Obcy w obcej sieci


Co nas czeka

Istnieje duże prawdopodobieństwo, że już niedługo logowanie do sieci bezprzewodowych nie będzie tak skomplikowane. Producent dostarczający układy Wi-Fi przyłączył się niedawno do inicjatywy o nazwie SecureEasySetup, która umożliwia administratorom sieci generowanie i rozsyłanie silnych kluczy WPA w bardzo prosty sposób.

Nie wiadomo jednak, kiedy Apple wprowadzi odpowiednie opcje do systemu.

Czy jestem bezpieczny?

Obcy w obcej sieci

Kontrolujemy fale radiowe - Aby ochronić się przed niepożądanymi gośćmi, którzy mogą próbować dostać się do sieci bezprzewodowej, warto wyłączyć wszystkie usługi udostępniania plików, których nie potrzebujemy na co dzień.

Wielu osobom wydaje się, że korzystanie z sieci bezprzewodowej w miejscu publicznym jest dość bezpieczne. Niestety, nie jest to do końca prawdą. Sieci Wi-Fi korzystają z fal radiowych do przesyłania danych. Oznacza to, że informacje wysyłane z i do komputera mogą być przejęte przez inne osoby znajdujące się w pobliżu (patrz ramka: "Czytamy przesyłane wiadomości").

Poufność danych nie będzie stanowiła większego problemu, jeśli czas spędzamy na internetowych pogawędkach ze znajomymi. Sytuacja staje się bardziej skomplikowana, kiedy w czasie lunchu z partnerami biznesowymi chcemy szybko ściągnąć jakiś arkusz kalkulacyjny z danymi finansowymi, który znajduje się na serwerze firmowym.

Załóżmy jednak, że bezprzewodowy punkt dostępowy zainstalowaliśmy w domu. Czy naprawdę chcemy, aby każdy nasz sąsiad miał darmowy dostęp do Internetu?

Coraz większą popularnością (również w Polsce) cieszy się technika nazywana "war driving". Grupy ludzi krążą po mieście, wyszukując niezabezpieczonych sieci bezprzewodowych, a następnie korzysta z nich do rozsyłania wirusów i spamu.

Na szczęście użytkownicy Macintoshy nie muszą się martwić tym, że ich komputery zostaną zarażone wirusem lub trojanem. Pomimo tego warto zainstalować jakiś program antywirusowy i regularnie aktualizować bazę danych wirusów.

Kolejnym krokiem jest zabezpieczenie własnych informacji. Domyślnie goście mają dostęp tylko do teczki Public w katalogu domowym każdego użytkownika. Warto jednak odwiedzić preferencje systemowe, otworzyć panel preferencji Sharing: Services, a następnie wyłączyć następujące usługi: Personal File Sharing, Windows Sharing, Personal Web Sharing i FTP Access (patrz ramka: "Kontrolujemy fale radiowe").

Sposób zabezpieczania sieci bezprzewodowych przed niepożądanym dostępem różni się w zależności od posiadanego routera lub punktu dostępowego. Większość urządzeń umożliwia zabezpieczenie hasłem ustawień sieci, a także włączenie szyfrowania z użyciem protokołu WEP. Choć nie jest to całkowicie bezpieczne rozwiązanie, pozwoli odstraszyć większość domorosłych włamywaczy.

Jeżeli na dysku komputera przechowujemy naprawdę cenne informacje, warto zapisać je na szyfrowanym obrazie dysku. Aby zamontować taki dysk i uzyskać dostęp do danych, należy wprowadzić odpowiednie hasło. Po zakończeniu pracy powinniśmy pamiętać o odmontowaniu obrazu z biurka. Innym rozwiązaniem jest użycie funkcji File Vault, która szyfruje całą zawartość katalogu domowego użytkownika.

Podsumowanie

Korzystanie z sieci bezprzewodowych nie musi być skomplikowane. Aby było to możliwe, należy uzyskać odpowiednie informacje od administratora sieci - zwykle potrzebny jest klucz używany do szyfrowania oraz typ stosowanych zabezpieczeń.

Należy jednak pamiętać, że sieci bezprzewodowe są zwykle mniej bezpieczne niż tradycyjne sieci Ethernet, ponieważ dane przesyłane falami radiowymi mogą być przechwycone przez każdego. Przestrzeganie zaleceń przedstawionych w tym artykule pozwoli jednak zabezpieczyć się przed przykrymi niespodziankami.

<hr size="1" noshade>Klucz do sieci firmowej

Obcy w obcej sieci

Maksymalne bezpieczeństwo - Standard 802.1x (obsługiwany przez Mac OS-a X 10.3) dodaje nowa warstwę zabezpieczeń sieci bezprzewodowych. Do uwierzytelniania użytkowników są stosowane specjalne serwery, ktore sprawdzają nazwę użytkownika i jego hasło przed przyznaniem dostępu do sieci.

