NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
WARSZTAT
INTERNET.grudzieñ.2004
78
poradnik
Bezpieczeństwo
sieci bezprzewodowych
Sieci bezprzewodowe
(WLAN) sta³y siê popularne
równie¿ Polsce. Coraz wiêcej
firm oraz prywatnych od-
biorców decyduje siê
na bezprzewodowe po³¹-
czenie komputerów w sieci.
Ale czy takie rozwi¹zania
s¹ do koñca bezpieczne?
Micha³ Turliñski
dego miejsca mog¹ po³¹czyæ siê z sieci¹ lo-
kaln¹ oraz Internetem za pomoc¹ laptopa
z kart¹ bezprzewodow¹. Jednak pomimo ko-
rzyœci, które oferuje WLAN, nadal wielu u¿yt-
kowników Internetu decyduje siê na po³¹cze-
nie kablowe. Dlaczego? OdpowiedŸ jest pro-
sta. Bezprzewodowe sieci niestety nie daj¹ ta-
kiego poczucia bezpieczeñstwa, jak sieci stan-
dardowe.
Brak zabezpieczeñ
Niezabezpieczona przez odpowiedni protokó³
sieæ WLAN jest dostêpna w³aœciwie dla ka¿-
dego. Internauta wyposa¿ony w odpowiednie
sterowniki do swojej karty bezprzewodowej
oraz specjalne oprogramowanie dostêpne
w Internecie ma mo¿liwoœæ „przejrzenia” oko-
licy w poszukiwaniu niezabezpieczonych sie-
ci WLAN i po³¹czenia siê z nimi.
Po³¹czeñ do sieci bezprzewodowych z ze-
wn¹trz, w przeciwieñstwie do po³¹czeñ ze stro-
ny Internetu, nie da siê w ¿aden sposób wy-
kryæ i namierzyæ. Œlady po takich po³¹czeniach
nie pozostaj¹ w rejestrze systemowym. Hake-
rzy coraz czêœciej decyduj¹ siê na w³amania
w³aœnie do sieci WLAN, poniewa¿ jest to dla
nich bezpieczniejsze, a w wielu przypadkach
równie¿ i du¿o ³atwiejsze.
Ratunku kradn¹!
Najwiêkszym niebezpieczeñstwem zwi¹zanym
z WLAN s¹ kradzie¿e wa¿nych plików oraz
informacji. Cele ataku na bezprzewodowe sieci
mog¹ byæ bardzo ró¿ne – od zwyk³ej ciekawo-
œci co do zawartoœci twardych dysków, po szpie-
gostwo gospodarcze w przypadku sieci firmo-
wych. Jednak taki atak nie musi wcale polegaæ
na w³amaniu siê do komputerów pod³¹czonych
do sieci. Osoba wyposa¿ona np. w palmtopa
oraz kartê bezprzewodow¹ mo¿e sparali¿owaæ
pracê sieci korzystaj¹cej z protoko³u IEEE
802.11b, zak³ócaj¹c jej sygna³. Nie zaszkodzi
to danym przechowywanym na komputerach,
ale mo¿e skutecznie zablokowaæ dzia³anie punk-
tu dostêpowego (patrz ramka), a co za tym idzie
ca³ej sieci. Przez ten b³¹d haker mo¿e skutecz-
nie zak³óciæ normalne funkcjonowanie sieci
w zaledwie 5-10 sekund. Mimo ¿e b³¹d ten zo-
sta³ wykryty ju¿ w ubieg³ym roku, do tej pory
nie opracowano ¿adnej skutecznej metody za-
bezpieczenia siê przed nim.
Bardzo popularny sta³ siê tak¿e tzw. rucho-
my haking: w³amywacze wyposa¿eni w odpo-
wiedni sprzêt oraz oprogramowanie obje¿d¿aj¹
samochodami okolice w poszukiwaniu nieza-
bezpieczonych sieci WLAN i w³amuj¹ siê do
nich z ulicy.
