Percek alatt feltörhető a vezeték nélküli hálózatok többsége
[ZDNet/HWSW] Napjainkban még nagyobb veszélynek vannak kitéve a vezeték nélküli hálózatok, melyekről a felhasználók jó része nem tud, illetve egyszerűen nem vesz tudomást. A Wi-Fi hálózatok többségét még mindig WEP-kulcsot alkalmazó titkosítással védik, noha már régóta ismert, hogy ez a titkosítás nem elég erős. A felhasználók jelentős része egyszerűen azért nem vált, mert a korábban vásárolt vezeték nélküli eszköze nem ismer más titkosítási módszert, illetve kompatibilitási gondjai vannak a korai implementációkkal.
Egy közvéleménykutató cég felmérése szerint az otthoni hálózattal rendelkező amerikai lakásoknak már 52 százalékában Wi-Fi szolgál a gépek összekapcsolására, A tendencia hazánkban is hasonló, a vezeték nélküli eszközök forgalma folyamatosan növekszik, sőt, egyre több internetszolgáltató, többek között az Axelero és az Externet is kínálja vezeték nélküli megoldásait az ADSL-előfizetők, főként a vállalati vevők részére.
Elégtelen védelem
A széles körben elterjedt, sokak által használt "Wired Equivalent Privacy" (WEP) használata azonban már jóideje nem nyújt kellő védelmet, számos helyen mégis csupán ilyen kulcsokkal védik a hálózatokat, még akkor is, ha azon a hálózaton üzleti titkok, érzékeny vállalati adatok utaznak. A WEP protokoll alapját adó RSA RC4 titkosítási algoritmus gyengesége már 1995 óta ismert, a WEP feltörésére pedig már 2001-ben is publikáltak módszereket.
A WEP-kulcs visszafejtéséhez korábban 10 millió adatcsomagra volt szükség a hálózati forgalomból, ezek analizálásával később meghatározható volt a WEP-kulcs, hacsak addigra le nem cserélték azt -- de ez utóbbira általában nem szentelnek figyelmet. Az adatcsomagok begyűjtése érdekében órákon át kellett figyelni, "lehallgatni" a vezeték nélküli hálózatot, de ez akár a ház vagy iroda előtt parkoló autóból is egyszerűen, nyom nélkül megoldható.
A 10 millió adatcsomag összegyűjtéséhez a hálózat terhelésétől függően hosszú órákra is szükség lehet, azonban időközben a hackerek megoldásai is fejlődtek, ma már csupán 200 ezer, azaz ötvened mennyiségű adatcsomag is elegendő ahhoz, hogy az akár dinamikus, akár statikus WEP-kulcs megszerezhető legyen. Így lényegében percek alatt feltörhetővé válik egy otthoni vagy vállalati hálózat, s ez ellen sem a 802.1x/EAP szabványú egyedi azonosítás, sem a session szinten osztogatott dinamikus WEP-kulcs nem véd.
Beállítások kérdése
A WEP gyengeségeit újabb, nagyobb biztonságot nyújtó titkosítási technológiák implementálásával próbálják a gyártók semmissé tenni. A 802.11i szabványtervezetet körülbelül egy évvel ezelőtt hagyták jóvá, az ebben megfogalmazott WPA (Wireless Protected Access) TKIP és AES titkosítási algoritmusokat azonban számos helyen továbbra sem használják, az eszközök jelentős része pedig csak utóbbit támogatja.
A biztonság felé vezető lépés csupán egyetlen lehet: felejtsük el a WEP-kulcsot, s akár a vezeték nélküli eszközök cseréje árán is használjunk fejlettebb védelmet, minimum WPA-PSK titkosítási technológiát. Jó esetben ehhez elegendő fellapoznunk vezeték nélküli hozzáférési ponttal ellátott routerünk kézikönyvét, illetve megtekintenünk Wi-Fi kártyánk leírását és elvégezni a megfelelő beállításokat.
Amennyiben a kérdéses készülék támogatja a WEP-et, de nem kompatibilis a WPA-val, akkor sem biztos, hogy le kell cserélni. A legtöbb esetben a WEP-et alkalmazó eszközök a firmware-frissítéssel alkalmassá tehetők a WPA használatára, azonban ezt minden egyes terméknél külön ellenőrizni kell. A megfelelő firmware-ek rendszerint letölthetők a gyártók honlapjáról.