(Nie)bezpieczne Wi-Fi

Wi-Fi, czyli technologia bezprzewodowej transmisji danych w sieciach komputerowych oparta na standardzie 802.11 b/g, zdobywa coraz większą popularność. Asortyment urządzeń do budowy sieci Wi-Fi jest coraz szerszy i każdy znajdzie w nim coś dla siebie, co zaspokoi jego potrzeby. Przykładowo, oferowane przez TP S.A. urządzenie livebox działa w technologii Wi-Fi, dzięki czemu użytkownicy neostrady nie są ograniczeni długością kabla. Technologia ta zapewnia pełną mobilność użytkowników oraz znacznie ogranicza koszty instalacji sieci, gdyż nie jest wymagana pajęczyna kabli. Niestety, obok wielu zalet posiada ona jedną, aczkolwiek znaczną wadę - niski poziom bezpieczeństwa. W dalszej części artykułu zostaną skrótowo przedstawione protokoły odpowiedzialne za bezpieczeństwo sieci Wi-Fi, a także szczegółowo zostanie przedstawiony atak na sieć Wi-Fi oraz przedstawione zostaną aspekty prawne dotyczące przedmiotowego tematu.

W bieżącym roku mija dokładnie 10 lat od opracowania pierwszego standardu 802.11, definiującego lokalną bezprzewodową sieć komputerową WLAN (Wireless Local Area Network), popularnie zwaną siecią Wi-Fi (Wireless Fidelity). Standard ten definiował aż 3 warstwy fizyczne sieci, przy czym dwie z nich wykorzystywały fale radiowe w paśmie 2,4 GHz które różniły się techniką modulacji i rozpraszania widma. Trzecia warstwa fizyczna, wykorzystująca promieniowanie podczerwone, nigdy nie była stosowana w praktyce. Niezależnie od warstwy fizycznej maksymalna przepustowość sieci zgodnej z 802.11 wynosi 2 Mb/s.

Dwa lata później, w 1999 roku, zatwierdzone zostały dwa standardy sieci bezprzewodowych. Standard 802.11b był wstecznie kompatybilny ze standardem 802.11, wykorzystującym jako medium fale radiowe w paśmie 2,4 GHz, i zapewnia przepustowość 11 Mb/s. Natomiast 802.11a zawierał zupełnie nowatorskie rozwiązanie, wykorzystujące stosowaną w telewizji cyfrowej technikę modulacji OFDM (Orthogonal Frequency-Division Multiplexing) oraz pasmo częstotliwości 5 GHz, co pozwala na osiągnięcie przepustowości 54 Mb/s.

Kolejne opracowanie spod znaku Wi-Fi ujrzało światło dzienne w 2003 roku. Był to standard 802.11g, który oferuje przepustowość 54 Mb/s w paśmie 2,4 GHz.

Najnowszym opracowaniem jest szkic (draft) standardu 802.11n, który wykorzystując technikę MIMO (Multiple Input, Multiple Output) zapewnia przepustowość 600 Mb/s. Technologia MIMO polega na jednoczesnej transmisji kilku strumieni danych, co znacznie przyspiesza szybkość transmisji. Osiągnięcie najwyższej zdefiniowanej w standardzie szybkości realizowane jest poprzez równoczesną transmisje 4 strumieni danych, każdy o przepływności 150 Mb/s. Ratyfikacji tego opracowania w postaci standardu można spodziewać się jeszcze w tym roku.

Protokoły (nie)bezpieczeństwa

O protokołach bezpieczeństwa sieci Wi-Fi napisano już setki artykułów oraz kilka książek. W skrócie, pierwszym był protokół WEP, który miał zapewnić poziom bezpieczeństwa równoważny do sieci przewodowych. Jednak go nie zapewniał i dlatego w 2003 roku Wi-Fi Alliance opracowało protokół WPA, który stał się podstawą zatwierdzonego w 2004 roku standardu 802.11i definiującego protokół WPA2.

Protokół WEP rozwija 64- lub 128-bitową sekwencję w nieskończony strumień szyfrujący, który "XORuje" paczkę danych. Problemem protokołu WEP jest struktura wejściowej sekwencji bitowej. Otóż tylko 24 bity tej sekwencji, zwane wektorem inicjującym IV, są dynamicznie generowane, a pozostałe 40 lub 104 bity to statyczna wartość zwana kluczem WEP i definiowana przez użytkownika. Oznacza to, że sekwencja wejściowa może przyjąć jedną z blisko 17 milionów wartości. Zakładając, że sieć pracuje w standardzie 802.11g z szybkością transmisji 54 Mb/s, w ciągu 1 sekundy transmitowanych jest około 10 000 pakietów. Oznacza to, że w ciągu 1 700 sekund zostanie powtórnie wykorzystana ta sama sekwencja szyfrująca. Podsumowując te wywody matematyczne, w sieci 802.11g złamanie klucza WEP możliwe jest w ciągu około 30 minut, przy czym czas ten ulega wydłużeniu wraz ze spadkiem obciążenia sieci.

W protokole WPA opisana powyżej luka została wyeliminowana. Klucz WEP został zastąpiony kluczem PSK, który wykorzystywany jest przez protokół TKIP do wygenerowania klucza TK, a dopiero ten wraz z 24-bitowym wektorem inicjującym jest rozwijany w sekwencję szyfrującą. Tak więc potencjalny intruz nie ma możliwości poznania wartości klucza PSK na podstawie przechwyconych danych. Niestety, protokół WPA posiada dziurę w procesie autentykacji użytkowników przyłączających się do sieci, która pozwala na poznanie wartości klucza PSK.


Zobacz również