Home → Analizy → Zagrożenia → Ogólne zagrożenia → Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Warszawa
Kaspersky Lab Polska przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Warszawie. Raport stanowi część drugiej serii badań bezpieczeństwa sieci bezprzewodowych na terenie polskich miast. Systematycznie pojawiać się będą kolejne miejscowości.
Wszystkie poprzednie raporty znajdują na stronie: http://www.viruslist.pl/find.html?objs=vlpub&words=WiFi%20w%20Polsce. Poprzedni raport dla Warszawy można znaleźć tutaj: http://www.viruslist.pl/analysis.html?newsid=552.
Podczas przeprowadzania badania nie zostały złamane zabezpieczenia żadnej sieci. Nazwy sieci i ich dokładna lokalizacja nie zostały nigdzie ujawnione, żadne dane nie zostały zgromadzone ani też nie były przetwarzane.
W tym roku w Warszawie przebadanych zostało ponad 3 500 sieci bezprzewodowych. Jest to wynik lepszy niż uzyskany przy skanowaniu w 2009 roku, kiedy wykryto około 3 000 sieci. Wszystkie sieci zostały znalezione podczas jazdy samochodem i spaceru.
Poniższe mapki pokazują dwie trasy, na jakich przeprowadzono badanie. Są one bardzo podobne do tych z 2009 roku. Celowo wybraliśmy podobne trasy przejazdu - dzięki temu łatwiej dostrzec różnice w zabezpieczeniach w stosunku do ostatniego raportu. Łączna długość trasy wyniosła 25 km.
Pierwsza trasa uwzględniała następujące ulice:
Druga trasa uwzględniała następujące ulice:
Poniżej przedstawię rodzaje zabezpieczeń z jakimi spotykamy się zazwyczaj w domowych sieciach bezprzewodowych.
Najlepszym dostępnym zabezpieczeniem jest mechanizm WPA2, a niewiele gorszym WPA. Są to protokoły, które zapewniają bardzo wysoki poziom bezpieczeństwa i praktycznie uniemożliwiają atakującemu podsłuch wysyłanych i otrzymywanych wiadomości, haseł, loginów czy na podłączanie się osób trzecich do Internetu bez wiedzy właściciela. Drugim występującym standardem jest WEP. Mimo że można go uruchomić w każdym, nawet najtańszym routerze, nie jest on zalecany do szyfrowania sieci. Jego złamanie zajmuje nie więcej niż kilka minut. Występują także sieci otwarte, a więc takie, które nie posiadają żadnych zabezpieczeń, lub ograniczają się do filtracji adresów MAC i ukrywania SSID (nazwa) sieci.
Oczywiście równie ważne jest hasło zabezpieczające sieć przed niepowołanymi ludźmi. Silne hasło ma minimum dziesięć znaków, w tym małe i duże litery, cyfry i znaki specjalne. Na poniższym wykresie widać jak procentowo przedstawiają się poszczególne typy zabezpieczeń.
Dopełnienie stanowi wykres, na którym porównano skanowanie Warszawy z 2009 oraz 2010 roku.
Jak widać sytuacja nie jest najlepsza. Zmalała wprawdzie liczba sieci zabezpieczonych mechanizmem WEP, lecz nie spowodowało to wzrostu liczby sieci stosujących WPA2. Zamiast tego przybyło sieci, w których nie zastosowano żadnych zabezpieczeń, co naraża korzystające z nich osoby na utratę danych, a nawet pieniędzy z konta bankowego.
Ciekawostką jest to, że od ostatniego badania lista producentów sprzętu sieciowego praktycznie nie zmieniła się. Nastąpiła jednak pewna roszada w miejscach i tak Netgear wypada najlepiej i jest najliczniej spotykany na trasie przejazdu. Producentów sprzętu sieciowego udało się stwierdzić w przypadku około 16% przeskanowanych sieci.
Po stolicy można było oczekiwać lepszego rezultatu, niż zaprezentowany w niniejszym raporcie. W ostatnim badaniu Warszawa wypadła bardzo dobrze, zarówno na tle innych miast, jak i w odniesieniu do całego kraju. Tym razem poziom zabezpieczeń w warszawskich sieciach WiFi okazał się być alarmująco słaby. Drastycznie zwiększyła się liczba sieci niezabezpieczonych (otwartych), przy jednoczesnym spadku udziału tych najbezpieczniejszych (WPA i WPA2). Konfiguracja sprzętu sieciowego jest łatwa i nie zajmuje więcej niż kilka minut. Tym bardziej dziwi fakt, że ciągle wiele osób nie chce poświęcić chwili na odpowiednie zabezpieczenie swojego sprzętu. Mamy nadzieję, że ten raport przybliży problem nieprawidłowo zabezpieczonych sieci WiFi i kolejne lata pokażą pozytywne zmiany w bezprzewodowym krajobrazie Warszawy oraz innych polskich miast.
Źródło: |
Analizy
Blog