Kanizsai Dorottya Gimnázium

Interaktív bemutató a vezetéknélküli technológiák biztonságáról

Iskolánk Rendszergazdája, Csorba Tamás meghívására április 9-én Benczek Péter hálózati szakértő tartott előadást az informatika iránt érdeklődő tanulóknak a vezeték nélküli (wireless) technológiák biztonság témakörben „A Rendszergazdák titkos élete” fedőnevű informatikai szakkör résztvevőinek.

A szakkörön eddig is előkerült a biztonság témaköre, de a napjainkban kiemelten fontos téma szakértőjére még így is sok újdonságot mondott a tanulóknak. Az előadásnak a megújult 9-es számú szaktanterem adott otthont.
 
A prezentáció során a diákok megismerkedhettek a vezeték nélküli hálózatok működésével, biztonságával és gyengeségeivel. A bemutatóhoz egy specializált Linux disztribúciót a Kali Linux-ot, és egy megfelelő hálózati vezérlőadaptert használt az előadó. A bemutató elején felhívta a diákok figyelmét arra is, hogy a demonstrációban bemutatott lépések használata az idegen rendszerekben engedélyköteles, és, hogy az engedély nélkül végzett behatolástesztelés illegális. Az ilyen jellegű műveleteket, és az ezeket elkövetőket a törvény szigorúan bünteti!

Rövid bemutatkozás után a tanulók ismereteket kaptak arról, mi az az AP (Access Point), vagyis hozzáférési pont, STA, mint állomás, DS, mint a distribution system - vagyis az elosztási rendszer -, és ezen elemek milyen kapcsolatban vannak egymással.

Néhány gondolat erejéig a résztvevők ízelítőt kaptak a vezeték nélküli hálózatok kommunikációjának mikéntjéről. Hogyan hitelesít egy kliens, mi történik a hálózatban, ha egy állomás energiatakarékos módba kerül, milyen lehetőségeink vannak, ha a WiFi gyenge a házunk valamelyik pontján.

A következő pontban a régi, elavult WEP titkosítás került szóba. Az algoritmus elméletének ismertetése után a diákok láthatták, hogy mennyire egyszerű egy WEP titkosítással ellátott hálózat védelmét megkerülni. Egy WEP kulcs percek alatt visszafejthető, ezért használata napjainkban már nem javallott, sőt kifejezetten veszélyes.

A WPA és WPA2 titkosítás algoritmusa és gyengeségei is szóba kerültek, majd itt is egy demonstráció következett, először egy WPA kulcs visszafejtését, majd a visszafejtett kulccsal a hálózatba való hallgatózást és jelszó-elfogást mutatott be az előadó.

Az előadás végén Benczek úr néhány hasznos tanácsot adott a diákoknak, az otthoni wireless hálózatukkal kapcsolatban, ezek közül néhány:

  1. Változtassuk meg az alapértelmezett WiFi nevet, valamint a router/AP adminisztrátori jelszavát egy olyanra, amely nem túl gyakori!
  2. Ha lehet, rejtsük is el a vezeték nélküli hálózatunk nevét!
  3. Ne használjunk elavult titkosítási módszert, mint pl. a WEP. Használjunk WPA/WPA2 titkosítást, lehetőleg ne szótári szóval. Bizonyos eszközök támogatják a WPA3-at, fokozatosan át is lehet térni az új technológiára.
  4. Amennyiben lehetőség van, kapcsoljuk ki a PIN kód alapú WPS-t a routerünkön, mert az órák alatt visszafejthető.
  5. Nagyobb sebességet érünk el, ha olyan csatornát választunk az átvitelhez, amely nem telített. Ez a routeren/AP-n konfigurálható paraméter. Amennyiben minden eszközünk képes 5GHz-en kommunikálni, lehetőség szerint kommunikáljanak ott. A zavarok, és a feltörés esélyének csökkentése érdekében korlátozzuk a routerünk adóteljesítményét, és mindig a régiónak megfelelő vezeték nélküli beállításokat használjuk.
  6. A MAC cím alapú szűrés hozzá nem értők esetén védelmet nyújt, de az jól látható, hogy egy vezeték nélküli hálózatban milyen eszközök milyen fizikai címmel beszélgetnek, a védelem emiatt megkerülhető.
  7. Jól nézzük meg, hogy milyen hálózathoz csatlakozunk! Bizonyos támadási módszerek képesek „klónozni” az eszközünk által ismert hálózatot, az eszközünk automatán csatlakozhat ezekhez. Sok telefon alapból csatlakozik a nem titkosított „default” nevű wifi hotspotokhoz.
  8. Ne csatlakozzunk ismeretlen nyílt hálózatokhoz! A forgalmunkat lehallgathatják, jelszavak, kényes adatok szivároghatnak ki, támadás alá vehetik az eszközünket.
  9. Lehetőség szerint tartsuk naprakészen a router-ünket, akár harmadik féltől származó (3rd party), de nyílt forráskódú firmware-rel, mint pl a DD-WRT vagy az OpenWRT.
 
Köszönjük Benczek Péter úrnak a tartalmas és szakmailag kiváló előadást! Főként azok a tanulók adtak pozitív visszajelzést, akik a közeljövőben ilyen irányban szándékoznak továbbtanulni.


 
2019. április 10. Csorba Tamás



 

Hírek, aktualitások

Eseménynaptár

Hasznos linkek