• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Automobilyje paliktas ir sėkmingai pavogtas nešiojamasis kompiuteris su KAM, o gal ir NATO paslaptimis, neužšifruota pagarsėjusios įmonės juodoji buhalterija su „abonento“ honorarais, neapsaugoti WLAN tinklai Vilniuje liudija apie pernelyg didelį tautiečių pasitikėjimą - ir savimi, ir technologijomis.

REKLAMA
REKLAMA

Įsiminė bene prieš metus viename kompiuterijos žurnale aprašytas pasivažinėjimas po Vilnių ieškant „skylėtų“ bevielių tinklų. Pasiėmę nešiojamąjį kompiuterį su įvairių „Wi-Fi“ skenavimo ir „saugumo profilaktikos“ programų rinkiniu žurnalistai pačiame sostinės centre atrado visiškai neapsaugotų (nė 64 bitų WEP šifravimu) WLAN tinklų, prie kurių prisijungus galima periminėti pašto dėžučių slaptažodžius, stebėti, kokius tinklapius naršo tinklo vartotojai, skaityti jų internetinius pokalbius ir prikrėsti daug rimtesnių šunybių. Galima tokių „skylėtų“ tinklų savininkus ir prižiūrėtojus vadinti nerūpestingais mulkiais, o galima ir filosofais: jei WLAN įranga gali naudoti tik WEP šifravimą, tinklo net neverta saugoti. Tas, ką šis tinklas labai domins, pasėdėjęs netoliese kelias valandas su paketų šniukštinėjimo programa ir kitais laisvais prieinamais įrankiais WEP raktažodį sužinos be problemų. Nepadės ir tai, kad jis keičiamas kas dieną ar kelis kartus per dieną - padidėja tik darbo sąnaudos, rezultatas bus tas pats.

REKLAMA

Tai, kad WEP protokolas nesaugus, žino visi, bet kad TOKS nesaugus, kaip neseniai pademonstravo keli specialieji FTB agentai Los Andžele (JAV) vykusioje ISSA (Information Systems Security Association) konferencijoje, net sunku patikėti. Jie 128 bitų ilgio WEP raktą „nulaužė“ maždaug per 3 minutes.

REKLAMA
REKLAMA

Pasak FTB darbuotojų, tradiciškai ilga ir varginanti WEP rakto išskaičiavimo iš įsilaužėlio perimtų paketų procedūra, kuriai priklausomai nuo duomenų srauto prireikdavo nuo kelių valandų iki kelių dienų, praėjusią vasarą labai sutrumpėjo pasirodžius naujos kartos WEP „nulaužinėjimo“ įrankiams. Laikas jau skaičiuojamas ne valandomis, bet minutėmis.

REKLAMA
REKLAMA
REKLAMA

Ankstesnės „Aircrack“ ir kitų panašių programų versijos WEP raktą išskaičiuodavo iš šimtų tūkstančių ar milijonų perimtų stebimo tinklo paketų. Dabar naudojamas metodas, kuriame „grubi“ žodyno ataka, bandanti atspėti slaptažodį, sujungta su statistinės inicializavimo vektoriaus - 24 bitų sudėtinės WEP rakto dalies - apskaičiavimo technologijomis. Norėdami įrodyti, kad 128 bitų WEP šifravimas įsilaužėliui - ne problema, FTB specialistai demonstracijos metu naudojo populiariausias „darbo su WLAN“ programas. Vienas agentas užšifravo „Netgear“ bevielio ryšio stotelę 128 bitų WEP raktu - slaptažodis buvo sudarytas iš atsitiktinių raidžių ir skaičių rinkinio. Jo kolega „įsilaužėlis“ signalui aptikti naudojo gerai žinomas „Netstumbler“ („Windows“) ir „Kismet“ („Linux“) programas. Dėl įdomumo trečias agentas savo nešiojamajame kompiuteryje paleido „FakeAP“ programą, kuri kvailina WLAN skenavimo įrankius kurdama netikras „Wi-Fi“ ryšio stoteles (AP). Be didelių problemų aptikus dominantį AP buvo pradėtas paketų perėmimo procesas, konvertuojant juos į „pcap“ formatą. Šiuos failus turi apdoroti kitos programos. Kad paketų perėmimo procesas būtų spartesnis, FTB komanda naudojosi kai kurių programų galimybėmis „išprovokuoti“ didesnį duomenų, kuriais ryšio stotelė keisdavosi su nešiojamuoju kompiuteriu, srautą. Praėjus maždaug 3 minutėms nuo paketų perėmimo, konvertavimo ir bandymų iš jų išskaičiuoti WEP raktą pradžios „įsilaužėlis“ prie savo kompiuterio prijungto projektoriaus ekrane parodė teisingą slaptažodį. Tai, kad procesas truko taip trumpai, buvo staigmena ir patiems agentams - pasak jų, paprastai tam prireikia nuo 5 iki 10 minučių.

REKLAMA

Kai konferencijos dalyviai apsiprato su mintimi, jog 128 bitų WEP gali būti įveiktas trumpiau, nei trunka surūkyti cigaretę, svečiai iš FTB pateikė svarbiausias WLAN tinklo apsaugos nuo įsilaužėlių rekomendacijas. Pirmiausia jie siūlo perkelti WLAN prieigos stotelę į atskirą įmonės tinklo potinklį ir užkarda (firewall) atskirti laidinį ryšį nuo bevielio. Antra, ragina nenaudoti gamyklinių „Wi-Fi“ įrangos nustatymų (pakeisti tinklo pavadinimą - SSID, administratoriaus slaptažodį ir ryšio kanalą). Kone visų „Wi-Fi“ įrangos gamintojų gamykliniai nustatymai yra žinomi ir plačiai naudojami įsilaužėlių programose. Trečia, naudoti stipresnę WPA šifravimo technologiją. Vis dėlto namų vartotojams ir nedidelėms įmonėms skirta jos atmaina WPA-PSK nėra pakankamai atspari vadinamosioms „žodyno atakoms“, tad būtina vengti trumpų ir paprastų raktažodžių. Ketvirta, reguliariai atnaujinti gamintojo įdiegtą programinę įrangą (firmware) - daugelis gamintojų siūlo naujas versijas su WPA galimybe. Ir paskutinis patarimas - išjungti bevielį tinklą, kai jis nenaudojamas, pavyzdžiui, po darbo valandų ar naktį.

Rusai turi gerą posakį: kol žaibas netrenks, mužikas nepersižegnos. Visiškai neapsaugoti ar tik WEP šifravimu pridengti WLAN tinklai Vilniaus centre anksčiau ar vėliau kažką privers ne tik žegnotis, bet ir melstis.

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų