Protected Management Frames – bo bezpieczne Wi-Fi to dobre Wi-Fi

Łukasz Kowalski
Łukasz Kowalski Komentarze: 11

Bezpieczeństwo sieci bezprzewodowych jest tematem bardzo rozległym i złożonym. Wystarczy zajrzeć do artykułu o certyfikacji WLAN – osiągnięcie poziomu Professional u dwóch najpopularniejszych dostawców, czyli Cisco i CWNP, wymaga zdania dedykowanych egzaminów z zakresu Security w sieciach Wi-Fi. Istnieją jednak sposoby na poprawę bezpieczeństwa sieci bez poważnych nakładów czasowych i finansowych – standard IEEE 802.11w jest jednym z nich.

Czym jest Protected Management Frames?

IEEE 802.11w jest rozszerzeniem standardu IEEE 802.11 mającym na celu dostarczenie mechanizmów bezpieczeństwa dla ramek management’owych. Prace nad nim rozpoczęły się już w 2005 roku, a grupa robocza w celu ułatwienia identyfikacji przedsięwzięcia przyjęła nazwę Protected Management Frames. Standard był gotowy ponad cztery lata później, we wrześniu 2009 roku.

Mimo, że od tego czasu minęło wiele lat, to poruszana tematyka jest jak najbardziej aktualna. Powiedziałbym nawet, że obecnie standard ten jest zdecydowanie bardziej potrzebny niż w czasie gdy był opracowywany. Rozwój sieci bezprzewodowych, wzrost ich popularności oraz wykorzystanie ich jako głównego medium transmisyjnego dla coraz to większych ilości krytycznych usług powodują, że zapewnienie bezpieczeństwa komunikacji staje się tematem ważnym jak nigdy dotąd.

Podłoże powstania standardu

Standard IEEE 802.11 wyróżnia trzy rodzaje ramek – danych, kontrolne i management’owe. Typowo tylko ramki danych są szyfrowane, natomiast w przypadku ramek management’owych wiele z nich wysyłanych jest jeszcze przed nawiązaniem połączenia bezprzewodowego. Stąd brak jakiejkolwiek możliwości wynegocjowania metody szyfrowania pomiędzy urządzeniami, które o sobie nie wiedzą. Problem jednak istniał i z czasem stawał się coraz bardziej widoczny. Podszywanie się pod Access Point’a i preparowanie ramek management’owych, a nawet ataki typu DoS (Denial of Service) są możliwe i stosunkowo łatwe do przeprowadzenia. Postanowiono temu zaradzić.

Zasada działania

Przede wszystkim należy wiedzieć, że metoda Protected Management Frames możliwa jest do użycia wyłącznie w sieciach implementujących tzw. Robust Security Network, czyli sieciach WLAN używających mechanizmu WPA2 (WPA2-Personal albo WPA2-Enterprise). Kiedy nie używamy IEEE 802.11w, stacja kliencka łącząc się do sieci bezprzewodowej rozgłaszanej przez Access Point’a, przechodzi przez proces o nazwie 4-way handshake. Jego rezultatem jest powstanie kluczy PTK (Pairwise Transient Key) i GTK (Group Transient Key), które są niezbędne do szyfrowania danych.

W przypadku sieci z włączoną obsługą IEEE 802.11w odbywa się dokładnie ten sam proces 4-way handshake. Ale tym razem dodatkowo jako jego produkt otrzymujemy hash (podpis), który będzie dodawany do wielu ramek management’owych. Poniższe ramki będą mogły być chronione przez mechanizm PMF:

  • Disassociate
  • Deauthenticate
  • Action Frames: Block ACK Request / Response, QoS Admission Control, Radio Measurement, Spectrum Management, Fast BSS Transition
  • Channel Switch Announcement skierowane do konkretnego klienta (unicast)

Natomiast ramki, które muszą pojawić się przed pełnym nawiązaniem połączenia nie będą korzystać z mechanizmu PMF. Oto one:

  • Beacons
  • Probes
  • Authentication
  • Association
  • Announcement Traffic Indication Message
  • Channel Switch Announcement w postaci ramki broadcast

„Czy wiesz, że…?”

