Bez kabla

Nowe technologie zawładnęły masową wyobraźnią, bo obiecują rzeczy, o których wcześniej mogliśmy co najwyżej pomarzyć. Każdy, komu zdarzyło się usiąść w letni dzień na zewnątrz i z PowerBookiem na kolanach sprawdzić pocztę albo przejrzeć ulubione miejsca w sieci, wie doskonale, jak łączność bezprzewodowa może odmienić nasze przyzwyczajenia dotyczące pracy z komputerem. Jednak zanim jakakolwiek technologia zacznie nam ułatwiać życie, musimy się nauczyć z niej korzystać. Oto kompendium wiedzy o sieci bezprzewodowej.

Nowe technologie zawładnęły masową wyobraźnią, bo obiecują rzeczy, o których wcześniej mogliśmy co najwyżej pomarzyć. Każdy, komu zdarzyło się usiąść w letni dzień na zewnątrz i z PowerBookiem na kolanach sprawdzić pocztę albo przejrzeć ulubione miejsca w sieci, wie doskonale, jak łączność bezprzewodowa może odmienić nasze przyzwyczajenia dotyczące pracy z komputerem. Jednak zanim jakakolwiek technologia zacznie nam ułatwiać życie, musimy się nauczyć z niej korzystać. Oto kompendium wiedzy o sieci bezprzewodowej.

Bezprzewodowe bezpieczeństwo

Jedną z ważniejszych opcji konfiguracyjnych podczas instalacji stacji bazowej AirPort jest włączenie szyfrowania - Enable Encryption (Using WEP). To zwykłe pole wyboru skrywa bardzo złożony mechanizm szyfrowania wraz z technologią WEP (Wired Equivalent Privacy).

Kiedy szyfrowanie jest włączone, każdy użytkownik urządzenia AirPort musi podać to samo hasło, aby przyłączyć się do sieci tworzonej przez stację bazową. Szyfrowanie obejmuje dane przychodzące lub wychodzące ze stacji bazowej albo jakiegokolwiek komputera w sieci sprawiając, że stają się one pozornie nieczytelne dla nieautoryzowanych użytkowników w zasięgu sieci.

Niestety, błędy w sposobie szyfrowania transmisji danych powodują, że cierpliwy włamywacz w łatwy sposób może odkryć twoje informacje. Jeśli uda mu się przechwycić odpowiednią, wystarczy darmowe oprogramowanie, aby złamać twoje hasła (te proste i skomplikowane) i otworzyć sieć na kolejny atak.

W przypadku obciążonych sieci firmowych wystarczy od 15 do 30 minut zbierania danych; małe sieci domowe mogą przesłać niezbędną dla włamywacza ilość danych dopiero po wielu dniach lub tygodniach. Niektórzy jednak eksperci ds. bezpieczeństwa sieciowego twierdzą, że nowszym programom łamiącym hasła wystarczy kilka minut zbierania danych nawet w sieciach domowych.

Na szczęście pomoc jest już w drodze:nowy standard przemysłowy powinien być dostępny jako aktualizacja dla istniejących urządzeń AirPort i AirPort Extreme. Aktualny standard WEP zostanie zastąpiony przez WPA (Wi-Fi Protected Access).

WPA rozwiązuje problemy kryptograficzne standardu WEP i upraszcza życie tym, którzy korzystają z innych rozwiązań niż AirPort. Obecnie muszą oni wpisywać długie serie liter i cyfr. Użytkownicy AirPortu nie powinni natomiast zauważyć różnicy po aktualizacji standardu. Wiceprezes Apple'a do spraw produktów sprzętowych Greg Joswiak stwierdził, że firma przygląda się już standardowi WPA, ale jeszcze nie podjęła żadnej decyzji co do jego wdrożenia. Jeżeli Apple nie zaimplementuje WPA, to użytkownicy AirPortu mogą zostać odcięci od lepiej zabezpieczonych sieci korporacyjnych.

Inne firmy wytwarzające sprzęt Wi-Fi, włączając te, których produkty są wykorzystywane przez Apple'a do układów i kart AirPort, poinformowały już o swoim wsparciu dla WPA. Pierwsze aktualizacje właśnie powinny zacząć się pojawiać.

  • Nie tylko AirPort

    AirPort jest kompatybilny z urządzeniami Wi-Fi innych producentów: stacjami bazowymi i kartami sieciowymi. Wiele różnorodnych sieci komputerowych ma tylko jednego użytkownika - Mac z kartą AirPort, są też takie, gdzie komputer z systemem Windows lub Linux jest podłączony do stacji bazowej AirPort. W tych warunkach występują zwykle trzy scenariusze, dotyczące zarówno użytkowników AirPortu, jak i użytkowników innych urządzeń: łączenie się użytkowników innych urządzeń do zabezpieczonej hasłem stacji bazowej AirPort; łączenie się użytkowników Maców wyposażonych w karty AirPort do zabezpieczonej hasłem stacji bazowej innego producenta niż Apple; konfigurowanie stacji bazowej bez obecności komputera Mac.

  • Szesnastkowy WEP

    Apple jest zadowolony z systemu szyfrowania wykorzystywanego w standardzie Wi-Fi do zabezpieczenia danych przesyłanych w sieci. Użytkownicy urządzeń AirPort wpisują po prostu hasło podczas dodawania zabezpieczenia do stacji bazowej AirPort i potem podają to samo hasło podczas podłączania się do sieci za pomocą karty AirPort. Applowskie oprogramowanie konwertuje hasło do formatu zrozumiałego przez Wi-Fi: klucz szyfrujący WEP, zwykle zapisany w formacie szesnastkowym (liczby od 0 do 15 są wyrażone pojedynczym symbolem, przy czym od 10 do 15 są to litery alfabetu od A do F).

    Klucz WEP deszyfruje dane transmisji bezprzewodowej i wszyscy użytkownicy połączeni z zabezpieczoną siecią muszą używać tego samego klucza. Klucz WEP może mieć długość 40 lub 128 bitów. Niektóre z urządzeń mogą używać tylko krótszego klucza (im klucz dłuższy, tym trudniej jest go złamać). Krótszy klucz używany wyłącznie w starszych, grafitowych stacjach bazowych ma tylko 10-znakową długość, np. 1C3017AB13. Dłuższy klucz obsługiwany przez nowsze karty i stacje bazowe AirPort może mieć nawet 26 znaków.

  • Wyodrębnianie klucza WEP

    Jeżeli nie jesteś użytkownikiem WEP i chcesz podłączyć się do sieci AirPort, musisz poznać klucz WEP stacji bazowej AirPort. Ułatwia to oprogramowanie AirPort Admin Utility.

    Uruchom AirPort Admin Utility, podłącz się do swojej stacji bazowej AirPort, a następnie kliknij na opcję Password na liście u góry okna lub wybierz pozycję Equivalent Network Password z menu Base Station. Zapisz sekwencję znaków i traktuj ją jak każde swoje hasło: klucz ten umożliwia pełny dostęp do sieci. Podawaj go także wtedy, gdy inne programy, takie jak Wireless Configuration Utility firmy Linksys lub menedżer połączenia bezprzewodowego Windows XP monitują o klucz WEP.

  • Połączenie przez prosty WEP OS X umożliwia połączenie do sieci innej niż kontrolowana przez stację AirPort za pomocą szesnastkowego klucza WEP. System OS X 10.2 oferuje menu podręczne z pięcioma możliwościami do wyboru. Wybranie opcji Password pozwala na wprowadzenie hasła w stylu AirPort. Pozostałe cztery opcje odnoszą się do długości klucza (40 lub 128 bitów) i kodowania (ASCII lub szesnastkowe). Wybierz opcję ASCII tylko wtedy, gdy uzyskujesz dostęp WEP za pomocą hasła. Takie hasła WEP są konwertowane na klucze WEP, ale w inny sposób niż Apple zamienia hasła AirPort na klucze WEP. Nie są one zgodne z każdym urządzeniem Wi-Fi i są mniej bezpieczne, stąd też lepiej ich unikać.

    W systemach OS 8.6 i 9 oraz polu hasła w polu konfiguracji sieci w OS X wpisywanie bezpośrednie klucza WEP nie będzie działać. Należy szesnastkowy klucz WEP poprzedzić symbolem $. Znak $ informuje oprogramowanie AirPortu, aby wysyłać szesnastkowy klucz WEP w takiej postaci do stacji bazowej, a nie interpretować go jako hasło. Aby podać hasło w standardzie WEP we wczesnych wersjach oprogramowania AirPortu lub polu konfiguracji sieci w OS X, wpisz je w cudzysłowie prostym ("hasło").

  • Konfigurowanie stacji bazowej bez Maca

    Stacja bazowa AirPort jest popularna także wśród użytkowników systemów Linux i Windows, którzy muszą korzystać z pomocy użytkowników Maców w celu konfiguracji ich sieci. Ale są dwa narzędzia umożliwiające to z poziomu obu systemów: program konfiguracyjny oparty na Javie (do pobrania z http://edge.mcs.drexel.edu/gicl/people/sevy/airport) oraz niewspierany program firmy Apple Windows AirPort Admin Utility (do pobrania z http://docs.info.apple.com/article.html?artnum=120093). Ostatnia wersja obsługuje tylko nowsze, śnieżne stacje bazowe AirPort.


  • Zobacz również