Gazdaság

WiFi terroristák

Új technikai "sport" van terjedőben: a vezeték nélküli hálózatok vadászata, amely komoly biztonsági kérdéseket vet fel.

WiFi terroristák 1

Egyre népszerűbbek az intézmények és vállalatok körében a drót nélküli számítógépes hálózatok, semmi meglepő nincs tehát abban, hogy az új technológia a hackerek figyelmét is felkeltette. Kevésbé ismert, hogy akár házilag is készíthető olyan eszköz, amely felderíti a WiFi vezeték nélküli hálózatokat. Ehhez nem kell mást tenni, mint figyelni azokat a szabványos frekvenciákat, amelyen a hálózat kommunikál.

Manapság a e hálózatok megfigyelése – angol nevén wardriving – egyfajta sporttá kezdi kinőni magát. Azonosításukhoz nincs másra szükség, mint egy megfelelő szoftverrel ellátott laptopra, egy WiFi-kártyára, valamint valamilyen közlekedési eszközre: ez leggyakrabban autó, de elterjedt a kerékpáros felderítés is. A felderített hálózatokat általában térképen is ábrázolják, ehhez többnyire műholdas helyzetmeghatározó rendszert (GPS) is használnak.

A wardriving kedvelői nemzetközi akciókat is végrehajtanak (2003 nyarán már a harmadik ilyen versenyt hirdették meg). Ezen akciók során feltérképezik a vezeték nélküli hálózatokat és statisztikákat is közölnek a hálózati biztonsággal kapcsolatban. A közzétett adatok elég rossz képet festenek a WiFi rendszerekről, a felderített hálózatok többsége ugyanis még a legalacsonyabb biztonsági szintet jelentő szabványos védelmet – a 40 bites titkosítást Wired Equivalent Privacy (WEP) – sem használja.

Bár a wardriving az Egyesült Államokból indult, lassan Közép-Európában is kezd teret nyerni. A múlt nyáron például Szlovéniában rendeztek “hálózat-vadászó” versenyt, és a hazai internetes oldalak tanúsága szerint az új hobbi már Magyarországon is terjedőben van. A wardriving kultúrájának szerves része, hogy a hackerek sokszor a felderített hálózatokkal kapcsolatos információkat krétával, az épület falára firkált szimbólumok segítségével közlik egymással. Ennek célja legtöbbször az, hogy a jelek ismerői értesítsék egymást: a védtelen hálózatokon keresztül hol lehet ingyenes internet-kapcsolathoz jutni.

“Noha sokan csak sportból űzik a wardrivingot, ennek biztonsági kockázata igen jelentős” – mutat rá Gaidosch Tamás, a KPMG Tanácsadó Kft. információkockázat-menedzsment partnere. Egy vállalati hálózat a WiFi-n keresztül ugyanis nyitottá válhat bárki előtt, aki veszi a fáradtságot, hogy néhány eszközt beszerezzen. A vezeték nélküli hálózatokba történő illetéktelen belépésnek azonban komolyabb következménye is lehet, mint az, hogy illetéktelenek használják a vállalat internet-előfizetését. “A támadó célja itt is ugyanaz: a leggyakoribbak az üzenetek lehallgatására, a megtévesztésre, a jogosulatlan hálózati hozzáférésre, az üzenetmódosításra vagy a hálózat működésképtelenné tételére irányuló kísérletek” – sorolja Szegedi Kornél, a Cisco Systems Magyarország Kft. rendszermérnöke.

A drótnélküliség ráadásul ebben az esetben inkább hátránnyal jár. “Tapasztalatunk szerint a vezeték nélküli hálózatok valóban sérülékenyebbek, mint a hagyományos rendszerek” – mondja Gaidosch Tamás. Ez elsősorban azért van, mert a rendszerbe való bejutáshoz nem szükséges a fizikai hozzáférés (például az épületbe történő behatolás), másodsorban pedig, mert ezeket a hálózatokat legtöbbször nem védik megfelelően.

Talán a támadás legveszélyesebb formája az, amikor nem a cég, hanem egy alkalmazott vagy egy kívülálló az IT menedzsment tudta nélkül épít ki vezeték nélküli hálózatot – eleve rosszindulatú célból. Ebben az esetben – amennyiben nem derítik fel időben az akciót – igencsak sebezhetővé válik a vállalat informatikai rendszere.

A támadások kivédésére több mód is van, megfelelő biztonságot azonban csak a különböző megoldások kombinációja nyújthat. Fontos a csatlakozó gépek fizikai cím szerinti szűrése, a felhasználó alapú azonosítás, valamint a forgalom titkosítása az említett WEP vagy más algoritmus alkalmazásával. Mivel azonban a WEP-alapú titkosítás nem túlságosan “erős”, annak biztonságát különböző eljárásokkal növelni kell. Ilyen lehet például az, ha különböző titkosítási kulcsot kapnak a hálózatba bejelentkezők, vagy ha a kulcsokat gyakran cserélik. Jól jöhet a különböző behatolás-felismerő rendszerek alkalmazása is.

Az ártó szándékkal, engedély nélkül telepített hálózatok ellen a területi vizsgálatok nyújthatnak megbízható megoldást. “Meg kell oldani, hogy a helyi hálózatra ne lehessen engedély nélkül hozzáférési pontokat elhelyezni, és így nem kívánt módon, akár hiányos biztonsági beállításokkal, kiterjeszteni a hálózatot” – ad tanácsot Szegedi Kornél. Ehhez a vezetékes hálózat portjain kell korlátozni az ahhoz kapcsolódó eszközök körét, valamint folyamatosan figyelemmel kell kísérni a WiFi hálózatban észlelhető jeleket. Ez utóbbit akár egy megfelelően kiépített vezeték nélküli infrastruktúra is meg tudja tenni.

Ajánlott videó

Nézd meg a legfrissebb cikkeinket a címlapon!
Olvasói sztorik