NEVIDITELNÝ PES    //    EUROPE'S    //    ZVÍŘETNÍK    //    BYDLENÍ    //    REALITY    //    EKONOMIKA    //    VĚDA    //    SCI-FI    //    SWNET    //    BAZAR    //    PARAGRAF    //    ENCYKLOPEDIE
  
Čtvrtek 23.8.2001
Svátek má Sandra

 Hledání:
 Výběr z vydání:

ŠAMANŮV DOKUMENT: Kdo ještě může získat odškodnění

JETE: Fagan vzal do zaječích a další rány antiJETE fundamentalistům

LIDÉ: Kdo jsou moderní skeptici?

ŠAMANOVY NÁVRATY: Letem Českým Krumlovem

TÉMA: Zkáza Kursku - nová hypotéza

SLABINA: Bezdrátový ethernet nyní i bez bezpečnosti

ZÁHADIČKA: BÁJNÝ PTÁK FÉNIX (4)

SLOVENSKO : Kakoj chaos v hlavách odborářů

SVĚT: Hawkstone Hall

LESY: Proč nesmí veřejnost na Malou Mokrůvku?

ŽIVOT: Nahá emigrace (3)

ZDRAVÍ: Cukrovka: možnosti léčby

CHTIP: Jak na letišti

TÉMA: Temelín-STRACH A RIZIKO

MROŽOVINY: Osud mořeplavce
 Rubriky:
Svět
Politický cirkus
Rodina a přátelé
Bartovy příhody
Zábava
Kultura
Společnost
Doprava
Historie
Mejlem
Ekologie
Internet
Drogy
Telekomunikace
Média
Právo
Školství
Politika
Ekonomika
Zdraví
Šamanovo doupě
Mrožoviny
Náš rybník
Litery
Slovenská kronika
Stručně
Kronika dne

TOP 50, TOP 100
Archiv vydání
Stálice

 HLAVNÍ STRÁNKA  >>  Společnost >> Internet

23.8. SLABINA: Bezdrátový ethernet nyní i bez bezpečnosti
Vojtěch Kment

Veřejně a volně publikovaný program AirSnort zjistí pouhým pasivním odposlechem
hlavní šifrovací hesla všech bezdrátových sítí Ethernet 802.11b/WEP (Wired
Equivalent Privacy).

Od nynějška jsou uživatelé uvedeného bezdrátového ethernetu v mnohem větším
ohrožení. Přechod od teorie k praxi je v síťovém neregulovaném hospodářství
nebývale rychlý. Po teoretickém článku [6] ověřil prakticky Stubblefield, že
útok je skutečně možný a oznámil to 6.srpna v [5], nicméně svůj vytvořený
program nedal k dispozici. O víkendu 17. srpna pak byl publikován AirSnort, a to
včetně zdrojových kódů [3],[4] čímž se záležitost dostala konečně i do zpráv
[1]. Autoři Bruestle/Hegerle uvádějí, že sestavení programu zabralo zhruba
pouhých 24 hodin kódování.

AirSnortu dostačuje, aby nasnímal zhruba 100M-1GB přenesených dat, následně
vypočítá heslo během pouhé sekundy. Doba odposlechu je řádově několik hodin až
desítek hodin, podle intenzity provozu, a může rovněž náhodně záviset na
konkrétně zvoleném hesle. Přítomnost AirSnort (v dosahu bezdrátového ethernetu)
je údajně nezjistitelná, protože pouze pasivně naslouchá provozu a sám žádný
negeneruje. Jakmile Airsnort dešifruje hesla, je LAN síť prakticky prolomena,
protože AirSnort může volně číst veškerý obsah paketů posílaných po síti,
přihlašovací hesla, data, atd...

Již dříve byly zaznamenány četné kuriozní příhody [2], kdy se osoby dostaly se
svými notebooky i zcela nechtěně do bezdrátových sítí nemocnic, kanceláří firem
aj. podniků, protože příslušné organizace neměly nastavenou bezpečnostní ochranu
provozu. Nyní je s pomocí AirSnort možné se připojit i do mnoha těch, které ji
aktivovanou mají.

Tak jako již téměř vždy při publikaci slabin, i nyní se vedou spory o etice
autorů programu. Kritici poukazují, že nyní mohou velmi snadno vzniknout značné
škody a indiskrece. Autoři argumentují tím, že jedině názorný příklad dokáže
uživatele (a oddělení rozhodující o investicích) přesvědčit, že současná
bezpečnost bezdrátového ethernetu je iluzorní a že je lepší pracovat s vědomím,
že bezpečnost není, než se spoléhat na falešnou bezpečnost.

Nové, bezpečnější varianty standardu WEP/802.11b jsou ve vývoji, ale nebudou k
dispozici dříve, než za rok, po půli 2002.

Obrana proti odhalené slabině je tak zřejmě nyní pouze dvojí. Buď použít (jiné)
zařízení bezdrátového ethernetu, které využívá odlišný bezpečnostní protokol než
WEP (tj. nestandardní, s následným připoutáním se k pouze jedinému výrobci),
anebo použít doplňkové vybavení, které považuje prostředí bezdrátového ethernetu
v principu za provoz nezabezpečenou sítí (podobně jako např. internet) a
překlene je dodatečným zabezpečením.

Útěchou dotčeným uživatelům bezdrátového ethernetu může být snad to, že z
odborného hlediska IT security nejsou v současnosti bez dodatečných ochran
bezpečné ani instalace pevného ethernetu. Počítače v intranetech bývají samy o
sobě zpravidla podobně "nahé", jen to je ještě snáze přehlédnutelné. Takže
nakonec přeci jen "Wired Equivalent Privacy".

Vojtěch Kment
vok@axonnet.cz
www.axonnet.cz

[1] Wired: Aug 20th, 2001 Wireless Networks in Big Trouble
http://www.wired.com/news/wireless/0,1382,46187,00.html

[2] New York Times, Aug 20th, 2001: As Wireless Networks Grow, So Do Security
Fears
http://www.nytimes.com/2001/08/19/technology/19WIRE.html?searchpv=day02

[3] HomePage AirSnort
http://airsnort.sourceforge.net/

[4] Projekt AirSnort
http://freshmeat.net/projects/airsnort/

[5] Aug 6. 2001 - Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
http://www.cs.rice.edu/~astubble/wep/

[6] Fluhrer, Mantin, Shamir: Weaknesses in the Key Scheduling Algorithm of RC4
http://www.eyetap.org/~rguerra/toronto2001/rc4_ksaproc.pdf




Další články tohoto autora:
Vojtěch Kment

Komentáře ke článku

Počet přístupů na stránku: