WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Moderator: Moderatorzy
-
- Początkujący użytkownik forum
- Posty: 18
- Rejestracja: 2011-04-07, 19:26
- Lokalizacja: Poznań
WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Zastanawiam się czy i jak dostawcy internetu radiowego powinni zabezpieczać komunikację przed podsłuchem (sniffing) na odcinku między urządzeniem odbiorczym klienta (np. anteną odbiorczą na dachu domu klienta) a anteną nadawczą dostawcy. Jestem klientem dostawcy który zabezpiecza swoją sieć jedynie sprawdzając adresy MAC klientów. Nie stosuje on WPA[2], PPPoE ani VPN. Sprawa mnie interesuje bo dużo mówi się o tym że sieci domowe WiFi powinno się odpowiednio zabezpieczyć (np. powinno być WPA[2], a samo filtrowanie MAC nie wystarczy). Natomiast zdziwiło mnie to że mój WISP nie ma żadnego zabezpieczenia.
Dlaczego szyfrowanie łącza jest istotne? Niektórzy mogą powiedzieć że podczas logowania się do serwisów internetowych hasła są i tak wysyłane przez HTTPS więc są zaszyfrowane. Jednak po pierwsze nie wszystkie strony stosują HTTPS. Przykładowo następujące strony mają nieszyfrowane strony logowania (sprawdzone w "Tamper Data"):
- serwisy: skapiec.pl, znam.to, sondi.pl, fotka.pl, telemagazyn.pl,
- fora: dobreprogramy.pl, ang.pl/forum, forum.jzn.pl, nhl.pl, coś mi się wydaje że większość for może tak mieć.
Dodatkowo niektóre serwisy domyślnie mają niezabezpieczone strony logowania (HTTPS jest dostępne dopiero po opcjonalnym kliknięciu linku): goldenline.pl, pl.wikipedia.org, sympatia.onet.pl.
Po drugie część firm hostignowych udostępnia tylko nieszyfrowane FTP zamiast szyfrowanego FTP (np. OVH).
Podczas logowania się do tych serwisów hasło może być podsłuchane. W jeszcze gorszej sytuacji jest użytkownik używający takiego samego hasła do wszystkich serwisów. W takim przypadku osoba niepowołana może uzyskać dostęp także do stron bankowych, emaila itd.
Jestem świadomy że nie każdy WISP szyfruje łącze. Jednak na 3 firmy które sprawdziłem tylko moja firma tego nie robi - pozostałe dwie używają szyfrowanego PPPoE.
Zdobyłem opinie z kilku źródeł i ciągle nie wiem jak powinno być. Poniżej przytoczę te źródła.
1. Mój punkt widzenia
W sieci domowej WiFi ważne jest aby ustawić szyfrowanie WPA[2]. Bez niego łatwo podsłuchać hasła oczywiście nawet jeśli ustawimy filtrowanie MAC. Wydaje mi się że sieć WISP z jedynym zabezpieczeniem opartym na filtrowaniu MAC w gruncie rzeczy różni się od sieci domowej tylko tym że nadajnik i odbiornik są daleko (np. 1,5 km od siebie). Nie znam się dobrze na WiFi ale wydaje mi się że gdyby podsłuchujący zbliżył się do klienta którego chce podsłuchać i nakierował antenę na nadajnik dostawcy, to odbierałby sygnał zarówno z nadajnika dostawcy (przy użyciu anteny) jak i od osoby którą chce podsłuchać (ponieważ jest blisko niej, pomimo tego że antena nie jest nakierowana na nią). Obie sieci nie różnią się, więc sieć WISP można podsłuchiwać tak samo jak każdą domową. Czyli sieć mojego dostawcy nie jest zabezpieczona przed podsłuchem.
2. Jak w praktyce należy zabezpieczyć sieć WISP przed podsłuchem?
Pytałem się już o to w wątku www.bez-kabli.pl/viewtopic.php?t=29118 . Otrzymałem odpowiedź że przez WPA[2], PPPoE z szyfrowaniem CAŁEJ transmisji lub VPN. PPPoE można szyfrować używając MPPE lub ECP. Jakiego sposobu należy użyć w praktyce? Czy zabezpiecza on w racjonalny sposób przed podsłuchem? Wiadomo że VPN i WPA[2] zabezpiecza, jednak o ile rozumiem w przypadku sieci WISP są to zabezpieczenia wymagające większej mocy obliczeniowej lub są unikane z innych powodów. Czy w takim przypadku pozostaje tylko PPPoE? Jeśli tak to czy zabezpiecza on w racjonalny sposób transmisję? Czy MPPE i ECP używają bezpiecznych algorytmów szyfrowania? MPPE używa algorytmu RC4 z kluczem 128-bitowym. Spotkałem się z opinią że jest on stosunkowo bezpieczny pod warunkiem użycia długiego hasła. Jednocześnie jest mniej bezpieczny od WPA2 AES. W ECP można używać 3DESE. Jednak na stronie http://dozzie.jogger.pl/2006/12/24/pptp-ppp/ jest napisane że zarówno MPPE jak i ECP nie oferują kontroli spójności pakietów, czyli jak rozumiem osoba trzecia może dokonać spoofingu. Wydaje mi się, że aby ktoś chciał to robić to już musi być o wiele bardziej zdeterminowany niż w przypadku chęci podsłuchania haseł, dobrze myślę?
