Zapewnienie bezpieczeństwa teleinformatycznego w obecnych czasach stawia przed Policją nowe wyzwania. Generalnie głównym zadaniem jest monitorowanie, przeciwdziałanie, ujawnianie i gromadzenie dowodów przestępstw dla organów procesowych, pomoc merytoryczna i techniczna podległym jednostkom.
Cyberprzestępczość to nie tylko typowe przestępstwa komputerowe wskazane w kodeksie karnym, ale też inne przestępstwa, do których popełnienia zostały użyte urządzenia telekomunikacyjne oraz informatyczne.
Ogrom analizowanych danych, uzyskanych w trakcie ujawniania przestępstw komputerowych, wymusza na prowadzących sprawę poświęcenie większej ilości czasu potrzebnego do ustalenia sprawcy. Dodatkowym utrudnieniem jest brak ujednoliconego systemu, który by standaryzował otrzymane dane od operatorów.
Obecnie, żeby sprostać nowym wyzwaniom, trzeba nieustannie śledzić rozwój nowych technologii oraz nowe metody popełniania przestępstw.
Typowe obszary zagrożeń:
- pornografia dziecięca;
- propagowanie przemocy, nienawiści, zakazanych ideologii;
- przejmowanie tożsamości;
- przełamywanie zabezpieczeń kont pocztowych, kont bankowości elektronicznej, kont na portalach społecznościowych;
- szantaż;
- podrabianie dokumentów i pieniędzy;
- kradzież własności intelektualnych;
- e-handel zakazanymi produktami;
- oszustwa na portalach aukcyjnych;
- podsłuch elektroniczny;
- niszczenie, wykradanie danych;
- zakłócanie pracy serwerów/komputerów w sieci;
- wykorzystywanie komunikatorów do komunikowania się sprawców.
W dzisiejszych czasach urządzenia Wi-Fi opanowały większość gałęzi życia człowieka. W niektórych dziedzinach ich obecność jest niezbędna. Urządzenia te gromadzą i udostępniają duże ilości danych. Jednak, aby udostępniać nam swoje zasoby, muszą się między sobą porozumieć. Dlatego są one połączone w sieci komputerowe. Jedną z takich sieci jest bezprzewodowa sieć lokalna.
Rozwój sieci bezprzewodowych na świecie kształtował się w trzech etapach. Pierwszy etap to teoretyczna koncepcja badań i poszukiwań możliwych zastosowań. Drugi etap to projektowanie sprzętu i jego rozwój. Trzeci etap związany jest z promowaniem i upowszechnieniem komunikacji bezprzewodowej. Badania nad rozwojem sieci bezprzewodowych odbywały się w dwóch kierunkach, tj. w związku ze świadczeniem usług związanych z komunikacją głosową oraz wymianą danych.
Obecnie mamy dwa typy sieci bezprzewodowej, które ze względu na zasięg możemy podzielić na dwa rodzaje. Są to sieci lokalne o niewielkim zasięgu oraz sieci rozległe WAN, których zasięg wielokrotnie przekracza górną granicę możliwości sieci lokalnych.
Teraz wystarczy połączenie z Internetem, aby móc dokonać zakupów w polskich i zagranicznych sklepach, wykonać szybkie i bezpośrednie płatności poprzez bankowe konta elektroniczne, wymieniać się danymi czy komunikować z ludźmi na całym świecie.
Niskie ceny sprzętu komputerowego spowodowały, że komputer jest praktycznie w każdym gospodarstwie domowym, a łatwość jego konfiguracji sprawiła, że każdy po uruchomieniu systemu operacyjnego może połączyć się z globalną siecią.
Wprowadzanie nowych technologii dostępu do sieci oraz miniaturyzacja sprzętu komputerowego umożliwiają użytkownikom korzystanie z sieci bezprzewodowych, dzięki którym nie są ograniczeni długością „kabla” czy miejscem, w którym jest komputer.
Bezprzewodowe sieci lokalne
Historia sieci radiowych rozpoczęła się w okresie II wojny światowej. Pierwsze transmisje były przeprowadzane przez armię Stanów Zjednoczonych. Następnie na Uniwersytecie Hawajskim zbudowano pierwszą sieć bezprzewodową o nazwie „ALOHNET”. Była to sieć o zasięgu lokalnym w topologii gwiazdy. Dziś większość dostępu do Internetu realizowana jest z udziałem komputerów przenośnych wyposażonych w kartę sieciową przeznaczoną do pracy w standardzie „802.11”, który określa zasady pracy urządzeń.
Technologia lokalnych sieci bezprzewodowych umożliwia transmisję danych w zależności od miejsca, od 30 do 300 m w terenie otwartym (rys. 1). Z wykorzystaniem anten kierunkowych odległość tę można zwiększyć do kilkunastu kilometrów. Aby osiągnąć tak duże odległości, muszą być zachowane pewne warunki, czyli pomiędzy antenami nie mogą występować żadne przeszkody w postaci np. murów, drzew. Jednakże wraz ze wzrostem odległości pogarsza się jakość sygnału, a szybkość transmisji danych maleje.
Standard 802.11
Obecnie istnieje wiele metod uzyskania połączenia bezprzewodowego – od łączy „IrDA” (podczerwień), poprzez „Bluetooth”, sieci w standardzie „802.11”, aż po bardzo drogie, wymagające profesjonalnego montażu, radiolinie. Jednakże ze względu na praktyczne zastosowanie, popularność i niedrogie urządzenia w tego typu połączeniach, standard „802.11” jest najczęściej wykorzystywany. Zasięg typowych sieci bezprzewodowych waha się w granicach: do 10 metrów – „Bluetooth”, do 200 m – sieci w standardzie „802.11”, aż po sieci „WWAN”, które osiągają zasięg do 5 kilometrów (rys. 2).
Do chwili obecnej wykorzystywane były i są m.in. następujące wersje standardu „802.11” (tab. 1): „802.11”, „802.11a”, „802.11b”, „802.11g”, „802.11n”.
Komunikacja w sieci bezprzewodowej WLAN odbywa się za pomocą modulowanej fali radiowej o częstotliwości 2,4 GHz (802.11b/g) oraz 5 GHz (802.11a, 802.11n).
Zastosowany rodzaj techniki umożliwiający podział zasobów komunikacyjnych pozwala na sprawną wymianę danych. Podstawowa technika zgodna ze standardem 802.11g wykorzystuje podział czasu (TDMA). Użytkownicy korzystają
z jednej częstotliwości, ale każdy nasłuchuje w innym czasie. Innym rozwiązaniem jest współdzielenie częstotliwości, czyli komunikowanie się w tym samym czasie na różnych częstotliwościach. Następne rozwiązanie to używanie sieci
w tym samym czasie i na tej samej częstotliwości z wykorzystaniem kodowania ortogonalnego1 pozwalającego wyodrębnić transmisję wygenerowaną przez konkretnego użytkownika (CDMA). W nowszych rozwiązaniach zastosowano technikę unikalnego podziału czasu i częstotliwości dla danego użytkownika (OFDMA).
Sygnał radiowy dociera do odbiornika wieloma ścieżkami. Związane jest to z odbijaniem się fal od przeszkód znajdujących się w zasięgu sieci radiowej, dlatego do odbiornika dociera wiele wersji tego samego sygnału w różnych odstępach czasu. Opóźnienie sygnału może spowodować zakłócenia, w wyniku czego sygnał stanie się niezrozumiały dla odbiornika.
Architektura i topologia sieci w standardzie 802.11
Architektura sieci w standardzie „802.11” umożliwia połączenie sieci bezprzewodowych w dwóch trybach pracy (rys. 3):
- „Ad-hoc” – sieć tymczasowa,
- „Infrastructure” – sieć stacjonarna.
Sieci tymczasowe „Ad-hoc” wykorzystują komunikację „P2P” do przesyłania danych. W tym trybie pracy nie jest wymagany „Access Point”w celu zapewnienia fizycznego połączenia z siecią przewodową. Takie sieci tworzone są m.in. na potrzeby konferencji, zjazdów, spotkań. Wadą takiego rozwiązania jest niewielki zasięg.
Sieci stacjonarne „Infrastructure” zawierają element stały, tzw. „Access Point”, który pośredniczy w transmisji danych pomiędzy siecią bezprzewodową a siecią przewodową. Cały ruch odbywa się za pośrednictwem „Access Point”. Punkty dostępowe „Access Point” połączone są przewodem z siecią przewodową.
Najczęściej sieć bezprzewodowa jest uzupełnieniem tradycyjnej sieci przewodowej.
Obecnie wśród sieci bezprzewodowych można wyróżnić dwa typy topologii:
- topologia gwiazdy – najbardziej popularna; w celu komunikacji wykorzystuje jeden punkt dostępu („Access Point”); pakiet danych wysłany z węzła sieciowego jest odbierany w stacji centralnej i kierowany przez nią do odpowiedniego węzła; sieci budowane w tej topologii mają duże możliwości i są wydajne;
- topologia kraty – w sieciach kratowych poszczególne węzły (punkty „Access Point”) nie komunikują się z innymi węzłami za pośrednictwem centralnych punktów przełączania, ale wymieniają z nimi dane bezpośrednio lub przez inne węzły wchodzące w skład kraty.
Działanie protokołu 802.11
Komputer z włączoną kartą bezprzewodową może się znajdować w trzech stanach pracy:
- stan początkowy – sieć nie jest uwierzytelniona i skojarzana z punktem dostępowym,
- uwierzytelniony,
- uwierzytelniony i skojarzony – sieć jest uwierzytelniona i skojarzona z danym punktem dostępowym.
Aby komputer mógł się połączyć z daną siecią, musi dokonać najpierw skanowania. Najprostszą metodą wykrywania sieci jest skanowanie pasywne. Każdy punkt dostępowy wysyła co jakiś określony czas ramkę informacyjną. Ramka ta dostarcza informacje, dzięki którym nasłuchujący komputer może podjąć próbę podłączenia się do punktu dostępowego. W przypadku wielu punktów dostępowych komputer wybiera sobie punkt dostępowy o największej sile nadawania.
Dalej następuje proces przyłączania realizowany w całości przez komputer do punktu dostępowego wybranego w procesie skanowania.
Następnie realizowane jest uwierzytelnianie tylko przez komputer. Punkt dostępowy w tym momencie traktowany jest jako wiarygodny.
Po uwierzytelnieniu komputer kojarzony jest z punktem dostępowym. Proces ten polega na przydzieleniu numeru AID (Association ID), który służy do identyfikowania komputera w procesie buforowania ramek przez punkt dostępowy.
[...]
podkom. Tomasz Boroń
Naczelnik Wydziału do Walki z Cyberprzestępczością
Komendy Wojewódzkiej Policji w Bydgoszczy
Pełna wersja artykułu "Lokalizowanie punktów dostępowych oraz urządzeń w sieci bezprzewodowej Wi-Fi" w pliku PDF