel passord. Hos begge skjer autentiseringen ved at det kun kreves sertifikater for servere. Først brukes sertifikatene til en enveis TLS autentisering (nettverk til bruker), det vil si at det blir satt opp en trygg, kryptert og integritetssjekket kanal (TLS-tunnel) hvor kun serveren identifiserer seg. Inne i denne krypterte TLS-tunnelen blir det åpnet for en sekundær autentiseringsfase med en selvvalgt autentiseringsteknikk, der brukerne godkjennes. Siden brukerautentiseringen er beskyttet av den krypterte tunnelen, kan en tillate seg å bruke en del eldre og svakere, men velkjente autentiseringsmetoder. Oppsummering TLS-baserte metoder for autentisering Med mindre dere har et velsmurt PKI-maskineri fra før, bør dere unngå TLS-metoden. Da unngår dere også bryet med klientsertifikater. TTLS og PEAP er teknisk ganske like og er omtrent like utbredt på markedet det finnes lett tilgjengelige produkter som støtter begge metodene og de støttes også av flere plattformer. Sikkerhetsnivået TTLS og PEAP tilbyr er svært høyt. 4.3. er for autentisering 4.3.1. Slik virker webportaler en står som en ruter mellom det trådløse nettverket og omverdenen. Den stopper all trafikk bortsett fra HTTP og DHCP. Du finner mer info om HTTP og DHCP i UNINETT ABCs ordliste på hjemmesiden. Portalene er brukervennlige og brukes mye i såkalte IP-soner, som finnes ved flere hoteller, bensinstasjoner og flyplasser. Når brukeren åpner en nettleser, er det kun webportalen som kommer opp og presenterer brukeren for en innloggingsside. Innloggingen er vanligvis beskyttet og kryptert. Som nevnt i kapittel 4.3, gir ikke webportaler kryptering av trafikken etter innloggingen. Nettarkitektur med webportal: Bruker Bærbar Radius server Bærbar Ruter Radius server Bærbar pc Bærbar Ruter Radius server basestasjon Ruter Bærbar Radius server Bærbar 4.3.2. Ulemper ved webportaler ene har imidlertid vesentlige ulemper: I praksis er det veldig lett å omgå bruken av sertifikat, eller å godta et sertifikat som ikke er gyldig. Da vil brukeren kunne bli ledet til en åpen, usikker side. Dette gir rom for phishing-angrep mot brukeren. Siden all trafikk i utgangspunktet går ukryptert, er det lett å få tilgang til innholdet i nettverkstrafikken. Det kan lure brukeren på mange måter. 4.4. VPN for aksesskontroll (autentisering) 4.4.1. Slik virker VPN En VPN-konsentrator (Virtual Private Network) kan fungere som en fin beskyttelse for brukerne på et trådløst nettverk. Da defineres alle de trådløse klientene som eksterne. For å få tilgang ut av trådløsnettet (og inn på det faste, fysiske nettet), må brukeren autentisere seg ved VPN-konsentratoren. Etter vellykket autentisering blir det opprettet en tunnel fra VPN-konsentratoren, og tildelt en adresse fra et rutet nettverk. De trådløse basestasjonene settes åpne og uten sperrer av noe slag. Radius server RADIUSserver Ruter Autentiseringsmekanismene som er i bruk hos de fleste VPN-løsningene, er av en type som vurderes som sikker. VPN tilbyr også kryptering se kapittel 5.4. 4.4.2. Ulemper ved VPN Det kan imidlertid oppstå noen små utfordringer. Den største ulempen med VPN er at det kan være vanskelig å sette opp. Ruter Bærbar Innloggingstjen 12 13

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 4.5. Skjult SSID 4.5.1. Slik virker SSID SSID er identiteten eller navnet til det trådløse nettverket som basestasjonen kan gi tilgang til. Dersom identiteten holdes skjult, må hver enkelt klient kjenne til SSID-en for å kunne koble seg til det trådløse nettverket. 4.5.2. Ulemper ved SSID Alene gir denne formen for tilgangskontroll lav sikkerhet. Å skjule SSID hos basestasjonen hjelper lite når hver eneste klient sender den i klartekst, det vil si ukryptert, og den kan snappes opp av andre klienter i nærheten. 