尽管“IT Pro”的读者可能已经了解无线LAN存在的安全问题,但是在这里还是想再强调一下。无线LAN的最大问题在于“无线”。使用无线LAN时,只要是在电波能够传播的范围内,无论是谁都可以监听到传输的数据(数据包)。并且,大多数情况下根本无法发现被窃听。
尤其是如果未将数据加密就使用无线LAN的话,数据就会以明文方式通过无线传播出去。只要有心的话,就可以窃取到所有的通信内容。邮件内容、机密文件的内容、个人信息等都有可能被第三方获取。
安全机制WEP也漏洞百出。即使是使用WEP将数据包加密,仍然存在着破译的手段。使用这一手段破解WEP密钥的工具可以在互联网上免费下载。
无线LAN令人恐惧的原因在于安全级别太低
笔者带着一个安装了被称为NetStumbler工具的笔记本电脑到了街上,NetStumbler是对周围的接入点(Access Point)进行探查,实时显示ESSID值(接入点名称)、信号强度、以及是否使用WEP加密的工具。
先声明一下,这一试验的目的是为了准确了解无线LAN的薄弱之处,绝非以兴趣为目的而为。不过坦率地说,开始时还是觉得挺有意思的,这样想或许会受到指责,但还是一会为“在那座大楼的7层竟然有这样一个公司”而惊讶,一会又会为“那么赫赫有名的公司竟然没有用WEP加密”而感到不解。简直就像在寻宝一样。其中,将接入点名称添加在“www.”与“co.jp”之间上网一看,那个公司网页就会呈现在眼前。
开始时还觉得有趣,逐渐这种有趣的感觉就变成了恐惧。如果站在构建接入点一方的角度来看,这种现状显然是非常令人恐惧的。
凭心而论,我并不是一个坏人,而是一个善良的市民。看到ESSID后,确定了是哪一个公司以后,也并无兴趣深究其他。然而令我感触颇深的是,即使是一个非常普通的人,或许也会有难以抵制住好奇心的诱惑的时候,忍不住想了解在那个公司里正在传输着什么样的数据,打开数据包看个究竟。
截获数据包丝毫不难,在互联网上到处传播着免费工具。攻击者完全可以在不暴露自己身份的情况下捕获到数据包,或许他在附近的咖啡店里装做工作的样子,就可以得手了。
而且,截获数据包偷看并没有特别触犯法律。当然将窃取的资料泄漏给什么人,或将其做为把柄敲诈勒索就是犯罪了,不过,无线LAN中还是蕴藏着让人忍不住去截获的魅力与成就感。对这些,即使不是罪犯也会感兴趣。
保护自己的最起码方法
阅读到此感到不安的人,不妨到外面去试试看自己公司(自己住所)的接入点是否能被看见。即使在办公室或者你的住所,从对面的大楼发现接入的情况也是有可能的。当你真的去寻找一下大楼及住所周围能够窃听的场所,并且发现接入点后,应该会感受到被窃听的恐惧了。
那么到底该怎样做才能避免被窃听呢?当然不使用是最安全的,但如果不用无线LAN,有时办公室或家庭的布局方面就会出现问题。那么笔者建议切实地实施以下两项措施:
第一,接入点名称(ESSID)不要使用让人感兴趣的名字。最好是空着不写。象“NikkeiBP”、“ReikoRoom”等使用特定的公司及人的名字,容易引起窃听者的兴趣。
第二,确实设置WEP。尽管前面说过有能破译WEP密钥的工具,但只使用WEP,还是能在某种程度上免遭随意寻找接入点的攻击者的攻击。这是因为攻击者可以去窃听连WEP都不用的网络。如果接入点与网卡注册的是128位密钥,就应该使用128位。解析64位与128位WEP密钥的时间相差很大。
但是这些都不是解决根本问题的方法。WEP还存在着种种缺陷,只要真的想去攻击,被攻击者是很难逃出攻击者魔爪的。需要牢牢记住的是,只要WEP的缺陷得不到解决,就会被窃听。
幸运的是,目前业界正在制订解决WEP缺陷的规格,这一规格被称为TKIP(Temporal Key Integrity Protocol)。对无线LAN的相互接入性进行认证的WiFi Alliance,最早将于2003年2月开始进行认证。如果读者现在正在考虑引进无线LAN的话,明智的做法是等到无线LAN设备支持TKIP那一天。
|