Met de komst van het standaard 802.11b-protocol voor wlan (wireless local area network) en verbeterde bandbreedte lijkt niets bedrijven nog in de weg te staan om van kabels over te stappen op de ether. Er is één adder onder het gras: aan de beveiliging is weinig aandacht besteed.
In Californië zijn de eerste hackers gesignaleerd die rondrijdend in een auto met een laptop en een draadloze netwerkkaart radionetwerken zoeken zonder of met minimale beveiliging", zegt beveiligingsexpert Gerard Zonjee. "War driving, zoals deze vorm van hacken heet, is de draadloze variant van War dialing, waarbij hackers net als de hoofdpersoon Matthew Broderick uit de film Wargames hun computer hele reeksen telefoonnummers lieten bellen op zoek naar een modem voor vrije toegang tot een netwerk. Bij War driving is de zolderkamer verruild voor een auto, maar de mogelijkheden van de hacker zijn identiek."
De huidige 802.11b-standaard in draadloze netwerken voorziet in encryptie van de verzonden informatie met een veertig-bits sleutel op basis van het WEP-protocol (wired equivalent privacy). Onderzoekers aan de Berkeley Universiteit in de VS toonden in februari dit jaar aan dat de RC4-encryptie van het WEP-protocol zonder al te veel moeite te kraken is. De beveiliging van WEP komt tot stand doordat zendstation en netwerkkaart een statische sleutel met elkaar delen. Door draadloos netwerkverkeer af te tappen en het te analyseren op herhalingen is de oorspronkelijke informatie en de sleutel zonder veel inspanning te achterhalen. Het Ieee (Institute of electrical and electronic engineers) heeft wat betreft de encryptie slordig werk afgeleverd luidt de belangrijkste conclusie van de wetenschappers.
Goedkope apparatuur
Voor het aftappen van de radiosignalen kunnen hackers met consumentenproducten uit de voeten. Toegangspunten tot het draadloos netwerk sluiten kaarten zonder sleutel standaard buiten. Dit is te omzeilen door de drivers aan te passen. Daarnaast bieden goedkope draadloze netwerkkaarten en zendstations voldoende analysemogelijkheden om de kraak tot een succes te maken.
Net als hackers zien ook bedrijven brood in het testen van de beveiliging van draadloze netwerken. Wildpacket heeft al een tijdje de Airopeek in de handel, waarmee het draadloos netwerkverkeer te analyseren is. Network Associates heeft sinds kort een Sniffer uitgebracht, die ook de beveiliging van een draadloos netwerk in kaart kan brengen.
Volgens Simon Leech, consultant bij Network Associates, is het verstandig om de toegang tot het draadloze netwerk te vergrendelen met behulp van een Radius-server (remote authentication dial-in user service). "Deze server geeft alleen gebruikers met het juiste wachtwoord toegang tot het netwerk. De server geeft op basis van het EAP-protocol (extensible authentication protocol) clients toegang tot het netwerk. Als bedrijven voor deze oplossing kiezen, is hun beveiliging afdoende."
Zonjee wijst op de mogelijkheid om alleen apparatuur van één fabrikant te gebruiken. Voor de eigen systemen worden betere beveiligingsoplossingen geboden. "Met de komst van de 802.11b-standaard zijn binnen draadloze netwerken kaarten en zendstations van verschillende fabrikanten door elkaar te gebruiken", vervolgt Zonjee. "Dat geldt alleen niet voor het beveiligen van het netwerkverkeer. Als je kiest voor de producten van één fabrikant, is de veertig-bits sleutel op te waarderen tot een 128-bits variant."
Protocollen afschermen
Beveiligingsexpert Gerard Zonjee benadrukt dat de matige beveiliging van draadloze netwerken aantoont dat encryptie op applicatieniveau essentieel is. "De meeste protocollen die binnen het netwerk gebruikt worden versleutelen hun wachtwoord en andere toegangsinformatie niet. Dat geldt bijvoorbeeld voor POP3 voor het ophalen van e-mail en voor Imap, een vergelijkbaar protocol. Ook toepassingen als PC Anywhere van Norton en databaseprotocollen als Microsoft SQL, Oracle SQL en Sybase SQL sturen hun informatie leesbaar over de kabel."
"Ik adviseer bedrijven om deze onveilige protocollen en toepassingen zoveel mogelijk te mijden. Bij e-mail is er een alternatief door het SSL-protocol (secure socket layer) te gebruiken. Veel bedrijven vergeten dat de leesbare protocollen ook in hun bekabelde netwerk een gevaar vormen. Kwaadwillenden die tijdelijk toegang krijgen tot het netwerk kunnen in de korte periode dat ze toegang hebben ook cruciale informatie afvangen en deze gebruiken om ongemerkt door de firewall te breken."