Komfort eller sikkerhet: Du kan ikke ha begge deler når det gjelder Wi-Fi

Jeg har vært på denne IT-tingen i 35 år, og jeg har ennå ikke funnet en forklaring på hvorfor sikkerhet bør trumfe bekvemmelighet som har noen appell til de som mister bekvemmeligheten. Høres dette kjent ut?

Hvorfor må jeg alltid bruke VPN? Det er vondt. Det er sakte; ikke som når jeg er på kontoret. Jeg trenger ikke forverring.

Det er spesielt vanskelig å selge ansatte, venner og familiemedlemmer til å unngå åpne (ikke-krypterte) Wi-Fi-nettverk. Så jeg har prøvd en annen tilnærming. I stedet for bare å tilby forklaringer, viser jeg hva som kan skje hvis et sikkerhetstiltak blir ignorert.

Det har vært vanskelig, men jeg gjør fremgang, i stor grad takk til noen som ironisk nok liker det når folk bruker åpne Wi-Fi-nettverk. Det gjør jobben hans enklere.

Jeg viser til Jacob Williams. Jake er en dyktig digital kriminaltekniker og nettverksgjennomgangstester. Du husker kanskje at jeg skrev om hvordan han undergraver fildelingstjenester for å få spionprogrammet sitt, DropSmack, installert på en datamaskin i klientbedriftens omkrets. Vel, Jake er også godt kjent med Wi-Fi-nettverk; det er hans foretrukne angrepsvektor når du prøver å kompromittere datamaskiner.

Ukrypterte Wi-Fi-nettverk er ...

Det første jeg gjorde var å spørre Jake hvorfor det er en dårlig idé å bruke ukrypterte Wi-Fi-nettverk. Her var hva han hadde å si:

Når du blir medlem av et ukryptert Wi-Fi-nettverk (for eksempel et på en flyplass eller en kaffebar), er det to hovedhensyn. Den første er avlytting av dataene dine under transport. Den andre bekymringen er at datamaskinen din kan utnyttes eksternt hvis den kjører en sårbar tjeneste, eller angriperen har en utnyttelse på null dager.

Hvis du bruker et åpent (ukryptert) Wi-Fi-nettverk, kan du sikre data under transport ved å koble til HTTPS-nettsteder, bruke en VPN eller verve en proxy-applikasjon. Men VPN-er og proxy-applikasjoner er vondt, så folk unngår å bruke dem hvis det er mulig. Og SSL er ikke en sikker løsning; ikke alle nettsteder støtter SSL. Og mange av nettstedene som støtter SSL, gjør en dårlig jobb med det.

Jeg ba Jake om et eksempel på hva han mente:

Jeg var online på Staples.com. Jeg var ferdig med shopping, og gjorde meg klar til å sjekke ut, og trengte bare å oppgi belønningskupongen min. Etter å ha skrevet inn informasjonen, trykket jeg på knappen Send. Umiddelbart advarte nettleseren min; den ble omdirigert til et ukryptert nettsted.

Hold telefonen! Dette nettstedet er ment å være sikkert. Det virker som om en del av nettstedet (Staples-belønning) ikke var sikker, og dataene mine ble sendt inn ved hjelp av HTTP i stedet for HTTPS. Hadde jeg vært på en ukryptert Wi-Fi-kobling, kunne mine personlige og sensitive data lett blitt avlyttet av en avlyttersjekk.

Jeg var ikke sikker på den lette delen. Så jeg trodde jeg skulle prøve mitt eget avlyttingseksperiment. Jeg fulgte instruksjonene på denne lenken, og installerte programmet (Wireshark); og på kort tid leste jeg de digitale bitene. Hvis jeg kan finne ut av det, vel ...

Dernest spurte jeg Jake om å forklare hvorfor det er lettere å utnytte datamaskiner som er koblet til et ukryptert Wi-Fi-nettverk:

Alle som er i stand til å bli med i Wi-Fi-nettverket (koble til tilgangspunktet) kan nå ut til maskinen din, og å bruke et ukryptert Wi-Fi-nettverk gjør det virkelig enkelt. Usikrede nettverk er også utsatt for forfalskning.

Jake fortsetter deretter med å forklare hvordan han bruker dette til sin fordel når han sjekker for sikkerhetssvakheter hos en klient:

I penetrasjonstester konfigurerer vi ofte falske tilgangspunkter med navn som ligner det legitime tilgangspunktet en bruker skal koble seg til. Når en bruker kobler seg til vårt falske tilgangspunkt, omdirigerer vi kommunikasjonene deres ved hjelp av et Man in the Middle (MitM) angrep. Vi bruker denne teknikken for å høste legitim legitimasjon til en HTTPS-sikret bedriftsintranettportal. Gjør ingen feil - ekte angripere bruker de samme teknikkene for å stjele økonomiske data eller kredittkortnummer.

La oss se på en annen Wi-Fi-bekvemmelighet som gjør Jakes jobb mye enklere.

"Koble til automatisk" gjør det enda enklere

Det er super praktisk å kunne koble til Wi-Fi-nettverk automatisk. Derfor er funksjonen aktivert som standard, og de fleste brukere er helt uvitende om den. Jake forklarer hvordan det fungerer:

Etter å ha koblet til et Wi-Fi-nettverk for første gang, har brukeren muligheten til å tillate automatisk tilkobling. Hvis det er avtalt, vil datamaskinen, nettbrettet eller mobiltelefonen automatisk koble seg til dette trådløse nettverket i fremtiden.

Følgende lysbilde viser hvor du vil konfigurere automatiske tilkoblinger i Windows 7.

Problemet er at det også er praktisk for skurkene. Den forteller dem hvilke nettverksnavn (SSID) de skal bruke til deres MitM-angrep. Her er Jake igjen:

Et angrep vi bruker regelmessig under penetrasjonstester er å distribuere en enhet som heter Wi-Fi Pineapple når vi har fysisk tilgang til nettstedet. Vi konfigurerer Wi-Fi-ananas for å lytte etter nye klienter som kringkaster for deres foretrukne Wi-Fi-nettverk. Dette er nettverkene folk har lagret og sa 'automatisk koble til dette Wi-Fi-nettverket i fremtiden.'

Når du slår på enheten, sender Wi-Fi-klienten sondeforespørsler med navnene på disse nettverkene for å se om noen leverandører med disse navnene er tilgjengelige. Når Wi-Fi Pineapple hører dette, står det 'hvorfor ja, jeg er ditt foretrukne nettverk', og lar klienten autentisere.

Når tilkoblingen er opprettet, strømmer enhetens trafikk gjennom Wi-Fi-ananas til den endelige destinasjonen, men ikke før Wi-Fi-ananas fanger opp det vi trenger. Denne teknikken er en gammel hatt i penneprøvesamfunnet, men de fleste lekfolk jeg snakker med er overrasket over å lære enheter som Wi-Fi-ananas til og med.

Jeg er stolt av å vite hva som er der ute, og jeg ante ikke verktøy som Wi-Fi-ananas var tilgjengelig. Jeg lurer på hva andre kule enheter Jake har.

Hold stille om den delte nøkkelen

Mens vi diskuterte dette, nevnte Jake noe jeg ikke hadde tenkt mye på. Krypterte Wi-Fi-nettverk som bruker en delt nøkkel er ikke bedre enn ukrypterte Wi-Fi-nettverk når de skurkene har nøkkelen. Jake forklarer:

Her er gni. Selv om jeg hadde vært på et kryptert trådløst nettverk (med WEP, WPA eller WPA2), kunne overføringen min blitt avlyttet av noen avlyttere. Mange antar feil at deres individuelle data er sikre når de kobler seg til et kryptert trådløst nettverk med en delt nøkkel.

Jeg spurte Jake om et eksempel:

Denne typen ting skjer ofte på treningsarrangementer. Alle deltakere bruker den samme krypteringsnøkkelen. Når kommunikasjonen er koblet til nettverket, er de trygge på utsiden av taklypnere som ikke kjenner nøkkelen, men alle i klassen kan se alle andres trafikk (husk at de har nøkkelen).

Siste tanker

Vi er bare mennesker; og i det tykke, vil bekvemmeligheten vinne. Jeg vil utfordre alle som er uenige. I tillegg vet vi alle hva vi skal gjøre; det er pusset på alle teknisk-mediasider. Det som ikke er kjent, er hva skurkene er i stand til. Forhåpentligvis kunne jeg være til noen hjelp med det.

© Copyright 2020 | mobilegn.com