Bevezetés
A ma felfutó hálózati technológiák közül talán az egyik legizgalmasabb és legérdekesebb a vezeték nélküli hálózatok világa. Annak ellenére, hogy a köztudatban újdonságnak számít, az internethez hasonlóan komoly múltja van, sőt sok esetben nagyon is hasonlít a két terület történelme. Az USA-ban már a 40-es években kísérletezett a hadsereg rádiójelekre ültetett kódolt adatforgalom továbbítással, amelyet rendszeresen használtak is a szövetségeseikkel együtt a II. világháborúban. 1970-ben viszont a hawaii egyetemen meg is alkották az első csomagalapú rádiós átviteli technikát, így ez lett az első WLAN hálózat, melynek az ALOHANET nevet adták. Ezután szükségszerűen jelentős idő múlva következhetett a ipari szabványok kialakítása, mely során az eredeti IEEE 802.11-es szabványt 1997-ben definiálták, majd ezt követte a 802.11a és a 802.11b 1999-ben, illetve 2002-ben az eddigi leggyorsabb 802.11g szabvány (54Mbps). Ez utóbbi azért is fontos, mert kompatibilis mindkét előzményével (mivel az első kettő egymással nem).
Manapság a vezetéknélküli hálózatok használata exponenciálisan nő, egyre több ingyenes (és persze fizetős is) hozzáférési pont nyílik, az eszközök egyre olcsóbbak, egyre több az otthoni felhasználás, a fejlődés talán csak a vállalati szegmensben nem olyan dinamikus, főképp a biztonságosság hiánya miatt. Azon persze lehet vitatkozni, hogy ez alapos ok-e vagy csak előítélet, mindenesetre a biztonságosságot elősegítő technikák a hardver/szoftver termékekben többnyire megvannak, illetve nagy sebességgel beépülnek az újdonságok is (hiszen ezen áll vagy bukik valószínűleg ez az iparág), így pl. a Windows XP SP2-ben is van változás ezzel kapcsolatban is. Ismerjük meg ezeket a lehetőségeket!
Problémák és megoldások
- Hitelesítés: mely eszközök csatlakozhatnak a vezetéknélküli hálózatunkhoz? A számunkra nem fontos, sőt inkább tiltott felhasználási lehetőségek határtalanok lehetnek, mivel alapesetben egy nyitott hálózatról van szó, amely a mindenhol megtalálható levegőben működik :D. Elvileg egy rosszul vagy egyáltalán nem beállított WLAN-nál csak az adó teljesítményétől függ a nem kívánatos csatlakozások megtörténte.
- Titkosítás: a vezetéknélküli eszközök és a hozzáférési pontok illetve a kiszolgálók közötti forgalmat hogyan tikosítjuk? A probléma oka szintén a nyílt hálózatból ered: ha valaki már csatlakozott, akár legálisan, akár illegálisan "belehallgathat" akár az utcáról a mobil eszközével bármilyen forgalomba a WLAN-unk hatókörén belül, illetve hozzá is férhet az erőforrásainkhoz.
A Microsoft két a Windows XP (és a Windows Mobile operációs rendszerek) által is beépítve támogatott megoldást ajánl ezekre a problémákra (persze elsősorban az otthoni és kisvállalati környezetbe, és persze az SSID eltitkolásáról illetve pl. a MAC filter szűrésről nem is beszélünk most):
- Nyílt rendszerű hitelesítés a WEP (Wired Equivalent Privacy) titkosítással,
- Wi-Fi Protected Access (WPA) plusz az előremegosztott kulcsok (Pre-Shared Keys, PSK) a hitelesítésre és a Temporal Key Integrity Protocol (TKIP) a titkosításra.
Az elsőt csak akkor célszerű használni, ha hardvereszközeink nem ismerik a WPA-t. Márcsak azért is, mert a közelmúltban jelentek meg az első, már optimális idő alatt a WEP-et feltörő segédprogramok. Ezeknek már nincs szüksége csomagok millióira, néhány perc alatt sikeresen törik a 40 és 104 bites kulcsokat.
Éppen ezért a Microsoft erősen ajánlja, hogy a WPA-t és a WPA-PSK-t a TKIP-pel kombinálva használjuk. A WPA támogatás az SP2-ben már beépített, de a tavalyi év vége felé a Microsoft elkészítette az XP RTM-re és az SP1-re telepíthető változatot is, amely ingyenesen letölthető.
Mivel a kisebb hálózatokban vagy otthoni körülmények között nem túlságosan tipikus, hogy külön, központi hitelesítést végző kiszolgálónk van, ezért mindkét lehetőségnél célszerű ügyelni a hitelesítő kulcsok erősségére azaz a bonyolultságra illetve a hosszra.
Folytatjuk...
Gál Tamás
gtamas@tjszki.hu