Zagrożenia w sieci bezprzewodowej

Nie eksploatuj sieci bezprzewodowej bez zabezpieczeń. Powiemy, czym mogłoby to grozić. Postaramy się też odpowiedzieć na pytanie, czy promieniowanie sieci WLAN i Bluetooth może być niebezpieczne.

Nie eksploatuj sieci bezprzewodowej bez zabezpieczeń. Powiemy, czym mogłoby to grozić. Postaramy się też odpowiedzieć na pytanie, czy promieniowanie sieci WLAN i Bluetooth może być niebezpieczne.

Niektórzy użytkownicy sieci traktują swoje dane jak kierowca mercedesa, który stawia swoje auto w biały dzień na ulicy i zostawia kluczyki w stacyjce. Mówiąc inaczej, postępują w wyjątkowo lekkomyślny sposób. Z kolei niektórzy inni użytkownicy są bardzo zaniepokojeni z powodu poziomu promieniowania sieci bezprzewodowych. Omówimy typowe luki zabezpieczeń i odpowiemy na pytanie, czy trzeba się obawiać elektromagnetycznego smogu.

Bankowość internetowa, zakupy w sklepach internetowych, prywatne i służbowe dokumenty tekstowe, sprawozdania finansowe - każdy posiada jakieś poufne dokumenty i dane, do których osoby nieuprawnione nie powinny mieć dostępu. Ostrożność trzeba zachować już w tradycyjnych kontaktach z Internetem i lokalnymi sieciami kablowymi, a cóż dopiero powiedzieć o sieciach bezprzewodowych! Ponieważ bazują one na transmisji radiowej, bez skutecznych zabezpieczeń są wystawione w mniejszym lub większym stopniu na łup złodziei danych lub hakerów.

Ataki - szkody bezpośrednie i pośrednie

Program Ethereal przechwytuje ramki ethernetowe, identyfikuje protokoły i wyświetla zawartość pakietów.

Program Ethereal przechwytuje ramki ethernetowe, identyfikuje protokoły i wyświetla zawartość pakietów.

Co do zasady, są dwa rodzaje ataku na sieć bezprzewodową, choć każdy z nich wykorzystuje te same słabe punkty. W pierwszym przypadku napastnik szuka określonych poufnych informacji lub danych, względnie chce wyrządzić szkodę, choćby poprzez zainstalowanie wirusa albo trojana.

W drugim przypadku napastnikowi może chodzić o znalezienie niezabezpieczonych sieci WLAN z dostępem do Internetu po to, by wykorzystać ten dostęp na własne potrzeby. W niektórych miastach powstały już całe subkultury tego rodzaju internetowych pasażerów na gapę. Członkowie tych subkultur wypracowali nawet własny język, a war driving, bo taką nazwę nosi wyszukiwanie niezabezpieczonych sieci WLAN, stał się w wielkich miastach poważnym problemem ekonomicznym.

War driving - w poszukiwaniu otwartych sieci

War driving oznacza poszukiwanie niezabezpieczonych sieci radiowych z dostępem do Internetu. Uczestnicy tej nielegalnej sceny podróżują po mieście autobusami, rowerami czy samochodami, preferując przy tym śródmieścia lub tereny przemysłowe i uzbrojeni w notebooka lub palmtopa przeczesują pasmo częstotliwości w poszukiwaniu otwartych prywatnych sieci.

Efekty takich akcji można nieraz znaleźć w Internecie w postaci list z adresami. Niektórzy z "poszukiwaczy", szczególnie w centrach wielkich miast, oznaczają otwarte sieci za pomocą specjalnych znaków malowanych kredą, na przykład na ścianie budynku. Wtajemniczeni natychmiast orientują się, że tu znajduje się sieć bezprzewodowa z otwartym dostępem do Internetu.

Szara strefa

Ustawienia przechwytywania: opcja Promiscous Mode umożliwia przechwtywanie wszystkich pakietów w segmencie sieci, a nie tylko tych kierowanych do danej karty.

Ustawienia przechwytywania: opcja Promiscous Mode umożliwia przechwtywanie wszystkich pakietów w segmencie sieci, a nie tylko tych kierowanych do danej karty.

W rzeczywistości uczestnicy procederu war driving stosują w swoich atakach względnie niegroźne narzędzia. W większości przypadków nie zadają sobie trudu wtargnięcia do dobrze zabezpieczonych sieci. W praktyce już podstawowe zabezpieczenia sieci WLAN z reguły wystarczają do tego, by odstraszyć większość potencjalnych agresorów (zob. artykuł "Zabezpieczenia sieci bezprzewodowych" na str. 74).

