Łatanie dziur w eterze

Sieci bezprzewodowe serii IEEE 802.11 konsekwentnie zdobywają rynek. Nikt nie kwestionuje ich zalet: pozbycia się kłopotliwych kabli, szybkiej instalacji czy rozbudowy. Zakończenie procesu standaryzacji 802.11g, zgodnej z 802.11b, lecz oferującej szybszą transmisję danych (do 54 Mb/s), jeszcze bardziej zwiększy popularność konkurencyjnych wobec klasycznego Ethernetu sieci WLAN. Czyżby jedynym jej minusem było bezpieczeństwo transmisji? Czy ci, którzy uważają Wi-Fi za raj dla hakerów, mają rację?

Sieci bezprzewodowe serii IEEE 802.11 konsekwentnie zdobywają rynek. Nikt nie kwestionuje ich zalet: pozbycia się kłopotliwych kabli, szybkiej instalacji czy rozbudowy. Zakończenie procesu standaryzacji 802.11g, zgodnej z 802.11b, lecz oferującej szybszą transmisję danych (do 54 Mb/s), jeszcze bardziej zwiększy popularność konkurencyjnych wobec klasycznego Ethernetu sieci WLAN. Czyżby jedynym jej minusem było bezpieczeństwo transmisji? Czy ci, którzy uważają Wi-Fi za raj dla hakerów, mają rację?

Analizę niezbędnych zabezpieczeń zawsze należy zacząć od poznania potencjalnych zagrożeń. Biorąc pod uwagę specyfikę przekazu w sieciach bezprzewodowych, tj. transmisję radiową, możemy się spodziewać, że właśnie tą drogą niepowołane osoby będą chciały uzyskać dostęp do naszej infrastruktury. Naturalnie, projektanci rozwiązań 802.11 starali się zabezpieczyć sieci przed możliwymi nadużyciami. Wiele aspektów pozostawiono jednak producentom sprzętu, którzy nie zawsze rozwiązali je należycie. Dużo także zależy od specyfiki tej technologii.

Sieci bezprzewodowe mają być alternatywą dla popularnego Ethernetu, a ich przewagą - niskie koszty, prostota instalacji i oczywiście mobilność. 802.11 oferuje pracę w dwóch trybach:

  • ad hoc, gdzie klienci komunikują się bezpośrednio między sobą, a transmisja odbywa się w obrębie tak utworzonej komórki; jeśli jest potrzebna łączność z inną siecią (np. Internetem), to jeden z klientów musi pełnić funkcję bramy (gateway) oraz wykonywać niezbędny ruting.

  • infrastructure, wszystkie terminale klienckie komunikują się ze stacją centralną, tzw. punktem dostępowym (Access Point), który przesyła dalej nadchodzące dane do sieci zewnętrznej lub bezprzewodowej.
Na ataki najbardziej będą narażone sieci oparte na punktach dostępowych. Przełamanie ich ochrony pozwoli na uzyskanie nieuprawnionego dostępu do sieci wewnętrznej (wszelkiego rodzaju dane firmowe) lub Internetu (co może służyć do dalszych włamań). Jak się bronić?

Protokół WEP

Sieci zgodne ze standardem 802.11 zawierają podstawowe mechanizmy ochrony, takie jak uwierzytelnianie z użyciem znanego lub wspólnego klucza oraz szyfrowanie za pomocą statycznego klucza protokołem Wired Equivalent Privacy (WEP) opartym na algorytmie RC4. Wykorzystanie tych mechanizmów nie gwarantuje jednak poufności transmisji.

Uwierzytelnianie z użyciem znanego klucza zezwala na dołączenie do sieci dowolnego klienta, wówczas zadaniem WEP jest uniemożliwienie transmisji klientom bez właściwego klucza WEP.

Zastosowanie wspólnego klucza polega na wysłaniu przez punkt dostępowy do klienta partii danych, które następnie zostają zaszyfrowane jego kluczem WEP i odesłane. Dysponując wszystkimi kluczami WEP, AP może porównać odebraną wiadomość z zaszyfrowaną poprawnie i na tej podstawie uwierzytelnić terminal. Niestety, przechwycenie danych przed i po zaszyfrowaniu pozwala w prosty sposób przyłączyć się do atakowanej sieci i pomyślnie przejść proces uwierzytelniania. Dlatego ta metoda nie jest zalecana.

Długość klucza została w standardzie ustalona na jedyne 40 bitów ze względu na przepisy obowiązujące w USA (dotyczące eksportu narzędzi kryptograficznych).

O słabości tego kodera świadczy to, iż wszystkich możliwych kluczy jest 240, co równa się 128 GB.

Wykorzystanie dobrze wyposażonego laptopa, którego dysk twardy może zawierać komplet kluczy, pozwala znaleźć właściwe w ciągu kilku minut. Klucze są wpisywane przez administratora sieci przy konfiguracji punktu dostępowego oraz klienta, w dużej sieci jest to więc zajęcie pracochłonne. Ponadto kradzież terminalu lub złamanie zabezpieczeń wiąże się z powtórzeniem całej tej żmudnej procedury.

Obecnie większość producentów oferuje możliwość zastosowania kluczy 128-bitowych, dzięki temu liczba kombinacji wzrosła do 2128, lecz nadal złamanie tego zabezpieczenia to kwestia jedynie kilku tygodni.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200