Bezpieczeństwo Wi-Fi

Jeśli kupimy nowoczesnego laptopa z Centrino 2, to istnieje duża szansa, że w komplecie otrzymamy wbudowaną kartę 3G, WiMAX i 802.11n. Czego więcej trzeba, żeby się zainfekować?

Jeśli kupimy nowoczesnego laptopa z Centrino 2, to istnieje duża szansa, że w komplecie otrzymamy wbudowaną kartę 3G, WiMAX i 802.11n. Czego więcej trzeba, żeby się zainfekować?

Bezpieczeństwo Wi-Fi

802.11w w działaniu

Na temat bezpieczeństwa sieci WLAN napisano już wiele, dlatego szybko podsumujmy najważniejsze informacje: WEP, no cóż... to przeżytek - nie wolno go używać. WPA jest już na szczęście standardem. Ale i ten mechanizm występuje w dwóch odmianach, czyli WPA Pre-Shared Key (PSK), gdzie do uwierzytelnienia transmisji stosowane jest hasło współdzielone oraz WPA Enterprise. Gdy korzystamy z hot spota w hotelu, tryb nie ma znaczenia. I tak jesteśmy wystawieni na podsłuchiwaczy lub fałszywe punkty dostępowe. Jeżeli jednak dostęp uzyskujemy z biura, to warto uruchomić WPA Enterprise. WPA PSK ma bowiem tę wadę, że hasła współdzielone są przechowywane zarówno przez punkty dostępowe, jak i przez urządzenia, które się z nimi łączą. Nic więc dziwnego, że przeprowadzane są ataki typu brute-force lub słownikowe w trybie "offline" po wejściu w posiadanie urządzenia którejś ze stron połączenia. WPA Enterprise korzysta już z mechanizmów uwierzytelniania w warstwie drugiej, co pozytywnie wpływa na wzrost bezpieczeństwa. Cały czas czekamy też na planowaną w połowie 2009 r. ratyfikację standardu 802.11w.

Jest jeszcze rosnący w siłę standard 802.11n, a w zasadzie kolejny jego draft. W 802.11n najwięcej zmian pojawia się w warstwie fizycznej (MIMO i wprowadzenie kanału 40 MHz) i łączach danych (agregacja danych oraz potwierdzanie blokowe). Te zmiany mogą rodzić pewne zagrożenia, wymierzone głównie przeciwko dostępności. Wiąże się to z możliwością wykorzystywania w sieciach 802.11n zarówno kanałów 20 MHz, które na co dzień stosują technologie 802.11a/b/g, jak i 40 MHz. Użytkowanie kanałów 40 MHz w zakresie 5,2 GHz nie nastręcza problemów. Jeżeli natomiast przeniesiemy je do zakresu 2,4 GHz, mogą pojawić się problemy, które wynikają z ograniczonej ilości spektrum. Urządzenia 802.11n, pracujące na 40 MHz-owych kanałach w paśmie 2,4 GHz, zwyczajnie zagłuszą inne urządzenia a/b/g, a więc możliwe stanie się przeprowadzenie skutecznego ataku DoS. Na szczęście żaden producent zrzeszony w Wi-Fi Alliance nie oferuje urządzeń 802.11n z włączonym domyślnie takim trybem pracy. Ale nic nie stoi na przeszkodzie, by podłubać w urządzeniu.

Wprowadzenie potwierdzania blokowego, gdzie zamiast pojedynczych ramek potwierdzane są całe ich bloki, może również wiązać się z problemami. Nie uwzględniono bowiem w tym procesie mechanizmów szyfrowania czy uwierzytelniania. Daje to napastnikowi całkiem realną możliwość podszycia. To z kolei może w konsekwencji doprowadzić do ataku DoS - odcięcia użytkownika od usługi. Kolejny problem z bezpieczeństwem "Enki" to sterowniki, obecnie przygotowywane na szybko i bez należytej staranności. Błąd w sterowniku to możliwość przejęcia kontroli nad systemem już na poziomie jądra.

Zatem rozwaga i jeszcze raz rozwaga. Bez tego żadne mechanizmy zabezpieczające nie będą w stanie zapewnić pełnego bezpieczeństwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200