Z prawnego punktu widzenia war driving jest szarą strefą. Wyszukiwanie niezabezpieczonych sieci WLAN nie jest nielegalne, ponieważ mamy tu do czynienia zaledwie z wyszukiwaniem. Włamanie do cudzej sieci jest już natomiast poważnym przestępstwem i grozi surowymi karami. Z kolei nie są znów nielegalne dostępne w Internecie narzędzia do przeprowadzania ataków na sieci WLAN, gdyż mogą one równie dobrze służyć administratorom do wykrywania słabych punktów we własnych sieciach.

Rouge Access Point - stacja bazowa pod przykrywką

Kolejny rodzaj ataków na sieci radiowe umożliwia Rouge Access Point. To dodatkowy punkt dostępowy, np. przeszmuglowany i zainstalowany przez pracownika firmy. Punkty dostępowe to te elementy sieci bezprzewodowej, które służą jako stacje bazowe, elementy łączące i pośrednie pomiędzy sieciami kablowymi a bezprzewodowymi.

Rouge Access Point jest podłączany do sieci lokalnej, z którą współpracuje również sieć bezprzewodowa mająca być przedmiotem ataku. Za pomocą takiego dodatkowego punktu dostępowego napastnik może bez przeszkód gromadzić informacje z przekazów w ramach lokalnej sieci po to, by następnie przesłać je dalej. Tego rodzaju punkty dostępowe są trudne do wykrycia, przede wszystkim wówczas, gdy napastnik sam stosuje środki bezpieczeństwa w rodzaju biernego rozsyłania SSID (zob. punkt 3.6).

Man in the middle - totalne podsłuchiwanie

Ustawianie wydajności interfejsu WLAN routera.

Ustawianie wydajności interfejsu WLAN routera.

Ataki typu man in the middle są od dawna znane w technologiach sieciowych, jednak w przypadku sieci radiowych są szczególnie niebezpieczne. Man in the middle jest umieszczany jako serwer/klient pomiędzy regularnym klientem a punktem dostępowym. Jego zadaniem jest przechwycenie i przejęcie komunikacji między uczestnikiem a punktem dostępowym.

Napastnicy korzystający z techniki man in the middle mogą uzyskać dodatkowe informacje przechwytując cały ruch między klientem a punktem dostępowym w taki sposób, że uprawnieni użytkownicy nawet niczego nie zauważają. Z jednej strony man in the middle jest kolejnym punktem dostępowym, w którym loguje się klient. Z drugiej strony działa jako serwer, przekazując logowanie klienta i same dane do właściwego punktu dostępowego po to, by nie zostać wykrytym.

Tak więc wobec klienta man in the middle podszywa się pod właściwy punkt dostępowy. Dysponując danymi uwierzytelniania z klienta, man in the middle, tym razem w roli serwera, może zachowywać się wobec właściwego punktu dostępowego jak normalny klient. To właśnie dzięki temu napastnik może przechwytywać całą komunikację.

Sniffery - młot na szyfrowanie WEP

Filtry adresów MAC pozwalają przyznać dostęp do sieci tylko autoryzowanym użytkownikom.

Filtry adresów MAC pozwalają przyznać dostęp do sieci tylko autoryzowanym użytkownikom.

Istnieją łatwe w zastosowaniu metody znacznego zwiększenia bezpieczeństwa sieci radiowych. Najbardziej znana z nich to szyfrowanie WEP, które jako element składowy standardu IEEE 802.11 jest nieodłączną częścią dzisiejszej technologii WLAN (zob. artykuł "Zabezpieczenia sieci bezprzewodowych" na str. 74). Niestety, szyfrowanie WEP ma swoje słabe punkty.

Cóż z tego, że w początkowej fazie napastnik nie jest w stanie odczytać danych szyfrowanych metodą WEP. Nie oznacza to przecież wcale, że nie jest w stanie odebrać tych danych. Narzędzia do podsłuchiwania, tzw. sniffery, umożliwiają rejestrację całego ruchu radiowego. Dysponując już danymi, mogą teraz spróbować je odszyfrować, łamiąc klucz WEP.

Użytkownicy sieci WLAN powinni zatem zadać sobie trud i sprawdzić za pomocą odpowiedniego programu, jak Web Attack, Airsnort czy WEP Crack, ile wysiłku wymaga złamanie szyfrowania WEP ich własnych sieci.

Dlatego też obecnie dostępne są najróżniejsze uzupełnienia standardu WEP, choćby w postaci dynamicznie generowanych kluczy. Wadą takiego rozwiązania jest ograniczenie polegające na tym, że w takiej sieci mogą być stosowane wyłącznie urządzenia określonego rodzaju. Nie jest to możliwe w wielowarstwowych, złożonych sieciach. W przyszłości WEP musi być zastąpiony innymi algorytmami szyfrowania (zob. artykuł "Zabezpieczenia sieci bezprzewodowych" na str. 74).


Zobacz również