WLAN sieć bez kabli

Dzięki wspomnianym opcjom bezpieczeństwa dokonuje się identyfikacji komputerów wchodzących do sieci, a nie użytkownika. Na ostatnim poziomie zabezpieczenia dostępu jest protokół RADIUS (Remote Authentification Dial-in User Service). Ma on tę zaletę, że identyfikuje użytkownika, a nie urządzenia. Ponadto może być zarządzany centralnie. RADIUS definiuje m.in. sposób wymiany danych między serwerem ochrony danych a serwerem dostępu zdalnego, przypisując temu ostatniemu rolę klienta. W ten sposób decyzję o dopuszczeniu zdalnego użytkownika do sieci lokalnej, komunikującego się z serwerem dostępu, podejmuje serwer ochrony danych. Po uzyskaniu dostępu wszystkie sesje użytkownika będą monitorowane przez ten protokół.

Następnym krokiem po uzyskaniu dostępu jest szyfrowanie. WEP (Wire Equivalent Privacy) to protokół szyfrowania (używający algorytmu RC4) zawarty w rekomendacji IEEE 802.11, służący do zapewnienia ochrony danych na poziomie równorzędnym z ochroną w przewodowych sieciach LAN bez stosowania metod szyfrowania zwiększających bezpieczeństwo. WEP zapewnia taki sam poziom ochrony w łączu bezprzewodowym, jaki oferuje łącze przewodowe. WEP może stosować 40- lub 128-bitowy klucz szyfrujący i może być wyłączony. Każde urządzenie może mieć 4 klucze WEP i menedżer systemowy może decydować, który z nich zostanie użyty. Można także używać oddzielnych kluczy dla nadawania i odbioru. Zarządzanie kluczami WEP może okazać się dla administratora zarządzającego zasobami poważną kwestią.

WLAN sieć bez kabli

IEEE 802.11b na tle modelu OSI

Zgodnie ze standardem 802.11 szyfrowanie danych przez WEP ma na celu uniemożliwienie dostępu do sieci osobom niepowołanym, które używają podobnych urządzeń WLAN, oraz uniemożliwienie przechwytywania ruchu w sieci WLAN drogą podsłuchu. WEP pozwala administratorowi określić zestaw odpowiednich "kluczy" dla wszystkich użytkowników sieci bezprzewodowej na podstawie "łańcucha kluczy" utworzonego przez algorytm szyfrowania WEP. Każdego, kto nie dysponuje odpowiednim kluczem, spotyka odmowa dostępu. Jeżeli funkcja WEP jest aktywna, każda stacja (klient lub punkt dostępu) ma przydzielony klucz. Klucz ten służy do szyfrowania danych przed ich wysłaniem drogą radiową. Jeżeli stacja odbierze pakiet, który nie został zaszyfrowany właściwym kluczem, jest on odrzucany.

Jednak protokół WEP ma pewną słabość, którą mogą wykorzystać potencjalni włamywacze sieciowi. Stanowi ją podobieństwo kluczy, a dokładniej - klucze dla różnych pakietów były zbyt podobne i to podobieństwo mogło zostać wykorzystane do odszyfrowania danych zawartych w pakietach. Ażeby zaradzić tym problemom, opracowano nowy protokół - Fast Packed Keying - w którym każdy pakiet danych wysyłanych w sieci WLAN ma niepowtarzalny klucz RC4. Nowy protokół został już zaakceptowany przez IEEE 802.11.

Wygoda płynąca ze stosowania lokalnych sieci bezprzewodowych jest bardzo atrakcyjną cechą zarówno dla użytkowników, jak iÉ potencjalnych napastników. Warto więc rozważyć fizyczne zabezpieczenia środowiska. Mogą się one okazać nieodzowne, gdyż ukryci w samochodach na parkingu hakerzy są w stanie uzyskać dostęp do nawet bardzo silnie chronionych informacji. Taka jest niestety natura bezprzewodowych sieci lokalnych. I jeśli administrator nie podejmie środków zaradczych, co w skrajnych przypadkach może oznaczać zastosowanie elektromagnetycznego ekranowania swojego biura, musi się liczyć z tym, że sieć WLAN będzie bardzo podatna na ataki.

Wersja 40-bitowa WEP może zostać złamana w cztery godziny przy użyciu 250 stacji, co wykazała niedawno grupa naukowców z UC Berkeley. Dowodzi to, że WEP jest podatny na atak bez względu na długość klucza. Nawiasem mówiąc, ta sama grupa złamała także 128-bitową wersję WEP. Potencjalni napastnicy mają kilka opcji prowadzenia ataku przeciwko sieci WLAN. Oto najważniejsze z nich:

  • Ataki pasywne sprowadzające się do odszyfrowania ruchu na podstawie analizy statystycznej;

  • Ataki aktywne polegające na dołączeniu nowego ruchu, pochodzącego z nieautoryzowanej stacji bezprzewodowej, przesyłanego odkrytym tekstem;

  • Aktywne ataki deszyfrujące ruch, które bazują na oszukiwaniu punktu dostępu;

  • Ataki typu Dictionary building, które po dziennej analizie wartości ruchu umożliwiają automatyczne odszyfrowanie zawartości w czasie rzeczywistym.

    Sieci 802.11 charakteryzują się pewną niestabilnością, której źródeł należy szukać w ciągłym rozwoju tego standardu. Tak więc przedsiębiorstwom zainteresowanym zaimplementowaniem sieci bezprzewodowej można doradzić, aby raczej znalazły jakiś pomysłowy sposób wyłapywania intruzów ulokowanych zazwyczaj w samochodach na parkingu firmowym, niż zbytnio zawierzały przemysłowym standardom.


  • TOP 200