Kényelem vagy biztonság: Mindkettő nem rendelkezhet Wi-Fi-vel

35 éve dolgozom ezen az informatikai ügynél, és még nem találtam magyarázatot arra, hogy a biztonságnak miért kellene ütköznie a kényelemmel, ami vonzó azok számára, akik elveszítik a kényelmet. Ez ismerősnek hangzik?

Miért kell mindig használni a VPN-t? Ez fájdalom. Lassú; nem olyan, mint amikor az irodában vagyok. Nem kell a súlyosbodás.

Különösen nehéz eladni az alkalmazottakat, a barátokat és a családtagokat, hogy kerüljék a nyitott (titkosítatlan) Wi-Fi-hálózatokat. Szóval kipróbáltam egy másik megközelítést. Ahelyett, hogy magyarázatokat adnék, megmutatom, mi történhet, ha egy biztonsági intézkedést figyelmen kívül hagynak.

Nehéz volt, de haladok, nagy részben köszönet annak, akinek ironikusan tetszik, ha az emberek nyitott Wi-Fi hálózatokat használnak. Ez megkönnyíti a munkáját.

Jacob Williamsre utalok. Jake képzett digitális kriminalisztikus és hálózati penetrációs tesztelő. Emlékezhet arra, amit írtam arról, hogy hogyan csorbítja a fájlmegosztó szolgáltatásokat, hogy kémprogramját, a DropSmack-t a számítógépére telepítse, az ügyféltársaság körzetében. Nos, Jake szintén szorosan ismeri a Wi-Fi hálózatot; ez a preferált támadási vektor, amikor a számítógépeket veszélyezteti.

A titkosítatlan Wi-Fi hálózatok ...

Először azt kérdeztem Jake-től, hogy miért rossz ötlet a titkosítatlan Wi-Fi-hálózatok használata. Íme, mit kellett mondania:

Ha nem titkosított Wi-Fi hálózathoz csatlakozik (például egy repülőtéren vagy kávézóban), két fő probléma merül fel. Az első az adatok átfogása tranzit közben. A másik probléma az, hogy számítógépe távolról kihasználható, ha sebezhető szolgáltatást futtat, vagy ha a támadó nulla napos hasznosítást igényel.

Ha nyílt (titkosítatlan) Wi-Fi-hálózatot használ, az adatok továbbítása az adatátvitel során biztosítható a HTTPS-webhelyekhez történő kapcsolódással, VPN-sel vagy proxy-alkalmazás beiktatásával. A VPN-k és a proxy-alkalmazások azonban fájdalom, ezért az emberek kerülik azok használatát, ha csak lehetséges. És az SSL nem biztos megoldás; nem minden webhely támogatja az SSL-t. És sok olyan webhely, amely támogatja az SSL-t, rossz munkát végez.

Megkérdeztem Jake-tól egy példát, hogy mit ért:

Online voltam a Staples.com webhelyen. Befejeztem a vásárlást, és készültem felnézni, csak annyit kellett beírnia a jutalmi kuponomat. Az információ megadása után megnyomtam a beküldés gombot. Azonnal a böngészőm figyelmeztetett engem; egy titkosítatlan helyre irányították át.

Tartsa a telefont! A webhely állítólag biztonságos. Úgy tűnik, hogy a weboldal egy része (a Staples jutalom) nem volt biztonságos, és adataimat HTTP-n keresztül küldtem el, a HTTPS helyett. Ha titkosítatlan Wi-Fi-kapcsolaton dolgoztam volna, személyes és érzékeny adataimat könnyen lehallgathatta egy hallgató.

Nem voltam biztos benne a könnyű részben. Tehát azt hittem, hogy kipróbálom a saját lehallgató kísérletét. Követtem az ezen a linken található utasításokat, telepítve a programot (Wireshark); és egyáltalán nem olvastam a digitális biteket. Ha kitalálom, nos ...

