Παρόλο που η κρυπτογράφηση των ασύρματων δικτύων έχει φτάσει πλέον σε ικανοποιητικά επίπεδα – και αν χρησιμοποιηθούν οι νέες τεχνικές και τεχνολογίες τότε ένα τέτοιο δίκτυο είναι πρακτικά απαραβίαστο – στην πράξη τα ασύρματα δίκτυα συνεχίζουν να δοκιμάζονται από μία σειρά από προβλήματα.

Στο προηγούμενο άρθρο (βλέπε ΙΤ Security/Τεύχος 17, Αύγουστος-Οκτώβριος 2010) έγινε μία λεπτομερής καταγραφή των πρωτοκόλλων ασφαλείας που χρησιμοποιούνται στα ασύρματα δίκτυα (Wi-FI). Έγινε σαφές ότι το πρωτόκολλο WEP το οποίο χρησιμοποιήθηκε πρώτο ιστορικά σε αυτά τα δίκτυα, είναι πλέον τελείως ανασφαλές και μπορεί να παραβιαστεί μέσα σε ελάχιστο χρονικό διάστημα, όσο μεγάλου μήκους μυστικός κωδικός (password) και αν χρησιμοποιείται.

Έτσι, θα πρέπει να χρησιμοποιείται το καινούριο ασφαλές WPA, με προτιμητέο το WPA2 το οποίο θεωρείται πρακτικά απαραβίαστο. Σε κάθε περίπτωση, ο κωδικός που θα χρησιμοποιηθεί θα πρέπει να είναι τουλάχιστον 10 χαρακτήρες (μπορεί να είναι μέχρι 20 χαρακτήρες μέγεθος) και να περιέχει γράμματα, αριθμούς και σύμβολα.
Στο άρθρο αυτό θα συγκριθούν οι κατανομές των χρήσεων κρυπτογραφικών πρωτοκόλλων στην Ελλάδα σε έναν ορίζοντα δύο ετών. Επίσης παρουσιάζονται άλλα ενδιαφέροντα συμπεράσματα όσον αφορά σε κατανομές συχνοτήτων (καναλιών) καθώς και σε ευκολίες και τρόπους εγκατάστασης εξοπλισμού.

Έρευνα Ασφάλειας Ασύρματων Δικτύων
Εδώ πρέπει να γίνει και πάλι σαφές ότι όπως δείχνει και η έρευνα του 2008 αλλά και η αντίστοιχη φετινή που παρουσιάζεται στο παρόν άρθρο, υπάρχει ακόμη ένας ικανός αριθμός ασύρματων δικτύων που δεν υλοποιούν κανενός είδους πρωτόκολλο κρυπτογράφησης. Είναι προφανές ότι σε αυτήν την περίπτωση όχι μόνο δεν παρέχεται κανενός είδους ασφάλεια στο χρήστη του δικτύου, όχι μόνο τα ανταλλασσόμενα δεδομένα είναι ορατά και εύκολα υποκλέψιμα, αλλά ταυτόχρονα δημιουργούνται και πολύ σοβαρά θέματα υποκλοπής προσωπικών στοιχείων και κωδικών, θέματα πλαστοπροσωπίας αλλά και προφανή νομικά θέματα (π.χ. διεξαγωγής παράνομων πράξεων και δραστηριοτήτων μέσω τέτοιων δικτύων).

Η αρχική έρευνα
Το 2008, στην προσπάθειά μας να συμβάλουμε στην ασφάλεια των ασύρματων δικτύων στην Ελλάδα – και γνωρίζοντας πόσο παραμελημένος είναι αυτός ο τομέας, αποφασίσαμε να χαρτογραφήσουμε μία περιοχή της Θεσσαλονίκης, αποτυπώνοντας στο χάρτη το είδος των ασύρματων δικτύων που είναι «ενεργά» στην περιοχή. Για την εργασία αυτή χρησιμοποιήσαμε ένα φορητό υπολογιστή (laptop) εξοπλισμένο με ασύρματη κάρτα δικτύου, ένα πρόγραμμα ανεύρεσης ασύρματων δικτύων και ένα GPS που να τροφοδοτεί το πρόγραμμα με δεδομένα γεωγραφικής θέσης (Latitude & Longitude). Η τεχνική αυτή λέγεται “war driving” (1) και χρησιμοποιείται ευρέως στο εξωτερικό είτε από μελετητές για τη σύνταξη ανάλογων με αυτήν την εργασία πονημάτων είτε από crackers & hackers για προφανείς λόγους (2). Στην εικόνα 1 βλέπουμε την καταγραφή των ενεργών ασύρματων δικτύων κατά τη στιγμή της έρευνας.
