Zastanawiam się czy i jak dostawcy internetu radiowego powinni zabezpieczać komunikację przed podsłuchem (sniffing) na odcinku między urządzeniem odbiorczym klienta (np. anteną odbiorczą na dachu domu klienta) a anteną nadawczą dostawcy. Jestem klientem dostawcy który zabezpiecza swoją sieć jedynie sprawdzając adresy MAC klientów. Nie stosuje on WPA[2], PPPoE ani VPN. Sprawa mnie interesuje bo dużo mówi się o tym że sieci domowe WiFi powinno się odpowiednio zabezpieczyć (np. powinno być WPA[2], a samo filtrowanie MAC nie wystarczy). Natomiast zdziwiło mnie to że mój WISP nie ma żadnego zabezpieczenia.
Dlaczego szyfrowanie łącza jest istotne? Niektórzy mogą powiedzieć że podczas logowania się do serwisów internetowych hasła są i tak wysyłane przez HTTPS więc są zaszyfrowane. Jednak po pierwsze nie wszystkie strony stosują HTTPS. Przykładowo następujące strony mają nieszyfrowane strony logowania (sprawdzone w "Tamper Data"):
- serwisy: skapiec.pl, znam.to, sondi.pl, fotka.pl, telemagazyn.pl,
- fora: dobreprogramy.pl, ang.pl/forum, forum.jzn.pl, nhl.pl, coś mi się wydaje że większość for może tak mieć.
Dodatkowo niektóre serwisy domyślnie mają niezabezpieczone strony logowania (HTTPS jest dostępne dopiero po opcjonalnym kliknięciu linku): goldenline.pl, pl.wikipedia.org, sympatia.onet.pl.
Po drugie część firm hostignowych udostępnia tylko nieszyfrowane FTP zamiast szyfrowanego FTP (np. OVH).
Podczas logowania się do tych serwisów hasło może być podsłuchane. W jeszcze gorszej sytuacji jest użytkownik używający takiego samego hasła do wszystkich serwisów. W takim przypadku osoba niepowołana może uzyskać dostęp także do stron bankowych, emaila itd.
Jestem świadomy że nie każdy WISP szyfruje łącze. Jednak na 3 firmy które sprawdziłem tylko moja firma tego nie robi - pozostałe dwie używają szyfrowanego PPPoE.
Zdobyłem opinie z kilku źródeł i ciągle nie wiem jak powinno być. Poniżej przytoczę te źródła.
1. Mój punkt widzenia
W sieci domowej WiFi ważne jest aby ustawić szyfrowanie WPA[2]. Bez niego łatwo podsłuchać hasła oczywiście nawet jeśli ustawimy filtrowanie MAC. Wydaje mi się że sieć WISP z jedynym zabezpieczeniem opartym na filtrowaniu MAC w gruncie rzeczy różni się od sieci domowej tylko tym że nadajnik i odbiornik są daleko (np. 1,5 km od siebie). Nie znam się dobrze na WiFi ale wydaje mi się że gdyby podsłuchujący zbliżył się do klienta którego chce podsłuchać i nakierował antenę na nadajnik dostawcy, to odbierałby sygnał zarówno z nadajnika dostawcy (przy użyciu anteny) jak i od osoby którą chce podsłuchać (ponieważ jest blisko niej, pomimo tego że antena nie jest nakierowana na nią). Obie sieci nie różnią się, więc sieć WISP można podsłuchiwać tak samo jak każdą domową. Czyli sieć mojego dostawcy nie jest zabezpieczona przed podsłuchem.
2. Jak w praktyce należy zabezpieczyć sieć WISP przed podsłuchem?
Pytałem się już o to w wątku Szyfrowanie internetu radiowego :: Forum bez kabli . Otrzymałem odpowiedź że przez WPA[2], PPPoE z szyfrowaniem CAŁEJ transmisji lub VPN. PPPoE można szyfrować używając MPPE lub ECP. Jakiego sposobu należy użyć w praktyce? Czy zabezpiecza on w racjonalny sposób przed podsłuchem? Wiadomo że VPN i WPA[2] zabezpiecza, jednak o ile rozumiem w przypadku sieci WISP są to zabezpieczenia wymagające większej mocy obliczeniowej lub są unikane z innych powodów. Czy w takim przypadku pozostaje tylko PPPoE? Jeśli tak to czy zabezpiecza on w racjonalny sposób transmisję? Czy MPPE i ECP używają bezpiecznych algorytmów szyfrowania? MPPE używa algorytmu RC4 z kluczem 128-bitowym. Spotkałem się z opinią że jest on stosunkowo bezpieczny pod warunkiem użycia długiego hasła. Jednocześnie jest mniej bezpieczny od WPA2 AES. W ECP można używać 3DESE. Jednak na stronie dozzie's blob - Jogger jest napisane że zarówno MPPE jak i ECP nie oferują kontroli spójności pakietów, czyli jak rozumiem osoba trzecia może dokonać spoofingu. Wydaje mi się, że aby ktoś chciał to robić to już musi być o wiele bardziej zdeterminowany niż w przypadku chęci podsłuchania haseł, dobrze myślę?
Wiadomo że wszystko można złamać metodą siłową. Dla tych którzy chcieliby odpowiedzieć, że żadnej transmisji bezprzewodowej nie da się zabezpieczyć w 100% wyjaśnię jakiego poziomu zabezpieczenia oczekuję. Po pierwsze na pewno nie oczekuję ochrony lepszej niż ta zapewniana przez WPA2 AES z kluczem 20-znakowym bo i tak potem rozprowadzam Internet po WiFi w domu. Przez racjonalny sposób rozumiem że nie można podsłuchać innego klienta używając w tym celu jakiegokolwiek sprzętu w rozsądnych granicach cenowych np. do 700zł, dowolnego oprogramowania powszechnie dostępnego, dowolnej techniki (takiej której można się nauczyć w miesiąc) i w racjonalnym czasie obliczeń procesora (np. jeden-dwa tygodnie).
3. Moj WISP twierdzi że _w_praktyce_ nie da się podsłuchać transmisji w sieci WISP, gdy jest ona zabezpieczona filtrowaniem MAC. Poniżej wycinek z konwersacji. Zaznaczam że nie bardzo zrozumiałem co dostawca rozumie przez "tryb wisp" i ze względu na krótką odpowiedź mogłem niepoprawnie go zrozumieć. W każdym razie wydaje mi się że dostawca nie ma racji.
-----
ISP: Filtrowanie po MAC nie zabezpiecza przed podsłuchem. Jest szansa, że [ktoś inny] mógłby się podłączyć [do sieci] ale to Panu wtedy przestanie działać [sieć] a więc nic w tym czasie nie podsłucha.
Ja: A jeśli ja będę podłączony ze swojego MAC-a, a sąsiad ze swojego MAC-a (innego niż mój), to jemu i mi Internet będzie działał. Czy wtedy sąsiad może podsłuchiwać moje pakiety?
ISP: nie bardzo na sprzęcie w trybie wisp
Ja: A czy w innym trybie będzie można podsłuchać? Dlaczego Pan zakłada że haker będzie używał stacji odbiorczej w trybie WISP, czyli jak rozumiem po odebraniu sygnału przez obwody w trybie AP Client przekaże go na obwody pełniące rolę routera? Jak już mówiłem nie znam się bardzo dobrze na sieciach ale wydaje mi się, że jeśli chce się podsłuchiwać pakiety, to po odebraniu pakietów przez obwody pracujące w trybie AP Client należy przekazać je do oprogramowania zapisującego je w pamięci a nie przekazywać je do obwodów pełniących rolę routera. Dlaczego Pan zakłada że haker nie użyje sprzętu który nie może pracować w trybie WISP? Na przykład zwykłej karty WiFi z anteną 5GHz?
ISP: brak odpowiedzi
-----
4. Na forach mało pisze się o zabezpieczeniu przed podsłuchem. Najistotniejsze dla administratorów jest zabezpieczenie przed nieautoryzowanym dostępem do Internetu, chyba dlatego by nikt nie miał go za darmo.
5. Polskie prawo
Art. 175. ustawy "Prawo telekomunikacyjne" mówi:
"1. Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich usługami.
2. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa i związanych z tym kosztach."
Według mnie zabezpieczenie przed podsłuchem podlega pod bezpieczeństwo przekazu komunikatów. Dodatkowo w ustawie użyto słów "obowiązani" oraz "zapewnienia", a więc według mnie WISP powinien dostarczać usługę która jest zabezpieczona z myślą o zapewnieniu braku możliwości podsłuchu. Czy filtrowanie MAC jest środkiem bezpieczeństwa stosowanym w celu zapewnienia braku możliwości podsłuchu? Chyba nie.
Z ustępu 2. ustawy wynika że "Dostawca usług jest obowiązany do informowania użytkowników o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa ..." Pominałem frazę "w szczególności ...", gdyż jeśli w szczególności to chyba też ogólnie; poza tym transmisja radiowa jest szczególnie narażona na podsłuch. Czy dobrze myślę że oznacza to że WISP nie stosujący odpowiedniego szyfrowania całej transmisji powinnien informować o tym klientów? Na przykład pisząc na stronie internetowej: "Uwaga: Korzystając z naszej sieci jesteś narażony na podsłuchanie haseł podczas logowania do niektórych serwisów. Sugerujemy zmianę operatora na: <lista konkurencyjnych firm>". Sugerowanie zmiany firmy wydaje się rozsądne, bo przecież operator nie będzie sugerował samodzielnego założenia VPN przez klienta (klient musiałby postawić sobie gdzieś w Internecie serwer VPN).
6. Zwróciłem się do UKE z zapytaniem czy prawo nakłada na WISP obowiązek zabezpieczenia transmisji przed podsłuchem na odcinku między urządzeniem odbiorczym klienta a anteną nadawczą dostawcy internetu. Dostałem odpowiedź że z ustępu 1. ww. artykułu wynika, że WISP musi podjąć środki techniczne w celu zapewnienia bezpieczeństwa transmisji ale prawo nie specyfikuje rodzaju środków, co należy rozumieć jako pozostawienie wyboru środków do decyzji dostawcy oraz że wynika z tego że nie można stwierdzić, że WISP ma obowiązek szyfrowania transmisji na łączu radiowym.
Nie chcę debatować z UKE na temat spaw technicznych tym bardziej że kontaktowałem się chyba z działem prawnym. Dlatego pytam się tutaj o sprawy techniczne: czy obecnie WISP ma inne metody na zabezpieczenie przed podsłuchem niż szyfrowanie? Bo jeśli nie, to chyba można stwierdzić że obecnie ma obowiązek szyfrowania.
Opisałem dokładnie temat, bo do tej pory nie dostałem spójnej i przekonującej odpowiedzi na pytanie co mogę i powinienem wymagać od WISP. Sprawa też nie jest prosta gdyż często administratorzy nie chcą mówić o słabościach stosowanych przez nich zabezpieczeń. Aby zwiększyć szanse na otrzymanie pełnej odpowiedzi wysyłam list także tu:
Trzepak.pl • Zobacz wątek - WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
WISP - zabezpieczenie przed sniffingiem - prawo i praktyka :: Forum bez kabli