Furtka w eterze

Media i dostawcy urządzeń WLAN nie w pełni uwrażliwili użytkowników sieci bezprzewodowych na kwestie bezpieczeństwa komunikacji.

Media i dostawcy urządzeń WLAN nie w pełni uwrażliwili użytkowników sieci bezprzewodowych na kwestie bezpieczeństwa komunikacji.

Furtka w eterze

Trasa Wi-Fi Tour w Warszawie z zaznaczonymi wykrytymi sieciami bezprzewodowymi.

Przechadzając się po centrum dużego miasta - np. Warszawy - wciąż można przebierać w "ofertach" dostępu do czyjegoś łącza internetowego. Jeśli dysponuje się odpowiednią wiedzą, można też zdalnie przejrzeć zawartość czyjegoś dysku twardego. Wszystko z powodu zupełnie otwartych lub źle zabezpieczonych sieci WLAN. Wydaje się, że informacje o - czasem spektakularnych włamaniach do sieci bezprzewodowych - znaczna część osób korzystających z Wi-Fi traktuje na zasadzie ciekawostki. Doniesienia takie nawet bardziej zaawansowanych użytkowników z rzadka skłaniają do przyjrzenia się konfiguracji swojego routera WLAN. "Wszystko w porządku, mam włączone WPA" - myśli sobie. Praktyka pokazuje, że skuteczne zabezpieczenie komunikacji przez Wi-Fi wymaga nieco więcej wysiłku i jest znacznie trudniejsze.

Podczas konferencji "IDC IT Security Roadshow 2007 - Securing Your Business: Technology Meets People" szczególne zainteresowanie wzbudziła prezentacja "Wi-Fi Tour". Był to test podatności niechronionych lub słabo zabezpieczonych sieci bezprzewodowych przeprowadzony w kilku europejskich miastach, m.in. Wiedniu, Belgradzie, Bukareszcie, Pradze i Warszawie. Test polegał na przejażdżce po centrum miasta z komputerem i odpowiednim oprogramowaniem, pozwalającym na detekcję niezabezpieczonych sieci Wi--Fi. Autorem eksperymentu był Sebastian Schreiber - ekspert z dziedziny IT security i szef niemieckiej firmy SySS GmbH, która wykorzystując metody tzw. etycznego hackingu, świadczy usługi doradcze w zakresie bezpieczeństwa.

Jakie były wyniki testu? Na tle kilku innych stolic europejskich Warszawa nie wypadła najgorzej, ale wskaźnik niezabezpieczonych sieci Wi-Fi jest wciąż wysoki. Wycieczka ekspertów po centrum stolicy Polski (trasę obrazuje załączona mapka) trwała 45 minut. W tym czasie wykrywano średnio 11,8 bezprzewodowych punktów dostępowych na minutę. Sebastian Schreiber zastrzegł, że ze względów prawnych, na potrzeby testu nie dokonywał na żywo włamań do żadnej z sieci, ale przyznaje, iż w wielu przypadkach nie stanowiłoby to większej trudności. W sumie w centrum Warszawy odezwały się 534 sieci WLAN, z czego 25% było niezabezpieczonych.

Wskaźnik ten jest znacznie wyższy w innych stolicach, gdzie przeprowadzono eksperyment. Przykładowo w Budapeszcie ponad 38% sieci nie stosowało szyfrowania. Jeszcze gorzej wypada Praga i Budapeszt (po 47% niezabezpieczonych sieci). Najwięcej "otwartych" punktów dostępowych było zaś w Belgradzie (58%).

Warszawiacy bardziej świadomi

O bezpieczeństwie Wi-Fi rozmawiamy z Sebastianem Schreiberem, założycielem i szefem firmy SySS GmbH.

Jaki jest główny wniosek z przeprowadzonego w Warszawie testu sieci Wi-Fi?

Użytkowników sieci WLAN w Polsce, w tym przypadku w Warszawie, cechuje większa świadomość kwestii bezpieczeństwa niż w innych miastach, gdzie prowadzono testy.

Czy Pana zdaniem możliwe jest zestawienie w pełni bezpiecznej sieci WLAN?

