Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Bezpieczeństwo sieci WiFi w Polsce: Toruń (lipiec 2009)

Tagi:

Maciej Ziarek
Analityk zagrożeń, Kaspersky Lab Polska

mziarek_wardriving_web.png Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Toruniu. Jest to pierwszy z serii raportów - kolejne badania z innych polskich miast będą publikowane w najbliższej przyszłości.

Badanie polegało na wyszukiwaniu dostępnych lokalnie sieci bezprzewodowych i analizowaniu ich pod kątem zabezpieczeń (bez naruszania prywatności właścicieli sieci). Analiza opierała się zatem na sprawdzaniu typu zabezpieczeń, a nie ich łamaniu.

Podczas przeprowadzania badania nie zostały złamane zabezpieczenia żadnej sieci. Nazwy sieci i ich dokładna lokalizacja nie zostały nigdzie ujawnione, żadne dane nie zostały zgromadzone ani też nie były przetwarzane.

W Toruniu przebadanych zostało ponad 1 000 sieci bezprzewodowych. Wszystkie zostały wychwycone przez sprzęt podczas jazdy samochodem i spaceru. Poniższa mapka oraz spis ulic pokazuje, jak dokładnie przebiegała trasa. Całe badanie zostało przeprowadzone 27 lipca 2009 r.

mziarek_wardriving_torun_01_small.png 
Rys. 1. Trasa badania

Trasa uwzględniała następujące ulice:

  • Fałata
  • Plac Hoffmana
  • Kraszewskiego
  • Czerwona Droga
  • Odrodzenia
  • Generała Dąbrowskiego
  • Plac świętej Katarzyny
  • Dobrzyńska
  • Plac Pokoju Toruńskiego
  • Sobieskiego
  • Marii Skłodowskiej-Curie
  • Wschodnia
  • Rydygiera
  • Łyskowskiego
  • Dziewulskiego
  • Jamontta
  • Szosa Lubicka
  • Kardynała Wyszyńskiego
  • Konstytucji 3 Maja
  • Plac Honorowych Dawców Krwi
  • Ligi Polskiej
  • Olsztyńska

Całkowita długość trasy wyniosła 12 km (przejechane samochodem) oraz 1,5 km (przebyte pieszo między blokami).

Prędkość transmisji danych i producenci sprzętu

Poniższy wykres prezentuje prędkości z jakimi działały znalezione sieci. Większość z nich jest powolna - jedyne 11 Mb/s. Z drugiej jednak strony warto zauważyć, że prędkości stosunkowo wysokie (36 Mb/s i 54 Mb/s) stanowią prawie jedną trzecią wszystkich wykrytych sieci. Może to być dobrym znakiem, pokazującym że użytkownicy przykładają coraz większą wagę do sprzętu jaki kupują oraz standardów z jakich korzystają.

mziarek_wardriving_torun_02.png
Rys. 2. Prędkość transmisji danych w badanych sieciach

Nie we wszystkich sieciach udało się zidentyfikować producenta wykorzystanych urządzeń. Na podstawie tych, przy których było to możliwe sporządzony został kolejny wykres, obrazujący popularność producentów sprzętu sieciowego na danym terenie. Niestety stanowi to jedynie 15% wszystkich przebadanych sieci. Pozostałych producentów nie można było określić.

mziarek_wardriving_torun_03.png
Rys. 3. Producenci sprzętu

Bezpieczeństwo transmisji danych

Przejdźmy do najważniejszej części badania. O ile nazwy sprzętu czy prędkość przesyłu danych może pokazać jak popularne są sieci bezprzewodowe w danym mieście, czy też służyć sporządzeniu statystyk, o tyle wykresy prezentujące ilość szyfrowanych sieci pokazują świadomość społeczeństwa w kwestii bezpieczeństwa.

mziarek_wardriving_torun_04.png
Rys. 4. Metody szyfrowania

Na wykresie celowo rozgraniczone zostało szyfrowanie WEP i WPA. Tak naprawdę tylko to drugie zapewnia bezpieczeństwo przesyłanych danych. Jedyną różnicą między szyfrowaniem WEP, a brakiem jakiegokolwiek szyfrowania jest fakt, że w przypadku WEP trzeba poświęcić odrobinę czasu, by złamać klucz. W żadnym bowiem wypadku standard ten nie jest tożsamy z bezpieczeństwem. Posiada on wiele wad, które w łatwy sposób można wykorzystać w celu zdobycia klucza (pozwalają na to dostępne w Internecie darmowe programy).

Krytycznym czynnikiem wpływającym na niską jakość ochrony oferowanej przez WEP jest długość klucza szyfrującego. Składa się on z wektora inicjującego (24 bity) oraz właściwego klucza szyfrującego (44, 104 lub 232 bity). Liczne błędy zawiera sam wektor inicjujący, stąd też klucze również są podatne na ataki. Szyfrowanie WEP jest zatem niewiele lepsze od braku szyfrowania - osoba posiadająca chociaż minimum wiedzy informatycznej nie będzie miała problemu ze złamaniem klucza.

W związku z tym na powyższy wykres możemy patrzeć dwojako. Z punktu widzenia stosowania algorytmów szyfrowania, aż 75% takowe posiada. Z punktu widzenia bezpieczeństwa sieci, nawet połowa nie jest odpowiednio zabezpieczona.

Typy sieci bezprzewodowych

Praktycznie wszystkie wykryte sieci działały na zasadzie Access Pointa. Jedynie kilka sieci posiadało zdecentralizowany charakter Ad-hoc, przy ogólnej liczbie sieci było to trochę ponad 1%

mziarek_wardriving_torun_05.png
Rys. 5. Typy sieci

Nazwy sieci

Raport zamyka zestawienie nazw sieci, ze względu na dostawcę usług internetowych. Większość osób zmienia nazwy sieci na swoje własne. Niektórzy jednak pozostawiają domyślne nazwy. Idąc tym torem zostawiają także domyślne ustawienia, takie jak hasło do panelu sterowania routerem czy brak zabezpieczeń (lub omawiane wyżej, skromne zabezpieczenie WEP).

mziarek_wardriving_torun_06.png
Rys. 6. Nazwy sieci

Podsumowanie

O tym jak wygląda Toruń pod względem bezpieczeństwa sieci bezprzewodowych na tle innych miast będzie można napisać w momencie kiedy opublikowane zostaną raporty z wardrivingu przeprowadzonego w innych aglomeracjach. Z pewnością stan zabezpieczeń nie jest zachwycający. Tylko 44% sieci stosuje silne algorytmy szyfrowania. Z drugiej jednak strony używanie jakiejkolwiek metody szyfrowania może sugerować, że użytkownicy mają potrzebę zabezpieczania swoich sieci, jednak niekoniecznie muszą zdawać sobie sprawę z tego, który model szyfrowania jest odpowiedni dla zapewnienia bezpieczeństwa. Optymistycznym faktem wydaje się być używanie przez 1/3 użytkowników sprzętu oferującego duże prędkości transmisji danych. Czas pokaże, czy tendencja do zakładania szybszych i bezpieczniejszych sieci będzie rosła.

Źródło:
Kaspersky Lab