Wiadomo że wszystko można złamać metodą siłową. Dla tych którzy chcieliby odpowiedzieć, że żadnej transmisji bezprzewodowej nie da się zabezpieczyć w 100% wyjaśnię jakiego poziomu zabezpieczenia oczekuję. Po pierwsze na pewno nie oczekuję ochrony lepszej niż ta zapewniana przez WPA2 AES z kluczem 20-znakowym bo i tak potem rozprowadzam Internet po WiFi w domu. Przez racjonalny sposób rozumiem że nie można podsłuchać innego klienta używając w tym celu jakiegokolwiek sprzętu w rozsądnych granicach cenowych np. do 700zł, dowolnego oprogramowania powszechnie dostępnego, dowolnej techniki (takiej której można się nauczyć w miesiąc) i w racjonalnym czasie obliczeń procesora (np. jeden-dwa tygodnie).
3. Moj WISP twierdzi że _w_praktyce_ nie da się podsłuchać transmisji w sieci WISP, gdy jest ona zabezpieczona filtrowaniem MAC. Poniżej wycinek z konwersacji. Zaznaczam że nie bardzo zrozumiałem co dostawca rozumie przez "tryb wisp" i ze względu na krótką odpowiedź mogłem niepoprawnie go zrozumieć. W każdym razie wydaje mi się że dostawca nie ma racji.
-----
ISP: Filtrowanie po MAC nie zabezpiecza przed podsłuchem. Jest szansa, że [ktoś inny] mógłby się podłączyć [do sieci] ale to Panu wtedy przestanie działać [sieć] a więc nic w tym czasie nie podsłucha.
Ja: A jeśli ja będę podłączony ze swojego MAC-a, a sąsiad ze swojego MAC-a (innego niż mój), to jemu i mi Internet będzie działał. Czy wtedy sąsiad może podsłuchiwać moje pakiety?
ISP: nie bardzo na sprzęcie w trybie wisp
Ja: A czy w innym trybie będzie można podsłuchać? Dlaczego Pan zakłada że haker będzie używał stacji odbiorczej w trybie WISP, czyli jak rozumiem po odebraniu sygnału przez obwody w trybie AP Client przekaże go na obwody pełniące rolę routera? Jak już mówiłem nie znam się bardzo dobrze na sieciach ale wydaje mi się, że jeśli chce się podsłuchiwać pakiety, to po odebraniu pakietów przez obwody pracujące w trybie AP Client należy przekazać je do oprogramowania zapisującego je w pamięci a nie przekazywać je do obwodów pełniących rolę routera. Dlaczego Pan zakłada że haker nie użyje sprzętu który nie może pracować w trybie WISP? Na przykład zwykłej karty WiFi z anteną 5GHz?
ISP: brak odpowiedzi
-----
4. Na forach mało pisze się o zabezpieczeniu przed podsłuchem. Najistotniejsze dla administratorów jest zabezpieczenie przed nieautoryzowanym dostępem do Internetu, chyba dlatego by nikt nie miał go za darmo.
5. Polskie prawo
Art. 175. ustawy "Prawo telekomunikacyjne" mówi:
"1. Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich usługami.
2. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa i związanych z tym kosztach."
Według mnie zabezpieczenie przed podsłuchem podlega pod bezpieczeństwo przekazu komunikatów. Dodatkowo w ustawie użyto słów "obowiązani" oraz "zapewnienia", a więc według mnie WISP powinien dostarczać usługę która jest zabezpieczona z myślą o zapewnieniu braku możliwości podsłuchu. Czy filtrowanie MAC jest środkiem bezpieczeństwa stosowanym w celu zapewnienia braku możliwości podsłuchu? Chyba nie.
Z ustępu 2. ustawy wynika że "Dostawca usług jest obowiązany do informowania użytkowników o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa ..." Pominałem frazę "w szczególności ...", gdyż jeśli w szczególności to chyba też ogólnie; poza tym transmisja radiowa jest szczególnie narażona na podsłuch. Czy dobrze myślę że oznacza to że WISP nie stosujący odpowiedniego szyfrowania całej transmisji powinnien informować o tym klientów? Na przykład pisząc na stronie internetowej: "Uwaga: Korzystając z naszej sieci jesteś narażony na podsłuchanie haseł podczas logowania do niektórych serwisów. Sugerujemy zmianę operatora na: <lista konkurencyjnych firm>". Sugerowanie zmiany firmy wydaje się rozsądne, bo przecież operator nie będzie sugerował samodzielnego założenia VPN przez klienta (klient musiałby postawić sobie gdzieś w Internecie serwer VPN).
6. Zwróciłem się do UKE z zapytaniem czy prawo nakłada na WISP obowiązek zabezpieczenia transmisji przed podsłuchem na odcinku między urządzeniem odbiorczym klienta a anteną nadawczą dostawcy internetu. Dostałem odpowiedź że z ustępu 1. ww. artykułu wynika, że WISP musi podjąć środki techniczne w celu zapewnienia bezpieczeństwa transmisji ale prawo nie specyfikuje rodzaju środków, co należy rozumieć jako pozostawienie wyboru środków do decyzji dostawcy oraz że wynika z tego że nie można stwierdzić, że WISP ma obowiązek szyfrowania transmisji na łączu radiowym.
Nie chcę debatować z UKE na temat spaw technicznych tym bardziej że kontaktowałem się chyba z działem prawnym. Dlatego pytam się tutaj o sprawy techniczne: czy obecnie WISP ma inne metody na zabezpieczenie przed podsłuchem niż szyfrowanie? Bo jeśli nie, to chyba można stwierdzić że obecnie zgodnie z prawem ma obowiązek szyfrowania.