Η 1η χρονολογικά έρευνα πραγματοποιήθηκε την Κυριακή 24 Φεβρουαρίου 2008 στο κέντρο της Θεσσαλονίκης. Το δρομολόγιο που ακολουθήσαμε ξεκίνησε από την πλατεία Δημοκρατίας (Βαρδάρη) και κατέληξε μέχρι την πλατεία Σιντριβανιού. Εκεί στρίψαμε δεξιά στην Εθνικής Αμύνης και ακολουθήσαμε την Τσιμισκή μέχρι τη διασταύρωση με τη Δωδεκανήσου. Ουσιαστικά διανύσαμε ένα Π, στο οποίο καλύψαμε όλο το κέντρο της πόλης. Αυτή η διαδρομή είναι περίπου 4 χιλιόμετρα, κατά μήκος της οποίας «ανακαλύψαμε» περίπου 122 ασύρματα δίκτυα. Τα αποτελέσματα σχετικά με τα κρυπτογραφικά πρωτόκολλα που χρησιμοποιούσαν τα ασύρματα δίκτυα που καταγράφηκαν τότε, ήταν απογοητευτικά έως τραγικά. Ελάχιστα δίκτυα χρησιμοποιούσαν κρυπτογράφηση WPA (Βλέπε εικόνα 2).
Το 44% των δικτύων χρησιμοποιούσε το τελείως ανασφαλές όπως προαναφέρθηκε πρωτόκολλο WEP, ενώ το υπόλοιπο 48% δεν χρησιμοποιούσε κανενός είδους κρυπτογράφηση. Δηλαδή, περίπου το ένα στα δύο ασύρματα δίκτυα παρείχαν τελείως ελεύθερη πρόσβαση στον οποιονδήποτε. Μόνο ένα 8% των δικτύων χρησιμοποιούσε το ασφαλές WPA.

Η 2η έρευνα (2010)
Η επόμενη έρευνα πραγματοποιήθηκε το Σεπτέμβριο του 2010 στην ίδια ακριβώς διαδρομή στο κέντρο της Θεσσαλονίκης, όπως αποτυπώνεται και στο χάρτη της περιοχής στην εικόνα 3. Χρησιμοποιήθηκε ένα iphone 3G με την εφαρμογή WifiFofum 2.14, με ρυθμό δειγματοληψίας 3 sec. Η συχνή δειγματοληψία εξασφαλίζει την πλήρη χαρτογράφηση της περιοχής.
Τα ευρήματα της έρευνας δείχνουν μία αισθητή διαφοροποίηση της κατανομής ασφάλειας ασύρματων δικτύων προς το καλύτερο. Πλέον, το 70% των ασύρματων δικτύων χρησιμοποιεί ασφαλή κρυπτογράφηση WPA ή WPA2. Όμως από την άλλη μεριά, ένα στα τρία ασύρματα δίκτυα είναι ακόμη επισφαλές γιατί χρησιμοποιεί είτε το τελείως ανασφαλές WEP ή δεν χρησιμοποιεί κανενός είδους κρυπτογράφηση. Εδώ θα πρέπει να γίνει ιδιαίτερη αναφορά στα δίκτυα των ξενοδοχείων ή άλλων παρόχων υπηρεσίας ασύρματης σύνδεσης, τα οποία υλοποιούν κάποιου είδους hotspot. Η υλοποίηση hotspot δίνει την ψευδαίσθηση στους διαχειριστές-ιδιοκτήτες τέτοιων συστημάτων ότι τα δίκτυα αυτά είναι ασφαλή λόγω του ότι ο συνδεόμενος χρήστης στην αρχική οθόνη-μενού του hotspot θα πρέπει να έχει προμηθευθεί τα συνθηματικά εισόδου (username & password) από το διαχειριστή του hotspot, ώστε να τα εισαγάγει στην αρχική οθόνη και τελικά να μπορέσει να συνεχίσει/συνδεθεί στο ίντερνετ.