Tak. Trzeba odpowiednio skonfigurować szyfrowanie, np. korzystać z VPN, oraz firewall i system antywirusowy na komputerze. Wtedy jest się po bezpiecznej stronie.

Coraz częściej spotyka się doświadczonych użytkowników, którzy celowo otwierają sieci bezprzewodowe, bo z jakichś powodów chcą dzielić się bezprzewodowym dostępem do Internetu z innymi. Czy zatem niezabezpieczone punkty dostępowe to faktycznie aż tak naganne zjawisko?

To w zasadzie bardziej problem prawny. Ktoś, kto świadomie otwiera swój WLAN dla innych, staje się w pewnym sensie dostawcą Internetu. Co z kolei ma określone konsekwencje prawne. Teraz, jeśli poprzez niezabezpieczony WLAN ktoś z zewnątrz dokona czynu nielegalnego, to właściciel sieci może zostać pociągnięty do odpowiedzialności, bo to na niego będzie wskazywał adres IP.

Rozmawiał Jarosław Ochab.

Dla COMPUTERWORLD komentuje Bartosz Kiziukiewicz, presales technical engineer w D-Link Polska.

Bezpieczeństwo powinno być traktowane wieloetapowo. Przy tym podejściu przełamanie jednej linii obrony nie daje atakującemu pewnego sukcesu. Środki bezpieczeństwa, które można przedsięwziąć na klasycznym routerze bezprzewodowym, to:

  • Włączenie szyfrowania transmisji.

    Zaleca się użycie najsilniejszego szyfrowania, jakie jest dostępne w urządzeniach. W najstarszych urządzeniach jest to WEP, w nieco nowszych WPA (TKIP), w najnowszych WPA2 (AES). Bardzo istotne jest również użycie nietrywialnej frazy stanowiącej klucz szyfrowania – trudnej do odgadnięcia oraz odpowiednio długiej, z użyciem znaków specjalnych typu!@#$%^&*.

  • Włączenie filtrowania adresów MAC w routerze i dopuszczenie tylko adresów MAC, które występują w sieci.
  • Wyłączenie rozgłaszania SSID.

    Spowoduje to, że sieć nie będzie widoczna w prostych narzędziach typu – Połączenie sieci bezprzewodowej Windows. Nie uchroni to oczywiście sieci przed jej wykryciem innymi narzędziami, daje natomiast pewien dodatkowy element utrudniający "zobaczenie" takiej sieci przez niezaawansowanego użytkownika.

  • Zmniejszenie mocy nadajnika.

    Warto również zmniejszyć moc nadajnika bezprzewodowego punktu dostępowego do wartości, która zapewni komfort pracy, natomiast zapobiegnie w pewnym stopniu przenikaniu sygnału np. poza mieszkanie. Obecnie złamanie klucza WEP zajmuje co najwyżej kilkanaście minut, natomiast szyfrowanie WPA2 – z odpowiednio skomplikowaną frazą – jest uważane za wystarczająco bezpieczne w normalnych zastosowaniach.

Należy też wziąć pod uwagę to, że po przełamaniu zabezpieczeń urządzenia bezprzewodowego włamywacz ma również dostęp do sieci wewnętrznej. W związku z tym w systemach operacyjnych komputerów znajdujących się w tej sieci powinny być włączone i odpowiednio skonfigurowane zapory sieciowe, stanowiące kolejne linie obrony, zaś same systemy operacyjne powinny być utrzymywane w aktualnym stanie.

Słabo zabezpieczone lub niezabezpieczone w ogóle sieci mogą być również wykorzystywane przez włamywaczy do ataków i włamań na różne serwery w Internecie. W tym wypadku włamywacz jest praktycznie nie do namierzenia, bo logi serwera będą wskazywać na IP, z którego nastąpiło włamanie, które jest jednocześnie adresem IP tej niezabezpieczonej sieci, przez którą włamywacz dostał się do Internetu. Odpowiedzialnością za takie włamanie może więc zostać obarczony nie włamywacz, ale Bogu ducha winny właściciel takiej sieci.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200