for ikke å sikre wifi-hjemmenettverket sitt med f.eks. WEP presenteres i siste Salon Technology (tilgjengelig etter reklamevisning): Ved å kjøre usikret er det svært vanskelig for rettighetshavere som film- og platebransjen å saksøke enkeltpersoner for å ha lastet ned filmer og musikk. IP-adressen som innholdet er blitt lastet ned fra vil være tilgjengelig for stort antall brukere, de aller fleste av dem ukjente for den som adressen er registrert på. Dermed blir det så å si umulig å holde noen enkeltperson ansvarlig.
Et naturlig mottiltak vil være å påby at brukere kjører med fulle sikkerhetsforanstaltninger, men enn så lenge er det altså like lovlig å bruke ukrypterte nettverk som det er å la være å installere antivirus på en Windows-PC. En variant av wifi-forsvaret er allerede begynt å bli utbredt i USA, hvor mange som er blitt tatt med porno på harddisken legger skylden på nettleser-kaprere som CWS. Brukere av Mozilla eller Opera eller – enda bedre – Linux eller Mac OS X vil ha langt større problemer med å dekke seg bak dette, rimeligvis.
18/05/2004 at 10:37
Det er et godt argument, og det er helt korrekt at det finnes veldig mange åpne/usikrede trådløse nett.
Spørmålet de som planlegger å satse på denne strategien likevel bør stille seg er om de kan bli fanget inn av et motargument som går på uaktsomhet.
En annen ting er at korte WEP-nøkler ikke er så sikre at det gjør noe.
18/05/2004 at 16:06
Uaktsomhetsperspektivet er viktig, det er jeg enig i. Men jeg tror det blir vanskelig å argumentere for det på en overbevisende måte all den tid så mange av våre systemer er sårbare for angrep. Som forfatteren av Salon-artikkelen påpeker: “And can the victim of hacking be held responsible for the hacker’s crimes? If that were the case, we’d all be liable for the Blaster worm’s denial of service attacks against Microsoft last year.”
20/05/2004 at 00:31
Ang. WEP. Slik jeg har forstått svakheten i krypteringsprotokollen har det ingenting å si om nøkkelen er 64 bit eller f.eks. 256 bit (Som D-link tilbyr). Svakheten i krypteringsalgoritmen gjør at man kan finne frem til nøkkelen etter å ha avlyttet en viss mengde data. (Mener det var snakk om ca. 1 GB).
M.a.o. er det bare snakk om tid før den som VIRKELIG ønsker det får tilgang til nettverket ditt – HVIS ditt eneste forsvar er WEP (Å kun tillate visse MAC-adresser tilgang hjelper heller ikke, informasjon om MAC-adresser distributeres i nettverket og kan fakes av hvem som helst).
20/05/2004 at 14:05
Akkurat. Og derfor er det nok bare et spørsmål om tid før den første saken dukker opp her til lands hvor en som er tiltalt for ulovligheter via nettet vil forsøke å dekke seg bak andres misbruk av IP-adressen. Såvidt jeg husker var det en brite som ifjor klarte å overbevise en jury om dette.
20/05/2004 at 17:26
Nåvel, at nøkkellengden skal ha ingenting å si er nok litt drøyt. Likevel, selv med lang nøkkel er det nødvendig å bytte nøkkel så ofte at jeg tviler på at nevneverdig mange faktisk gjør det.
23/05/2004 at 14:50
Med mange av Wi-Fi produktene er det såpass mye styr med å skifte WEP-nøkler (og da særlig de lengre) at de flest nok kvier seg for å gjøre det ofte.
Nå skal det sies at f.eks. 3Com har laget systemer som genererer WEP-nøkler basert på “passfrases”. Dvs. at man bare trenger å huske “passordet”/nøkkelordet og ikke en haug med hexadecimaler.
25/05/2004 at 19:06
Jeg har denne løsningen til 3Com, men enkelheten kan fort føre til at brukes på en mindre sikker måte. For øvrig har ikke produsentene gjort det enkelt å bytte nøkler nei.
Med hensyn til argumentet om å skylde på at andre bruker åpne WiFi-aksesser så er det mer enn en håndfull fildelere som i dag oppdaget at det er en risikabel strategi. Det er litt vanskelig å bruke WiFi-bortforklaringen dersom det er tatt beslag i maskiner og disker.