Αυτή η ψευδαίσθηση ασφαλείας είναι τελείως λανθασμένη. Τα περισσότερα από αυτά τα hotspot δεν υλοποιούν την αρχική σελίδα εισόδου με ασφαλή τρόπο (https). Έτσι τα όποια συνθηματικά εισόδου πληκτρολογεί ο χρήστης είναι άμεσα διαθέσιμα και υποκλέψιμα από τον οποιονδήποτε παρακολουθεί και καταγράφει τα πακέτα που διακινούνται.
Ακόμη όμως και αν το hotspot υλοποιεί με ασφαλές πρότυπο την αρχική σελίδα του, όλες οι υπόλοιπες σελίδες που επισκέπτεται ο χρήστης είναι πλήρως εκτεθειμένες στον οποιονδήποτε. Μοιραία, τα δεδομένα που ο χρήστης ανταλλάσσει με τις σελίδες που επισκέπτεται είναι δυνατό να υποκλαπούν. Φυσικά, ο χρήστης του hotspot είναι ευάλωτος σε επιθέσεις DNS poison, Identity Theft κτλ.
Πρέπει λοιπόν να γίνει σαφές στους διαχειριστές τέτοιων υπηρεσιών ότι η πιστοποίηση των χρηστών μέσω συνθηματικών εισόδου δεν είναι αρκετή. Χρειάζεται οπωσδήποτε να γίνεται παράλληλη χρήση ενός σύγχρονου πρωτοκόλλου κρυπτογράφησης ανταλλασσόμενων δεδομένων μέσω διαμοιρασμού κοινών κλειδιών. Ο τελικός χρήστης τέτοιων υπηρεσιών hotspot θα πρέπει να αποφεύγει την οποιαδήποτε χρήση τέτοιας υπηρεσίας όταν διαπιστώνει ότι δεν υπάρχει υλοποίηση πρωτοκόλλου κρυπτογράφησης.
Άλλο ένα σημαντικό θέμα που αποκάλυψε η έρευνα είναι ο πολλαπλασιασμός των ασύρματων δικτύων ως απόλυτου αριθμού στην ίδια περιοχή. Το 2010, το σύνολο των ασύρματων δικτύων κατά μήκος της διαδρομής ήταν 1.180 διαφορετικά δίκτυα. Αυτό σημαίνει ότι μέσα σε δύο χρόνια δεκαπλασιάστηκε ο αριθμός των υπαρχόντων ασύρματων δικτύων, υπήρξε δηλαδή ένας ετήσιος ρυθμός αύξησης 480% (βλέπε εικόνα 4).
Αυτό οδηγεί στο εξής παράδοξο:
Σε απόλυτους αριθμούς, το 2008 τα ευπαθή/ευάλωτα σε επιθέσεις ασύρματα δίκτυα (χωρίς πρωτόκολλο ασφαλείας ή με WEP) ήταν 112 δίκτυα για τη συγκεκριμένη περιοχή. Σήμερα τα αντίστοιχα ευπαθή/ευάλωτα ασύρματα δίκτυα για την ίδια κατοικημένη περιοχή (open ή WEP) είναι 368 καταγεγραμμένα σημεία. Αυτό σημαίνει ότι έχουμε μία μεγάλη απόλυτη αύξηση, αφού διαπιστώνουμε έναν τριπλασιασμό των δικτύων στα οποία οι συνδεόμενοι χρήστες διατρέχουν σοβαρούς κινδύνους ασφαλείας.
