Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Maciej Ziarek, analityk zagrożeń firmy Kaspersky Lab Polska, przeprowadził badania bezpieczeństwa sieci bezprzewodowych na terenie kolejnych polskich miast. Tym razem odwiedził Lublin i Poznań.

W sierpniu Dziennik Internautów informował o badaniu bezpieczeństwa sieci Wi-Fi w Toruniu, nieco później analityk udał się do Warszawy. W ubiegłym miesiącu natomiast skontrolował sieci w Lublinie i Poznaniu (szczegóły dotyczące przebytych tras można znaleźć w serwisie Viruslist.pl). Jak podkreśla Kaspersky Lab, prowadzone analizy opierały się na sprawdzaniu zabezpieczeń wykrytych sieci, nie na ich łamaniu. Żadne dane nie zostały zgromadzone ani też nie były przetwarzane - zapewnia Maciej Ziarek.

Lublin jest bardzo ciekawym miastem, rzekłbym nawet, że zainteresował mnie najbardziej spośród już przebadanych. Ma mniej najwolniejszych sieci od innych aglomeracji, a jednocześnie liczba najszybszych jest niska - komentuje analityk. Poznań wyprzedza to miasto pod względem liczby urządzeń pracujących z prędkością 11 Mbit (43,5% wobec 35,5% w Lublinie). Podobnie jest w przypadku sieci najszybszych (54 Mbit). Wśród przebadanych miast Poznań zajmuje drugie miejsce z wynikiem 17,6% (Warszawa ma 22,25% sieci opartych o ten standard).

Wykorzystywane mechanizmy szyfrowania - Lublin
fot. Kaspersky Lab - Wykorzystywane mechanizmy szyfrowania - Lublin
Najciekawsze wydają się jednak wyniki dotyczące stosowanych mechanizmów szyfrowania, z którymi można zapoznać się, przeglądając zamieszczone obok wykresy. W Lublinie 49% wykrytych sieci była zabezpieczona szyfrowaniem WPA, zbliżony wynik zanotowano w Poznaniu - 44,61%. Stosunkowo mało mieszkańców Poznania nie zabezpiecza swoich sieci wcale (20,35%), Lublinianie uzyskali w tym przypadku gorszy wynik - 27,21%.

Wykorzystywane mechanizmy szyfrowania - Poznań
fot. Kaspersky Lab - Wykorzystywane mechanizmy szyfrowania - Poznań
Na wykresach uwzględniono też szyfrowanie WEP. Różnica pomiędzy brakiem zabezpieczeń a WEP jest tylko taka, że przypadkowe osoby nie podłączą się nam do sieci. WEP jest jednak przestarzałe i nie zapewnia żadnego poziomu bezpieczeństwa (złamanie klucza zajmuje kilkanaście do kilkudziesięciu minut). Jeżeli mamy taką możliwość, ustawmy w naszych sieciach szyfrowanie WPA - zaleca Maciej Ziarek.

Czytelnicy Dziennika Internautów, komentujący poprzednie badania Kaspersky Lab, zwrócili uwagę na to, że szyfrowanie WPA również nie zapewnia bezpieczeństwa użytkownikom sieci bezprzewodowych. Pod koniec sierpnia media obiegła wiadomość o tym, że japońscy badacze - Toshihiro Ohigashi z uniwersytetu w Hiroszimie i Masakatu Morii z uniwersytetu w Kobe - odczytali zaszyfrowany ruch przesyłany między stacjami odbiorczymi a punktami dostępowymi sieci Wi-Fi, które wykorzystują algorytm Temporal Key Integrity Protocol (TKIP). Szczegóły ataku zostały przedstawione na konferencji Joint Workshop on Information Security, która odbyła się na Tajwanie (plik PDF, 547 KB).

Po tym zdarzeniu eksperci ds. bezpieczeństwa zaczęli doradzać korzystanie z WPA2, dostępnego na rynku od marca 2006 roku. Zainteresowało nas, dlaczego Kaspersky Lab nie uwzględnia tego mechanizmu szyfrowania, przeprowadzając badania sieci Wi-Fi w polskich miastach. Odpowiedź okazała się banalnie prosta. Narzędzia, których używamy, nie pozwalają na 100% stwierdzenie, że w danej sieci jest szyfrowanie WPA lub WPA2. Z tego powodu nie rozdzielam dodatkowo wykresu na szyfrowanie WPA2 - odpowiedział Maciej Ziarek na pytanie Dziennika Internautów.

Pełne raporty dostępne są w Encyklopedii Wirusów prowadzonej przez Kaspersky Lab:


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR