שתף קטע נבחר

הרשתות האלחוטיות בישראל חשופות

מחשב נייד, תוכנה מתאימה וקצת סבלנות - זה כל מה שצריך כדי לחדור לרשתות האלחוטיות החדשות של אירגונים בישראל ולחשוף את סודותיהם הכמוסים ביותר. גל מור יצא לנהיגת מלחמה במתחם ההייטק של הרצליה, וגילה רשתות המוגנות בפרוטוקול אבטחה לקוי, עם סיסמאות קלות לפיצוח ועם מידע רגיש, שקורץ לכל האקר מתחיל

רשתות אלחוטיות הן חלומו המתוק של כל פורץ מחשבים. כדי לחדור למאגרי המידע של אירגון המשתמש ברשת אלחוטית, אין כל צורך לפרוץ סורגים, לשבור קירות ולהתעמת עם שומרים. כל מה שצריך זה להתמקם בסמוך למבנה שממנו פועלת הרשת - ואם היא לא מאובטחת כראוי, אין שום בעיה לחולל בה שמות.

 

הציבור הרחב גילה לפני כחודשיים באיזו קלות יכולים פושעים לרתום את ליקויי האבטחה הללו למטרותיהם. העבריינים שביקשו לשדוד את סניף בנק הדואר בשכונת דניה לא נכנסו פנימה עם אקדח שלוף. פריצה פשוטה לסניף איפשרה להם לחבר מודם לשרת המחשב. באמצעות מחשב נישא הם הורו למחשב הבנק להעביר כספים לחשבונותיהם, וכך הצליחו, על פי החשד, לגנוב כ-56 אלף שקל מבנק הדואר.

 

יש סיבה טובה לחשוש מכך שבנק הדואר לא יהיה הקורבן האחרון של שוד מעין זה: מבדיקת "ידיעות אחרונות" עולה, כי במקרים רבים רשתות אלחוטיות אינן מאובטחות דיין, ופרוצות לכל מי שיבקש לחדור אליהן.

 

הסודות נחשפים

 

בשנה האחרונה הופיעו בישראל רשתות אלחוטיות מקומיות (WLAN), המספקות חיבור אינטרנט בפס רחב לגולשים הנמצאים באתרים שונים - אוניברסיטאות, מסעדות, קניונים, חברות הייטק ובתי קפה. משתמשי הרשתות הללו מתחברים לאינטרנט מרחוק, באמצעות כרטיס רשת אלחוטית המותקן במחשב האישי או הנייד.

 

שידור וקליטת אותות הרדיו האלחוטיים בין המחשבים הפועלים ברשת מתבצע בפרוטוקולים השונים של 802.11 (המשמשים את טכנולוגיית Wi-Fi) בתחומי התדרים 2.4 או 5 ג'יגהרץ. הקישור האלחוטי דורש מכשיר - מעין מגבר קליטה - הקרוי נקודת גישה (Access Point) ככל שהרשת גדולה יותר, יש צורך להציב עוד נקודות גישה על מנת להבטיח שידור וקליטה אלחוטית בטווח רחב יותר.

 

אף שעידן הרשתות האלחוטיות בישראל מצוי עדיין בחיתוליו, נסיעה באיזור התעשייה של הרצליה - אחד ממרכזי ההייטק הגדולים במדינה - מגלה שלא מעט רשתות אלחוטיות כבר פועלות באוויר. פריצה לרשת האלחוטית של הבית השכן או של בית הקפה עלולה להסתכם בנזק קטן יחסית: לכל היותר, יצליח ההאקר לגלוש להנאתו על חשבונו של בעל הרשת.

 

אך כשמדובר ברשתות אלחוט של חברות מסחריות - סודות מסחריים, ששוויים מוערך במיליונים מוטלים על הכף. כל ההשקעה בשומרים חמושים ובתוכנות פיירוול עלולה לרדת לטימיון אם ניתן יהיה לגנוב בקלות את הסודות מרחוק, באמצעות מחשב נייד בלבד.

 

מפה בלתי נראית

 

נהיגת מלחמה (War Driving) - זהו הכינוי שהודבק בעולם לחיפוש של רשתות אלחוטיות תוך כדי נסיעה. נהגי המלחמה הפליליים לא מסתפקים רק באיתור רשתות אלחוטיות הניקרות בדרכם, אלא גם מנסים לחדור לתוכן. יצאנו לנהיגת מלחמה שכזו, וכדי שלא לעבור על החוק הסתפקנו באיתור הרשתות הפרוצות, בלא לחדור אליהן כמובן.

 

הצידה שלקחנו לדרך היתה מחשב נייד, המצוייד בכרטיס אלחוטי של חברת סיסקו. במחשב הותקנה מראש תוכנה בשם - Kismet מעין גלאי של רשתות 802.11, המדווח לבעל המחשב על כל רשת אלחוטית שהוא מאתר בסביבה. בכל פעם שהאנטנה המשולבת בכרטיס האלחוטי זיהתה רשת חדשה - שמענו איתות קולי.

 

בתוך דקות מתחילת הנסיעה נרקמה לנגד עינינו מפה מופלאה ודינמית של הרצליה האלחוטית - מחשבים המנסים להתחבר לרשתות אלחוטיות, ומחשבים המדברים זה עם זה בתוך הרשתות. התוכנה לא הסתפקה בהתרעה על קיומן של הרשתות. בכל פעם שגילתה רשת חדשה, הציגה Kismet את הפרטים שמפעילי הרשת לא היו רוצים שזרים יידעו: שם הרשת, היקף הפעילות המתנהל בה, וכמה מחשבים מחוברים אליה.

 

במהלך נסיעה שנמשכה כשעה קלטה התוכנה כ-45 רשתות אלחוטיות פעילות באזור הרצליה פיתוח ועוד כ-35 מחשבים ניידים ומחשבי כף יד שניסו לאתר את הרשת האלחוטית שלהם. מתוך 45 הרשתות שאיתרנו, 21 לא היו מוצפנות כלל, ו-24 היו מוצפנות רק באמצעות פרוטוקול אבטחה הקרוי WEP. 

 

עקב אכילס של הרשתות

 

מדוע רק? כי הפרוטוקול הזה - מסביר אמנון בר לב, מנכ"ל חברת אקספרט מערכות משולבות - נחשב לעקב אכילס של הרשתות האלחוטיות. מדובר בפרוטוקול הצפנה, שאמור להצפין את תהליך התקשורת המתבצע בין המחשבים לבין נקודות הגישה. WEP אמור לדאוג לכך שרשתות אלחוטיות יהיו בטוחות לשימוש בדיוק כמו רשתות מקומיות רגילות (LAN), המאובטחות באמצעים פיזיים (למשל, שמירה בכניסה לבניין המשרדים) ולוגיים (כמו תוכנת פיירוול המונעת חדירה ממחשב חיצוני).

 

הבעיה היא, שאופן ההצפנה שבו פועל WEP בעייתי: הפרוטוקול מקצה מפתחות המשמשים להצפנת המידע ולפענוחו - אך המפתחות הללו קבועים ואינם משתנים באופן אוטומטי עם כל הפעלה, כפי שקורה בטכנולוגיות הצפנה מתקדמות יותר. התוצאה: מומחי אבטחה מתריעים זה זמן רב מפני הקלות הבלתי נסבלת שבה יכולים גורמים זדוניים לחדור גם לרשתות אלחוטיות המוגנות באמצעות WEP.

 

"סביר להניח", אומר בר לב, "שה-WEP מספיק טוב כדי להגן על הרשת הביתית, אך בכל הנוגע לאירגונים - מדובר בבעיה מורכבת". פורץ שיושב מחוץ לבניין עם מחשב נייד עשוי לחדור לרשת המוגנת באמצעות WEP בלבד בתוך שבועיים עד ארבעה שבועות של נסיונות - לא הרבה, עבור מי שלהוט לגנוב סודות מסחריים שערכם עשוי להגיע למיליונים רבים.

 

כל מה שצריך לעשות כדי לפענח את הצופן זה לקלוט ולנתח מספיק 'חבילות מידע' הנעות ברשת. הסכנה גוברת עוד יותר אם מנהלי המערכת לא משנים את ה'מפתחות' לעתים קרובות.

 

הסיסמה: שם החברה

 

הפרוטוקול הבעייתי הוא לא כשל האבטחה היחיד ממנו סובלות רשתות אלחוטיות רבות. כל רשת אלחוטית משדרת קוד זיהוי ייחודי (המכונה SSID) לכל מחשב המעוניין להתחבר אליה. הקוד הזה נקבע על ידי מנהלי המערכת, אך מנהלים רבים אינם מקפידים לבחור קוד ייחודי, שלזרים יהיה קשה לחשוף.

 

פעמים רבות, גם כאשר מדובר ברשתות מוצפנות, הקוד זהה לשם החברה המפעילה אותה - כשל המספק לכל פורץ רמז מיותר לכך שהוא נמצא בדרך הנכונה. כך, למשל, למדנו בקלות, שרשת אלחוטית של אחת החברות הסלולריות בארץ פועלת מקומה מסויימת בבניין מסויים. חברה אחרת, המייצרת ריהוט ייחודי, לא רק שבחרה בקוד הזהה לשמה - אלא לא היתה מוצפנת כלל.

 

מהמכונית הנוסעת יכולנו לגלות, שברשת של חברת הריהוט פועלים שלושה מחשבים, שחוברו לאינטרנט באמצעות נטוויז'ן, ומספרי ה-IP שלהם היו גלויים לפנינו. לו רצינו, היינו יכולים להשתמש בתוכנה אחרת כדי לגנוב את משאבי הפס של הרשת, לגלוש באמצעותה באינטרנט, לשלוח דואר זבל למחשבים אחרים - ואפילו לחדור למחשבים הפועלים בה. ניתן היה גם לצותת לתקשורת הנכנסת והיוצאת ולדוג שמות משתמשים וסיסמאות.

 

ברשת בלתי מוצפנת אחרת פעלו 16 מחשבים - כולם חשופים לחלוטין לכל ניסיון חדירה. כשחלפנו ברכב סמוך למשרדיהן של יצרניות בינלאומיות של מוצרי אלקטרוניקה, גילינו שגם הרשתות האלחוטיות שלהן אינן מוצפנות. כמה רשתות נוספות זוהו על ידי Kismet בשם צונאמי - השם שקובעת סיסקו כברירת המחדל במוצרי האלחוט שלה. העובדה שהשם הנדוש לא הוחלף, עשויה להעיד שגם פרוטוקול WEP, שמגיע כבוי כברירת מחדל, כלל לא הופעל. 

 

תקוות ה-WPA

 

את האבטחה הראויה עשוי לספק פרוטוקול חדש בשם WPA, המבוסס על תקן אלחוטי חדש בשם 802.11i, ומציע הצפנה משופרת לרשתות אלחוטיות. כל מחשב התומך ב-WPA שיתחבר לרשת אלחוטית, יצוייד במפתח הצפנה נפרד, שיוקצה לו אוטומטית בכל הפעלה - צעד שאמור להקשות על ההאקרים.

 

מיקרוסופט השיקה לא מכבר עדכון אבטחה חינם עבור Windows XP, שנועד לאפשר למשתמשיה ליהנות משירותיו הטובים של פרוטוקול WPA. אולם כדי לספק אבטחה מוגברת לרשת האלחוטית, על משתמשי חלונות להמתין לכך שמרכיבים נוספים של רשתות - Wi-Fi כמו תחנות בסיס, נתבים והתקני USB - יתמכו בתקן.

 

חברת המחקר גרטנר מעריכה שזה יהפוך לתקן מוביל רק בעוד כמה חודשים. אך גם הפתרון המתקדם ביותר לא יוכל לעשות את העבודה כל עוד לא תימצא הדרך להגביר את המודעות של אירגונים רבים לצורך במערך אבטחה יעיל לרשתות האלחוטיות שלהם.

 

מחסור ביידע מקצועי

 

"הרשתות האלחוטיות הן הבטן הרכה של 99% מהאירגונים המפעילים רשת כזו", קובע בר לב. כבר אין הבדל בין התקפה חיצונית למתקפה מתוך הרשת - כיום, ניסיון הפריצה עלול לבוא מתוך האירגון עצמו: גם אם אין אפשרות להתחבר לרשת האלחוטית, כל אורח שמבקר בבניין עשוי להתקין בחשאי נקודת גישה, שתאפשר לו להתחבר לרשת מרחוק, אם מערכת האבטחה לא מספיק טובה.

 

רביד צירקוס, מנהל פרוייקטים בחברת האבטחה קומסק, לא הופתע ממימצאי הסיור שלנו בהרצליה. "גם על פי מה שראיתי וחוויתי בעצמי, רשתות אלחוטיות רבות פרוצות לחלוטין", הוא אומר. הבעיה העיקרית היא חוסר מודעות. ארגונים רבים אדישים לבעיה, כי אינם מפעילים רשת אלחוטית, אך די בכך שמקצוען המבקר בבניין שלהם מציב בחשאי נקודת גישה - והרשת תהפוך לאלחוטית ותאפשר חדירה מרחוק.

 

ויש גם בעיה של מחסור ביידע מקצועי. הכלים הטכנולוגיים הקיימים מספקים מענה סביר לאתגרים בתחום האבטחה. למשל, באמצעות הפעלה נכונה של מנגנוני הצפנה, ניתן לקבוע כי רק כתובות ידועות מראש ומורשות יוכלו להתחבר לרשת, ולהקשות בכך על הפריצה.

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
רשתות אלחוטיות הן חלומו המתוק של ההאקר. אילוסטרציה
צילום: פי סי מגזין
מחשב נייד עם כרטיס Wi-Fi. אילוסטרציה
צילום: פי סי מגזין
נקודת גישה. אילוסטרציה
צילום: פי סי מגזין
מומלצים