|
|
Prije nego se upustimo u raspravu o sigurnosnim propustima u standardu bitno je promotriti koliko je napad na bežičnu računalnu mrežu izvediv u praksi. Početni problem svakoga napada je doći do signala same mreže i tako izvesti aktivan ili pasivan napad. Da bi napadač bio u mogućnosti izvesti pasivan napad mora imati opremu koja je u mogućnosti osluškivati i presretati promet između pristupne točke i klijenta te je potrebno temeljito znanje fizičkog sloja definiranog 802.11 standardom. Za aktivni napad potrebno je imati i opremu koja je sposobna odašiljati podatke na mrežu. Oprema koja bi pouzdano obavljala navedene zadaće iziskivala bi znatna materijalna sredstva. Također postoji trend, posebno kod proizvođača bežične opreme, zanemariti napade na podatkovnom sloju smatrajući ih nepraktičnima i neizvedivima. Ovaj pristup je pogrešan iz dva razloga. Prvi je mogućnost postojanja napadača koji nije ograničen materijalnim resursima i vremenom tj. koji je u mogućnosti uložiti velika sredstva i svoje vrijeme da bi dobio pristup podacima. Kao primjer se može uzeti industrijska špijunaža koja je prilično profitabilan posao. Sjetimo se samo kako je procurio dio izvornog koda Windows-a 2000, a nedavno je Cisco objavio kako je ukraden njihov najnoviji operativni sustav za novu generaciju usmjernika( router ). Drugo, potrebno sklopovlje za praćenje i aktivni napad dostupno je svima u obliku bežičnih kartica za stolna ili prijenosna računala. Postoje praktični pasivni napadi koji su izvedeni sa takvim karticama modificiranjem pogonskih programa( drivers ). Primjerice PCMCIA kartica Orinoco tvrtke Lucent dopušta izmjenu pogonskih programa(reverznim inženjerstvom) na način da se može u mrežu ubacivati proizvoljan promet i time izvesti aktivan napad. Vrijeme uloženu u takav posao je netrivijalno ali to se samo jednom mora napraviti s obzirom da se tada gotovi upravljački programi mogu objaviti na Internetu i time postaju dostupni svima. Zbog toga razumno je pretpostaviti da dovoljno motiviran napadač može dobiti puni pristup podatkovnom sloju i u mogućnosti je obavljati pasivne ili aktivne napade. |
|
|