NEVIDITELNÝ PES // EUROPE'S // ZVÍŘETNÍK // BYDLENÍ // REALITY // EKONOMIKA // VĚDA // SCI-FI // SWNET // BAZAR // PARAGRAF // ENCYKLOPEDIE |
![]() | HLAVNÍ STRÁNKA >> Společnost >> Internet |
Veřejně a volně publikovaný program AirSnort zjistí pouhým pasivním odposlechem
hlavní šifrovací hesla všech bezdrátových sítí Ethernet 802.11b/WEP (Wired
Equivalent Privacy).
Od nynějška jsou uživatelé uvedeného bezdrátového ethernetu v mnohem větším
ohrožení. Přechod od teorie k praxi je v síťovém neregulovaném hospodářství
nebývale rychlý. Po teoretickém článku [6] ověřil prakticky Stubblefield, že
útok je skutečně možný a oznámil to 6.srpna v [5], nicméně svůj vytvořený
program nedal k dispozici. O víkendu 17. srpna pak byl publikován AirSnort, a to
včetně zdrojových kódů [3],[4] čímž se záležitost dostala konečně i do zpráv
[1]. Autoři Bruestle/Hegerle uvádějí, že sestavení programu zabralo zhruba
pouhých 24 hodin kódování.
AirSnortu dostačuje, aby nasnímal zhruba 100M-1GB přenesených dat, následně
vypočítá heslo během pouhé sekundy. Doba odposlechu je řádově několik hodin až
desítek hodin, podle intenzity provozu, a může rovněž náhodně záviset na
konkrétně zvoleném hesle. Přítomnost AirSnort (v dosahu bezdrátového ethernetu)
je údajně nezjistitelná, protože pouze pasivně naslouchá provozu a sám žádný
negeneruje. Jakmile Airsnort dešifruje hesla, je LAN síť prakticky prolomena,
protože AirSnort může volně číst veškerý obsah paketů posílaných po síti,
přihlašovací hesla, data, atd...
Již dříve byly zaznamenány četné kuriozní příhody [2], kdy se osoby dostaly se
svými notebooky i zcela nechtěně do bezdrátových sítí nemocnic, kanceláří firem
aj. podniků, protože příslušné organizace neměly nastavenou bezpečnostní ochranu
provozu. Nyní je s pomocí AirSnort možné se připojit i do mnoha těch, které ji
aktivovanou mají.
Tak jako již téměř vždy při publikaci slabin, i nyní se vedou spory o etice
autorů programu. Kritici poukazují, že nyní mohou velmi snadno vzniknout značné
škody a indiskrece. Autoři argumentují tím, že jedině názorný příklad dokáže
uživatele (a oddělení rozhodující o investicích) přesvědčit, že současná
bezpečnost bezdrátového ethernetu je iluzorní a že je lepší pracovat s vědomím,
že bezpečnost není, než se spoléhat na falešnou bezpečnost.
Nové, bezpečnější varianty standardu WEP/802.11b jsou ve vývoji, ale nebudou k
dispozici dříve, než za rok, po půli 2002.
Obrana proti odhalené slabině je tak zřejmě nyní pouze dvojí. Buď použít (jiné)
zařízení bezdrátového ethernetu, které využívá odlišný bezpečnostní protokol než
WEP (tj. nestandardní, s následným připoutáním se k pouze jedinému výrobci),
anebo použít doplňkové vybavení, které považuje prostředí bezdrátového ethernetu
v principu za provoz nezabezpečenou sítí (podobně jako např. internet) a
překlene je dodatečným zabezpečením.
Útěchou dotčeným uživatelům bezdrátového ethernetu může být snad to, že z
odborného hlediska IT security nejsou v současnosti bez dodatečných ochran
bezpečné ani instalace pevného ethernetu. Počítače v intranetech bývají samy o
sobě zpravidla podobně "nahé", jen to je ještě snáze přehlédnutelné. Takže
nakonec přeci jen "Wired Equivalent Privacy".
Vojtěch Kment
vok@axonnet.cz
www.axonnet.cz
[1] Wired: Aug 20th, 2001 Wireless Networks in Big Trouble
http://www.wired.com/news/wireless/0,1382,46187,00.html
[2] New York Times, Aug 20th, 2001: As Wireless Networks Grow, So Do Security
Fears
http://www.nytimes.com/2001/08/19/technology/19WIRE.html?searchpv=day02
[3] HomePage AirSnort
http://airsnort.sourceforge.net/
[4] Projekt AirSnort
http://freshmeat.net/projects/airsnort/
[5] Aug 6. 2001 - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
http://www.cs.rice.edu/~astubble/wep/
[6] Fluhrer, Mantin, Shamir: Weaknesses in the Key Scheduling Algorithm of RC4
http://www.eyetap.org/~rguerra/toronto2001/rc4_ksaproc.pdf
Počet přístupů na stránku: