Bezpiecze艅stwo sieci WiFi w Polsce: Toru艅 (lipiec 2009)

Maciej Ziarek
Analityk zagro偶e艅, Kaspersky Lab Polska

Kaspersky Lab przedstawia raport po艣wi臋cony bezpiecze艅stwu sieci bezprzewodowych WiFi w Toruniu. Jest to pierwszy z serii raport贸w - kolejne badania z innych polskich miast b臋d膮 publikowane w najbli偶szej przysz艂o艣ci.

Badanie polega艂o na wyszukiwaniu dost臋pnych lokalnie sieci bezprzewodowych i analizowaniu ich pod k膮tem zabezpiecze艅 (bez naruszania prywatno艣ci w艂a艣cicieli sieci). Analiza opiera艂a si臋 zatem na sprawdzaniu typu zabezpiecze艅, a nie ich 艂amaniu.

Podczas przeprowadzania badania nie zosta艂y z艂amane zabezpieczenia 偶adnej sieci. Nazwy sieci i ich dok艂adna lokalizacja nie zosta艂y nigdzie ujawnione, 偶adne dane nie zosta艂y zgromadzone ani te偶 nie by艂y przetwarzane.

W Toruniu przebadanych zosta艂o ponad 1 000 sieci bezprzewodowych. Wszystkie zosta艂y wychwycone przez sprz臋t podczas jazdy samochodem i spaceru. Poni偶sza mapka oraz spis ulic pokazuje, jak dok艂adnie przebiega艂a trasa. Ca艂e badanie zosta艂o przeprowadzone 27 lipca 2009 r.

 
Rys. 1. Trasa badania

Trasa uwzgl臋dnia艂a nast臋puj膮ce ulice:

  • Fa艂ata
  • Plac Hoffmana
  • Kraszewskiego
  • Czerwona Droga
  • Odrodzenia
  • Genera艂a D膮browskiego
  • Plac 艣wi臋tej Katarzyny
  • Dobrzy艅ska
  • Plac Pokoju Toru艅skiego
  • Sobieskiego
  • Marii Sk艂odowskiej-Curie
  • Wschodnia
  • Rydygiera
  • 艁yskowskiego
  • Dziewulskiego
  • Jamontta
  • Szosa Lubicka
  • Kardyna艂a Wyszy艅skiego
  • Konstytucji 3 Maja
  • Plac Honorowych Dawc贸w Krwi
  • Ligi Polskiej
  • Olszty艅ska

Ca艂kowita d艂ugo艣膰 trasy wynios艂a 12 km (przejechane samochodem) oraz 1,5 km (przebyte pieszo mi臋dzy blokami).

Pr臋dko艣膰 transmisji danych i producenci sprz臋tu

Poni偶szy wykres prezentuje pr臋dko艣ci z jakimi dzia艂a艂y znalezione sieci. Wi臋kszo艣膰 z nich jest powolna - jedyne 11 Mb/s. Z drugiej jednak strony warto zauwa偶y膰, 偶e pr臋dko艣ci stosunkowo wysokie (36 Mb/s i 54 Mb/s) stanowi膮 prawie jedn膮 trzeci膮 wszystkich wykrytych sieci. Mo偶e to by膰 dobrym znakiem, pokazuj膮cym 偶e u偶ytkownicy przyk艂adaj膮 coraz wi臋ksz膮 wag臋 do sprz臋tu jaki kupuj膮 oraz standard贸w z jakich korzystaj膮.


Rys. 2. Pr臋dko艣膰 transmisji danych w badanych sieciach

Nie we wszystkich sieciach uda艂o si臋 zidentyfikowa膰 producenta wykorzystanych urz膮dze艅. Na podstawie tych, przy kt贸rych by艂o to mo偶liwe sporz膮dzony zosta艂 kolejny wykres, obrazuj膮cy popularno艣膰 producent贸w sprz臋tu sieciowego na danym terenie. Niestety stanowi to jedynie 15% wszystkich przebadanych sieci. Pozosta艂ych producent贸w nie mo偶na by艂o okre艣li膰.


Rys. 3. Producenci sprz臋tu

Bezpiecze艅stwo transmisji danych

Przejd藕my do najwa偶niejszej cz臋艣ci badania. O ile nazwy sprz臋tu czy pr臋dko艣膰 przesy艂u danych mo偶e pokaza膰 jak popularne s膮 sieci bezprzewodowe w danym mie艣cie, czy te偶 s艂u偶y膰 sporz膮dzeniu statystyk, o tyle wykresy prezentuj膮ce ilo艣膰 szyfrowanych sieci pokazuj膮 艣wiadomo艣膰 spo艂ecze艅stwa w kwestii bezpiecze艅stwa.


