Den bärbara datorn blev snabbt populär bland både arbetstagare och arbetsgivare. Datorernas hårdvara utvecklades emellertid snabbare än nätverksaccessen. Det är fortfarande få som kan läsa e-post och hämta dokument till sin bärbara dator när de är utanför kontoret. Men det håller på att ändra sig.

Idag levereras bärbara datorer med WLAN-kort, och på många platser kan man sedan länge köpa WLAN-access. En av de största leverantörerna är Teliasonera Homerun som har nätaccess utbyggd över stora delar av Sverige. De flesta operatörer förutom Homerun är tämligen små.

Homerun tar 150 kronor per månad och 2,40 kronor per uppkopplad minut, men har också ett flat rate-alternativ för 1 495 kronor i månaden. För dem som har GSM-abonnemang hos Telia blir priserna lägre – 50 kronor per månad och 2,50 per minut eller 1 385 kronor för flat rate-alternativet.

En annan aktör är Mobile City som säljer access för 50 kronor i månaden. Defaultcity har surf-zoner i Stockholms innerstad och dessutom en gata i Malmö. Yanzi är en leverantör som inte själv säljer direkt till kunderna utan säljer utrustning och support till hotell, kaféer och liknande som vill erbjuda WLAN-access till sina kunder. Dessa kan sedan sälja påfyllnadskort för WLAN-accessen.
I Stockholm finns också Stockholmopen.net, som är en autentiserings-portal som drivs av KTH och ligger framför fem andra operatörer.

Därför angår problemet även dig
Säkerheten, eller avsaknaden av säkerhet, bygger för dessa och övriga operatörer mer eller mindre på samma principer. Genomgående är att ansvaret vilar på kunden att skydda sig mot det som går. Men mycket kan kunden inte göra något åt, och här är vägen öppen för flera olika angrepp.

Information som skickas över dessa publika WLAN kan också vara tämligen värdefull – är vi börsnoterade kan informationen om vi har otur utnyttjas för börsbrottslighet. När de publika accessnäten används för att skicka den här typen av information behöver man vara medveten om riskerna och eliminera dem.

Det är viktiga frågor även om man inte själv planerar att köpa in WLAN-access. Det behöver nämligen inte längre vara ett centralt beslut – nya bärbara datorer har WLAN-kort och den enskilda medarbetaren kan själv besluta att köpa access till exempel på hotellet, och ofta är det rent av gratis.

Alla större företag behöver därför i alla fall tänka igenom frågeställningen. Ju sämre autentisering som används desto troligare är det att man delar nät med skurkar. För nätleverantörerna finns flera alternativ för autentiseringen, där det skenbart enklaste är att använda WEP (Wired Equivalent Privacy) som är 802.11:s valfria krypteringsstandard. När WEP är aktiverat krypteras alla data och en CRC med strömchiffret RC4.

Krypteringsnyckeln skapas genom att en hemlighet som delas mellan alla accesspunkter och användare i nätet sätts samman med en 24-bitars initieringsvektor. Autentiseringen i WEP sker genom att accesspunkten skickar en utmaning som kunden krypterar och skickar tillbaka.

Det första problemet med detta är att den delade hemligheten behöver distribueras till alla kunder. I ett publikt accessnät där kunderna kommer och går blir distributionen dyr och opraktisk. Och inte har man uppnått någon vidare säkerhet heller – den delade hemligheten är densamma för alla användare i nätet, och en kund kan därför riskfritt sprida den vidare.

Att WEP inte har vad som krävs är uppenbart. Någon standard som passar publika accessnät finns heller inte. Befintliga standarder från andra områden, som till exempel PPPoE, kan naturligtvis användas men innebär onödiga problem för kunderna eftersom de kräver att man installerar klientmjukvara.

Inloggningsportalernas för- och nackdelar
Ett bättre alternativ är att använda inloggningsportaler. Alla har i denna lösning rätt att få i alla fall en kortlivad IP-adress via DHCP. Vad denna IP-adress kan användas till är begränsat, och helst ska den inte gå att använda till något annat än att ansluta sig till inloggningsportalen.

Efter inloggningen förs den utdelade IP-adressen tillsammans med nätverkskortets MAC-adress in i brandväggens tabell över datorer som fått tillstånd att ansluta utanför nätet. För operatören är detta en tilltalande lösning: ingen mjukvara krävs hos kunderna, och dessutom finns befintliga lösningar med standardprodukter som gör driftsättningen enkel.