Opisałem dokładnie temat, bo do tej pory nie dostałem spójnej i przekonującej odpowiedzi na pytanie co mogę i czego powinienem wymagać od WISP. Sprawa też nie jest prosta gdyż często administratorzy nie chcą mówić o słabościach stosowanych przez nich zabezpieczeń. Aby zwiększyć szanse na otrzymanie pełnej odpowiedzi wysyłam list na fora:
www.trzepak.pl/viewtopic.php?f=17&t=31259
www.hack.pl/forum/newbie-dla-poczatkuja ... ktyka.html
Dlaczego szyfrowanie łącza jest istotne? Niektórzy mogą powiedzieć że podczas logowania się do serwisów internetowych hasła są i tak wysyłane przez HTTPS więc są zaszyfrowane. Jednak po pierwsze nie wszystkie strony stosują HTTPS. Przykładowo następujące strony mają nieszyfrowane strony logowania (sprawdzone w "Tamper Data"):
- serwisy: skapiec.pl, znam.to, sondi.pl, fotka.pl, telemagazyn.pl,
- fora: dobreprogramy.pl, ang.pl/forum, forum.jzn.pl, nhl.pl, coś mi się wydaje że większość for może tak mieć.
Dodatkowo niektóre serwisy domyślnie mają niezabezpieczone strony logowania (HTTPS jest dostępne dopiero po opcjonalnym kliknięciu linku): goldenline.pl, pl.wikipedia.org, sympatia.onet.pl.
Po drugie część firm hostignowych udostępnia tylko nieszyfrowane FTP zamiast szyfrowanego FTP (np. OVH).
Podczas logowania się do tych serwisów hasło może być podsłuchane. W jeszcze gorszej sytuacji jest użytkownik używający takiego samego hasła do wszystkich serwisów. W takim przypadku osoba niepowołana może uzyskać dostęp także do stron bankowych, emaila itd.
Jestem świadomy że nie każdy WISP szyfruje łącze. Jednak na 3 firmy które sprawdziłem tylko moja firma tego nie robi - pozostałe dwie używają szyfrowanego PPPoE.
Zdobyłem opinie z kilku źródeł i ciągle nie wiem jak powinno być. Poniżej przytoczę te źródła.
1. Mój punkt widzenia
W sieci domowej WiFi ważne jest aby ustawić szyfrowanie WPA[2]. Bez niego łatwo podsłuchać hasła oczywiście nawet jeśli ustawimy filtrowanie MAC. Wydaje mi się że sieć WISP z jedynym zabezpieczeniem opartym na filtrowaniu MAC w gruncie rzeczy różni się od sieci domowej tylko tym że nadajnik i odbiornik są daleko (np. 1,5 km od siebie). Nie znam się dobrze na WiFi ale wydaje mi się że gdyby podsłuchujący zbliżył się do klienta którego chce podsłuchać i nakierował antenę na nadajnik dostawcy, to odbierałby sygnał zarówno z nadajnika dostawcy (przy użyciu anteny) jak i od osoby którą chce podsłuchać (ponieważ jest blisko niej, pomimo tego że antena nie jest nakierowana na nią). Obie sieci nie różnią się, więc sieć WISP można podsłuchiwać tak samo jak każdą domową. Czyli sieć mojego dostawcy nie jest zabezpieczona przed podsłuchem.
2. Jak w praktyce należy zabezpieczyć sieć WISP przed podsłuchem?
Pytałem się już o to w wątku www.bez-kabli.pl/viewtopic.php?t=29118 . Otrzymałem odpowiedź że przez WPA[2], PPPoE z szyfrowaniem CAŁEJ transmisji lub VPN. PPPoE można szyfrować używając MPPE lub ECP. Jakiego sposobu należy użyć w praktyce? Czy zabezpiecza on w racjonalny sposób przed podsłuchem? Wiadomo że VPN i WPA[2] zabezpiecza, jednak o ile rozumiem w przypadku sieci WISP są to zabezpieczenia wymagające większej mocy obliczeniowej lub są unikane z innych powodów. Czy w takim przypadku pozostaje tylko PPPoE? Jeśli tak to czy zabezpiecza on w racjonalny sposób transmisję? Czy MPPE i ECP używają bezpiecznych algorytmów szyfrowania? MPPE używa algorytmu RC4 z kluczem 128-bitowym. Spotkałem się z opinią że jest on stosunkowo bezpieczny pod warunkiem użycia długiego hasła. Jednocześnie jest mniej bezpieczny od WPA2 AES. W ECP można używać 3DESE. Jednak na stronie http://dozzie.jogger.pl/2006/12/24/pptp-ppp/ jest napisane że zarówno MPPE jak i ECP nie oferują kontroli spójności pakietów, czyli jak rozumiem osoba trzecia może dokonać spoofingu. Wydaje mi się, że aby ktoś chciał to robić to już musi być o wiele bardziej zdeterminowany niż w przypadku chęci podsłuchania haseł, dobrze myślę?
Wiadomo że wszystko można złamać metodą siłową. Dla tych którzy chcieliby odpowiedzieć, że żadnej transmisji bezprzewodowej nie da się zabezpieczyć w 100% wyjaśnię jakiego poziomu zabezpieczenia oczekuję. Po pierwsze na pewno nie oczekuję ochrony lepszej niż ta zapewniana przez WPA2 AES z kluczem 20-znakowym bo i tak potem rozprowadzam Internet po WiFi w domu. Przez racjonalny sposób rozumiem że nie można podsłuchać innego klienta używając w tym celu jakiegokolwiek sprzętu w rozsądnych granicach cenowych np. do 700zł, dowolnego oprogramowania powszechnie dostępnego, dowolnej techniki (takiej której można się nauczyć w miesiąc) i w racjonalnym czasie obliczeń procesora (np. jeden-dwa tygodnie).
3. Moj WISP twierdzi że _w_praktyce_ nie da się podsłuchać transmisji w sieci WISP, gdy jest ona zabezpieczona filtrowaniem MAC. Poniżej wycinek z konwersacji. Zaznaczam że nie bardzo zrozumiałem co dostawca rozumie przez "tryb wisp" i ze względu na krótką odpowiedź mogłem niepoprawnie go zrozumieć. W każdym razie wydaje mi się że dostawca nie ma racji.
-----
ISP: Filtrowanie po MAC nie zabezpiecza przed podsłuchem. Jest szansa, że [ktoś inny] mógłby się podłączyć [do sieci] ale to Panu wtedy przestanie działać [sieć] a więc nic w tym czasie nie podsłucha.
Ja: A jeśli ja będę podłączony ze swojego MAC-a, a sąsiad ze swojego MAC-a (innego niż mój), to jemu i mi Internet będzie działał. Czy wtedy sąsiad może podsłuchiwać moje pakiety?
ISP: nie bardzo na sprzęcie w trybie wisp
Ja: A czy w innym trybie będzie można podsłuchać? Dlaczego Pan zakłada że haker będzie używał stacji odbiorczej w trybie WISP, czyli jak rozumiem po odebraniu sygnału przez obwody w trybie AP Client przekaże go na obwody pełniące rolę routera? Jak już mówiłem nie znam się bardzo dobrze na sieciach ale wydaje mi się, że jeśli chce się podsłuchiwać pakiety, to po odebraniu pakietów przez obwody pracujące w trybie AP Client należy przekazać je do oprogramowania zapisującego je w pamięci a nie przekazywać je do obwodów pełniących rolę routera. Dlaczego Pan zakłada że haker nie użyje sprzętu który nie może pracować w trybie WISP? Na przykład zwykłej karty WiFi z anteną 5GHz?
ISP: brak odpowiedzi
-----
4. Na forach mało pisze się o zabezpieczeniu przed podsłuchem. Najistotniejsze dla administratorów jest zabezpieczenie przed nieautoryzowanym dostępem do Internetu, chyba dlatego by nikt nie miał go za darmo.
5. Polskie prawo
Art. 175. ustawy "Prawo telekomunikacyjne" mówi:
"1. Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich usługami.
2. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa i związanych z tym kosztach."
Według mnie zabezpieczenie przed podsłuchem podlega pod bezpieczeństwo przekazu komunikatów. Dodatkowo w ustawie użyto słów "obowiązani" oraz "zapewnienia", a więc według mnie WISP powinien dostarczać usługę która jest zabezpieczona z myślą o zapewnieniu braku możliwości podsłuchu. Czy filtrowanie MAC jest środkiem bezpieczeństwa stosowanym w celu zapewnienia braku możliwości podsłuchu? Chyba nie.
Z ustępu 2. ustawy wynika że "Dostawca usług jest obowiązany do informowania użytkowników o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a także o istniejących możliwościach zapewnienia takiego bezpieczeństwa ..." Pominałem frazę "w szczególności ...", gdyż jeśli w szczególności to chyba też ogólnie; poza tym transmisja radiowa jest szczególnie narażona na podsłuch. Czy dobrze myślę że oznacza to że WISP nie stosujący odpowiedniego szyfrowania całej transmisji powinnien informować o tym klientów? Na przykład pisząc na stronie internetowej: "Uwaga: Korzystając z naszej sieci jesteś narażony na podsłuchanie haseł podczas logowania do niektórych serwisów. Sugerujemy zmianę operatora na: <lista konkurencyjnych firm>". Sugerowanie zmiany firmy wydaje się rozsądne, bo przecież operator nie będzie sugerował samodzielnego założenia VPN przez klienta (klient musiałby postawić sobie gdzieś w Internecie serwer VPN).
6. Zwróciłem się do UKE z zapytaniem czy prawo nakłada na WISP obowiązek zabezpieczenia transmisji przed podsłuchem na odcinku między urządzeniem odbiorczym klienta a anteną nadawczą dostawcy internetu. Dostałem odpowiedź że z ustępu 1. ww. artykułu wynika, że WISP musi podjąć środki techniczne w celu zapewnienia bezpieczeństwa transmisji ale prawo nie specyfikuje rodzaju środków, co należy rozumieć jako pozostawienie wyboru środków do decyzji dostawcy oraz że wynika z tego że nie można stwierdzić, że WISP ma obowiązek szyfrowania transmisji na łączu radiowym.
Nie chcę debatować z UKE na temat spaw technicznych tym bardziej że kontaktowałem się chyba z działem prawnym. Dlatego pytam się tutaj o sprawy techniczne: czy obecnie WISP ma inne metody na zabezpieczenie przed podsłuchem niż szyfrowanie? Bo jeśli nie, to chyba można stwierdzić że obecnie zgodnie z prawem ma obowiązek szyfrowania.
Opisałem dokładnie temat, bo do tej pory nie dostałem spójnej i przekonującej odpowiedzi na pytanie co mogę i czego powinienem wymagać od WISP. Sprawa też nie jest prosta gdyż często administratorzy nie chcą mówić o słabościach stosowanych przez nich zabezpieczeń. Aby zwiększyć szanse na otrzymanie pełnej odpowiedzi wysyłam list na fora:
www.trzepak.pl/viewtopic.php?f=17&t=31259
www.hack.pl/forum/newbie-dla-poczatkuja ... ktyka.html
-
- *Mistrz bezprzewodowy*
- Posty: 9567
- Rejestracja: 2010-08-01, 18:30
- Lokalizacja: Nürnberg
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
1.) Jesli twoj ISP nie szyfruje w zaden sposob przekazu, to wszystkie dane (n.p. logowanie do NK, maile...) sa dostepne bez najmniejszych problemow w eterze i mozna je logowac. Jest to co najmniej lekkomyslne z strony twojego ISP.
