← Back to Blog

Sikkerhedsmæssige risici ved trådløse enheder

af Niel Nielsen

Virksomheder benytter i stigende omfang trådløse enheder i deres netværk, som fx trådløse keyboards og mus. I den forbindelse oplever vi, at flere og flere spørger om, hvilken betydning de trådløse enheder har for sikkerheden, og hvor­dan man bedst kan gardere sig mod angreb, der rettes mod de trådløse enheder. Derfor vil jeg i det følgende gennemgå de forskellige muligheder for at benytte trådløse enheder og give konkrete anbefalinger til, hvordan man som virksom­hed bør forholde sig til de sikkerhedsmæssige problemstil­linger.

Der er overordnet set tre forskellige muligheder for trådløse løsninger: Infrarød (IrDa), Radiokommunikation (R/F) og Bluetooth. Der er sikkerhedsmæssige risici forbundet med alle tre muligheder, men samtidig kan det lade sig gøre at gardere sig mod i hvert fald nogle af risiciene. Den nøjagtige vurdering af om en løsning med trådløse enheder er til­strækkelig sikker i praksis, afhænger naturligvis af den en­kelte virksomhed og bør tage udgangspunkt i virksomhe­dens sikkerhedspolitik og en konkret risikovurdering.

Konkret kan det trådløse udstyr – uanset type – antage flere forskellige fysiske former. De mest almindelige typer udstyr er naturligvis som nævnt trådløse keyboards og mus.

  1. Infrarødt udstyr

    Infrarødt udstyr er grundlæggende meget simpelt. Det be­står af en eller flere infrarøde enheder, som kommunikerer med den tilsluttede computer – enten ved hjælp af en ind­bygget infrarød port eller en tilsluttet ekstern infrarød port. Kommunikationen fungerer ved hjælp af infrarødt lys og kræver derfor, at computeren og enheden har frit udsyn til hinanden uden nogen fysiske blokeringer mellem sig. Det vil med andre ord sige, at rækkevidden er begrænset til ud­styr inden for det samme lokale – i praksis typisk 1-2 meter. Infrarødt udstyr er nemt at aflytte, og det er ukrypteret. Al­ligevel er sikkerhedsrisiciene minimale på grund af de fysi­ske begrænsninger. Den korte rækkevidde sammenholdt med det faktum, at der skal være en fri linie, betyder, at det er ret svært at komme til at “kigge med” på datakommuni­kationen over infrarødt udstyr – i hvert fald hvis angriberen ikke har professionelt udstyr til opgaven. I praksis betyder det, at en eventuel hacker skal befinde sig i det samme lo­kale som det infrarøde udstyr for at lytte med. Konklusionen er, at selvom teknologien må regnes for usik­ker i sig selv, er faren for angreb via infrarødt udstyr ret be­grænset på grund af de fysiske begrænsninger – især hvis brugerne er opmærksomme på truslen. Jeg kan derfor kun anbefale virksomheder at benytte infra­rødt udstyr, forudsat at hackere ikke kan få fysisk adgang til lokaler med udstyret. I praksis er det formentlig kun virk­somheder med en meget høj fysisk sikkerhed, som kan være sikre på dette – og stadigvæk er det risikabelt, idet it-sikker­heden bliver afhængig af den fysiske sikkerhed.

  2. R/F-udstyr

    Radiokommunikation er karakteriseret ved, at rækkevidden er lang, og man nemt kan koble sig op til en modtager. Det foregår eksempelvist ved, at man forbinder sig til et trådløst tastatur ved at trykke på “connect”-knappen på modtageren og herefter på en anden knap på tastaturet. Der bliver der­næst sendt et fast sæt af koder mellem tastatur og modtager, indtil der bliver fundet et uforstyrret sæt koder. Herefter bli­ver tastaturtryk sendt via radiofrekvenser. Trådløse tastaturer, der benytter radiokommunikation, er usikre, fordi radiokommunikation er krypteret men med et begrænset antal krypteringsnøgler. De nøgler, der bliver brugt kan desuden opfanges af en hacker under den initiale nøgleudveksling. I nogle tilfælde er kommunikationen en­dog totalt ukrypteret og kan sniffes eller aflyttes, uden at “offeret” kan registrere, at en hacker lytter med. Lykkes det en hacker at koble sig ind på radiolinien, er der altså fri ad­gang til at sniffe hvert et tastetryk og læse al data, der sendes i luften mellem enhederne. Det betyder eksempelvis, at en hacker vil kunne sniffe password eller lignende, som bliver tastet på det trådløse tastatur. Det eneste, der kræves af hackeren, er, at hans udstyr er af samme fabrikat som bruge­rens, eller at hackeren har udstyr, der kan omstilles til for­skellige typer af fabrikater. Sikkerhedsbristen består i, at sender og modtager ikke er fastlåst som et matchende par, og derfor kan et hvilket som helst tastatur koble sig på en tilfældig modtager eller modta­ger til et tastatur. Det er problematisk, fordi det åbner en bagdør i det trådløse udstyr. Modtageren venter typisk i op til 30 minutter efter start på, at nye enheder skal forbinde sig. I den periode kan en hacker sniffe sig til sekvensen, der bliver brugt i kommuni­kationen mellem sender og modtager på relativt stor af­stand. Der har været et virkeligt scenario i Norge, hvor en person kunne overvåge, hvad der skete på naboens PC 150 meter væk ved at lytte med på radiosignalerne. Jeg kan generelt ikke anbefale, at man benytter R/F-udstyr, da radiokommunikationen må betragtes som ukrypteret, rækkevidden er lang, og det er helt ukompliceret at lytte med på udvekslingen af data. Det giver nem adgang til en lang række potentielle hackere og indebærer en høj sikker­hedsrisiko.

  3. Bluetooth

    Bluetooth giver, modsat radiokommunikation, mulighed for, at sender og modtager kan parres. Det sker ved hjælp af en relativt kort, fælles nøgle eller kode, som er defineret på forhånd. Indtast aldrig pinkoden på offentlige steder, hvor andre kan kigge med.

Konklusioner

Generelt bør trådløse enheder ikke anvendes på nuværende tidspunkt af meget sikkerhedsbevidste virksomheder, som ønsker at være resistente over for målrettede angreb. Jeg an­befaler, at sådanne virksomheder revurderer situationen igen omkring årsskiftet 2007/2008, hvor situationen kan have ændret sig, primært fordi teknologierne er blevet for­bedrede. ønsker man at benytte trådløse enheder alligevel – fx fordi ens sikkerhedskrav er mere moderate – anbefaler jeg, at man benytter Bluetooth-teknologien. Teknologisk set er Blueto­oth nemlig den sikreste af de tre trådløse muligheder, selv­om den desværre ikke er helt moden endnu på det sikker­hedsmæssige område.