När alternativet med inloggningsportal används är det viktigt att utrustningen i nätet håller en god säkerhet. Precis vem som helst kan ju i praktiken kommunicera med den redan innan någon autentisering har skett. Intressant nog har det de senaste åren visat sig att det inte är ovanligt med säkerhetsproblem för operatörernas utrustning. Sådana problem gör att nätet kan användas för att sätta upp egna servrar som distribuerar piratkopierat material, skickar spam eller angriper andra nät.

Linköpings Universitet undersökte WLAN i Linköping, och en sak som kontrollerades var om SSID-värdet var satt till något av ett litet antal lösenord som de gissat på. För Teliasoneras Homerun visade det sig att SSID:t var satt till ”homerun”.

För att inloggningsportalen ska vara säker krävs att användarnamn och lösenord skyddas när de skickas. Detta behöver göras med SSL, som krypterar trafiken och ger kunden möjlighet att verifiera att han verkligen anslutit till portalen och inte till något som ser likadant ut men körs på en angripares dator. Även om man som operatör inte upplever det som ett stort problem att kundernas inloggningsuppgifter används av hackers är det obehagligt för kunden, som till exempel kan bli oskyldigt anklagad för brott. Dessutom kan det leda till ökade kostnader för kunder som inte uppmärksammar den för höga räkningen. Oskyddade inloggningsportaler är därför oacceptabla.

För att återigen titta på Homerun som exempel visar det sig att de valt lösningen med en inloggningsportal. Detta är inte alls förvånande, eftersom alla Telias gamla bredbandstjänster använder samma koncept. Även det avsålda Comhem använder fortfarande inte bara samma koncept utan exakt samma tjänst. Denna lösning är emellertid inte säker för WLAN:en eftersom Teliasonera obegripligt nog inte valt att skydda användarnamn och lösenord med SSL.

En annan tjänst är Stockholmopen.net, som är ett mellanlager som drivs av KTH. Den lägger sig mellan kunden och den operatör han köper access ifrån. Kunderna måste fortfarande sluta avtal med en eller flera operatörer men kan använda en enhetlig inloggningstjänst.

Men detta ger inte alls en god säkerhet eftersom Stockholmopen.net har brister. Till skillnad från Homerun skyddar de i och för sig överföringen av användarnamn och lösenord, men har implementerat det felaktigt. För det första använder de ett servercertifikat vars CA inte finns i webbläsarna, vilket innebär att certifikatet behöver distribueras på ett säkert sätt.

För Stockholmopen.net är det ett projektmål att det inte ska krävas någon speciell installation eller konfiguration på kundernas datorer. Det enda alternativet för kunderna är därför att ladda ner certifikatet över WLAN:et vid den första inloggningen. Vidare är detta certifikat utställt till https://legba.ssvl.kth.se/ medan det finns ett antal olika alias för denna sida. Det är heller inte https://legba.ssvl.kth.se/ som länkas till från den officiella sidan, utan https://login.stockholmopen.net/ – vilket gör att kunderna inte kan verifiera att det är rätt sida de besöker. Båda dessa problem möjliggör man-in-the-middle-angrepp.

En annan intressant sak med Stockholm-open.net är att de publicerar utdelade IP-adresser (interna) med korresponderande MAC-adress tillsammans med inloggningsnamn och domän (den partner som autentiserat användaren) på sin hemsida. Detta gäller åtminstone för domänen KTH, men det verkar rimligt att anta att det gäller generellt.

Då inloggningsportalerna har dessa svagheter måste vi om vi använder nätet räkna med att den som vill angripa oss lätt kan göra det. Vill angriparen komma åt intressanta dokument på en bärbar dator är det bara att förfölja ägaren och hoppas att han ansluter till WLAN:et. Då kan han slå till utan att risk att bli spårad.

Det förblir praktiskt möjligt att avlyssna oss
En liknande problematik finns också kring avlyssning. Det hade varit trivialt att ge WLAN ett bra skydd mot avlyssning, men istället valde man att göra en riktigt dålig lösning. Den ursprungliga säkerhetsfunktionen i 802.11 var WEP, och den togs fram när USA fortfarande tillämpade exportrestriktioner på kryptering. Därför trycktes säkerheten ner.

Initieringen av RC4 begränsades till 64 bitar, varav 40 bitar är en statisk delad krypteringsnyckel och 24 bitar är unika för respektive session. I praktiken innebär detta att råstyrkeattacker kan riktas mot 40-bitarsdelen, utom när man är kund, då råstyrkan bara behöver riktas mot 24 bitar för respektive kund. Om det finns 200 kunder kommer vi i genomsnitt att behöva testa 200×224/2 kombinationer, vilket inte tar längre tid än att hitta en krypteringsnyckel på 31 bitar. Säkerheten är med andra ord obefintlig.

Just nu är WPA2 fortfarande färskt, och framtiden får utvisa hur säkert det egentligen är. Det finns heller än så länge inte många färdiga kort ute, och de som finns har inte ett fullständigt WPA2-stöd. Däremot finns det WEP-lösningar med en längre nyckellängd, bland annat på ”256 bitar”. Men detta är inte definierat i den officiella standarden, och vanligen är initieringsvektorn fortfarande satt till 24 bitar. Det är heller inte alltid självklart att man använder de 256 bitarna på något vettigt sätt. Därför ger dessa lösningar sällan någon högre säkerhet i verkligheten.

Ta saken i egna händer med SSL
Standardiseringskaoset ställer till problem för de publika accessnäten. Kunderna borde ha rätt till ett fungerande skydd, men med WEP, som är helt värdelöst, riskerar man att lura kunderna att tro att de är skyddade. WPA2 är heller inget alternativ eftersom de flesta kunder saknar möjlighet att använda det idag och inte kommer att få det inom överskådlig framtid.

En annorlunda lösning är att avstå från krypteringen. Då blir det tydligt för kunden att det är upp till honom att åtgärda riskerna själv, och detta är också den väg de flesta operatörer har valt. Lösningen kanske passar operatörerna, men bygger man själv en lösning för sitt fler-familjshus eller villaområde är nog varken WEP eller okrypterat något trevligt alternativ. Men det finns andra sätt.

Naturligtvis kan man införa lösningar som kräver klientmjukvara, men det går även att skydda stora delar av trafiken utan detta. Om man inte ska installera klientmjukvara krävs det att man arbetar med en befintlig stan-dardapplikation. Det enda alternativet är webb-läsaren. Det är ingen dålig plattform idag, och bra alternativ finns i princip alltid installerade på datorerna oavsett om plattformen är Linux, Windows eller något annat. Det enklaste sättet att skydda denna trafik i det lokala nätet är att sätta upp en SSL-proxy.

En SSL-proxy översätter mellan SSL och van-lig trafik och visa versa. Den kan därför se till att trafik som skulle ha varit HTTP blir HTTPS i det lokala nätet. Den enklaste lösningen är att klienten skriver in adresserna precis som van-ligt men anger https istället för http. Proxyn kontrollerar om sidan är HTTPS och släpper i detta fall bara igenom trafiken. Är sidan HTTP förhandlar den själv fram en SSL-session med klienten och översätter sedan data.

Denna lösning har en stor säkerhetsrisk. Servercertifikatet kommer inte att stämma med sidans DNS-namn, vilket resulterar i en varning. Även om kunden själv kan verifiera om certifikatet är korrekt är det troligt att de flesta bara klickar sig förbi. Därför kan den transparenta lösningen inte användas.

Istället behöver kunden surfa till en SSL-skyddad sida på proxy-servern och där ange vilken sida som ska visas; servern hämtar sedan sidan och visar den för kunden på sin egen sida som är skyddad med SSL. Eftersom den visas lokalt är det serverns certifikat som ska användas, och någon varning ges därför inte. Detta har även fördelen att det skyddar vilka sidor som kunden surfar på, vilket annars inte går att göra.

Lösningen kan i princip byggas med vilken SSL-proxy som helst. En vanlig sådan heter just SSL-Proxy, och är open source. Det tråkiga med SSL-Proxy och många andra alternativ är att parametrarna för SSL-sessionerna inte återanvänds, och detta ger väsentligt sämre prestanda för HTTP-trafik där många sessioner upprättas.

Ur kundens synvikel ser frågan om avlyssning annorlunda ut än för operatören. Här kan medarbetarnas datorer potentiellt användas i ett flertal olika WLAN-nät. Att denna eller någon annan lösning skyddar trafiken finns det ingen garanti för, och det troligaste är att det inte sker. Vidare används potentiellt oauktoriserade nät som mycket väl kan tänkas logga och sälja informationen till allt från TM-företag till börsbrottslingar.

