Tulostusversio

1/2009

Yksityisyys: WLAN kertoo, missä liikut

Teksti: Janne Lindqvist

Langatonta lähiverkkotekniikkaa hyödyntävä WLAN-laite kertoo salaamatta kaikille kiinnostuneille kuuntelijoille, missä käyttäjä on ollut. Verkkoliikennöinnin salaukseen on kuitenkin kehitetty uusi keino.

Langattomia lähi- eli WLAN-verkkoja on joka puolella. Yrityksissä, oppilaitoksissa ja kodeissa on käytössä WLAN-tukiasemia internet-yhteyden saumattomaan jakamiseen. Lisäksi WLAN-yhteyksiä tarjoavat monet kahvilat ja ravintolat, internet-operaattorit sekä useat kaupungit.

Kannettavien tietokoneiden lisäksi WLAN-verkkoja voidaan käyttää matkapuhelimista, ja useat internet-yhteyttä tarvitsevat erikoislaitteet myydään WLAN-tekniikalla varustettuna.

WLAN-verkot ovat laajasti käytössä mutta ne muodostavat uhan käyttäjiensä yksityisyydelle.

Käyttäjä näkee verkon nimen

WLAN-tukiaseman asentaja määrittelee verkolle nimen, joka näkyy myös käyttäjälle. Esimerkiksi Teknillisen korkeakoulun verkko on "aalto".

Sen lisäksi, että käyttäjät voivat nimen perusteella valita käyttämänsä verkon, nimeä tarvitaan myös WLAN-yhteyskäytännössä eli protokollassa. Se etsii verkkoja kolmella eri tavalla.

Tukiasemat lähettävät tietyin väliajoin nk. Beacon-viestejä, joissa verkon nimen lisäksi kerrotaan kyseisessä verkossa käytettäviä salausmenetelmiä ja muita parametrejä. WLAN-asiakaslaitteet kuuntelevat ja vastaanottavat Beaconeita passiivisesti.

Langattomat laitteet voivat sen lisäksi etsiä verkkoja aktiivisesti Probe-viesteillä. Kohdistamattomassa aktiivisessa etsinnässä kaikki tukiasemat vastaavat asiakaslaitteen lähettämään Probe-pyyntöön.

Käyttäjien yksityisyyden kannalta ongelmallinen etsintätapa on kohdistettu aktiivinen etsintä, jossa laite etsii vain tiettyä nimettyä verkkoa (esimerkiksi "aalto") lähettämällä verkon nimeä ja odottaa samaa nimeä vastaukseksi tukiasemalta.

Verkkoa etsivä laite huomataan

WLAN-laitteet tallentavat muistiinsa yleensä kymmenisen verkkoa, joissa käyttäjä on vieraillut. Näitä tallennettuja verkkoja etsitään muun muassa yllä mainitulla aktiivisella etsintämenetelmällä. Tallennetut verkot ja niiden etsintä kertoo siis kenelle tahansa WLAN-verkkoa kuuntelevalle, missä verkoissa etsintää suorittava laite on vieraillut.

Lisäksi ne muodostavat kyseiselle laitteelle eräänlaisen sormenjäljen: Tietoa siitä, mitä verkkoja laite etsii, voidaan käyttää myöhemmin laitteen tunnistamiseen, kun laite siirtyy esimerkiksi WLAN-tukiasemasta toiseen.

Etsittävien verkkojen lista luonnollisesti muuttuu ajan myötä, kun käyttäjä mahdollisesti vierailee uusissa verkoissa, mutta se riittää hyvin paikalliseen tarkkailuun.

On myös huomattava, että aktiivista verkkojen etsintäprotokollaa on pakko käyttää, jos WLAN-verkon operaattori on päättänyt piilottaa verkon nimen eli tehnyt verkostaan ns. ”piilotetun verkon”. Tällaisessa tapauksessa verkon WLAN-tukiasemat eivät ollenkaan lähetä verkon nimeä Beacon-viesteissään, vaan päästäkseen käyttämään verkkoa asiakaslaitteiden on pakko etsiä verkkoa aktiivisesti.