Αυτό σημαίνει ότι γίνεται πολύ πιο εύκολο για τον οποιονδήποτε κακόβουλο/επίδοξο εισβολέα να βρει και να στοχοποιήσει ένα τέτοιο δίκτυο με τα γνωστά συνεπακόλουθα για τους χρήστες του.

Πολιτικές Παρόχων σύνδεσης στο ίντερνετ (ISP)
Πολιτικές Χρήσης Κρυπτογράφησης το 2008

Το 2008 η συντριπτική πλειοψηφία των παρόχων σύνδεσης στο ίντερνετ είχαν ανύπαρκτες πολιτικές υλοποίησης πρωτοκόλλων ασφαλείας ασύρματων δικτύων. Πολλοί από αυτούς παρέδιδαν τον ασύρματο εξοπλισμό (Access Point) στον τελικό καταναλωτή, μη ρυθμισμένο, μαζί με οδηγίες ενεργοποίησης και χρήσης. Στις οδηγίες ενεργοποίησης προέτρεπαν τον τελικό καταναλωτή να ενεργοποιήσει τις πολιτικές ασφαλείας κρυπτογραφικών πρωτοκόλλων (είτε WEP ή στην καλύτερη περίπτωση WPA). Όταν όμως ο τελικός καταναλωτής απευθυνόταν, όπως ήταν φυσιολογικό, στο τηλεφωνικό κέντρο υποστήριξης της εταιρείας για βοήθεια, τις περισσότερες φορές το προσωπικό τεχνικής υποστήριξης κάτω από την πίεση του χρόνου καθοδηγούσε το χρήστη στην ενεργοποίηση του εξοπλισμού χωρίς πρωτόκολλο ασφαλείας – και στην καλύτερη των περιπτώσεων τον προέτρεπε να αλλάξει τις ρυθμίσεις ασφαλείας μετά το πέρας το τηλεφωνήματος, αφού όπως του έλεγαν δεν ήταν υποχρεωμένοι να τον βοηθήσουν σε αυτό ή τέλος πάντων ήταν κάτι που εύκολα μπορούσε να το κάνει ο ίδιος. Όπως ήταν φυσικό, ο τελικός χρήστης συνδεόταν επιτυχώς στο ίντερνετ και δεν άλλαζε ποτέ τις ρυθμίσεις ασφαλείας του access point.
Σε κάποιο επόμενο χρονολογικά στάδιο ο ασύρματος εξοπλισμός έφτανε στα χέρια του τελικού χρήστη με προϋπάρχουσες ρυθμίσεις ασφαλείας, οι οποίες όμως ήταν ίδιες για όλα τα access points της ίδιας μάρκας που στέλνονταν στους χρήστες υπηρεσιών. Το κενό ασφαλείας παρέμενε το ίδιο, αφού αρκεί μία αναζήτηση στο διαδίκτυο ακόμη και σήμερα για να αποκαλύψει τους κωδικούς αυτούς.
Εδώ να σημειωθεί ότι και τα συνθηματικά εισόδου στην ασύρματη συσκευή (access point) ήταν τα προεπιλεγμένα εργοστασιακά για αυτές τις συσκευές. Φυσικά, στο εγχειρίδιο χρήσης υπήρχε η προτροπή στο χρήστη για αλλαγή τους, αλλά ως γνωστό, μία ελάχιστη μερίδα των λεγόμενων power users προχωρούσε σε τέτοιες αλλαγές. Η συντριπτική πλειοψηφία των οικιακών καταναλωτών δεν μπήκε ποτέ στον κόπο να αλλάξει τα συνθηματικά εισόδου. Έτσι, ακόμη και σήμερα λειτουργούν ασύρματες συσκευές με όνομα δικτύου Linksys, κωδικό δικτύου WEP και συνθηματικά εισόδου στη συσκευή admin & 1234.
Πολιτικές Χρήσης Κρυπτογράφησης το 2010
Το 2010 η κατάσταση έχει αλλάξει άρδην. Όλοι οι μεγάλοι πάροχοι παρέχουν ασύρματες συσκευές που υλοποιούν το πρωτόκολλο WPA, ενώ κάποιοι παρέχουν συσκευές με προρυθμισμένο το WPA2.
