Trådløse LAN er dårligt beskyttede

Sikkerheden i flere virksomheders trådløse netværk er ikke god nok. Op mod halvdelen af virksomhederne bruger slet ikke netværkernes indbyggede sikkerhed. Det viser en køretur med den bærbare computer. En ekspert er forundret over den dårlige sikkerhed.

Sikkerheden i virksomhedernes trådløse netværk halter voldsomt bagefter.

Det viser en uvidenskabelig undersøgelse, som Computerworld Online har foretaget på bagsædet af en BMW med en bærbar computer på skødet.

På en kort køretur rundt i et industrikvarter i Herlev lykkedes det nemlig at finde 23 trådløse lokalnetværk.

Elleve af disse havde ingen umiddelbar beskyttelse mod indtrængen.

Deres egen krypteringsprotokol, WEP, var nemlig ikke slået til. Samtidig blev netværkenes navne (SSID) udsendt.

Når det er tilfældet, kan det trådløse LAN virke som en åben dør til virksomhedernes egne netværk.

Dør på vid gab

IT-sikkerhedskonsulent i Cygate, Nicolai Sølling, er forundret over, at så mange netværk ikke har nogen umiddelbar beskyttelse mod indtrængen.

- Jeg finder det påfaldende, at næsten halvdelen af de trådløse netværk, som turen afslørede, ikke har taget teknologiens egne sikkerhedsforanstaltninger i brug. De foranstaltninger som er indbygget i teknologien, er måske ikke fuldt dækkende, men de sørger da for, at det trådløse netværk ikke er en dør, der står på vid gab, siger han.

Let at bruge

Nicolai Sølling mener, at det ikke er svært at bruge teknologiens indbyggede sikkerhedsforanstaltninger, og at de ikke vil besværliggøre den daglige brug.

Et trådløst lokalnetværk, der ikke er ordentligt beskyttet, byder på flere farer, mener Nicolai Sølling.

- For det første kan man risikere, at ens eget netværk bliver udsat for et angreb. For det andet kan en person, der får held til at benytte ens internetforbindelse, bruge den som platform for et angreb mod andres systemer. Det kommer så til at se ud som om det er ens virksomhed, der er i gang med at angribe andres systemer, siger han.

Nemt at få adgang

For overhovedet at kunne få adgang til et trådløst lokalnetværk er det først og fremmest nødvendigt at kende netværkets navn (SSID).

Bliver det broadcastet af netværket, er det blot at samle det op og føre det ind i sin klientmanager. Dermed er den første og største forudsætning for at få adgang opfyldt.

Der er forskellige sikkerhedsforanstaltninger indbygget i IEEE 802.11b-standarden for trådløs kommunikation. Alt efter opsætning kan man vælge, at klientens mac-adresse skal være kendt af netværket, for at klienten kan logge på.

WEP-protokollen giver yderligere sikkerhed ved at sørge for at kryptere trafikken mellem accesspoint og klient.

Både mac-adresse og WEP-kryptering findes der dog veje uden om. Med en speciel driver til netværkskortet er det muligt at udskifte den faste mac-adresse. Samtidig er det relativt nemt at få fat i en gyldig mac-adresse. Det lykkedes undervejs på turen at opsnappe adskillige klienters mac-adresse.

Med et såkaldt sniffer-program er det muligt at aflure krypteringnøglen til WEP. Det eneste, det kræver, er, at man sætter programmet til at opsamle mellem 500 og 1000 MB trafik på access-pointet. Ud fra denne trafik kan programmet udlede krypteringsnøglen.

Visse forbehold

Man skal dog tage visse forbehold. Grunden til at et trådløst netværk ikke er umiddelbart beskyttet, kan være, at virksomheden ønsker, at det skal være et åbent netværk, som stilles til rådighed for alle og enhver.

- Det kan jo dreje sig om, at virksomheden ønsker, at det trådløse netværk skal fungere som et informationsnetværk med åben adgang for brugerne. Så er der jo ingen grund til at beskytte det mod indtrængen, siger sikkerhedskonsulent Nicolai Sølling

Ifølge Nicolai Sølling kan en anden grund være, at der lige bag ved det trådløse netværk er placeret en firewall eller andre sikkerhedsforanstaltninger, der håndterer trafikken og bestemmer, hvilke rettigheder en given bruger har.

Kabel ud af vinduet

Jan Braginski er direktør for sikkerhedsfirmaet Tempest. Han bruger følgende analogi omkring sikkerheden i det trådløse netværk:

- Det svarer lidt til at hænge et netværkskabel ud af vinduet og så regne med, at der ikke er nogen, der vil forsøge at angribe ens systemer, siger han.

Han understreger dog, at man kan gøre meget for at sikre sig. Men det kræver, at netværket er korrekt konfigureret. Han giver følgende råd til folk, der vil beskytte deres trådløse netværk mod indtrængen:

- Man skal selvfølgelig anvende de sikkerhedsforanstaltninger, som er indbygget i teknologien. Hvis man kræver, at klientens mac-adresse skal være kendt af netværket, ikke broadcaster netværkets navn, og så sørger for at have WEP slået til, er man godt på vej til en bedre trådløs sikkerhed. Dermed har man nemlig elimineret mange af de angreb, som en almindelig bruger vil kunne udtænke og gennemføre.

Åbent for målrettet hacker

Han mener dog, at en målrettet hacker altid relativt let vil kunne få adgang til et trådløst netværk.

- Derfor er det vigtigt, at man sørger for yderligere sikkerhed, for eksempel i form af en firewall eller et VPN, der administrerer, hvilke brugere, der må bruge netværket, og hvad de må bruge til det, siger Jan Braginski.

Computerworld har ikke skaffet sig adgang til de fundne netværk, men har blot konstateret, at de var der, og hvordan de umiddelbart var beskyttet.

Vi anvendte en almindelig bærbar computer med programmet Wireless Scanner, der er udviklet at Internet Security Systems, ISS. Det trådløse netværkskort var fra Orinoco.

Relevante links:
Nicolai Sølling har skrevet en artikel om sikring af det trådløse netværk til PC World Online. Læs den her




IT-JOB

Pharma Nord

Java-udvikler

Cognizant Technology Solutions Denmark ApS

Data Architect
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Send dine legacysystemer på pension og invitér standardløsninger indenfor

Legacysystemer er rygraden i mange organisationers it-infrastruktur, men før eller siden er det tid til at sige farvel og skifte til en eller flere standardløsninger. Vi udforsker scenarier og muligheder, der gør det muligt at rykke videre. Hvad er businesscasen? Hvilke krav stiller skiftet til din forretning og jeres processer? Hvordan

08. oktober 2024 | Læs mere


Dynamics 365 & Business Central - AI og branchemoduler

Udforsk, hvordan du kommer godt i gang med Business Central, får hjælp til at tilpasse platformen til dine behov og får mest ud af din ERP-løsning med begrænsede ressourcer.

23. oktober 2024 | Læs mere


Årets CISO 2024

Vær med når Computerworld, Dansk Erhverv og Rådet for Digital Sikkerhed tager temperaturen på trusselslandskabet lige nu, og giver dig overblikket over de nyeste trusler, de mest aktuelle tendenser og de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

24. oktober 2024 | Læs mere