3.5. Vezeték nélküli hálózatok

A vezeték nélküli személyi hálózatok tipikusan kis hatótávval rendelkeznek, működésük többnyire egy asztali számítógép környezetére (rendszerhálózatok) vagy egyetlen személy mozgásterére korlátozódik. Tipikus alkalmazásai a számítógép perifériákkal való vezeték nélküli összeköttetése illetve hordozható eszközök asztali számítógéppel való szinkronizálása. Mind a perifériák mind a hordozható eszközök korlátozott erőforrásokkal rendelkeznek, ez pedig erősen behatárolja az alkalmazott adóvevő hatótávját és átviteli sebességét is. Vezeték nélküli személyi hálózatokat megvalósító szabványos technológia a Bluetooth. Az átviteli közeg általános hozzáférhetőségének ellensúlyozására erős szimmetrikus titkosítást használ. A kis hatótávból adódóan ezen rendszerek védelme elsősorban a social engineering és a fizikai biztonság tárgykörébe tartozik.

A vezeték nélküli lokális hálózatok (WLAN - Wireless Local Area Network) mind felhasználás, hatótáv és összetevők tekintetében megfelel a hagyományos vezetékes Ethernet hálózatoknak.

Minden vezeték nélküli hálózat esetében több olyan fenyegetés is jelen van amivel a vezetékes hálózatok esetén nem kell számolni. Gyakorlatilag bárki, aki rendelkezik vevőkészülékkel a hatókörzeten belül, belehallgathat az adásba. Továbbá ha a támadó rendelkezik a hatósugáron belül egy megfelelően beállított rádióadóval, írhat a csatornára, ezáltal módosíthatja, illetve újra elküldheti a már azonosított résztvevőktől származó kereteket.

Ez és a hálózat dinamikusan változó jellege (a hálózat összetétele folyamatosan változik és a hálózat elemei is változtathatják helyzetüket) együttesen kivételesen kedvező környezetet teremt egy potenciális támadó számára.

A vezeték nélküli lokális hálózatok megvalósítására több megoldás született, kezdetben bármiféle védelem nélkül, később gyenge biztonsági megoldásokkal. A vezeték nélküli lokális hálózatok esetén felmerülnek mindazok a biztonsági kérdések, amik a vezeték nélküli hálózatok esetében tipikusnak mondhatók, továbbá a szabvány tervezési hibáit kihasználó programok sokasága áll rendelkezésre (többségük ingyenesen letölthető az internetről). A WPA2 megfelelő üzemmódban üzemeltetve kielégítő biztonságot nyújthat.

A vezeték nélküli hálózati problémák miatt sok rendszerben egyszerűen kikapcsolják a vezeték nélküli hálózat védelmét, és a vezeték nélküli rendszerből csak akkor engedélyeznek hozzáférést bármilyen erőforráshoz, ha az egy VPN (Virtual Private Network - virtuális magánhálózat) alagúton keresztül történik. A gyakorlatban azonban a hordozható állomások jellegénél fogva nem részesülnek a rendszeres verziófrissítésekben, így nagyobb valószínűséggel rendelkeznek szoftvereik ismert sebezhetőséggel. A támadó a kliensgépeket támadva megszerezheti azok tanúsítványait és nyerhet jogosulatlan hozzáférést a rendszerhez.

A vezeték nélküli városi hálózatok (WMAN - Wireless Metropolitan Area Network) szorosan kapcsolódnak az úgynevezett ``utolsó kilométer'' problémához: a távbeszélő rendszerek liberalizációja után egy új piaci szereplő számára megfizethetetlenül drága volna háztartások millióihoz vezetékes rendszert kiépíteni. Sokkal olcsóbb és egyszerűbb a város közelében felállított antenna felé irányuló antennákat felszerelni az egyes háztartásokban.

A vezeték nélküli városi hálózat erre kínál lehetőséget, továbbá a nagy hatótávolság és átviteli sebesség egymástól viszonylag távol elhelyezkedő telephelyek lokális hálózatainak közvetlen összekötésére is alkalmassá teszi.

A fenti feladatok többnyire épületek hosszabb távú összeköttetéseinek megvalósítását jelentik. Lényeges különbség a lokális hálózatokkal szemben a hálózat statikus felépítése illetve az irányított antennák alkalmazása (ennek megfelelően a kapcsolat típusa is különböző: a WLAN adatszórást, míg a WMAN pont-pont kapcsolatot használ). A hálózat kiterjedése miatt a lokális hálózatokhoz hasonlóan kényelmes célpontot nyújt a potenciális támadók számára. A vezeték nélküli városi hálózatok megvalósításánál is kritikus fontosságú a megfelelő biztonsági intézkedések foganatosítása a jogosulatlan hozzáférések elkerülése végett.

Nagykiterjedésű hálózatok az egész országokra vagy földrészekre kiterjedő hálózatok. Ilyen nagy méretekben a lefedettség megoldása, az architektúra kiépítése és üzemeltetése, karbantartása meglehetősen nagy költségekkel jár. Ezeknél a rendszereknél a költségek tipikusan nagy számú felhasználó között oszlanak meg. Tipikus példát jelentenek erre a mobiltelefon rendszerek. Ezen hálózatok esetében is fennállnak a továbbító közeg általános hozzáférhetőségéből adódó fenyegetések. Csakúgy mint a kisebb méretű rendszereknél, itt is megpróbálkoztak titkosítással kizárni az illetéktelen résztvevőket a hálózatból, de csakúgy mint a többi esetben, itt is kudarcot vallottak. A legelterjedtebb mobil-hálózat, a GSM esetében például szintén a tipikus problémák lépnek fel: a kölcsönös azonosítás hiánya lehetővé teszi a közbeékelődéses támadást, a titkosító algoritmusa pedig gyenge: az A5 három különböző, különböző időzítésű LFBR (linear feedback register) kimenetét kizáró vagy művelettel egyesítve állítja elő a kulcsfolyamot. Az első kettőt kimerítő kulcstámadással, a harmadikat az első kettőből számolva az algoritmus feltörhető. További fenyegetések lépnek fel hálózatközi kommunikáció (roaming) és a klienseszköz (mobiltelefon) kis mérete következtében. A GSM szabvány az elsőt teljeséggel figyelmen kívül hagyja a második ellen pedig sikertelenül próbál védekezni: a SIM kártyán található szimmetrikus kulcsot védő A3 és A8 algoritmusok által nyújtott védelem szintén kijátszható. A 3G az említett gyengeségek nagy részét orvosolja. További aggodalomra ad okot a számlázási adatok kérdése. A hálózat tulajdonosa számlázási adatok nyilvántartása címén nagy mennyiségű kényes, privát információt tárol a felhasználókról.