:

Szerző: Bodnár Ádám

2005. január 11. 12:45

Nem biztonságosak a budapesti vezeték nélküli hálózatok

[HWSW] A SaveAs információbiztonsági vállalat által publikált felmérés szerint a budapesti vezeték nélküli hálózatok többsége nem biztonságos, a legtöbbjük szinte azonnal vagy pár óra alatt feltörhető. A hálózatokhoz jogtalanul csatlakozó felhasználók tevékenységének következményeit legtöbbször az üzemeltetők viselik, ezért a biztonság rendkívül kritikus kérdés.

Kockázatok és mellékhatások

A tárva-nyitva álló vezeték nélküli hálózatok olyan csemegét jelentenek a spamküldők és a hackerek, crackerek számára, mint a lépesméz a medvének. Az internetről megszerzett ismeretekkel és pár ingyenesen elérhető program segítségével a rosszakarók könnyen pokollá tehetik a hálózatok mit sem sejtő üzemeltetőinek életét, legyen szó magánszemélyről vagy akár vállalatról. Spamküldés, adatlopás, betörés más rendszerekbe -- a gyanútlan hálózattulajdonos azonosítójával és neve alatt. Félelmetes? Pedig igaz lehet.

A WarSpamming lényege, hogy a rosszindulatú felhasználó keres egy nyitott, könnyen feltörhető vezeték nélküli hálózati hozzáférési pontot, és ahhoz kapcsolódva küldi el kéretlen reklámleveleit. Mivel az internetszolgáltató felé nem látszik, hogy a levelek pontosan kitől származnak, a vezeték nélküli hozzáférési pont birtokosát, vagyis magát az internetelőfizetőt vonják felelősségre, teszik spamlistára, vagy akár pert is indíthatnak ellene. Ilyen esetben gyakorlatilag lehetetlen azt bizonyítani, hogy valaki más jogosulatlanul kapcsolódott a hálózatra, és a spamek tőle származnak.

Spamek küldése mellett a jogtalan behatolók feltörhetik a felhasználók saját számítógépét, onnan személyes adatokat lopva el, de akár más rendszerek ellen is indíthatnak támadásokat. Ekkor szintén a vezeték nélküli hálózatot üzemeltető személyt vagy szervezetet vonják felelősségre, neki kell bizonyítania, hogy a szóban forgó bűncselekményt valójában nem ő, hanem más követte el. A fentiek alapján valószínűleg mindenki számára látható, miért is olyan fontos a vezeték nélküli hálózatok védelme.

A vállalati adatok is veszélyben vannak

A vezeték nélküli hálózatok nemcsak az otthoni felhasználókat, hanem a vállalatokat is veszélyeknek teszik ki. A ma kapható noteszgépek többségének már része a vezeték nélküli hálózati vezérlő, a kényelmes alkalmazottak pedig sokszor maguk telepítenek egy vezeték nélküli hozzáférési pontot a cégüknél, csupán azért, hogy például a büfében ülve is dolgozhassanak, internetezhessenek, levelezhessenek. Megfelelő biztonsági intézkedések nélkül ez tátongó biztonsági rést jelent a cég rendszerén, akár stratégiai fontosságú adatok kerülhetnek illetéktelen kezekbe.

A biztonság illúziója

A SaveAs szakemberei a fővárosban körbeautózva másfél óra alatt összesen 129 vezeték nélküli hálózatot észleltek. A passzív szkennelés során kiderült, hogy a hálózatok közel 90 százaléka esetében a kommunikáció semmilyen módszerrel nem titkosított, ezeket a legegyszerűbb feltörni. A SaveAs szakemberei számos olyan vezeték nélküli hozzáférési pontra bukkantak, amelyek a gyári beállításokkal üzemeltek, ami arra utal, hogy felhasználóik még a legelemibb biztonsági ismereteknek sem voltak birtokában.

A széles körben elterjedt biztonsági intézkedések fabatkát sem érnek -- állítja a SaveAs. A hálózati azonosító (SSID) publikálásának tiltása alig nehezíti meg a tapasztalt felhasználók dolgát, és a hálózati eszközök fizikai azonosítója (MAC cím) szerinti szűrés is hasztalan, hiszen a MAC címek hamisítása egy jól felkészült hackernek nem okoz komoly problémát, persze kezdők ellen hatásos trükk lehet.

A biztonsági cég hangsúlyozza, hogy a sokak által használt WEP (Wired Equivalent Privacy) titkosítás is könnyedén feltörhető. A WEP kulcs egy nagy forgalmat bonyolító hálózaton a forgalom figyelésével és elemzésével akár fél óra alatt visszaállítható. A SaveAs szerint a WEP protokoll alapját adó RSA RC4 titkosítási algoritmus gyengesége már 1995 óta ismert, a WEP feltörésére pedig már 2001-ben is publikáltak módszereket.

Mit tehetünk?

A WPA (Wi-Fi Protected Access) a WEP hiányosságait próbálja meg kiküszöbölni, több-kevesebb sikerrel. A WPA-t a Wi-Fi Alliance átmeneti megoldásnak fejlesztette ki, amíg a 802.11i szabvány véglegesítésre nem kerül, addig azonban megfelelőnek látszik arra az esetekre, amikor biztonságos rendszert kell kialakítani. A legtöbb esetben a WEP-et alkalmazó eszközök a firmware-frissítéssel alkalmassá tehetők a WPA használatára, azonban ezt minden egyes terméknél külön ellenőrizni kell. A megfelelő firmware-ek rendszerint letölthetők a gyártók honlapjáról.

A leginkább megnyugtató megoldást a WPA2 (802.11i) jelentheti, amely RSA RC4 helyett már AES titkosítást használ, és jelenleg a legkorszerűbb technológia a vezeték nélküli hálózatok védelmére, ráadásul felülről kompatibilis a WPA-val. A WPA2 hátránya, hogy az eltérő titkosítási algoritmus miatt a régebbi eszközök nem támogatják, a maximális biztonság eléréséhez mind a hozzáférési pontokat, mind a vezeték nélküli hálózati adaptereket olyan típusokra kell cserélni, amelyek megfelelnek a WPA2 szabványnak.

Kérdésünkre, hogy konkrétan milyen biztonsági lépések a javasoltak, Csabai Csaba, a SaveAs projektigazgatója nem tudott egyértelmű választ adni. "Ez egy nagyon nehéz kérdés, mert egyrészt az eszközök nem ugyanolyan védelmi képességekkel rendelkeznek, másrész pedig az egyes védelmi funkciókat sem ugyanúgy implementálják. A tanulmány végigolvasása után mindenki eldöntheti, hogy mi az optimális, még kifizetődő védelem, ami nála megéri."

Csabai szerint a tanulmány publikálása máris elérte a célját, hiszen a céghez folyamatosan érkeznek olyan visszajelzések, amelyekből kiderül, hogy a felhasználók felismerik az eddig használt technológiájuk téves bizotonságérzetét. A SaveAs tanulmánya bárki által elolvasható a vállalat honlapján.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 26. 07:58

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.