4.6. WEP 4.6.1. Slik virker WEP Også WEP betraktes som en form for aksesskontroll. Her må brukeren kjenne til en nøkkel for å knytte seg til nettverket. Nøkkelen er den samme for alle klientene. Det vil si at nøkkelen er en delt hemmelighet som er kjent for alle brukerne. 4.6.2. Ulemper ved WEP Dette gir begrenset sikkerhet. Jo flere som kjenner til nøkkelen, desto lettere vil det være for uvedkommende å få tak i den. Dessuten finnes det verktøy som kan regne seg frem til nøkkelen på grunnlag av data som snappes opp fra andre klienter som kommuniserer med basestasjonen (som for eksempel AirSnort eller AirCrack). 5. Kryptering 5.1. Om kryptering Etter at aksesskontrollen har godkjent brukeren, bør trafikken krypteres. Da unngår vi at andre kan endre eller avlytte trafikken. En god kryptering forutsetter at kun de to partene som kommuniserer, kjenner til krypteringsnøkkelen. Det er også viktig at nøkkelen byttes så ofte at ingen kan gjette eller analysere seg frem til den. I prinsippet kan det være brukerens ansvar å kryptere sin trafikk dersom han mener det er nødvendig. Dette er imidlertid en risikabel løsning. Ikke alle brukere er oppmerksomme, kyndige eller etterrettelige nok til at de bruker kryptering der det er behov for det. Derfor er det oftest best at organisasjonen ivaretar krypteringen i trådløse nett på vegne av brukeren. Det finnes flere mekanismer som sørger for konfidensialitet og dataintegritet. Her er en oversikt: 5.2. WEP gjennom IEEE 802.1X Standarden IEEE 802.1X gjør at brukeren av det trådløse nettet kan distribuere krypteringsnøkkel på en sikker måte. 5.2.1. Fordeler WEP gjennom 802.1X er en betraktelig forbedring av den tradisjonelle WEP-metoden. Ulempen til standard WEP er at krypteringsnøkkelen som brukes, er den samme for alle klientene. 802.1X-versjonen av WEP løser problemet ved at brukeren får tildelt nøkkelen gjennom 802.1X. Dermed er det klienten, og ikke brukeren, som kjenner nøkkelen. Nøkkelen blir byttet med korte mellomrom uten at brukeren blir involvert. 5.2.2. Ulemper Likevel gir denne løsningen dårlig beskyttelse, i og med at den er lett å bryte. Les mer om WEP i anbefalingen Innendørs trådløse nett i skolen. 5.3. TKIP og AES For å bedre sikkerheten og tette igjen de sikkerhetshullene WEP medfører for trådløse nettverk, fikk IEEE 802.11 to faser i sikkerhetsløsningen sin: En korttids krypteringsløsning kalt TKIP. En langtids krypteringsløsning kalt CCMP/AES. 5.3.1. TKIP Temporal Key Integrity Protocol (TKIP) er en forbedret avart av WEP. Den er opprinnelig en kriseløsning: Den skulle bedre sikkerheten i trådløse nettverk frem til AES-krypteringen var klar for markedet. Dagens maskinvare tilpasses lett til bruk av TKIP med både kodeoppdateringer kode som er programmert fast inn i maskinvaren (firmware) og driveroppdateringer. 14 15

Uninett ABC SIKKERHET i E nett Uninett ABC SIKKERHET i E nett 5.3.2. Fordeler med TKIP TKIP er designet av og gransket av velkjente kryptografer. Den løser alle de problemene som WEP ikke klarer å løse. I likhet med WEP bruker TKIP RC4 krypteringsalgoritme. Den tar imidlertid i bruk lengre nøkler (128bits mot 40 eller 104bits). Nøkkelen deles ut gjennom 802.1X, og det benyttes dynamiske nøkler. Dermed får hver bruker en unik kryptering av hver eneste datapakke. På den måten vil ingen andre kunne ha samme nøkkel og slik lese datapakken. For mange institusjoner og bedrifter vil TKIP fungere godt til de fleste formål, og det er en fantastisk løsning i overgangsfasen mot AES. 5.3.3. Ulemper med TKIPP Likevel tilbyr TKIP kun minimalt med sikkerhet på utstyret. Av den grunn burde den betraktes som et minimumskrav. Dessuten kan den degradere ytelsen noe. 5.3.4. CCMP/AES Denne metoden blir betraktet som noe av det sikreste vi kan få av kryptering i dag, på linje med de robuste krypteringsalgoritmene som for eksempel trippel DES. Metoden bruker en del av de samme ideene som ligger bak TKIP, men i CCMP/AES tas de et steg videre. CCMP/AES bygger på lærdom fra erfaringer. Dette er en mye mer robust sikkerhetsløsning. Den er ikke vanskelig å designe, men den krever to ting: At protokollen endres Ny maskinvare på grunn av at endringene er forholdsvis store til at det holder med bare en enkel oppdatering. Den nye koden programmeres fast inn i maskinvaren. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code (CBC- MAC) Protocol) er en autentisert kryptering satt sammen av Counter mode for kryptering og CBC-MAC, som bruker en enkel nøkkel til autentisering. Den bruker en 128 bits block cipher AES (i motsetning til TKIPs RC4). Dessuten er per-pakke nøkkel eliminert (hver bruker får ikke lenger en unik kryptering av hver eneste pakke som i TKIP), noe som er fordel. 5.4. Kryptering i VPN VPN (Virtual Private Network) benytter IPSec som krypteringsteknikk. Fordelen ved IPSec er at krypteringen ikke slutter i basestasjonen, men i VPN-konsentratoren. Det vil si at informasjonen som kringkastes fra basestasjonen, er kryptert. 6. Sikre tilgjengeligheten Tjenestetilgjengelighet handler om å holde nettet og alle tjenester operative og tilgjengelige for brukerne. Det innebærer blant annet å forhindre angrep fra hackere, virus eller trojansk hest, som setter tjenesten ute av drift og dermed gjør den utilgjengelig. 6.1. Gjør infrastrukturen robust Den beste en kan gjøre for å beskytte seg mot slike hendelser, er å gjøre infrastrukturen så robust som mulig. Det betyr at vi ikke gjør den lettere tilgjengelig enn strengt tatt nødvendig. Slik gjør du infrastrukturen robust: Benytt kryptert kommunikasjon når dere konfigurerer basestasjoner og servere. Gi alt utstyr nye passord. Ikke bruk dem som leverandøren bruker som standard. Kontroller hvem som får adgang til servere og andre nett. Ikke gi større tilgang enn nødvendig. Unngå at trådløse klienter kan kommunisere direkte med hverandre. Du finner flere tiltak i anbefalingen Innendørs trådløse nett i skolen (http://www.uninettabc.no). 6.2. Policy-basert innlogging Med stasjonære pc-er kan vi som regel kontrollere at pc ene ikke har virus som kan infisere andre maskiner i nettverket. Vi kan også sikre at de har de siste oppdateringene på antivirusprogrammet. Bærbare datamaskiner gir langt mindre mulighet for kontroll. Maskinene flyttes mellom ulike nettverk, og er gjenstand for forskjellige former for angrep. Derfor bør dere lage retningslinjer for krav til alle maskiner som skal få tilgang til nettet, og rutiner for å sjekke at maskinen er i henhold til de retningslinjene som er satt. Dere får også bedre sikkerhet ved å innføre kontroll idet maskinen og brukeren prøver å logge seg på. Dette er kalt policy-basert innlogging. Det innebærer at dere låser fast den tilgangen som medlemmene av en bestemt gruppe skal ha til klientmaskinens programvare, systemfiler og innstillinger. Gruppemedlemskapet bestemmes når brukeren logger seg på. Løsningen forutsetter at VPN-konsentratoren er skalert til å støtte krypteringskanaler mot samtlige trådløse klienter. 16 17

Uninett ABC SIKKERHET i E nett 7. Lenker til kilder for mer informasjon UNINETT ABCs anbefaling Innendørs trådløse nett i skolen http://www.uninettabc.no/dok/anbefaling_tradlostinnendors.pdf UNINETT ABCs temaheftet e nettverk: www.uninettabc.no/ Personopplysningsloven: http://www.lovdata.no/all/hl-20000414-031.html eduroam -nettverket: (http://www.eduroam.org/ AirSnort: http://airsnort.shmoo.com/ Hjemmesiden til Datatilsynet: www.datatilsynet.no Hjemmesiden til Norsk senter for informasjonssikring: www.norsis.no 18

H * K REKLAMEBYRÅ Trykk: Tapir UNINETT ABC Abelsgt. 5 7465 Trondheim Tlf: 73 55 79 00 www.uninettabc.no