2.) Odpowiedzialny za siec ma obowiazek zeby zadbac o jej bezpieczenstwo i moze byc obciazony kosztami wyniklymi z zaniedbania tego obowiazku. Zabezpieczen bedacych "stand of the technology" mozesz wymagac. Jedynym sposobem na zabezpieczenie zawartosci transmisji jest jej szyfrowanie.
3.) W konwersacji z ISP jest tylko mowa o podlaczeniu sie zamiast Ciebie (co w nieszyfrowanej sieci jest zabawa do zrobienia przez kazda dziecinke Neo). Zdanie:
"ISP: Filtrowanie po MAC nie zabezpiecza przed podsluchem. Jest szansa, ze [ktos inny] móglby sie podlaczyc [do sieci] ale to Panu wtedy przestanie dzialac [siec] a wiec nic w tym czasie nie podslucha." jest bledne: jesli rozmawiasz z kolega i ktos stanie obok ciebie, to przeciez nie przestajesz slyszec co kolega mowi. Problem pojawia sie dopiero w momencie, gdy ten trzeci zaczyna nadawac, ale nadawanie nie jest potrzebne by przechwycic zawartosc rozmowy.
Twoj ISP nie zastanawia sie nad konsekwencjami przechwycenia pakietow - a to jest niewykrywalne.
4.) PPoE, VPN, WAP2 rozwiazuja twoj problem, i nie wymagaja wielkiego nakladu z strony sprzetu. Problemem moga byc natomiast "dluzsze pingi".
IMHO czeka cie zmiana ISP, brak zabezpieczenia transmisji jest powodem do natychmiastowego wypowiedzenia umowy. Masz do czynienia z laikiem, ktory nie tylko nie wie co robi, ale ma tez gdzies tego konsekwencje. Jesli nie chcesz zmieniac ISP a zalezy Ci na bezpieczenstwie danych, to pozostaje postawienie jakiegos szyfrujacego proxy lub serwera VPN "w sieci". Zastanow sie tylko, czy wybor ISP jest sluszny, skoro olewa bezpieczentwo swoich klientow w punkcie ktory jest prosty do zabezpieczenia, to jak wyglada to dalej? Jestes pewien ze n.p. nie czyta twoich maili?
2.) Odpowiedzialny za siec ma obowiazek zeby zadbac o jej bezpieczenstwo i moze byc obciazony kosztami wyniklymi z zaniedbania tego obowiazku. Zabezpieczen bedacych "stand of the technology" mozesz wymagac. Jedynym sposobem na zabezpieczenie zawartosci transmisji jest jej szyfrowanie.
3.) W konwersacji z ISP jest tylko mowa o podlaczeniu sie zamiast Ciebie (co w nieszyfrowanej sieci jest zabawa do zrobienia przez kazda dziecinke Neo). Zdanie:
"ISP: Filtrowanie po MAC nie zabezpiecza przed podsluchem. Jest szansa, ze [ktos inny] móglby sie podlaczyc [do sieci] ale to Panu wtedy przestanie dzialac [siec] a wiec nic w tym czasie nie podslucha." jest bledne: jesli rozmawiasz z kolega i ktos stanie obok ciebie, to przeciez nie przestajesz slyszec co kolega mowi. Problem pojawia sie dopiero w momencie, gdy ten trzeci zaczyna nadawac, ale nadawanie nie jest potrzebne by przechwycic zawartosc rozmowy.
Twoj ISP nie zastanawia sie nad konsekwencjami przechwycenia pakietow - a to jest niewykrywalne.
4.) PPoE, VPN, WAP2 rozwiazuja twoj problem, i nie wymagaja wielkiego nakladu z strony sprzetu. Problemem moga byc natomiast "dluzsze pingi".
IMHO czeka cie zmiana ISP, brak zabezpieczenia transmisji jest powodem do natychmiastowego wypowiedzenia umowy. Masz do czynienia z laikiem, ktory nie tylko nie wie co robi, ale ma tez gdzies tego konsekwencje. Jesli nie chcesz zmieniac ISP a zalezy Ci na bezpieczenstwie danych, to pozostaje postawienie jakiegos szyfrujacego proxy lub serwera VPN "w sieci". Zastanow sie tylko, czy wybor ISP jest sluszny, skoro olewa bezpieczentwo swoich klientow w punkcie ktory jest prosty do zabezpieczenia, to jak wyglada to dalej? Jestes pewien ze n.p. nie czyta twoich maili?
Ostatnio zmieniony 1970-01-01, 01:00 przez key, łącznie zmieniany 1 raz.
Nie pomagam na PW.
- wojteks
- *** Administrator ***
- Posty: 26432
- Rejestracja: 2007-12-02, 11:51
- Lokalizacja: PL
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Bzdura jakich mało, wszystko co nie jest szyfrowane da się podsłuchać. To tylko kwestia wiedzy, sprzętu i oprogramowania w komputerze podsłuchującego. Szyfrowane WiFi wymaga znacznie większej wiedzy, lepszego oprogramowania i jest praktycznie dla przeciętnego hakera niemożliwe do podsłuchania (oczywiście jeżeli to nie WEP czy hasło typu abc; 123).tarest pisze:Moj WISP twierdzi że _w_praktyce_ nie da się podsłuchać transmisji w sieci WISP, gdy jest ona zabezpieczona filtrowaniem MAC
Nie pomagam na PW!