PMF (Protected Management Frames) i MFP (Management Frame Protection) to osobne technologie. PMF to inaczej standard IEEE 802.11w, natomiast MFP to mechanizm stworzony przez Cisco w roku 2005. Mimo, że ich cel jest wspólny, to jednak różnią się nieco zasadą działania.

Skąd wiemy, że możemy użyć PMF?

Access Point informuje klientów o parametrach swoich sieci korzystając z ramek typu beacon oraz probe response. Informacje na temat obsługi PMF w danej sieci znajdują się w części RSN (Robust Security Network) wspomnianych ramek. Poniższy rysunek przedstawia część ramki typu beacon z informacją o tym, że ta sieć nie obsługuje technologii PMF. Zwróć uwagę na to, że oba pola „Management Frame Protection Required” oraz „Management Frame Protection Capable” są ustawione na False.

Ramka beacon informująca o braku obsługi PMF w tej sieci
Ramka beacon informująca o braku obsługi PMF w tej sieci

Obsługa PMF może być włączona w dwóch trybach – pierwszy z nich to tzw. tryb opcjonalny. Oznacza to, że do tej sieci mogą podłączyć się zarówno klienci z obsługą IEEE 802.11w i będą używać hashowania SHA256, jak i bez obsługi tego standardu i pozostaną przy hashowaniu SHA1.

Poniższy rysunek przedstawia część ramki typu beacon z informacją o tym, że ta sieć obsługuje PMF w trybie opcjonalnym. Zwróć uwagę na to, że tym razem pole „Management Frame Protection Capable” jest ustawione na True, natomiast „Management Frame Protection Required” pozostało False.

Ramka beacon informująca o opcjonalnej obsłudze PMF w tej sieci
Ramka beacon informująca o opcjonalnej obsłudze PMF w tej sieci

Drugi z dostępnych trybów obsługi PMF to tzw. tryb wymagany. Oznacza to, że do tej sieci mogą się podłączyć wyłącznie klienci, którzy wspierają IEEE 802.11w i będą używać hashowania SHA256. Klienci bez obsługi PMF nawet nie podejmą próby podłączenia. Poniższy rysunek przedstawia część ramki typu beacon z informacją o tym, że ta sieć używa PMF w trybie wymaganym. Zwróć uwagę na to, że oba pola „Management Frame Protection Required” oraz „Management Frame Protection Capable” są ustawione na True.

Ramka beacon informująca o wymaganej obsłudze PMF w tej sieci
Ramka beacon informująca o wymaganej obsłudze PMF w tej sieci

Skąd wiemy, że używamy PMF?

Informacja o tym, że dana ramka używa PMF bądź też nie, znajduje się w nagłówku ramki 802.11. Pole Frame Control posiada flagę o nazwie Protected Frame, której wartość 1 oznacza używanie PMF dla tej ramki, a wartość 0 oznacza brak użycia PMF dla tej konkretnej ramki.

Przeznaczenie poszczególnych bitów w polu Frame Control, źródło: CWNP
Przeznaczenie poszczególnych bitów w polu Frame Control, źródło: CWNP

Poniższy rysunek przedstawia pole Frame Control w ramce Disassociate. Jak widać, bit Protected jest ustawiony na 1, co oznacza użycie PMF w tej konkretnej ramce.

Pole Frame Control w ramce Disassociate używającej PMF
Pole Frame Control w ramce Disassociate używającej PMF

PMF w ramkach unicast

Zastosowanie standardu IEEE 802.11w w przypadku ramki unicast pozwala zapewnić integralność, spójność oraz poufność przesyłanych danych w ramce management’owej. Poniższy rysunek przedstawia ramkę Disassociate bez użycia PMF, z widocznym polem reason code.