Spokojnie, to tylko przesiadka
Czasami celem w³amañ do sieci WLAN jest
wykorzystanie jej do innych w³amañ. Zw³asz-
cza w firmach bezprzewodowe sieci czêsto
maj¹ bezpoœrednie po³¹czenie z Internetem.
Haker w³amuj¹cy siê do takiej sieci równie¿
ma dziêki niej dostêp do Internetu, a sieci fir-
mowej u¿ywa jako „stacji przesiadkowej”.
Nikt nie jest w stanie go namierzyæ, poniewa¿
nie zostawi³ ¿adnego œladu w rejestrze. Nato-
miast udowodnienie, ¿e w³amanie dokonane
z sieci firmy nie by³o dzie³em jej pracownika
jest praktycznie niemo¿liwe.
Pomocy!
Najpopularniejszym protoko³em zabezpieczaj¹-
cym sieci WLAN jest protokó³ WEP bazuj¹cy
na has³ach, które zawieraj¹ ci¹gi znaków po-
trzebnych do autoryzacji dodatkowych urz¹dzeñ
(np. kart bezprzewodowych w innych kompu-
terach). Jest trudny do z³amania. Do jego roz-
pracowania haker potrzebuje minimum kilka-
dziesi¹t minut, poniewa¿ nie wie, jakiego klu-
cza u¿ywamy: 64-, 128- czy 256-bitowego.
Oczywiœcie, jak ka¿de zabezpieczenia, tak-
¿e WEP da siê z³amaæ. Protokó³ ten okreœla
sposób szyfrowania sieci, jednak nie potrafi
Pamiêtaj!
Uruchom szyfrowanie protoko³u WEP z mo¿-
liwe najmocniejszym kluczem (jeœli to mo¿liwe
256-bitowym).
Jeœli jest mo¿liwe ukrycie identyfikatora
SSID w punkcie dostêpowym, ukryj go. Nie
bêdzie on widoczny w oknie podgl¹du wszyst-
kich dostêpnych sieci. Wtedy jako SSID wpisz
trudny do rozkodowania ci¹g znaków. Bêdzie
on u¿ywany jako dodatkowe has³o dostêpu
do sieci.
Jako has³a WEP stosuj trudne do odgad-
niêcia wyrazy, z minimum 15 znakami. Wiele
punktów dostêpowych dopuszcza u¿ywanie
hase³ o d³ugoœci nawet ponad 100 znaków.
Wykorzystaj to!
Je¿eli masz dostêpne jakiekolwiek inne za-
bezpieczenia, korzystaj z nich. Pamiêtaj, ¿e
wiêkszoœæ w³amañ do sieci WLAN mia³a miej-
sce nie z powodu s³abych zabezpieczeñ, ale
z powodu ich braku!
Bezpieczne ustawienia punktu dostêpowego: identyfikator SSID to d³ugi ci¹g
przypadkowych znaków, zaœ si³a szyfrowania protoko³u WEP jest okreœlona na 256 bitów
T
echnologie bezprzewodowe WLAN zo-
sta³y stworzone z myœl¹ o tych, którzy
ceni¹ sobie mobilnoœæ. Praktycznie z ka¿-
INTERNET.grudzieñ.2004
WARSZTAT
NA CD
NEWSY
Z OK£ADKI
FIRMA
MAGAZYN
PROGRAMY
79
poradnik
Wa¿niejsze pojêcia
WLAN (Wireless Local Area Network) – bezprzewodowa sieæ lokalna.
IEEE 802.11b – jeden z protoko³ów obs³uguj¹cych po³¹czenia w sieciach bezprzewodowych.
Stacja przesiadkowa – bezprzewodowa sieæ WLAN s³u¿¹ca hakerom do wykonywania w³a-
mañ do innych sieci.
Access point – punkt dostêpowy, urz¹dzenie WLAN s³u¿¹ce do nadawania sygna³u do wszyst-
kich klientów (komputerów wyposa¿onych w karty bezprzewodowe); bardzo czêsto jest dodatko-
wo wyposa¿ony w modem i rozdziela po³¹czenia internetowe.
