Článek ve formátu PDF je možné stáhnout
zde.
Počet uživatelů bezdrátových komunikačních sítí po celém světě roste. Automatizační inženýři si však stále více uvědomují, že pro využití bezdrátových komunikačních sítí v průmyslu je kritickou otázkou jejich zabezpečení. Tento článek podává přehled, jak se se zabezpečením vypořádaly sítě podle norem 802.11. Jeho úkolem je posílit důvěru technických pracovníků ve využívání těchto sítí v průmyslové automatizaci.
Pro běžné použití v domácnostech a v kancelářské praxi se často využívají sítě založené na normách IEEE 802.11a/b/g (zjednodušeně je označme jako sítě založené na normách 802.11) Mnozí z automatizačních inženýrů však dávají přednost proprietárním sítím, zvláště těm, které využívají metodu frekvenčních přeskoků v rozmítaném spektru (FHSS, Frequency Hopping Spread Spectrum). Domnívají se, že jejich bezpečnost je zajištěna už tím, že mechanismus zabezpečení není veřejně znám. Ovšem tajuplnost nelze pokládat za bezpečnost.
V souboru norem 802.11 se bezpečností zabývá dodatková norma 802.11i. Mnohé proprietární sítě využívají mechanismy zabezpečení podle 802.11i, protože bezpečnostní mechanismy podle 802.11i jsou vyzkoušeny a prověřeny v mnoha úlohách v praxi. Mechanismy zabezpečení podle 802.11i jsou ostatně velmi podobné těm, které se používají pro přenos jakýchkoliv citlivých dat kdekoliv na světě.
Primárním prostředkem pro zajištění bezpečnosti rádiových sítí založených na normách 802.11 jsou tedy mechanismy popsané v dodatkové normě 802.11i. Rádiové moduly RadioLinx od ProSoft Technology (obr. 1) využívají všechny mechanismy podle 802.11i a pro případy, kdy tyto mechanismy nedostačují, mají ještě několik dalších metod, které celkovou bezpečnost komunikační sítě dále zvyšují.
Norma IEEE 802.11i
Pro vyřešení problémů týkajících se zabezpečení bezdrátových komunikačních sítí založených na normách 802.11 vytvořilo a v roce 2004 publikovalo sdružení IEEE normu IEEE 802.11i. Tato norma je často označována jako WPA2, ovšem standard WPA2 nebyl specifikován normami IEEE, ale již dříve organizací Wi-Fi Alliance. Základní přínos ke zlepšení bezpečnosti sítí podle WPA2 je použití blokového šifrování AES (Advanced Encryption Standard). Použití AES řeší mnoho nedostatků metod používaných pro šifrování v sítích 802.11 dříve, včetně slabiny sdílení šifrovacích klíčů. Norma 802.11i přináší kromě AES i další vylepšení zabezpečení, např. možnost autentizace účastníka, ochranu před útoky typu replay attack (tj. podvodným opakovaným zasíláním zachycené zprávy), a zabránění možnosti padělání dat.
Autentizace
Prvním krokem ve všech bezpečnostních pravidlech musí být ověření, že zařízení, které je připojeno k bezdrátové komunikační síti, má oprávnění v této síti komunikovat. Tomuto procesu se říká autentizace.
Dřívější metody zabezpečení sítí podle 802.11 umožňovaly, aby klientské zařízení začalo komunikovat s podvodnými přístupovými body sítě. Tyto přístupové body emulovaly funkci skutečných přístupových bodů sítě, a jestliže s nimi klientské zařízení začalo komunikovat, byly schopny přečíst jeho data. To byla velká bezpečnostní trhlina.
Autentizační proces podle 802.11i používá výměnu paketů mezi bezdrátovým klientem a přístupovým bodem, kterou se ověří identita obou účastníků. Výsledkem je vytvoření šifrovacích klíčů, které jsou používány v následné komunikaci. Norma 802.11i popisuje dvě metody autentizace, WPA2-Personal a WPA2-Enterprise. Princip obou metod je na obr. 2.
