Bezpieczeństwo bezprzewodowe

Bezprzewodowe sieci lokalne są trudne do zabezpieczenia – to wiadomo przynajmniej od kilku lat. Ich ochrona przed włamywaczami nie jest jednak niemożliwa. Nieszczęsny WEP, który okazał się łatwy do złamania, ma już swoich następców o dużo większej skuteczności.

Czy trzeba się zabezpieczać? Takie pytanie stawia sobie wiele osób na etapie konfiguracji sieci bezprzewodowej. Dylemat nie bierze się z powodu kosztów zabezpieczeń (podstawową ochronę zapewniają praktycznie wszystkie dostępne na rynku karty i punkty dostępowe). Stworzenie zabezpieczonej sieci bezprzewodowej to spory wysiłek organizacyjny. Na dodatek nawet wtedy, gdy go poniesiemy, nie możemy być pewni, że nasza sieć jest odporna na włamania. Popularne mechanizmy (WEP) nie zapewniają wcale gwarancji bezpieczeństwa sieci.

Wielu użytkowników sieci bezprzewodowych wychodzi z założenia, że przesyłane przez nich dane nie są na tyle wartościowe, by zainteresować potencjalnego szpiega. Rzeczywiście, poniesienie dużych wydatków na włamanie się do sieci większości firm jest nieopłacalne. Ale podsłuchiwaczem sieci bezprzewodowych można stać się bardzo łatwo, wręcz przypadkowo. Wystarczy, że członek sieci blokowej przestawi antenę kierunkową na balkonie o kilka stopni w lewo lub lepiej wyposażony i bardziej zdeterminowany włamywacz pojeździ po mieście z laptopem i kartą WLAN.

Informacje zebrane w ten sposób (nasłuch z notebookiem i kartą Wi-Fi) przeze mnie podczas wykonywania zleceń oceny bezpieczeństwa sieci bezprzewodowych są szokujące. Nie tylko duże miasta, ale i najmniej spodziewane miejsca (np. szczere pola przy autostradach) są wypełnione radiowym szumem setek nadających na różnych kanałach kart i koncentratorów WLAN. Przejazd samochodem na trasie Wrocław-Kraków pozwala wyłowić transmisje z kilkuset sieci bezprzewodowych. Około połowa z nich nie jest w żaden sposób zabezpieczona – można nie tylko dowiedzieć się, do jakiej firmy należy dana sieć, ale podłączyć się do niej lub obserwować wszystkie przesyłane informacje.

Niezabezpieczona sieć WLAN może narazić użytkownika prywatnego co najwyżej na nieprzyjemności (podsłuchane rozmowy na czatach czy komunikatorach), ale już firmę na poważne straty. Urządzenia Wi-Fi stają się wtedy nadajnikami stacji radiowej, transmitującej w eter korespondencję firmy, projekty, cenniki, katalogi i wszystko, co decyduje o konkurencyjności przedsiębiorstwa. W ten sposób mogą także wyciec informacje teleadresowe klientów, do chronienia których zobowiązuje firmy ustawa o ochronie danych osobowych. Słyszalność takiej rozgłośni bywa różna – od kilkudziesięciu metrów do kilku kilometrów. W każdym wypadku jest ona zbyt duża, by można było sobie pozwolić na lekkie potraktowanie tego problemu.

Dlaczego tak się dzieje? Czy producenci urządzeń bezprzewodowych nie przewidzieli takich problemów na etapie projektowania urządzeń WLAN?

Słowniczek
WEP (Wired Equivalent Privacy) – mechanizm zabezpieczania sieci Wi-Fi. Można go stosunkowo łatwo złamać.
WPA (Wi-Fi Protected Access) – następca WEP-u, oferuje o wiele lepsze zabezpieczenia niż jego poprzednik.
EAP (Extensible Authentication Protocol) – rozbudowany i uniwersalny protokół uwierzytelniania, oferujący wiele metod autentyfikacji.
TKIP (Temporal Key Integrity Protocol) – mechanizm zmiany klucza szyfrującego, wykorzystywany w standardzie WPA. TKIP zapewnia to, że każdy pakiet jest szyfrowany innym kluczem.
MIC (Michael Integrity Check) – stosunkowo słaby algorytm ochrony integralności danych.
AES (Advanced Encryption Standard) – bardzo silny mechanizm szyfrowania, jest standardem wykorzystywanym przez rząd USA.
AES-CCMP (Counter-Mode Cipher Block Chaining Message Authentication Code Protocol), WRAP (Wireless Robust Authentication Protocol) – protokoły uwierzytelniania wykorzystujące algorytm AES.
IPSec – mechanizm ochrony i uwierzytelniania danych na poziomie protokołu IP. Jest opcjonalny w obecnie wykorzystywanej wersji (IPv4) i obowiązkowy w przyszłej (IPv6).

WEP za słaby

Oryginalna specyfikacja standardu 802.11 zawiera mechanizm szyfrowania WEP (Wired Equivalent Privacy). Miał on zapewniać dokładnie to, o czym mówi jego nazwa – poufność przesyłania informacji porównywalną z tą, jaką zapewnia nam zwykły Ethernet. Danych transmitowanych w sieciach kablowych nie można łatwo podsłuchać, bo trzeba się fizycznie podpiąć do przewodów i namęczyć z “ogłupieniem” przełącznika, jeśli sieć go wykorzystuje. Gdy jednak włamywacz ma bezpośredni dostęp do przewodów, przechwycenie danych nie będzie wielkim problemem.

Można ironicznie powiedzieć, że cel stawiany technice WEP (bezpieczeństwo jak w sieciach kablowych) został osiągnięty – złamanie tego mechanizmu nie jest banalne, ale też nie stanowi dużego problemu. Na etapie projektowania specyfikacja WEP-u nie została poddana ocenie niezależnych specjalistów od bezpieczeństwa i kryptografii, a reprezentanci producentów uznali mechanizm za “wystarczająco bezpieczny”. Okazało się, że to nieprawda – w 2001 roku pojawiła się publikacja trzech Amerykanów (patrz: “Więcej informacji”), dowodzących, że szyfrowanie WEP jest stosunkowo łatwe do złamania (patrz: ramka wyżej).

Aby WEP działał, trzeba go włączyć i skonfigurować hasła na wszystkich stacjach WLAN. Jak pokazuje praktyka, jeśli jakieś ustawienie (zwłaszcza związane z bezpieczeństwem) nie jest obowiązkowe lub choćby domyślnie aktywne, to nie jest używane. Jeszcze większym problemem jest to, że niezależnie od naszych dobrych chęci i zastosowania długiego klucza szyfrującego (128 bitów) osoba choćby odrobinę zdeterminowana może złamać WEP. Wymaga to od włamywacza trochę czasu (minimum około 15 minut, jeśli sieć jest mocno obciążona) i odpowiedniego oprogramowania, które jest dostępne w Internecie.

Więcej:bezcatnews