Jak bezpieczne są sieci WLAN?

Grupa robocza IEEE 802.11b Task Group I pracuje nad wprowadzeniem nowego standardu, który zapewni uwierzytelnienie i szyfrowanie w sieciach bezprzewodowych. Niestety, nowy standard jest ciągle w fazie szkicowania. Tymczasem firmowe algorytmy skutecznie zwalczają słabości systemu bezpieczeństwa i mogą po nie sięgać ci wszyscy, którzy od dłuższego czasu borykają się z problemem bezpieczeństwa własnych sieci WLAN.

Grupa robocza IEEE 802.11b Task Group I pracuje nad wprowadzeniem nowego standardu, który zapewni uwierzytelnienie i szyfrowanie w sieciach bezprzewodowych. Niestety, nowy standard jest ciągle w fazie szkicowania. Tymczasem firmowe algorytmy skutecznie zwalczają słabości systemu bezpieczeństwa i mogą po nie sięgać ci wszyscy, którzy od dłuższego czasu borykają się z problemem bezpieczeństwa własnych sieci WLAN.

Prezentujemy wyniki testów czterech produktów dla sieci bezprzewodowych: Access Point 6000 z 3Com, Access Server 1 firmy Avaya, Aironet 350 i ACS koncernu Cisco Systems i CN 1000 kanadyjskiej firmy Colubris. W trakcie badań skoncentrowano się na ocenie cech, takich jak bezpieczeństwo, zarządzanie czy użyteczność dla przedsiębiorstwa. Najlepszym produktem według przyjętych kryteriów okazał się punkt dostępu Cisco Systems. Urządzenie to uzyskało wysokie noty za wsparcie techniczne i bogactwo funkcji systemowych. Duże uznanie wzbudziły także te jego własności, dzięki którym zapewnia się bezpieczeństwo. Jedyną słabą cechą tego systemu była zbyt skomplikowana dokumentacja, w praktyce bezużyteczna.

O niektórych opcjach

Wielu producentów urządzeń zgodnych z normą 802.11b twierdzi, że daje dodatkowe opcje szyfrowania, zapewniające wyższy stopień bezpieczeństwa. W większości przypadków owe "dodatkowe opcje" sprowadzają się zazwyczaj do zastosowania 128-bitowego, statycznego klucza szyfrującego. Dokładnie rzecz biorąc, jest to klucz 104-bitowy i 24-bitowa sekwencja wektora inicjalizującego. Z uwagi na fakt, że w protokole WEP specyfikowano klucz 40-bitowy - i dodatkowo 24-bitowy wektor inicjalizujący - mówi się często, że szyfrowanie kluczem 128-bitowym jest tą dodatkową opcją. Jednak z punktu widzenia systemu bezpieczeństwa nie jest aż tak ważne, czy szyfruje się kluczem 64-bitowym czy też 128-bitowym, gdyż algorytm WEP nie jest w 100 proc. niezawodny. Na szczęście uczestnicy testu podeszli do problemu bardzo poważnie. Wszyscy czterej producenci oferują skuteczne mechanizmy uwierzytelniania i szyfrowania, które wykraczają daleko poza algorytm WEP, wzmacniając system bezpieczeństwa.

Zespół przeprowadzający test próbował złamać system bezpieczeństwa wspomnianych produktów, ale żaden z tych ataków nie był skuteczny. Gwoli ścisłości trzeba dodać, że użyte do włamania narzędzia zostały stworzone z myślą o protokole WEP, a nie na przykład o EAP (Extensible Authentication Protocol) albo LEAP (Lightweight EAP), lub też skonfigurowanym VPN. Tak więc jeśli produkty te skonfigurować w specyficzny sposób, tak jak to proponują dostawcy, to wtedy można powiedzieć, że zapewniają one bezpieczeństwo sieciom WLAN. Przynajmniej na razie.

Zalety sieci WLAN (Wireless Local Area Networks) są znane: elastyczność, skalowalność czy wygoda działania. Niemniej w Polsce rynek bezprzewodowych sieci lokalnych rozwija się wprawdzie systematycznie, ale stosunkowo powoli. Mimo obecności w naszym kraju wszystkich liczących się w tym segmencie firm sieci bezprzewodowe nie zdobyły jeszcze bardzo mocnej pozycji. Cisco, Avaya, 3Com, Nortel, Proxim, Allied Telesyn, Intel, Symbol i wielu innych producentów oferuje sprzęt co najmniej dobrej jakości.

Relatywną słabość rodzimych sieci WLAN można próbować tłumaczyć kilkoma czynnikami.

Po pierwsze, ażeby korzystać w Polsce z pasma 2,4 GHz, trzeba uiścić opłatę licencyjną, co automatycznie zwiększa kapitałochłonność całej inwestycji. W przygotowaniu jest już wprawdzie projekt, w którym zakłada się, że pasmo to będzie przydzielane bezpłatnie tym użytkownikom, którzy chcą je wykorzystać do tworzenia bezprzewodowych sieci lokalnych w przemyśle czy medycynie itp., ale nie wiadomo, kiedy takie przepisy miałyby wejść w życie.

Po drugie, bezpieczeństwo oferowanych do niedawna systemów bezprzewodowych spoczywa właściwie tylko na algorytmie szyfrowania WEP, którego wersje z kluczem 128- i 64-bitowym są wrażliwe na ataki. Teraz pojawiają się już produkty zapewniające wyższy stopień bezpieczeństwa. Zapewniają uwierzytelnienie za pośrednictwem serwerów RADIUS i wspierają algorytmy EAP i LEAP. Umożliwiają także utworzenie bezprzewodowego VPN. Jednak na polskim rynku ciągle dominuje starszy sprzęt.

I wreszcie trzeci, niebagatelny problem, choć może mniej dotykający polskich użytkowników: niejasna przyszłość nowych standardów. Sieci zgodne z normą 802.11b zapewniają maksymalną przepływność 11 Mb/s. Nowe standardy, takie jak 802.11a i HiperLAN, umożliwiają uzyskanie kilkakrotnie wyższej przepływności, ale ich przyszłość nie jest do końca pewna. W Europie nie zatwierdzono jeszcze normy 802.11a. Za oceanem natomiast zaakceptowano technologię HiperLAN. Obecnie pomału wchodzą do sprzedaży pierwsze produkty zgodne z 802.11a, jak również urządzenia hybrydowe, integrujące w sobie dwie technologie, tj. 802.11a oraz b - przykładem takiego urządzenia może być chociażby Aironet 1200 Access Point produkcji Cisco Systems. Proces ten jest jednak w sumie powolny. Produktów HiperLAN jeszcze nie widać.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200