Metoda WPA2-Personal vyžaduje zadání SSID a hesla. Na jejich základě se vytvoří 256bitový klíč master key. Využívá při tom algoritmus HMAC-SHA1 s 4 096 iteracemi. WPA2-Enterprise využívá pro vytvoření klíče master key výměnu dat mezi klientem, zvaným v tomto případě suplikant, a autentizačním serverem (např. serverem RADIUS). Žadatel a autentizační server si před předáním klíče ověří svou identitu.
Jakmile je vygenerován master key, je další postup u obou metod stejný. Mezi přístupovým bodem (AP) a klientským zařízením proběhne čtyřcestný handshake. Přitom se obě zařízení důkladněji identifikují a pro ověření identity vzájemně požadují dodatečné informace. Výsledkem je sada dvou klíčů, které jsou používány v následné komunikaci. Oba klíče jsou dočasné, tzn. že při opětovné autentizaci jsou vždy vygenerovány nové klíče. Klíče jsou určeny k šifrování zpráv výhradně mezi těmi účastníky, pro něž byly klíče vygenerovány. Je-li třeba rozeslat zprávu všem účastníkům napojeným na daný přístupový bod, vygeneruje se skupinový klíč. V obou případech je komunikace stejně zabezpečená, používá se šifrování AES a kontrola integrity zpráv. Dalším způsobem, jak zvýšit zabezpečení, je možnost periodické obnovy dočasných klíčů.
Šifrování AES
Šifrovací algoritmus AES se 128bitovým klíčem byl v roce 2003 schválen vládou USA pro šifrování vyhrazených informací a Úřad pro státní bezpečnost (NSA) jej schválil pro šifrování zpráv do stupně utajení „přísně tajné“. Je to nejvyšší úroveň šifrování, kterou lze na základě opatření vlády USA používat u amerických výrobků určených pro vývoz. Také veškerá rádiová technika z typové řady RadioLinx od společnosti ProSoft umožňuje využívat tento šifrovací algoritmus.
AES je šifrovací algoritmus s blokovým šifrováním, který lze efektivně implementovat do hardwaru tak, že šifrování téměř neovlivňuje rychlost komunikace, takže např. moduly RadioLinx dokážou využívat plnou šířku přenosového pásma, ačkoliv jsou všechna přenášená data šifrována a dešifrována metodou AES.
Na obr. 3 je objasněno, jak jsou jednotlivé pakety šifrovány. Proces šifrování začíná s nešifrovaným rámcem. Ve dvou krocích je vytvořena kontrolní sekvence MIC (Message Integrity Check) a ta je následně spolu s daty rámce zašifrována. Hotový paket připravený k odeslání je tvořen původní hlavičkou, inicializačním vektorem, zašifrovanými daty s MIC a je zakončen kontrolní sekvencí rámce. Významným vylepšením AES ve srovnání s dříve používanými metodami šifrování rádiové komunikace je skutečnost, že sledováním zašifrované komunikace nelze žádným způsobem získat použitý klíč.
Kontrola integrity zpráv
Popsané mechanismy, definované v normě 802.11i, umožňují zprávy zašifrovat a dešifrovat, chrání před neoprávněným dešifrováním zpráv a před odhalením klíče. Třetím přínosem normy 802.11i v oblasti zabezpečení rádiových komunikačních sítí je ochrana před falešnými zprávami podvrženými narušitelem.
