Radio z ambicjami

W planach jest jeszcze standard 802.11n, zwiększający prędkość transmisji do 108 Mb/s. Zostanie on oficjalnie opublikowany w drugiej połowie 2005 r. Wielu producentów zapowiada jednak wprowadzenie do sprzedaży urządzeń umożliwiających transmisję z takimi przepustowościami już na początku 2004 r.

Bez wątpienia do czasu ustalenia ostatecznej wersji standardu poszczególne rozwiązania nie będą ze sobą gładko współpracować, co zmusi klientów mających tego typu potrzeby do wykorzystania sprzętu pochodzącego od jednego producenta.

Problemy ze zgodnością

Większość firm koncentruje swoje wysiłki konstrukcyjne na zapewnieniu współpracy między własnymi urządzeniami, a nie zgodności z produktami konkurencji. I nie należy oczekiwać, że to się szybko zmieni. Problem ten staje się aż nazbyt widoczny, gdy trzeba zapewnić zgodność pomiędzy sprzętem różnych generacji wywodzących się od różnych producentów. Mimo to przedstawiciele IEEE i WiFi Alliance twierdzą, że nowe standardy 802.11 mają pozwalać na zachowanie kompatybilności wstecznej z dotychczasowymi rozwiązaniami. W praktyce do realizacji tego celu konieczne będzie ograniczenie prędkości transmisji i możliwości uruchamiania pewnych usług.

IEEE i WiFi Alliance nie opracowują architektury i konstrukcji sprzętu, określają jedynie, jakie powinny być jego parametry i zestaw obsługiwanych funkcji, aby mógł on uzyskać odpowiedni certyfikat i prawo do wykorzystania logo WiFi. Ta elastyczność to błogosławieństwo i przekleństwo zarazem - wg przedstawicieli WiFi Alliance nawet w przypadku najstarszej i najbardziej ustabilizowanej technologii 802.11b, aż 25% urządzeń sieciowych zgłaszanych do testów nie uzyskuje certyfikatu zgodności ze standardami IEEE.

Innowacja kontra stabilność

Na rynku działa obecnie ponad dwudziestu producentów dostarczających elementy sieci bezprzewodowych IEEE 802.11. Większość z nich to firmy stosunkowo młode, dlatego też przy wyborze dostawcy sprzętu należy zachować ostrożność. Rozwiązania oferowane przez nowo powstałe firmy często są bardzo atrakcyjne pod względem funkcjonalności, trudno jednak przewidzieć, jak potoczą się rynkowe losy dostawcy w dłuższej perspektywie.

"Firma oferująca jedynie systemy bezprzewodowe nie może długo istnieć. Na rynku przeżyją tylko ci producenci, którzy są w stanie dostarczyć pełen zakres sprzętu zarówno bezprzewodowego, jak i tradycyjnego" - mówi Ken Dulaney, jeden z głównych analityków Gartnera. Według niego w najbliższych latach większość niezależnych producentów rozwiązań WiFi zostanie przejęta lub zbankrutuje. Pierwszymi tego rodzaju sygnałami były problemy finansowe i redukcje zatrudnienia przeprowadzone przez Trapeze Networks i Vivato już pod koniec 2003 r.

Problemy nie omijają także dobrze okopanych na rynku graczy. Symbol Technologies, firma od lat działająca na rynku systemów bezprzewodowych, boryka się z problemami związanymi z raportowaniem stanu jej finansów i musi zweryfikować swoje wyniki wstecz aż do 1998 r. Podobno w 2003 r. firma odnotowała zysk, ale czy to pewnik? Inny znany zawodnik bezprzewodowej sztafety, firma Proxim zanotowała wprawdzie niewielki wzrost obrotów, ale jednocześnie w pierwszych trzech kwartałach 2003 r. poniosła straty w łącznej wysokości 97,7 mln USD. Ponadto firma przegrała proces sądowy o naruszenie praw patentowych Symbol Technologies i jest zobligowana do wypłacenia odszkodowania w wysokości ok. 23 mln USD.

Nowe standardy
  • 802.11e - standard wprowadzający kolejkowanie i sterowanie pasmem - planowany na 2004 r.

  • 802.11i - docelowy system kompleksowego zabezpieczania uwierzytelniania transmisji w sieciach WLAN - planowany na 2004 r.

  • 802.11h - standard opisujący zasady sterowania warstwą radiową: siłą sygnału, algorytmami omijania interferencji itd. - planowany na 2004 r.

  • 802.11n - standard zwiększający przepustowość sieci 802.11 do 108 Mb/s - wejdzie w życie pod koniec 2005 r.
Co nagle, to po diable

W porównaniu z WEP standard WPA to istotny postęp w zabezpieczaniu transmisji radiowej, on jednak też ma słabości.

Robert Moskowitz, dyrektor laboratorium ICSA Labs należącego do firmy TruSecure, opublikował ostatnio w Internecie artykuł pt. Weakness in Passphrase Choice in WPA Interface. Prezentuje w nim możliwości przechwytywania danych lub kluczy szyfrujących podczas nawiązywania sesji komunikacji bezprzewodowej w systemach wykorzystujących technologię WPA. Ujawnione przez Moskowitza zagrożenia dotyczą tylko niektórych, prostych konfiguracji sieci niewykorzystujących mechanizmów uwierzytelniania RADIUS i infrastruktury kluczy 802.1x. Tym niemniej to ważna pozycja na liście "do sprawdzenia" podczas wdrożenia sieci WiFi.

Problem jest związany z mechanizmem PSK (Pre-Shared Keys - domyślne klucze szyfrujące), który, podobnie jak w starszym standardzie WEP, umożliwia nawiązanie bezprzewodowego połączenia po podaniu przez użytkownika podstawowego hasła. Choć standard WPA przewiduje możliwość wykorzystania wielu indywidualnych haseł, większość wytwórców ograniczyła się do obsługi tylko jednego, wspólnego dla wszystkich hasła, co czyni całe rozwiązanie podatnym na ataki słownikowe. Nie tylko zresztą WPA, na ataki tego rodzaju nie jest odporny również - okrzyczany jako bezpieczny - mechanizm Cisco LEAP (Lightweight Extensible Authentication Protocol). W przypadku LEAP problem jest o tyle mniejszy, że wymaga przechwycenia i analizy sporej liczby pakietów. W przypadku WPA wystarczy zidentyfikować zaledwie cztery kluczowe.

Po odgadnięciu klucza PSK, atakujący może nawiązać połączenie sieciowe i próbować przechwycić unikalne klucze wykorzystywane do szyfrowania sesji innych użytkowników. Według Moskowitza w miarę skuteczną metodą zabezpieczenia się przed tego rodzaju podsłuchem jest stosowanie haseł o długości przekraczającej 17 znaków. Zaprezentowana przez Moskowitza słabość WPA jest znana twórcom standardu 802.11i i została opisana w oficjalnych dokumentach IEEE.

Według Moskowitza problem z bezpieczeństwem jest wynikiem pośpiechu, jaki towarzyszy wprowadzaniu na rynek nowych generacji urządzeń i wersji sterowników. Niektóre modele sprzętu wręcz wymuszają stosowanie jednego klucza PSK przez wszystkich użytkowników. Inne stosują funkcję rozgłaszania informacji,że system wykorzystuje mechanizm PSK, a nie serwery uwierzytelniające, co znakomicie ułatwia hakerom ich zaatakowanie.


TOP 200