Osoitekin kertoo käyttäjän

WLAN-laitteen etsimien verkkojen lisäksi WLAN-protokolla tuottaa muitakin uhkia käyttäjän yksityisyydelle.

Esimerkiksi käyttäjää voidaan seurata kaikissa viesteissä näkyvän MAC-osoitteen perusteella. Osoitetta voidaan kuitenkin useimmissa tietokoneissa vaihtaa ohjelmallisesti, mikä suojaa käyttäjää hiukan.

Käyttäjä olisi silti tunnistettavissa ja jäljitettävissä laitteen etsimien verkkojen perusteella. Siksi etsintämekanismiin liittyvä ongelma on ratkaistava ennen kuin muita yksityisyyttä suojaavia mekanismia otetaan WLANissa käyttöön.

Verkon määritykset hankalia

Verkkojen etsinnän luomaa uhkaa yksityisyydelle voidaan yrittää lähestyä eri tavoin, mutta ratkaisukeinot haittaavat usein käyttäjäkokemusta.

WLAN-tukiasemista voitaisiin poistaa mahdollisuus määritellä verkko piilotetuksi verkoksi. On kuitenkin epärealistista odottaa, että tukiasemien valmistajat poistaisivat ominaisuuden, jonka osa käyttäjistä odottaa olevan saatavilla.

Vaikka piilotetut verkot poistettaisiinkin, WLAN-laitteet yrittäisivät kuitenkin edelleen etsiä verkkoja aktiivisesti Probe-viesteillä. Pitäisi siis poistaa kokonaan aktiivinen verkkojen etsintäominaisuus, mikä saattaisi olla haitallista esimerkiksi WLAN-puheluiden laadulle.

Verkkojen nimeämistä voitaisiin muuttaa. Sen sijaan, että tukiaseman asentaja määrittelee verkolle haluamansa nimen, tukiasema voisi asennusvaiheessa itse valita satunnaiselta vaikuttavan nimen, esimerkiksi ”hsu9fh8as7/&!”.

Lähinnä sotkuilta vaikuttavat nimet olisivat kuitenkin käyttäjälle hankalia: Verkon nimihän näkyy käyttäjälle, jotta hän tietäisi, mikä verkko on käytössä. Lisäksi tällainen suuremmalla todennäköisyydellä uniikki nimi voisi itse asiassa tehdä käyttäjästä helpommin tunnistettavan ja siten jäljitettävän.

Verkkojen aktiivinen etsintä voidaan myös tehdä verkkokohtaisesti erikseen valittavaksi toiminnoksi. Joissakin käyttöjärjestelmissä voidaan jo määritellä verkkokohtaisesti, yrittääkö laite ottaa verkkoon yhteyttä automaattisesti. Ratkaisu vähentää Probe-viestejä paljonkin mutta vaatii käyttäjältä asiantuntemusta ja ymmärrystä sen seurauksista yksityisyydelle ja helppokäyttöisyydelle. On huomattava, että ratkaisu vähentää ongelmaa, mutta ei poista sitä kokonaan.

Laitteissa voisi myös olla erillinen turvanappi, joka poistaisi kannettavasta laitteesta käyttöhistorian. Turvanappi voisi sopia koulutetulle käyttäjälle, jolle käyttö on rutiinia, mutta ei yleisesti kaikille. Lisäksi nappi estäisi pääsyn piilotettuihin verkkoihin ja hidastaisi verkon etsintää.

Epävarmat heuristiikat

Ongelmaa voisi lähestyä myös erilaisilla heuristiikoilla. Asiakaslaitteiden lähettämiä turhia Probe-viestejä voi vähentää esimerkiksi etsimällä ensin viimeiseksi käytettyä verkkoa. Näin useat WLAN-laitteet toimivatkin.

Heuristiikat ovat kuitenkin epävarma ratkaisu, sillä kun toimintaympäristö muuttuu, voi ratkaisun käyttökelpoisuus myös muuttua. Lisäksi heuristiikat mutkistaisivat WLAN-tekniikoiden toteuttamista, mikä vähentää menetelmän käyttöönoton mahdollisuuksia.