-
- Początkujący użytkownik forum
- Posty: 18
- Rejestracja: 2011-04-07, 19:26
- Lokalizacja: Poznań
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Dziękuję za potwierdzenie moich przypuszczeń. Jak dla mnie mogę zmienić ISP. Chciałem mieć pewność że sieć jest nieodpowiednio zabezpieczona, gdyż mam umowę na czas określony (dłuższy okres) i nie chciałem płacić ew. opłaty za wcześniejsze rozwiązanie umowy.
1.
2. Mam wątpliwości czy wszyscy WISP stosują szyfrowanie. Przecież bardzo często na forach można przeczytać wypowiedzi administratorów że tego nie robią bo "po co". Można by ich uczulić na to że powinni to robić.
Na marginesie:
1.
key pisze:zabezpieczen bedacych "stand of the technology" mozesz wymagac
Inni operatorzy na których mogę zmienić obecnego operatora mają szyfrowanie w PPPoE (nie mam dostępu do operatora z WAP2 ani VPN). Dlatego ponawiam pytanie czy oba protokoły szyfrowania MPPE-128 i ECP (3DESE) są w miarę bezpieczne. I jakby jeszcze ktoś mogłby sie wypowiedzieć na temat możliwości spoofingu w szyfrowanym PPPoE.key pisze:PPoE, VPN, WAP2 rozwiazuja twoj problem
2. Mam wątpliwości czy wszyscy WISP stosują szyfrowanie. Przecież bardzo często na forach można przeczytać wypowiedzi administratorów że tego nie robią bo "po co". Można by ich uczulić na to że powinni to robić.
Na marginesie:
NK ma szyfrowaną stronę logowania, dostęp do skrzynki pocztowej także jest najczęściej w połączeniu szyfrowanym HTTPS. Jest to natomiast problem w sytuacji opisanej przeze mnie w pierwszym poście.key pisze:1.) Jesli twoj ISP nie szyfruje w zaden sposob przekazu, to wszystkie dane (n.p. logowanie do NK, maile...) sa dostepne bez najmniejszych problemow w eterze i mozna je logowac.
Używam Outlook Express - niby szyfruje połączenia ale yhm ... nie wiem czy to im jeszcze działa. Dlatego do czytania maili używam tymczasowo połączenia z Play'a.key pisze:Jestes pewien ze n.p. nie czyta twoich maili?
- wojteks
- *** Administrator ***
- Posty: 26432
- Rejestracja: 2007-12-02, 11:51
- Lokalizacja: PL
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Tylko Ci którzy dbają o bezpieczeństwo klientów i własne.tarest pisze:Mam wątpliwości czy wszyscy WISP stosują szyfrowanie.
To zależy od serwera czy obsługuje szyfrowanie IMAP/POP3 i SMTP.tarest pisze:Używam Outlook Express - niby szyfruje połączenia ale yhm
To też się da podsłuchać tylko wymaga wiedzy, oprogramowania i sprzętu odpowiedniego ale nie jest łatwo tak jak nieszyfrowane WiFi.tarest pisze:Dlatego do czytania maili używam tymczasowo połączenia z Play'a.
Nie pomagam na PW!
-
- Początkujący użytkownik forum
- Posty: 18
- Rejestracja: 2011-04-07, 19:26
- Lokalizacja: Poznań
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Gmail i Interia.pl - obsługują - z tym jestem pewien że jest wszystko w porządku. Chodziło mi raczej o to że OE pewnie ma więcej niż 10 lat więc może go już tak nie łatają jak powinni, ale to nie jest istotne bo za nie długo zmienię klienta email.wojteks pisze:To zależy od serwera czy obsługuje szyfrowanie IMAP/POP3 i SMTP.tarest pisze:<font color="#FF0000"><b>[...]</b></font>
[ Komentarz dodany przez: YaHooo: 2011-05-12, 21:06 ]
<a href="http://www.bez-kabli.pl/viewtopic.php?p=59341#59341">Panie i Panowie tniemy cytaty!</a>
Ostatnio zmieniony 2011-05-12, 20:05 przez tarest, łącznie zmieniany 1 raz.
-
- *Mistrz bezprzewodowy*
- Posty: 9567
- Rejestracja: 2010-08-01, 18:30
- Lokalizacja: Nürnberg
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
W pierwszej lini musisz sprawdzic czy ISP sie zgodzi, jesli nie, to niestety czeka cie walka przez adwokata/sad.tarest pisze:Chcialem miec pewnosc ze siec jest nieodpowiednio zabezpieczona, gdyz mam umowe na czas okreslony (dluzszy okres) i nie chcialem placic ew. oplaty za wczesniejsze rozwiazanie umowy.
Dal bym to sobie podpisac na umowie - PPPoE nie jest rownoznaczne z szyfrowaniem. PPPOE to w pierwszej kolejnosci tylko dodatkowe opakowanie protokolu.tarest pisze:Inni operatorzy na których moge zmienic obecnego operatora maja szyfrowanie w PPPoE
Z tego samego powodu, dlaczego zdjecie nagiej kochanki wklada sie do koperty a nie wysyla jako kartke pocztowa.tarest pisze:Przeciez bardzo czesto na forach mozna przeczytac wypowiedzi administratorów ze tego nie robia bo "po co".
Ale miliony innych stron nie. Tu nie chodzi o konkretne przyklady, tylko o twoje uczucie czy jestes w tej sieci bezpieczny i czy masz zaufanie do twojego ISP.tarest pisze:NK ma szyfrowana strone logowania...
Ostatnio zmieniony 2011-05-12, 13:15 przez key, łącznie zmieniany 1 raz.
Nie pomagam na PW.