Vylepšená metoda kontroly integrity zpráv podle 802.11i je specificky zaměřena proti útokům typu replay attack. Tento typ útoku se vyznačuje tím, že se narušitel pokouší opakovaně odesílat zachycenou zprávu, přičemž cílem je přimět přijímač, aby zprávu znovu přijal a zpracoval. Při útoku s padělanými zprávami narušitel zachycenou zprávu mírně pozmění a opět se snaží, aby přijímač takovou zprávu přijal a zpracoval. Předchozí metody zabezpečení sítí podle norem 802.11 nedokázaly těmto útokům účinně zabránit. Podle normy 802.11i se pro ochranu používá 48bitový inicializační vektor a vysílače a přijímače MAC ID, které se zpracují hašovací funkcí. Je vygenerována kontrolní sekvence, jež se používá pro validaci každé zprávy. Mechanismus blokuje opakované přijímání identických paketů – je-li paket jednou úspěšně přijat, dešifrován a zpracován, je následné přijetí identického paketu blokováno. Vzhledem k tomu, že kontrolní sekvence je zašifrována spolu s daty, je velmi ztížena také možnost padělat data. Navíc, jsou-li z určitého vysílače přijaty identické nebo padělané pakety, přijímač se od něj automaticky odpojí a pokusí se o novou autentizaci, při níž jsou vygenerovány nové klíče.
Sekundární bezpečnostní mechanismy
Moduly typové řady RadioLinx využívají, kromě všech popsaných mechanismů definovaných normou 802.11i, další sekundární mechanismy pro další zvýšení zabezpečení.
Filtrování podle MAC
V sítích tvořených moduly RadioLinx může uživatel zadat adresy MAC (Message Authentication Code) těch účastníků, jimž je povoleno komunikovat v dané síti. Je-li použito toto filtrování, účastníkům s jinými než povolenými adresami MAC je odepřen přístup do sítě.
Skrytí SSID
U sítí vytvořených z modulů RadioLinx může uživatel jméno sítě SSID (Service Set Identifier) skrýt před ostatními účastníky. Neautorizovaný uživatel tak má ztíženo určení jména sítě, a tím i možnost pokusu o připojení do takové sítě.
Blokování všeobecné žádosti o připojení
Typický postup, jímž se klient připojuje do sítě, je takový, že odešle tzv. všeobecnou žádost o připojení, General Probe Request, a čeká na odpověď, aby zjistil, které přístupové body jsou v jeho dosahu. Na žádost General Probe Request ovšem odpovídají všechny přístupové body, bez ohledu na sítě SSID. Chce-li se uživatel připojit ke konkrétní síti, musí v žádosti specifikovat její SSID. U modulů RadioLinx lze nastavit, aby nereagovaly na všeobecnou žádost o připojení, ale jen na žádost se specifikovaným jménem SSID.
Bezpečnost nestačí
Je zřejmé, že komunikační sítě podle norem 802.11, které využívají bezpečnostní mechanismy definované v 802.11i, jsou dostatečně zabezpečené. Ovšem co spolehlivost? Jak si může být uživatel jistý, že daná síť je nejen dostatečně zabezpečená, ale i spolehlivá pro přenos řídicích dat?
Spolehlivost, to je jiná otázka a může být námětem samostatného článku. Zde uveďme jen tolik, že ten, komu záleží na velké spolehlivosti komunikace, by měl dát přednost komunikační síti podle normy 802.11n. Také společnost ProSoft má v typové řadě RadioLinx techniku schopnou komunikovat podle této nové normy ze skupiny norem 802.11. Nová norma IEEE 802.11n využívá 22 nepřekrývajících se kanálů, a tak zlepšuje ve srovnání se staršími 802.11a/b/g možnost koexistence sítí v jedné lokalitě. Obsahuje mechanismus, jak pracovat s několikanásobnými odrazy, a tudíž je velmi odolná i v prostředí s četnými překážkami. Rychlost přenosu dat může být až 300 Mb/s. Bez rozsáhlé teorie je možné konstatovat, že sítě 802.11n jsou zvláště vhodné pro průmyslové prostředí a mnohé řídicí úlohy.
Jim Weikert,
ProSoft Technology
Obr. 1. Konfigurace zabezpečení sítí sestavených z modulů RadioLinx
Obr. 2. Srovnání šifrovacích metod WPA2-Personal a WPA2-Enerprise
Obr. 3. Šifrování paketů podle AES