Οι συσκευές στέλνονται στον τελικό χρήστη προρυθμισμένες – και το κυριότερο, εξατομικευμένες. Αυτό σημαίνει ότι η κάθε συσκευή έχει υλοποιημένο το πρωτόκολλο WPA με δικό του διαφορετικό κωδικό εισόδου, που αναγράφεται σε αυτοκόλλητο στο κάτω μέρος της συσκευής. Τo SSID σε πολλές συσκευές είναι πλέον εξατομικευμένο και προφανώς διαφορετικό, όπου το πρώτο συνθετικό είναι σταθερό, αλλά ακολουθείται από τυχαίους αριθμούς (π.χ. CONN-X_3456, όπου οι αριθμοί 3456 διαφοροποιούνται). Επίσης διαφοροποιημένοι και εξατομικευμένοι είναι σε πολλές περιπτώσεις οι κωδικοί εισόδου στην ασύρματη συσκευή. Αυτό επιφέρει μία επιπλέον δικλείδα ασφαλείας στο δίκτυο, αφού η όποια επιτυχία ανεύρεσης του κωδικού σύνδεσης στο δίκτυο δεν οδηγεί και στη δυνατότητα εισόδου στη συσκευή ασύρματης πρόσβασης, η οποία είναι και η συσκευή πρόσβασης στο ίντερνετ (ρούτερ) όπου υπάρχουν αποθηκευμένοι και οι κωδικοί ταυτοποίησης του χρήστη στον ISP (το username δηλαδή που ταυτοποιεί τον τελικό καταναλωτή στον πάροχο). Είναι προφανές ότι η πλήρης πρόσβαση στο ρούτερ μπορεί να έχει καταστροφικές συνέπειες για την ασφάλεια και την αξιοπιστία ενός εσωτερικού δικτύου LAN.

Εναπομείναντα θέματα ασφαλείας
Παρόλη την αναμφισβήτητη μεγάλη πρόοδο στην ασφάλεια των ασύρματων δικτύων, κάποια κενά ασφαλείας παραμένουν ακόμη και σήμερα, τα οποία χρειάζονται περαιτέρω διερεύνηση και αλλαγή πολιτικών εκ μέρους των παρόχων υπηρεσιών – αλλά το κυριότερο εκ μέρους των τελικών χρηστών.
Τα ασύρματα δίκτυα στη ζώνη συχνοτήτων των 2,4GHz υλοποιούν από 11 έως 13 διαφορετικά κανάλια επικοινωνίας, αναλόγως τη χώρα υλοποίησης (3). Στην Ελλάδα υλοποιούνται 13 διαφορετικά κανάλια με πλάτος 22MHz το καθένα. Έτσι καλύπτεται το συνολικό εύρος του πρωτοκόλλου Wi-Fi που είναι μεταξύ των 2.4000MHz και 2.4835MHz. Όπως φαίνεται στην εικόνα 5, τα 13 διαφορετικά κανάλια επικοινωνίας είναι μερικώς επικαλυπτόμενα ανά 3, δηλαδή το κάθε κανάλι επικαλύπτεται μερικώς από τα δύο γειτονικά του.
Ένα σημαντικό πρόβλημα που παραμένει είναι η επιλογή συχνότητας λειτουργίας του ασύρματου δικτύου. Η καταγραφή του καναλιού λειτουργίας στα ασύρματα δίκτυα που καταγράφηκαν στην έρευνα, έδειξε ότι η συντριπτική πλειοψηφία των δικτύων χρησιμοποιούν συγκεκριμένες συχνότητες. Αυτά είναι το κανάλι 1, το κανάλι 6 και το κανάλι 11 (τα κανάλια 12 & 13 δεν υλοποιούνται σε πολλές χώρες του κόσμου και έτσι οι κατασκευαστές δεν προρυθμίζουν ποτέ τις συσκευές τους σε αυτά τα δύο κανάλια συχνοτήτων).
