CW Számítástechnika
Nem elég biztonságosak a Wi-Fi hálózatok
A Wi-Fi hálózatok többségét még mindig WEP-kulcsot alkalmazó titkosítással védik, noha már régóta ismert, hogy ez a titkosítás nem elég erős.
A széles körben elterjedt, sokak által használt Wired Equivalent Privacy (WEP) használata már jóideje nem nyújt kellő védelmet, számos helyen mégis csupán ilyen kulcsokkal védik a hálózatokat, még akkor is, ha azon a hálózaton üzleti titkok, érzékeny vállalat adatok utaznak. A WEP protokoll alapját adó RSA RC4 titkosítási algoritmus gyengesége már 1995 óta ismert, a WEP feltörésére pedig már 2001-ben is publikáltak módszereket.
A WEP-kulcs visszafejtéséhez korábban 10 millió adatcsomagra volt szükség a hálózati forgalomból, ezek analizálásával később meghatározható volt a WEP-kulcs, hacsak addigra le nem cserélték azt - de ez utóbbira általában nem szentelnek figyelmet. Az adatcsomagok begyűjtése érdekében órákon át kellett figyelni, lehallgatni a vezeték nélküli hálózatot, de ez akár a ház vagy iroda előtt parkoló autóból is egyszerűen, nyom nélkül megoldható.
Egy nagyobb antennával nem is kell közel menni a lehallgatáshoz
A 10 millió adatcsomag összegyűjtéséhez a hálózat terhelésétől függően hosszú órákra is szükség lehet, azonban időközben a hackerek megoldásai is fejlődtek, ma már csupán 200 ezer, azaz ötvened mennyiségű adatcsomag is elegendő ahhoz, hogy az akár dinamikus, akár statikus WEP-kulcs megszerezhető legyen. Így lényegében percek alatt feltörhetővé válik egy otthoni vagy vállalati hálózat, s ez ellen sem az 802.1x/EAP szabványú egyedi azonosítás, sem a session szinten osztogatott dinamikus WEP-kulcs nem véd.
A WEP gyengeségeit újabb, nagyobb biztonságot nyújtó titkosítási technológiák implementálásával próbálják a gyártók kiküszöbölni. A 802.11i szabványt körülbelül egy évvel ezelőtt hagyták jóvá, az ebben megfogalmazott WPA (Wireless Protected Access) TKIP és AES titkosítási algoritmusokat azonban számos helyen továbbra sem használják, az eszközök jelentős része pedig csak utóbbit támogatja.
A biztonság felé vezető lépés csupán egyetlen lehet: felejtsük el a WEP-kulcsot, s akár a vezeték nélküli eszközök cseréje árán is használjunk fejlettebb védelmet, minimum WPA-PSK titkosítási technológiát. Jó esetben ehhez elegendő fellapoznunk vezeték nélküli hozzáférési ponttal ellátott routerünk kézikönyvét, illetve megtekintenünk Wi-Fi kártyánk leírását és elvégezni a megfelelő beállításokat. Amennyiben a kérdéses készülék támogatja a WEP-et, de nem kompatibilis a WPA-val, akkor sem biztos, hogy le kell cserélni. A legtöbb esetben a WEP-et alkalmazó eszközök a firmware-frissítéssel alkalmassá tehetők a WPA használatára, azonban ezt minden egyes terméknél külön ellenőrizni kell.
A széles körben elterjedt, sokak által használt Wired Equivalent Privacy (WEP) használata már jóideje nem nyújt kellő védelmet, számos helyen mégis csupán ilyen kulcsokkal védik a hálózatokat, még akkor is, ha azon a hálózaton üzleti titkok, érzékeny vállalat adatok utaznak. A WEP protokoll alapját adó RSA RC4 titkosítási algoritmus gyengesége már 1995 óta ismert, a WEP feltörésére pedig már 2001-ben is publikáltak módszereket.
A WEP-kulcs visszafejtéséhez korábban 10 millió adatcsomagra volt szükség a hálózati forgalomból, ezek analizálásával később meghatározható volt a WEP-kulcs, hacsak addigra le nem cserélték azt - de ez utóbbira általában nem szentelnek figyelmet. Az adatcsomagok begyűjtése érdekében órákon át kellett figyelni, lehallgatni a vezeték nélküli hálózatot, de ez akár a ház vagy iroda előtt parkoló autóból is egyszerűen, nyom nélkül megoldható.
Egy nagyobb antennával nem is kell közel menni a lehallgatáshoz
A 10 millió adatcsomag összegyűjtéséhez a hálózat terhelésétől függően hosszú órákra is szükség lehet, azonban időközben a hackerek megoldásai is fejlődtek, ma már csupán 200 ezer, azaz ötvened mennyiségű adatcsomag is elegendő ahhoz, hogy az akár dinamikus, akár statikus WEP-kulcs megszerezhető legyen. Így lényegében percek alatt feltörhetővé válik egy otthoni vagy vállalati hálózat, s ez ellen sem az 802.1x/EAP szabványú egyedi azonosítás, sem a session szinten osztogatott dinamikus WEP-kulcs nem véd.
A WEP gyengeségeit újabb, nagyobb biztonságot nyújtó titkosítási technológiák implementálásával próbálják a gyártók kiküszöbölni. A 802.11i szabványt körülbelül egy évvel ezelőtt hagyták jóvá, az ebben megfogalmazott WPA (Wireless Protected Access) TKIP és AES titkosítási algoritmusokat azonban számos helyen továbbra sem használják, az eszközök jelentős része pedig csak utóbbit támogatja.
A biztonság felé vezető lépés csupán egyetlen lehet: felejtsük el a WEP-kulcsot, s akár a vezeték nélküli eszközök cseréje árán is használjunk fejlettebb védelmet, minimum WPA-PSK titkosítási technológiát. Jó esetben ehhez elegendő fellapoznunk vezeték nélküli hozzáférési ponttal ellátott routerünk kézikönyvét, illetve megtekintenünk Wi-Fi kártyánk leírását és elvégezni a megfelelő beállításokat. Amennyiben a kérdéses készülék támogatja a WEP-et, de nem kompatibilis a WPA-val, akkor sem biztos, hogy le kell cserélni. A legtöbb esetben a WEP-et alkalmazó eszközök a firmware-frissítéssel alkalmassá tehetők a WPA használatára, azonban ezt minden egyes terméknél külön ellenőrizni kell.