-
- Początkujący użytkownik forum
- Posty: 18
- Rejestracja: 2011-04-07, 19:26
- Lokalizacja: Poznań
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Dobry pomysł, mimo tego że w rozmowie zapewniali mnie że jest to PPPoE z szyfrowaniem całej transmisji.key pisze:Dal bym to sobie podpisac na umowie - PPPoE nie jest rownoznaczne z czyfrowaniem. PPPOE to w pierwszej kolejnosci tylko dodatkowe opakowanie protokolu.
Dokładnie, niestety nawet informatycy często mówią że "teraz wszystkie serwisy mają szyfrowaną stronę logowania". To prawda że jest jest ich więcej niż 2-3 lata temu ale te mniejsze często nie są szyfrowane.key pisze:Ale miliony innych stron nie. Tu nie chodzi o konkretne przyklady, tylko o twoje uczucie czy jestes w tej sieci bezpieczny i czy masz zaufanie do twojego ISP.
[ Komentarz dodany przez: YaHooo: 2011-05-12, 21:07 ]
<a href="http://www.bez-kabli.pl/viewtopic.php?p=59341#59341">Panie i Panowie tniemy cytaty!</a>
Ostatnio zmieniony 2011-05-12, 20:07 przez tarest, łącznie zmieniany 1 raz.
- Jo_gurt
- Guru bezprzewodowy
- Posty: 16330
- Rejestracja: 2007-11-16, 21:49
- Lokalizacja: Lublin
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Jeśli obsługuje SSLa to obsługuje wszelkie tego konsekwencje, tj. musi być zgodny z protokołem, więc będzie tak samo bezpieczny jak inny pogram obsługujący SSLa (przynajmniej w sensie samego połączenia).tarest pisze:Chodziło mi raczej o to że OE pewnie ma więcej niż 10 lat więc może go już tak nie łatają jak powinni,
-
- Początkujący użytkownik forum
- Posty: 18
- Rejestracja: 2011-04-07, 19:26
- Lokalizacja: Poznań
Re: WISP - zabezpieczenie przed sniffingiem - prawo i praktyka
Opisałem całą sprawę w liście do Urzędu Ochrony Konkurencji i Konsumentów i dostałem odpowiedź którą streszczam/cytuję poniżej.
W ocenie UOKiK (a także w ocenie UKE przysłanej do mnie kolejnym listem) brak szyfrowania w łączu radiowym WISP może stanowić naruszenie art. 175 ustawy "Prawo telekomunikacyjne".
To czy brak szyfrowania sieci WISP jest naruszeniem prawa:
a) nie może być określone w drodze rozporządzenia właściwego ministra, gdyż art. 175 Pt. nie daje administracji rządowej takich uprawnień,
b) nie może być określone przez UKE z tego samego powodu,
c) może być rozstrzygnięte polubownie lub na drodze sądowej:
- przez konsumenta z pomocą Miejskiego (Powiatowego) Rzecznika Konsumentów oraz Federacji Konsumentów i Stowarzyszenia Konsumentów Polskich - konsument sam będzie musiał występować przed sądem jako strona postępowania,
- przez UOKiK w przypadku gdyby UOKiK został poinformowany o tym że jest więcej sieci WISP które nie szyfrują w żaden sposób transmisji - UOKiK będzie sam prowadził całe postępowanie.
"Pismo [do UOKiK] jest pierwszym sygnałem wskazującym na potencjalne nieprawidłowości w opisanym zakresie. W przypadku otrzymania kolejnych sygnałów, świadczących o znacznej skali problemu, identyfikujących jednocześnie przedsiębiorców, którzy działają w sposób opisany w zawiadomieniu, Prezes UOKiK rozważy możliwość oraz zasadność wszczęcia postępowania wyjaśniającego, którego celem byłoby szczegółowe wyjaśnienie okoliczności w jakich konkretny dostawca świadczy usługi abonentom."
Odpowiedź UOKiK wyjaśnia kryteria zasadności wszczęcia postępowania w takim przypadku:
- skala naruszenia - rozumiana jako potencjalnie szeroki krąg konsumentów będących adresatami bezprawnej praktyki przedsiębiorcy[ów],
- stopień naruszenia - uszczerbek lub zagrożenie ekonomicznym interesom konsumentów,
- trudna dostępność instrumentów indywidualnej ochrony prawnej - jeśli dobrze rozumiem, to czy realne byłoby aby klient WISP sam wpłynął (polubownie lub sądownie) na zmianę postępowania swojego WISP; według mnie jest to o wiele trudniejsze niż poprzez UOKiK.
Moim zdaniem ww. kryteria są w tym przypadku spełnione.
Wszystko więc sprowadza się do tego aby kilka osób znających WISP nie stosujących _żadnego_ szyfrowania (WEP, WPA(2), szyfrowania w PPPoE ani VPN) zawiadomiły o tym UOKiK podając nazwę przedsiębiorcy i jego dane kontaktowe. Proszę się upewnić, że dostawca nie stosuje żadnego szyfrowania: w przypadku gdy jest się jego klientem wystarczy sprawdzić konfigurację sieci, w przeciwnym wypadku trzeba podsłuchać pakiety i upewnić się że dane lecą niezaszyfrowane.
Ponieważ wszystko już opisałem w liście do UOKiK, to wydaje mi się, że w liście wystarczy napisać że podejrzewa się nieodpowiednie zabezpieczenie łącza radiowego dostawcy radiowego dostępu do Internetu z powodu braku szyfrowania transmisji i tym samym naruszanie artykułu 175. ustawy "Prawo telekomunikacyjne". Po kilku takich sygnałach UOKiK powinien zająć się sprawą i wyjaśnić czy WISP powinni szyfrować łącze czy nie.
Jeśli ktoś zna takich WISP to prosiłbym także o wysłanie mi ich nazwy w PW lub emailem.
Ja nie będę podawał danych mojego WISP do UOKiKu, gdyż nie chcę zawracać głowy mojemu dostawcy następnymi listami.
Sprawdziłem też praktycznie możliwość podsłuchu sieci WISP. Jest to nawet prostsze niż mi się wydawało. Można użyć zwykłego laptopa ze zintegrowaną anteną WiFi oraz powszechnie stosowanej dystrybucji Linuksa i standardowego darmowego oprogramowania do pasywnego posłuchu WiFi. Sprawdzałem możliwość podsłuchiwania w odległości kilkudziesięciu metrów od klienta WISP (za jego zgodą) - w takim przypadku odbierałem jedynie pakiety wysyłane do Internetu, nie odbierałem pakietów odbieranych z Internetu. Bez problemu odczytałem adresy stron jakie odwiedzała podsłuchiwana osoba oraz odczytałem nazwę użytkownika i hasło do serwisu internetowego. Filtracja MAC nie stanowi oczywiście żadnej przeszkody.
W ocenie UOKiK (a także w ocenie UKE przysłanej do mnie kolejnym listem) brak szyfrowania w łączu radiowym WISP może stanowić naruszenie art. 175 ustawy "Prawo telekomunikacyjne".
To czy brak szyfrowania sieci WISP jest naruszeniem prawa:
a) nie może być określone w drodze rozporządzenia właściwego ministra, gdyż art. 175 Pt. nie daje administracji rządowej takich uprawnień,
b) nie może być określone przez UKE z tego samego powodu,
c) może być rozstrzygnięte polubownie lub na drodze sądowej:
- przez konsumenta z pomocą Miejskiego (Powiatowego) Rzecznika Konsumentów oraz Federacji Konsumentów i Stowarzyszenia Konsumentów Polskich - konsument sam będzie musiał występować przed sądem jako strona postępowania,
- przez UOKiK w przypadku gdyby UOKiK został poinformowany o tym że jest więcej sieci WISP które nie szyfrują w żaden sposób transmisji - UOKiK będzie sam prowadził całe postępowanie.
"Pismo [do UOKiK] jest pierwszym sygnałem wskazującym na potencjalne nieprawidłowości w opisanym zakresie. W przypadku otrzymania kolejnych sygnałów, świadczących o znacznej skali problemu, identyfikujących jednocześnie przedsiębiorców, którzy działają w sposób opisany w zawiadomieniu, Prezes UOKiK rozważy możliwość oraz zasadność wszczęcia postępowania wyjaśniającego, którego celem byłoby szczegółowe wyjaśnienie okoliczności w jakich konkretny dostawca świadczy usługi abonentom."
Odpowiedź UOKiK wyjaśnia kryteria zasadności wszczęcia postępowania w takim przypadku:
- skala naruszenia - rozumiana jako potencjalnie szeroki krąg konsumentów będących adresatami bezprawnej praktyki przedsiębiorcy[ów],
- stopień naruszenia - uszczerbek lub zagrożenie ekonomicznym interesom konsumentów,
- trudna dostępność instrumentów indywidualnej ochrony prawnej - jeśli dobrze rozumiem, to czy realne byłoby aby klient WISP sam wpłynął (polubownie lub sądownie) na zmianę postępowania swojego WISP; według mnie jest to o wiele trudniejsze niż poprzez UOKiK.
Moim zdaniem ww. kryteria są w tym przypadku spełnione.
Wszystko więc sprowadza się do tego aby kilka osób znających WISP nie stosujących _żadnego_ szyfrowania (WEP, WPA(2), szyfrowania w PPPoE ani VPN) zawiadomiły o tym UOKiK podając nazwę przedsiębiorcy i jego dane kontaktowe. Proszę się upewnić, że dostawca nie stosuje żadnego szyfrowania: w przypadku gdy jest się jego klientem wystarczy sprawdzić konfigurację sieci, w przeciwnym wypadku trzeba podsłuchać pakiety i upewnić się że dane lecą niezaszyfrowane.
Ponieważ wszystko już opisałem w liście do UOKiK, to wydaje mi się, że w liście wystarczy napisać że podejrzewa się nieodpowiednie zabezpieczenie łącza radiowego dostawcy radiowego dostępu do Internetu z powodu braku szyfrowania transmisji i tym samym naruszanie artykułu 175. ustawy "Prawo telekomunikacyjne". Po kilku takich sygnałach UOKiK powinien zająć się sprawą i wyjaśnić czy WISP powinni szyfrować łącze czy nie.
Jeśli ktoś zna takich WISP to prosiłbym także o wysłanie mi ich nazwy w PW lub emailem.
Ja nie będę podawał danych mojego WISP do UOKiKu, gdyż nie chcę zawracać głowy mojemu dostawcy następnymi listami.
Sprawdziłem też praktycznie możliwość podsłuchu sieci WISP. Jest to nawet prostsze niż mi się wydawało. Można użyć zwykłego laptopa ze zintegrowaną anteną WiFi oraz powszechnie stosowanej dystrybucji Linuksa i standardowego darmowego oprogramowania do pasywnego posłuchu WiFi. Sprawdzałem możliwość podsłuchiwania w odległości kilkudziesięciu metrów od klienta WISP (za jego zgodą) - w takim przypadku odbierałem jedynie pakiety wysyłane do Internetu, nie odbierałem pakietów odbieranych z Internetu. Bez problemu odczytałem adresy stron jakie odwiedzała podsłuchiwana osoba oraz odczytałem nazwę użytkownika i hasło do serwisu internetowego. Filtracja MAC nie stanowi oczywiście żadnej przeszkody.