Rys. 4. Metody szyfrowania

Na wykresie celowo rozgraniczone zosta艂o szyfrowanie WEP i WPA. Tak naprawd臋 tylko to drugie zapewnia bezpiecze艅stwo przesy艂anych danych. Jedyn膮 r贸偶nic膮 mi臋dzy szyfrowaniem WEP, a brakiem jakiegokolwiek szyfrowania jest fakt, 偶e w przypadku WEP trzeba po艣wi臋ci膰 odrobin臋 czasu, by z艂ama膰 klucz. W 偶adnym bowiem wypadku standard ten nie jest to偶samy z bezpiecze艅stwem. Posiada on wiele wad, kt贸re w 艂atwy spos贸b mo偶na wykorzysta膰 w celu zdobycia klucza (pozwalaj膮 na to dost臋pne w Internecie darmowe programy).

Krytycznym czynnikiem wp艂ywaj膮cym na nisk膮 jako艣膰 ochrony oferowanej przez WEP jest d艂ugo艣膰 klucza szyfruj膮cego. Sk艂ada si臋 on z wektora inicjuj膮cego (24 bity) oraz w艂a艣ciwego klucza szyfruj膮cego (44, 104 lub 232 bity). Liczne b艂臋dy zawiera sam wektor inicjuj膮cy, st膮d te偶 klucze r贸wnie偶 s膮 podatne na ataki. Szyfrowanie WEP jest zatem niewiele lepsze od braku szyfrowania - osoba posiadaj膮ca chocia偶 minimum wiedzy informatycznej nie b臋dzie mia艂a problemu ze z艂amaniem klucza.

W zwi膮zku z tym na powy偶szy wykres mo偶emy patrze膰 dwojako. Z punktu widzenia stosowania algorytm贸w szyfrowania, a偶 75% takowe posiada. Z punktu widzenia bezpiecze艅stwa sieci, nawet po艂owa nie jest odpowiednio zabezpieczona.

Typy sieci bezprzewodowych

Praktycznie wszystkie wykryte sieci dzia艂a艂y na zasadzie Access Pointa. Jedynie kilka sieci posiada艂o zdecentralizowany charakter Ad-hoc, przy og贸lnej liczbie sieci by艂o to troch臋 ponad 1%


Rys. 5. Typy sieci

Nazwy sieci

Raport zamyka zestawienie nazw sieci, ze wzgl臋du na dostawc臋 us艂ug internetowych. Wi臋kszo艣膰 os贸b zmienia nazwy sieci na swoje w艂asne. Niekt贸rzy jednak pozostawiaj膮 domy艣lne nazwy. Id膮c tym torem zostawiaj膮 tak偶e domy艣lne ustawienia, takie jak has艂o do panelu sterowania routerem czy brak zabezpiecze艅 (lub omawiane wy偶ej, skromne zabezpieczenie WEP).


Rys. 6. Nazwy sieci

Podsumowanie

O tym jak wygl膮da Toru艅 pod wzgl臋dem bezpiecze艅stwa sieci bezprzewodowych na tle innych miast b臋dzie mo偶na napisa膰 w momencie kiedy opublikowane zostan膮 raporty z wardrivingu przeprowadzonego w innych aglomeracjach. Z pewno艣ci膮 stan zabezpiecze艅 nie jest zachwycaj膮cy. Tylko 44% sieci stosuje silne algorytmy szyfrowania. Z drugiej jednak strony u偶ywanie jakiejkolwiek metody szyfrowania mo偶e sugerowa膰, 偶e u偶ytkownicy maj膮 potrzeb臋 zabezpieczania swoich sieci, jednak niekoniecznie musz膮 zdawa膰 sobie spraw臋 z tego, kt贸ry model szyfrowania jest odpowiedni dla zapewnienia bezpiecze艅stwa. Optymistycznym faktem wydaje si臋 by膰 u偶ywanie przez 1/3 u偶ytkownik贸w sprz臋tu oferuj膮cego du偶e pr臋dko艣ci transmisji danych. Czas poka偶e, czy tendencja do zak艂adania szybszych i bezpieczniejszych sieci b臋dzie ros艂a.

殴r贸d艂o:
Kaspersky Lab