Έτσι οι υπόλοιπες συχνότητες/κανάλια παραμένουν ουσιαστικά αχρησιμοποίητα, ενώ παρατηρείται μία φοβερή συγκέντρωση συσκευών στα 3 αυτά κανάλια λειτουργίας (βλέπε εικόνα 7). Αυτό συνεπάγεται πτώση αποδοτικότητας δικτύου, αύξηση λαθών και επανεκπομπών, ακόμη και απώλεια αξιοπιστίας δεδομένων (βλέπε σχετικά το πολύ καλό άρθρο της CISCO (3).
Ένα άλλο θέμα που υφίσταται αυτή τη στιγμή είναι η ακόμη και σήμερα χρήση του πρωτοκόλλου WPA. Όπως αναφέρθηκε στο πρώτο μέρος αυτού του άρθρου, το WPA είναι ευπρόσβλητο σε κάποιου είδους επιθέσεις, βασικά λόγω της χρήσης του RC4 αλγόριθμου κρυπτογράφησης σε συνδυασμό με το TKIP (Temporary Key Integrity Protocol). Ο βασικός λόγος ύπαρξης και χρήσης του WPA αυτήν τη στιγμή δεν είναι άλλος από την περίφημη συμβατότητα προς τα πίσω (backwards compatibility). Πολλές παλιές συσκευές που βρίσκονται ακόμη σε λειτουργία (είτε access points είτε ασύρματες κάρτες δικτύου) καθώς και λειτουργικά συστήματα υπολογιστών (ακόμη και τα Windows ΧΡ χωρίς SP3) δεν υποστηρίζουν το WPA2, το κατά πολύ ασφαλέστερο πρωτόκολλο που χρησιμοποιεί το θεωρητικά απρόσβλητο αλγόριθμο κρυπτογράφησης AES/CCMP (4).

Συμπεράσματα
Παρόλο που η κρυπτογράφηση των ασύρματων δικτύων έχει φτάσει πλέον σε ικανοποιητικά επίπεδα και αν χρησιμοποιηθούν οι νέες τεχνικές και τεχνολογίες τότε ένα τέτοιο δίκτυο είναι πρακτικά απαραβίαστο, στην πράξη τα ασύρματα δίκτυα συνεχίζουν να δοκιμάζονται από μία σειρά από προβλήματα:
Αν και το ποσοστό των δικτύων που δεν χρησιμοποιούν κρυπτογράφηση ή χρησιμοποιούν το τελείως ανασφαλές WEP έχει μειωθεί πάρα πολύ, το πλήθος των ανασφαλών ασύρματων δικτύων σε απόλυτους αριθμούς έχει αυξηθεί τρομακτικά λόγω της μεγάλης εξάπλωσής τους. Αυτό σημαίνει ότι πολλοί περισσότεροι χρήστες σήμερα χρησιμοποιούν δίκτυα τα οποία δεν παρέχουν καμία εξασφάλιση στην ιδιωτικότητα, καθώς και στην αξιοπιστία και ακεραιότητα της μεταδιδόμενης πληροφορίας. Αν σε αυτό προσθέσουμε την κατά πολύ μεγαλύτερη χρήση του διαδικτύου για μία σειρά κρίσιμων και ευαίσθητων ενεργειών από μέρους του σύγχρονου χρήστη (αγορές online, χρήση social networks, συνεχής ανταλλαγή δεδομένων με Οργανισμούς και υπηρεσίες) τότε αυξάνεται κατά πολύ ο κίνδυνος υποκλοπής, αλλοίωσης ταυτότητας, παραποίησης δεδομένων των χρηστών που χρησιμοποιούν τέτοια δίκτυα.
Η χρήση συγκεκριμένων καναλιών συχνοτήτων (channels 1,3,11) και η παντελής αχρηστία των υπολοίπων 10 καναλιών, επιφέρει μία ιδιαίτερη επιβάρυνση στη συγκεκριμένη ζώνη εκπομπής, με κυριότερο αποτέλεσμα την προβληματική διαθεσιμότητα υπηρεσίας και χαμηλές ταχύτητες μεταγωγής δεδομένων.
