Sieć nie do ukrycia |
|
Standardowe mechanizmy zabezpieczania sieci WLAN nie nadają się do ochrony poufnych informacji. Przynajmniej na razie równolegle trzeba wykorzystywać dodatkowe, niezależne środki bezpieczeństwa.
WEP - słaby obrońca
Oryginalna specyfikacja 802.11 definiowała jeden standard bezpieczeństwa w sieciach WLAN - WEP (Wired Equivalent Privacy). Główną funkcją WEP była ochrona ruchu radiowego przed podsłuchem pasywnym i nielegalnym podłączeniem się do zabezpieczonej tak sieci. W większości urządzeń włączenie WEP powoduje spadek wydajności transmisji o ok. 10-15%, co jest jedną z przyczyn (choć nie jedyną) jego małej popularności.
|
Najpierw tanio, potem drogo
Takich działań może być wiele. Strach pomyśleć, że firmowa sieć może np. być wykorzystana do wykonania ataku na inną firmę. Przejęty WLAN z dostępem do Internetu stanowi doskonałą stację "przesiadkową" do włamań na inne serwery w Internecie. Włamywacz może się włamywać, mając bezpośrednie podłączenie do sieci WLAN, lub pozostawić w sieci konie trojańskie, by dokonywać ataków później. Udowodnienie, że atak nie jest dziełem pracownika firmy, jest prawie niemożliwe.
Uzyskanie dostępu do sieci firmowej łatwo przeliczyć na pieniądze. W związku z zaostrzeniem prawa spamerzy intensywnie szukają nowych metod ukrywania swojej działalności. W USA niezabezpieczone sieci bezprzewodowe są już powszechnie wykorzystywane do tego celu. Stwierdzono to m.in. za pomocą pułapki sieciowej (honeypot) stworzonej na zlecenie firmy RSA Security. Ponad trzy czwarte nielegalnych połączeń do tego WLAN było wykonywane do wypróbowania możliwości wysyłania spamu.
Włamanie do sieci może mieć na celu przesyłanie lub pobieranie nielegalnych treści, np. pornografii dziecięcej. Sieć WLAN zapewnia wymaganą anonimowość, a że nie jest to tylko możliwość potencjalna, świadczy aresztowanie w Toronto mężczyzny, który wykorzystywał do tego celu osiedlową sieć WLAN. Przedstawiono mu zarzut posiadania nielegalnych treści i kradzieży zasobów telekomunikacyjnych.
Osoba podłączona nielegalnie do cudzej sieci ma - w wielu przypadkach całkowicie uzasadnione - poczucie anonimowości. Włamywacz może działać piętro wyżej lub w budynku po drugiej stronie ulicy. Zlokalizowanie go wcale nie jest łatwe, a gdy korzysta z czułej anteny zewnętrznej, może być oddalony nawet o kilkaset metrów. Co gorsza, po nielegalnym podłączeniu nie zostaje żaden fizyczny ślad.
Jedyną pomocą może być, choć też nie zawsze, poprawnie skonfigurowany, najlepiej dedykowany dla sieci WLAN, system wykrywania włamań.
Wystawieni do wiatru
Problem ulotu informacji z sieci bezprzewodowych został dostrzeżony na etapie projektowania standardów 802.11. Aby mu zapobiec, wprowadzono mechanizm WEP (Wired Equivalent Privacy), zapewniający - w założeniach - sieciom WLAN poziom bezpieczeństwa porównywalny z osiągalnym w sieciach Ethernet. WEP jednak się nie sprawdził. Okazał się słaby kryptograficznie. Ponadto jest jedynie opcjonalny. Przez brak wiedzy, zapomnienie lub wygodnictwo, mało kto go stosuje.
Dodatkowym zabezpieczeniem sieci WLAN jest mechanizm ukrywania identyfikatorów ESSID rozsyłanych przez AP do klientów w formie specjalnych ramek, tzw. beacon packets, w ramach cyklicznego ruchu rozgłoszeniowego. Brak jawnego ESSID uniemożliwia proste podłączenie się nieautoryzowanego klienta do sieci. Również i to zabezpieczenie nie jest w praktyce skuteczne. Trudność polega na zdobyciu identyfikatora ESSID. Można go uzyskać, podsłuchując autoryzowanego klienta podczas logowania lub poszukiwania AP (przechwycenie tzw. probe packets). Można także przeprowadzić atak słownikowy.
Większość AP umożliwia też określenie adresów sprzętowych (MAC) kart WLAN, z których ruch będzie akceptowany. Zdobycie jednego z uprawnionych adresów MAC nie nastręcza jednak wielkiego problemu - sterowniki kart WLAN zarówno dla Windows, jak i Linuxa dopuszczają arbitralne ustalenie adresu MAC. Po zakończeniu pracy przez uprawnioną stację (co może być przez sprytnego włamywacza wymuszone) włamywacz ujawnia się w sieci ze "skradzionym" adresem.
|
|