Salauksella verkon nimi piiloon

Mikään edellä esitellyistä ratkaisuista ei ole täysin tyydyttävä. Sopiva ratkaisu, joka ei muuta käyttäjäkokemusta eikä vaadi käyttäjiltä nykyistä enempää asiantuntemusta, on kevyen salausteknisen menetelmän lisääminen verkkojen etsintään.

Verkkojen etsintämekanismia voidaan muuttaa siten, ettei verkkojen nimiä missään vaiheessa lähetetä selkokielisinä. Verkon nimen lisäksi salataan myös verkkoliikenne.

Kehittelemäämme menetelmää voi käyttää yhdessä langattoman laitteen ja tukiaseman väliseen tietoliikenteeseen kehitettyjen salaustapojen kanssa, esimerkiksi jo turvattomaksi osoitetun WEPin tai turvallisempien WPA:n tai WPA2:n kanssa. Verkon käyttäjä valitsee salatun verkon käyttöönsä kuten nykyäänkin kirjoittamalla nimen ja salasanan laitteeseen.

Yksinkertaistettuna kehittämämme protokolla toimii siten, että verkkojen etsinnässä näkyy vain satunnaiselta näyttäviä merkkijonoja. Käyttäjälle verkon nimi näkyy silti kuin ennenkin.

Salauksen toteuttamiseen käytimme nk. challenge/response-menetelmää, jonka abstraktiksi pohjaksi voidaan ajatella jo yli kymmenen vuotta sitten standardoitua ISO/IEC 9798-4 -standardia.

Standardiprotokolla kuitenkin huolehtii vain yksisuuntaisesta tunnistamisesta. Tutkimushankkeessamme suunnittelimme yksityisyyttä suojaavat mekanismit sekä integroimisen nykyaikaiseen WLAN-verkkoon. Protokollan suunnittelussa oli erityisen tärkeää, että se toimii vähintäänkin yhtä nopeasti kuin WLAN-standardin mukainen verkkojen etsintä. Yllätykseksemme salaustekniikan lisääminen itseasiassa nopeutti verkkojen etsintää verrattuna nykyiseen piilotettujen verkkojen etsintään, jos etsittäviä verkkoja on useita.

Tarkemmat yksityiskohdat suunnittelusta ja tutkimusraportit sekä Linux-pohjaiset ohjelmistototeutukset ovat vapaasti saatavilla projektin verkkosivulta >>

----

[KIRJOITTAJA]

Diplomi-insinööri Janne Lindqvist on tietojärjestelmien ja verkkojen yksityisyydensuojaan ja turvallisuuteen keskittynyt erikoistutkija Teknillisen korkeakoulun tietotekniikan laitoksessa. Hänen väitöskirjansa “Practical Privacy Enhancing Technologies for Mobile Systems” on tällä hetkellä esitarkastuksessa, ja väitöstilaisuus pidetään Teknillisessä korkeakoulussa kevään aikana.

Lue myös

Yksityisyys: Suojaton sähköposti? »
Anna palautetta

Kommentit (0 kpl)

Ei kommentteja.

 

Kommentoi








Kyllä


* = Pakollinen tieto

Uutiset

 

 

tietosuoja_logo_2013.gif

 

 

 

Vastaava toimittaja
Hanna Tamminen


 


 

 

 

 

Julkaisijat
Tietosuojalautakunta
Tietosuojavaltuutetun toimisto
Viestintävirasto
Patentti- ja rekisterihallitus



 

 

 

 

 

 

 

Rekisteriselosteet »

Tietoa evästeistä »

 

 

 

Tietosuoja-verkkojulkaisua julkaistaan Tietosuoja-lehden yhteydessä. Yhdessä lehti ja verkkojulkaisu tutustuttavat tietosuojan normeihin ja käytäntöön, tietoturvaan ja viestinnän luottamuksellisuuteen. Tarkoituksena on ohjata hyvään rekisterinpitoon sekä tietoturvallisuuden ja viestinnän luottamuksellisuuden varmistamiseen.