Ramka Disassociate bez użycia PMF, źródło: wirelessccie.blogspot.com
Ramka Disassociate bez użycia PMF, źródło: wirelessccie.blogspot.com

Ramka tego samego typu z włączonym PMF przedstawiona jest na rysunku poniżej. Jak widzisz, pole reason code zostało zaszyfrowane i nie jest już widoczne „gołym okiem”. Ponadto, stacja kliencka posiada możliwość weryfikacji pochodzenia ramki. W przypadku ramki unicast do szyfrowania używany jest klucz PTK.

Ramka Disassociate z użyciem PMF, źródło: wirelessccie.blogspot.com
Ramka Disassociate z użyciem PMF, źródło: wirelessccie.blogspot.com

PMF w ramkach multicast i broadcast

Dla ramek typu multicast i broadcast również możemy używać mechanizmu PMF. Jednak w tym przypadku możliwe jest wyłącznie zapewnienie integralności i spójności danych, bez poświadczenia ich poufności, ponieważ nie ma możliwości zaszyfrowania danych w taki sposób, aby wielu odbiorców mogło je odszyfrować.

Używany jest także inny klucz – jest to IGTK, czyli Integrity Group Temporal Key, który generowany jest podczas 4-way handshake, razem z PTK i GTK.

Komentarze: 11
Otrzymuj powiadomienia z tej dyskusji
Powiadom mnie o
guest

11 - Ilość komentarzy
Sortuj wg najlepszych
Sortuj wg najnowszych Sortuj wg najstarszych
Inline Feedbacks
View all comments
Sławek
Sławek
6 lat temu

Bardzo dobry artykuł, nie rozumiem jednak pewnej części:
\”Natomiast ramki, które muszą pojawić się przed pełnym nawiązaniem połączenia nie będą korzystać z mechanizmu PMF. Oto one:\” i pierwszą wymienioną jest beacons. W kolejnym akapicie, mamy wyjaśnienie działania mechanizmu PMF na przykładzie ramki beacon. Czyli finalnie beacons korzysta z PMF czy nie?

Lukasz
Lukasz
6 lat temu
Odpowiedź do  Sławek

Cześć Sławek. Dziękuję za opinię i zwrócenie uwagi. Przede wszystkim odpowiem na Twoje pytanie – nie, ramka Beacon nie może używać PMF. Musi natomiast poinformować ewentualnych klientów o stosunku do mechanizmu PMF w tej konkretnej sieci – czyli albo nie obsługuje, albo użycie jest opcjonalne, albo użycie jest wymagane. Taki też był mój cel na przedstawienie tego, w związku z tym dokonałem następujących zmian – wydzieliłem akapit \”Skąd wiemy, że możemy użyć PMF?\”, dodałem akapit \”Skąd wiemy, że używamy PMF?\” oraz zmieniłem opisy obrazków. Raz jeszcze dziękuję za trafną uwagę, daj proszę znać jak wypadły zmiany. Z bezprzewodowym pozdrowieniem! 🙂

Przemek
Przemek
4 lat temu

Dobra robota!

Amadeusz Jakóbczak
Mod
4 lat temu

Świetny artykuł. Przyjemnie się czyta.

Bobson
Bobson
3 lat temu

SHA1 i SHA256 absolutnie nie są metodami szyfrowania!
Niechże Pan doczyta i poprawi takie babole.

Krzychu
Krzychu
3 lat temu

Pytanie laika: jak to się ma do prób zakłócania sygnału (jammer)?
Firma znajomego została okradziona. Miał system bezprzewodowy (centralka GSM za 800 złotych)
Powiadomienia doszły, ale po fakcie. Kamery nic nie nagrały… Policja po przyjeździe stwierdziła krótko: To robota zawodowców – mieli dobry zagłuszacz (jammer).
Czy każdy sygnał bezprzewodowy jest podatny na takie \”wynalazki\” (typu jammer)???

arrise
arrise
1 rok temu
Odpowiedź do  Krzychu

To miał pecha gościu