Ochrona powietrzna

To, czy sieci bezprzewodowe będą bezpieczne, zależy przede wszystkim od administratorów i użytkowników, którzy powinni wykorzystywać dostępne mechanizmy ochrony i stosować się do zaleceń producentów.

To, czy sieci bezprzewodowe będą bezpieczne, zależy przede wszystkim od administratorów i użytkowników, którzy powinni wykorzystywać dostępne mechanizmy ochrony i stosować się do zaleceń producentów.

Klucz D-Link

Firma D-Link w rozwiązaniach dla sieci bezprzewodowych oferuje szyfrowanie danych przy użyciu 256-bitowego klucza WEP, a także niestandardowego trybu modulacji sygnałów umożliwiającego osiągnięcie przepustowości maksymalnej do 22 Mb/s - dwa razy większej niż przewiduje specyfikacja 802.11b.

Według przewidywań firmy Gartner Group w bieżącym roku przybędzie 10 mln użytkowników sieci bezprzewodowych (WLAN - Wireless LAN). Największy wzrost notuje się w sprzedaży prostych urządzeń Wi-Fi zgodnych ze standardem 802.11b, o maksymalnej przepustowości 11 Mb/s. Wolniej popularność zdobywają sieci bezprzewodowe 802.11a, tzw. Wi-Fi5, w których dane są przesyłane z prędkością 54 Mb/s. Prawdopodobnie prognoza Gartnera mogłaby być jeszcze bardziej optymistyczna, gdyby udało się zapewnić wyższe bezpieczeństwo . Na razie użytkownicy mają wątpliwości co do zasadności stosowania rozwiązań bezprzewodowych, przynajmniej w ich obecnej postaci.

Dziurawy eter

Słabości systemu identyfikacji i szyfrowania WEP (Wired Equivalent Protocol), który jest standardem zabezpieczeń w sieciach 802.11b/a, są chyba najczęściej opisywanym i poddawanym krytyce elemen- tem systemów bezprzewodowych. W rzeczywistości prawie wszystkie jego słabości można zniwelować, ale wymaga to wyższych nakładów, starannej konfiguracji i przestrzegania polityki bezpieczeństwa.

Budowa podstawowej sieci bezprzewodowej LAN jest względnie prosta. Z reguły wystarcza podłączenie punktu dostępowego do serwera oraz zainstalowanie na stacjach roboczych kart bezprzewodowych i sterowników (Windows XP zawiera je standardowo). Znacznie trudniejsza jest konfiguracja zabezpieczeń. Skala trudności zależy od funkcji zaimplementowanych w sprzęcie, oprogramowania dostarczonego przez producenta. Jak wynika z testów przeprowadzanych przez producentów sprzętu sieciowego w USA i Wlk. Brytanii, większość firm wykorzystujących sieci 802.11b nie uruchomiła nawet podstawowego systemu szyfrowania WEP. Tym samym zezwalają one na swobodny dostęp z zewnątrz do swoich sieci.

Tworzenie drogich systemów zabezpieczeń dostępu do sieci bezprzewodowych nie zawsze jest konieczne. W przypadku otwartych sieci publicznych, wykorzystywanych do bezpłatnego udostępniania informacji np. na lotniskach, w domach towarowych lub podczas konferencji, z reguły wystarcza rejestracja użytkownika przy wykorzystaniu standardowych mechanizmów oferowanych przez przeglądarki internetowe. Jeśli jednak w sieci dostępne są usługi przeznaczone tylko dla uprawnionych użytkowników (np. usługi płatne), brak lub słabe zabezpieczenia mogą umożliwić korzystanie z nich przez osoby nie autoryzowane. Konsekwencje tego mogą być groźne, nie tylko ze względu na dodatkowe obciążenie sieci.

Dostawcy sieci bezprzewodowych oferują zarówno tani sprzęt przeznaczony dla małych firm lub użytkowników domowych, jak i bardziej zaawansowane rozwiązania dla przedsiębiorstw. W tym ostatnim przypadku są one z reguły wyposażone w mechanizmy zabezpieczeń dostępu wykraczające poza "goły" standard. Warto jednak pamiętać, że łatwy dostęp do sieci domowej pracownika korporacji może zniweczyć firmowy system ochrony. Toteż budując korporacyjną politykę bezpieczeństwa, należy pamiętać o użytkownikach korzystających z komputera w domu i wymagać, by stosowali oni odpowiednie zabezpieczenia, jak choćby podstawowe mechanizmy WEP.

Ogłaszanie - tu jestem

Łatwy, automatyczny kontakt z siecią bezprzewodową wynika z mechanizmu polegającego na okresowym wysyłaniu przez stacje dostępowe specjalnych ramek (beacons) informujących o istnie-niu sieci. Odebranie takiej ramki przez kartę zainstalowaną w komputerze umożliwia nawiązanie łączności. Ramki nie są niestety zabezpieczane i zawarte w nich informacje o sieci mogą być łatwo przechwycone przez osoby nieuprawnione.

Istnieje możliwość konfiguracji sieci, by nie wysyłała ona ramek beacons. Utrudnia to nawiązywanie połączeń przez jej użytkowników, ponieważ to komputer kliencki sam musi wysłać żądanie do punktu dostępowego. Ma to tę zaletę, że osoby skanujące pasmo w poszukiwaniu sieci bezprzewodowych nie znajdą jej automatycznie. Tego typu rozwiązanie jest tylko utrudnieniem dla hakera, a nie zabezpieczeniem systemu.


TOP 200