WEP (Wired Equivalent Privacy) – protokó³ zabezpieczeñ w sieciach bezprzewodowych. Za-
zwyczaj u¿ywany jest kod 128- lub 256-bitowy.
SSID (Service Set ID) – identyfikator sieciowy (nazwa sieci), który nadaje administrator.
konfigurowaæ kluczy szyfruj¹cych w odpo-
wiednich urz¹dzeniach pod³¹czonych do sieci
WLAN. W zwi¹zku z tym wiêkszoœæ sieci
i komputerów do nich pod³¹czonych zosta³a
skonfigurowana z najprostszymi kluczami.
Skutkiem tego haker mo¿e zdobyæ informacje
s³u¿¹ce do odtworzenia has³a protoko³u WEP.
Has³a te nigdy nie s¹ zmieniane automatycz-
nie, zawsze robi to (niezbyt czêsto) admini-
strator sieci, wobec czego prawdopodobieñ-
stwo z³amania kodu jest wiêksze.
Schowaj mnie
Ka¿da sieæ WLAN musi mieæ swoj¹ nazwê,
tzw. identyfikator SSID, któr¹ wymyœla admi-
nistrator sieci. Jednak wiêkszoœæ modeli punk-
tów dostêpowych pozwala na ukrycie tych
identyfikatorów w celu dodatkowego zabez-
pieczenia. W³amywacz przeszukuj¹cy okolicê
w poszukiwaniu ró¿nych sieci bezprzewodo-
wych widzi wykaz nazw (SSID) sieci. Kiedy
tê nazwê ukryjemy, w polu SSID wyszukiwa-
nych sieci poka¿e siê puste pole. Czemu to s³u-
¿y? Wszyscy znaj¹ proces logowania siê np.
w celu sprawdzenia poczty w Internecie: wpi-
sujemy login oraz has³o. Znaj¹c has³o, ale nie
znaj¹c loginu, lub odwrotnie, nie zalogujemy
siê. Podobnie jest w przypadku sieci WLAN.
Znaj¹c jedynie has³o protoko³u WEP, a nie
znaj¹c identyfikatora SSID sieci nie zaloguje-
my siê do niej.
To, ¿e nazwa sieci jest ukryta, wcale nie
znaczy, ¿e jej nie ma. Wpisujemy j¹ w usta-
wieniach punktu dostêpowego, ale wybieramy
opcjê ukrycia. Wa¿ne jest równie¿ to, aby
mimo wszystko identyfikator ten by³ ci¹giem
znaków trudnym do zgadniêcia. Hakerzy czê-
sto u¿ywaj¹ do z³amania has³a metody s³ow-
nikowej, wiêc gdy wpiszemy tam ci¹g jakich-
kolwiek znaków, byle nie by³y to s³ownikowe
wyrazy, mo¿emy byæ pewni, ¿e w³amywacz
bêdzie mia³ z tym du¿y problem.
Dog³êbna analiza
Do sprawdzenia, czy wszystkie ustawienia
naszej sieci bezprzewodowej zosta³y skonfi-
gurowane prawid³owo, czy nie zapomnieliœmy
o czymœ i czy przesy³anie danych pomiêdzy
komputerami w sieci odbywa siê prawid³owo,
powsta³y specjalne analizatory sieci WLAN.
Urz¹dzenia takie mog¹ dzia³aæ nawet w kom-
puterach typu PDA (palmtopach), skutecznie
sprawdzaj¹ jakoœæ zabezpieczeñ sieci, mog¹
wykryæ potencjalne zagro¿enia i pomóc ich
unikn¹æ. Jedynym ich mankamentem jest wy-
soka cena.
Na koniec
Wszyscy wiedz¹ ju¿, jakie s¹ realne zagro¿e-
nia dla lokalnych sieci bezprzewodowych.
Jednak przede wszystkim nale¿y pamiêtaæ, ¿e
wiêkszoœæ w³amañ do sieci WLAN mia³a
miejsce z powodu braku jakichkolwiek za-
bezpieczeñ.
Analizator sieci bezprzewodowych
w palmtopie