Προτείνεται η άμεση απόσυρση συσκευών εκπομπής ασύρματων δικτύων (Access Points) που δεν έχουν δυνατότητα χρήσης ασφαλών πρωτοκόλλων (WPA). Προτείνεται επίσης η εύρεση τρόπων ενημέρωσης των χρηστών τέτοιων δικτύων, ακόμη και hotspots τα οποία είναι το ίδιο ανασφαλή. Ίσως θα έπρεπε να ξεκινήσει από τους μεγάλους ISP μία εκστρατεία ενημέρωσης των συνδρομητών τους, πιθανότατα στοχευμένης (οι ISP έχουν τη δυνατότητα να αναζητήσουν στο δίκτυό τους τα μηχανήματα τελικού χρήστη, που πιθανότατα λόγω παλαιότητας του μοντέλου δεν μπορούν να υλοποιήσουν καινούρια ασφαλή πρωτόκολλα (π.χ. μέσω αναζήτησης MAC Address).
Επίσης προτείνεται η προρύθμιση των συσκευών ασύρματης πρόσβασης που παρέχονται στον τελικό χρήστη, σε τυχαία κανάλια εκπομπής από τα διαθέσιμα, ώστε να αποφεύγεται το φαινόμενο της συμφόρησης στα τρία προαναφερθέντα (βλέπε και το πρακτικό άρθρο στο (5). Επίσης προτείνεται η αλλαγή του καναλιού εκπομπής από power users σε όλες τις συσκευές ασύρματης εκπομπής, για να μπορούν να έχουν πρόσβαση (ασύρματα δίκτυα συγγενών, φίλων, πελατών κτλ).

—–Το άρθρο αυτό είναι βασισμένο στην εργασία που κατέθεσαν οι δύο πρώτοι συγγραφείς στο μάθημα «Κρυπτογραφία & Ασφάλεια Δεδομένων» του μεταπτυχιακού του Πανεπιστημίου Μακεδονίας υπό τον καθηγητή Γ.Χ. Στεφανίδη, το 2008. Οι συγγραφείς συμμετείχαν επίσης με τη δημοσίευση (paper) “Surveying Wi-Fi Security” που παρήχθη από την εργασία, στο διεθνές συνέδριο WINSYS ’08 στο Οπόρτο της Πορτογαλίας. Στην πρωτότυπη εργασία υπήρχε μία έρευνα ( η 1η του είδους στην Ελλάδα από όσο γνωρίζουμε) η οποία ταξινομούσε τα υπάρχοντα στο κέντρο της Θεσσαλονίκης ασύρματα δίκτυα, όσον αφορά στο είδος της ασφάλειας (κρυπτογραφικού πρωτοκόλλου) που υλοποιούσαν (αν υλοποιούσαν κάποιο). Σε αυτό το δεύτερο μέρος/άρθρο, έγινε μία καινούρια επιτόπια έρευνα στην ίδια αρχική διαδρομή στο κέντρο της Θεσσαλονίκης, ώστε να καταγράψουμε τη διαφορά χρήσης ασύρματων δικτύων και πρωτοκόλλων ασφαλείας, μετά από περίπου δύο χρόνια.
Σε αυτήν τη νέα έρευνα συμμετείχε ο φίλος Γιάννης Ασσαέλ, φοιτητής στο τμήμα Πληροφορικής του Πανεπιστημίου Μακεδονίας. Η εργασία είναι διαθέσιμη για την όποια χρήση από την ακαδημαϊκή κοινότητα, με μόνη υποχρέωση την παραπομπή στο πρωτότυπο, καθώς επίσης και για οποιονδήποτε άλλο μη εμπορικό σκοπό.
Για περισσότερα στοιχεία επικοινωνήστε με τους συγγραφείς. ——–

Βιολέττας Γεώργιος M.Sc, georgevio@gmail.com
Θεοδώρου Τρύφων Μ.Sc. tryfonthe@gmail.com
Ασσαέλ Ιωάννης iassael@gmail.com