Niebezpieczeństwo w powietrzu

Wykorzystywany w sieciach bezprzewodowych protokół WEP nie gwarantuje bezpieczeństwa.

Wykorzystywany w sieciach bezprzewodowych protokół WEP nie gwarantuje bezpieczeństwa.

Podczas konferencji Black Hat, dotyczącej bezpieczeństwa, która odbyła się w ubiegłym miesiącu w Las Vegas, kryptolog Ian Goldberg z firmy Zero-Knowledge Systems zademonstrował luki w systemie zabezpieczeń bezprzewodowych sieci pracujących z protokołem IEEE 802.11. Udowadniał, że możliwe jest odszyfrowanie stosowanego w tych sieciach protokołu WEP (Wired Equivalent Privacy), który ma zapewnić poziom bezpieczeństwa danych, taki jak w tradycyjnych sieciach kablowych. Wcześniej na zagrożenia związane ze stosowaniem WEP wskazywali m.in. naukowcy z Uniwersytetu Kalifornijskiego.

Podziurawiona tarcza

Ian Goldberg twierdzi, że protokół WEP nie spełnia żadnego ze stawianych przed nim celów, tzn. nie gwarantuje poufności przesyłanych danych, ich integral- ności i prawdziwości adresu nadawcy informacji. "Można podsłuchać dane zabezpieczone protokołem WEP, można modyfikować dane przesyłane siecią bezprzewodową i zabezpieczone WEP, jak również "wstrzykiwać" do takiej sieci własne pakiety zaszyfrowane WEP" - mówi I. Goldberg.

Z tą opinią zgadza się nawet Stuart J. Kerry, kierujący w komitecie IEEE grupą roboczą odpowiedzialną za rozwój standardów IEEE 802.11., jednocześnie zastrzegając, że zadaniem szyfrowania WEP jest zapewnienie zabezpieczeń na poziomie standardowej lokalnej sieci kablowej. Tak więc poziom bezpieczeństwa oferowany przez algorytm WEP nie jest wysoki i powinien być uzupełniany innymi mechanizmami zabezpieczeń, takimi jak listy dostępowe, szyfrowanie typu end-to-end, autentykacja użytkowników i urządzeń itd.

Ian Goldberg za najlepsze zabezpieczenie w sieciach bezprzewodowych uznaje stosowanie komunikacji opartej na VPN oraz protokole IPSec. Jego zdaniem, brak takich zabezpieczeń może doprowadzić do sytuacji, w której hakerzy będą się włamywać do sieci komputerowych bezpośrednio z samochodu, bo wystarczy, by podjechali nim pod budynek firmy. "Niemożliwe jest ograniczenie zasięgu sieci bezprzewodowej do określonych pomieszczeń firmy. Włamywacze korzystają obecnie z profesjonalnego sprzętu odbiorczego i mogą przechwycić sygnał radiowy sieci 802.11 nawet z odległości 12 km z wykorzystaniem anten parabolicznych" - mówi Mandy Adress, kierujący firmą ArcSec Technologies.

S. J. Kerry w otwartym piśmie odpowiada na zarzuty dotyczące bezpieczeństwa algorytmu WEP, podając w wątpliwość zasadność prób łamania jego zabezpieczeń. Twierdzi, że ze względu na złożoność takiej operacji i liczbę koniecznych do wykonania obliczeń dla hakera łatwiejsze i tańsze jest wejście do budynku firmy i dołączenie się do zwykłej sieci kablowej.

Niemniej algorytm WEP nie jest już uważany za bezpieczny. "Jeżeli podsłucha się dostateczną ilość Çdobrej jakościČ danych przepływających siecią bezprzewodową szyfrowaną WEP, to wszystkie jej zabezpieczenia można złamać w ciągu 12 godz." - uważa Chris Rouland, kierujący działem X-Force firmy Internet Security Systems.

Analizator powietrza

Problem bezpieczeństwa sieci bezprzewodowych zauważyła również firma IBM, która na własne potrzeby opracowała oprogramowanie, umożliwiające identyfikację słabych punktów takich sieci. Oprogramowanie, któremu nadano roboczą nazwę Wireless Security Auditor, działa na komputerze przenośnym wyposażonym w kartę sieciową 802.11. Identyfikuje ono wszystkie pracujące w sieci punkty dostępowe (włącznie z nazwą i adresem sieciowym), oznacza ich lokalizację i prezentuje aktualny stan ich zabezpieczeń.

Nie wiadomo jeszcze kiedy oprogramowanie to będzie dostępne na rynku i ile będzie kosztować. IBM twierdzi, że umożliwi jedynie pasywne skanowanie sieci i ograniczy jego dostępność do komputerów podręcznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200