Även om man i vilket fall som helst använder VPN och liknande för access in i företaget kan även det vanliga vardagssurfandet vara farligt eftersom det är så pass lätt att avlyssna stora mängder trafik. Denna kan trots allt ge en indikation om vad en anställd för närvarande arbetar med.

SSL-proxy från tredjepartsleverantör
Dessbättre är det relativt enkelt att sätta stopp för denna avlyssningsrisk. Detta genom att det finns SSL-proxyer tillgängliga ute på Internet. När dessa används kommer alla surfsessioner att gå som SSL från den anställdes dator fram till tjänsten. Dessa proxyer har utvecklats för att göra det möjligt att surfa anonymt utan att någon avlyssnar lokalt eller att den portal man besöker vet vem man är.

Det man bör vara observant på är att se till att ha ett riktigt kontrakt med tjänsten man använder. Kontraktet ska reglera vilken information som samlas in och hur den används. Det är inte trevligt om det visar sig att leverantören anser sig ha rätt att sammanställa information och sälja den till konkurrenterna. Vidare bör man undvika gratistjänsterna – dessa är orimligt slöa, så de anställda kommer att strunta i att använda dem.

De företag som har behov av att köpa publik access men oroar sig för riskerna behöver se över skyddet av datorerna och trafiken som kommer att genereras. Arbetar vi med känslig information kan de farliga angriparna i huvud-sak delas in i två grupper: Den vanligare gruppen har ekonomiska motiv, men är inte ute efter just oss. De arbetar systematiskt med avlyssning på hotell, flygplatser med mera, där trafiken konstant söks igenom efter vissa nyckelord. Den andra gruppen av angripare försöker komma åt just vårt företag. Det är farliga angripare som kan påverka börskurserna på företag som köps upp, sälja information om våra kun-der till mindre nogräknade TM-företag och avslöja pinsamheter vi gjort för massmedia.

Man kan inte räkna med hög säkerhet när man använder dessa nätverk. Det finns grupper som avlyssnar allt från GSM-telefoner till WLAN. Deras mål är att tjäna pengar, och ger du dem denna möjlighet kommer de att ta den. Det man kan måste man därför skydda med VPN, SSL och andra tekniker. Men den vanliga surfningen är svår att komma åt, och den kan röja en hel del. Någon riktigt tillfredställande säkerhetsnivå får vi nog därför inte se förrän en säkrare krypteringsstandard för WLAN har kommit och problemet med nyckeldistribution är löst på ett enkelt och billigt sätt. I väntan på det gäller det att vara försiktig.

Text: Hans Husman
Foto: Andreas Eklund

Artikeln finns att läsa i sin helhet i tidningen Säkerhet&Sekretess nummer 5 för 2004.
Här kan du prenumerera på tidningen.

Fakta

1. Den plattform som Stockholm-open.net använder är Oasis som har utvecklats på Kungliga tekniska högskolan. Oasis är open source och används i flera mindre installationer utanför KTH. Oasis ger en koppling från en inloggningsportal via en PAM-modul till en autentiseringstjänst. Efter inloggning öppnar Oasis upp brandväggen för kunden, som nu kan börja surfa. Det finns en färdig funktion för att låta kunderna logga in med användarnamn och lösenord. Oasis använder ping regelbundet efter inloggningen och tar bort de kunder som inte längre svarar. Det finns även möjlighet att ta bort dem som inte har genererat någon trafik under en viss tidsperiod. Oasis är både stabil och snabb och har en enkel och trevlig design. Däremot bör man inte lita på att den klarar att hantera godtyckliga användarnamn och lösenord. Dessa behöver filtreras innan de skickas vidare till Oasis.

2. Vid sidan om Oasis är det framför allt open source-plattformen Nocat som är intressant. Denna har tagits fram för ett projekt i Kalifornien där man bygger ett WLAN-samhälle med en central autentisering för ett antal delade tjänster. Nocat klarar av inloggning med statiska lösenord som verifieras mot antingen en fil eller endatabas.

3. Linköpings universitet har även utvecklat systemet Netlogon som kan användas för WLAN. Det är emellertid inte speciellt lämpligt för publika nät, eftersom det från början tagits fram för en blandad miljö med olika servrar och nättyper.
Uppsättningen inloggningsmetoder, som har stöd för SSH, POP3, IMAP och NIS, är därför inte ändamåls-enlig. Av dessa tre plattformar är Oasis troligen den som passar flest. Den är enkel och rakt på sak att installera, och den bör också ha alla de funktioner som de flesta behöver.