W sieciach WiFi dane są transmitowane
poprzez sygnał radiowy, który teoretycznie można z łatwością
przechwycić. Aby zapewnić poufność i bezpieczeństwo danych,
szyfrowanie transmisji staje się niezbędne. Celem stosowania
bezpiecznych protokołów LAN jest ograniczenie dostępu do sieci
poprzez szyfrowanie połączeń oraz ograniczenie publicznego dostępu
do sieci.
Z przeprowadzonych przez nas
anonimowych ankiet wynika jednak, że wiele domowych użytkowników
sieci bezprzewodowych LAN, uruchamia funkcje sieciowe WiFi bez
zastosowania jakichkolwiek protokołów zabezpieczających, a
niektórzy użytkownicy nie mają nawet pojęcia o konieczności
zastosowania przynajmniej podstawowych zabezpieczeń, uruchamiając
urządzenia dostępowe WiFi po najniższej linii oporu. Na całe
szczęście tego typu podejście ma miejsce coraz rzadziej, głównie
dzięki ogólnodostępnej w naszych czasach podstawowej wiedzy o
sieciach WiFi. Co jednak szokujące, okazało się, że nawet w
dużych korporacjach zdarzało się informatykom uruchamiać
urządzenia dostępowe WiFi (Routery bądź punkty dostępu), bez
zastosowania protokołów zabezpieczających, narażając korporacje
na utratę cennych i poufnych danych.
Do niezabezpieczonych i słabo
zabezpieczonych sieci LAN WiFi, może teoretycznie dostać się
każdy, kto znajduje się w zasięgu sieci (do około 70 metrów od
urządzenia dostępowego w pomieszczeniach zamkniętych i do około
130 metrów w przestrzeni otwartej) i ma dostęp do komputera,
laptopa, smtartfona bądź innego urządzenia wyposażonego w
interfejs sieciowy zgodny ze standardami WiFi oraz do
specjalistycznego oprogramowania hakerskiego, które jednak może być
zbędne w przypadku słabo zabezpieczonych sieci WiFi. Dostając się
do niezabezpieczonej sieci WiFi, haker ma już sporo pracy za sobą i
z wielką łatwością może dobrać się do każdego komputera
osobistego bądź nawet serwera znajdującego się w sieci. Co
ciekawe, może to zrobić bez posiadania nieprzeciętnych
umiejętności. Hakerzy spragnieni szybkich zarobków krążą autami
po miastach z uruchomionymi laptopami, na których specjalistyczne
oprogramowanie zbiera dane dotyczące napotkanych po drodze sieci
WiFi oraz poziomu ich zabezpieczenia. Złoczyńcy wybierają
przeważnie najsłabsze cele, czyli sieci które w ogóle nie są
zabezpieczone. Zdarzają się jednak skuteczne włamania do sieci LAN
WiFi średnio, a nawet i dobrze zabezpieczonych. Ale po co kusić
los, skoro można w prosty sposób utrudnić życie hakerom,
zabezpieczając własną sieć WiFi? Średniego poziomu
zabezpieczenie sieci WiFi nie musi wcale wymagać specjalistycznej
wiedzy. Sprawa wygląda prościej, niż mogło by się wydawać.
Najbardziej popularne protokoły
służące do zwiększenia poziomu bezpieczeństwa sieci WiFi to WEP
(Wired Equivalent Privacy) i WPA2 (WiFi Protected Access). Istnieją
również inne, bardziej złożone metody zabezpieczania sieci WiFi,
stosowane głównie w korporacjach, które omówimy osobno.
Oba przedstawione tutaj protokoły
korzystają z tajnych kluczy służących do szyfrowania transmisji
danych. Klucz szyfrujący wykorzystywany jest wyłącznie przez
urządzenie generujące sygnał źródłowy, w celu zabezpieczenia
transmisji danych, podczas gdy klucz odszyfrowujący wykorzystywany
jest w każdych podpiętym do sieci WiFi urządzeniu, w celu
odszyfrowania transmisji. W przeciwieństwie do protokołu WPA2,
protokół WEP wymaga od urządzeń mniejszej mocy obliczeniowej, ale
jego zabezpieczenia są słabsze. Korzystanie z protokołu WEP nie
jest generalnie najlepszym pomysłem i nie zapewnia odpowiedniego
poziomu zabezpieczeń. Nie wchodząc w głębsze detale techniczne,
warto nadmienić iż w obu protokołach do szyfrowania transmisji
wykorzystywane są tak zwane wektory inicjujące IV. Protokół WEP
korzysta z 24-bitowych wektorów inicjujących, co umożliwia tylko
16.7 różnych miliona kombinacji, podczas gdy protokół WPA2
stosuje 48-bitowe wektory inicjujące IV, co umożliwia aż 500
trylionów kombinacji.
Brak komentarzy:
Prześlij komentarz
Dodaj komentarz