Duże firmy często stosują bardziej zaawansowane protokoły służące do zabezpieczania sieci przewodowych i bezprzewodowych. Protokoły tego typu mają przeważnie bardzo dziwne akronimy (LEAP, EAP-TLS, MD5 itp.), które zwykle są niezrozumiałe dla przeciętnego zjadacza chleba. Warto jednak wiedzieć, że większość tych systemów jest zgodnych ze standardem o nazwie IEEE 802.1x.

W przeciwieństwie do protokołów WEP i WPA, które wykorzystują identyczne klucze dostępu do sieci bezprzewodowych, system zabezpieczeń oparty na standardzie 802.1x umożliwia tworzenie oddzielnych kluczy dla każdego użytkownika.

W jaki sposób to działa? Użytkownik loguje się w punkcie dostępowym sieci bezprzewodowej, podając swoją nazwę i hasło. Zanim będzie możliwa jakakolwiek operacja, punkt dostępowy kontaktuje się z serwerem, który sprawdza podane dane i wysyła komunikat akceptacji. Po otrzymaniu takiego komunikatu punkt dostępowy pozwala na zalogowanie użytkownika.

Apple dodał obsługę standardu 802.1x w systemie OS X 10.3. Aby skorzystać z tej funkcji, należy uzyskać nazwę użytkownika i hasło, a następnie uruchomić program Internet Connect i wybrać kolejno opcje File: New 802.1x Connection. Jeśli odpowiednie polecenie jest niedostępne, wystarczy kliknąć kartę 802.1x. Teraz powinniśmy wybrać pozycję Edit Configurations z menu rozwijanego Configuration i kliknąć symbol plusa (+) w lewym dolnym rogu okna dialogowego konfiguracji. W polu Description wprowadzimy opis konfiguracji, wybierzemy opcję AirPort z menu rozwijanego Network Port, wpiszemy nazwę użytkownika i hasło w odpowiednich polach, a następnie wybierzemy odpowiednią sieć z menu rozwijanego Wireless Network.

W obszarze Authentication należy usunąć zaznaczenie wszystkich protokołów poza tym protokołem, który jest używany w danej sieci.

Jeśli konieczne jest użycie protokołu EAP-TLS, administrator sieci powinien przyznać także certyfikat cyfrowy, który jest instalowany poprzez narzędzie Keychain.

Po wprowadzeniu wszystkich ustawień należy kliknąć przycisk OK, a następnie przycisk Connect, aby rozpocząć połączenie.

<hr size="1" noshade>

Odkryj mnie!

Obcy w obcej sieci
Na rynku dostępnych jest wiele urządzeń, które umożliwiają wyszukiwanie sieci bezprzewodowych. W Polsce szczególną popularnością cieszą się takie gadżety wyprodukowane przez firmę Kensington.

Niestety, nie potrafią one sprawdzać, czy dana sieć jest otwarta, czy zamknięta. Oznacza to konieczność uruchomienia laptopa i wykonania próby uzyskania dostępu.

Do torby z komputerem można jednak dorzucić nową wyszukiwarkę sieci o nazwie Digital Hotspotter, która jest produkowana przez firmę Canary Wireless (http://www.canarywireless.com , cena 50 USD).

Podobnie jak urządzenia innych firm, Hotspotter wykrywa obecność sieci bezprzewodowych i siłę ich sygnału. Do tego celu używane były zwykłe diody, ale ten produkt ma ekran LCD, na którym wyświetlane są informacje tekstowe o wybranej sieci (takie jak identyfikator SSID, numer kanału, a także stosowane zabezpieczenia). Oznacza to, że w szybki sposób możemy sprawdzić, czy dana sieć wymaga użycia hasła. Co ciekawe, Hotspotter potrafi nawet rozpoznać typ klucza (WEP lub WPA).

Pewną wadą tego urządzenia jest jego rozmiar, przez co nie będzie możliwe przyczepienie go do kluczy i noszenie w kieszeni. Do zasilania używane są dwa standardowe paluszki.

Jeżeli nie chcemy inwestować w rozwiązanie sprzętowe, możemy użyć jednego z darmowych programów, które po zainstalowaniu na komputerze monitorują wszystkie dostępne sieci bezprzewodowe i wyświetlają podstawowe informacje na ich temat. Moim faworytem jest tutaj iStumbler (http://istumbler.net/ ), który potrafi wykrywać urządzenia Bluetooth, takie jak telefony komórkowe. Ciekawą nowością jest współpraca z modułami GPS, co pozwoli szybko sprawdzić dokładne położenie geograficzne komputera.

<hr size="1" noshade>