Ezután megkértem Jake-t, hogy magyarázza meg, miért könnyebb kihasználni a nem titkosított Wi-Fi hálózathoz csatlakoztatott számítógépeket:

Bárki, aki képes csatlakozni a Wi-Fi hálózathoz (csatlakozni a hozzáférési ponthoz), elérheti a számítógépet, és egy titkosítatlan Wi-Fi hálózat használata ezt egyszerűvé teszi. A nem biztonságos hálózatok is hamisításnak vannak kitéve.

Jake ezután elmagyarázza, hogy miként használja ki ezt előnyeként, amikor az ügyfél biztonsági hiányosságait ellenőrzi:

A penetrációs tesztek során gyakran hamis hozzáférési pontokat állítunk be olyan nevekkel, amelyek megegyeznek a jogos hozzáférési ponttal, amellyel a felhasználónak csatlakoznia kell. Amint a felhasználó csatlakozik a hamis hozzáférési ponthoz, átirányítjuk kommunikációjukat a Man in the Middle (MitM) támadás segítségével. Ezt a technikát használjuk a jogos hitelesítő adatok begyűjtésére egy HTTPS-védett vállalati intranet portálra. Ne tévesszen be - az igazi támadók ugyanazokat a technikákat alkalmazzák pénzügyi adatok vagy hitelkártya-számok ellopására.

Most nézzünk meg egy másik Wi-Fi-kényelmet, amely Jake munkáját sokkal megkönnyíti.

A "automatikus csatlakozás" még könnyebbé teszi

Rendkívül kényelmes, ha képes automatikusan csatlakozni a Wi-Fi hálózathoz. Ezért van ez a szolgáltatás alapértelmezés szerint engedélyezve, és a legtöbb felhasználó teljesen tisztában van vele. Jake elmagyarázza, hogyan működik:

Miután először csatlakozott a Wi-Fi hálózathoz, a felhasználónak lehetősége van arra, hogy engedélyezze az automatikus újracsatlakozást. Ha erről megállapodnak, a számítógép, táblagép vagy mobiltelefon a jövőben automatikusan csatlakozik ehhez a vezeték nélküli hálózathoz.

A következő dia bemutatja, hogy hova kell beállítani az automatikus kapcsolatot a Windows 7 rendszerben.

A probléma az, hogy a rossz fiúk számára is kényelmes. Megmondja nekik, mely hálózati neveket (SSID) kell használniuk a MitM támadásukhoz. Itt ismét Jake:

Az egyik támadás, amelyet rendszeresen használunk a penetrációs tesztek során, egy Wi-Fi ananász nevű eszköz telepítése, amikor fizikailag hozzáférünk a webhelyhez. Úgy állítottuk be a Wi-Fi ananászot, hogy hallgassa az új ügyfeleket, akik az általuk preferált Wi-Fi hálózatokat sugározzák. Ezeket a hálózatokat az emberek mentették el és azt mondták, hogy „a jövőben automatikusan csatlakoznak ehhez a Wi-Fi hálózathoz”.

Az eszköz bekapcsolásakor a Wi-Fi-ügyfél szonda kéréseket küld ki a hálózatok nevével, hogy megtudja, létezik-e ilyen névvel rendelkező szolgáltató. Amikor a Wi-Fi ananász ezt meghallja, azt mondja: „miért igen, én vagyok a kedvenc hálózata”, és lehetővé teszi az ügyfél számára a hitelesítést.

Miután a kapcsolat létrejött, az eszköz forgalma a Wi-Fi ananászon keresztül a végső rendeltetési helyére áramlik, de csak azelőtt, hogy a Wi-Fi ananász elfogná, amire szükségünk van. Ez a technika régi toll a tollteszt közösségben, de a legtöbb laikus ember, akivel beszélek, meglepődve tanul meg olyan eszközöket, mint a Wi-Fi ananász.

Büszke vagyok arra, hogy tudom, mi van odakint, és fogalmam sem volt olyan eszközről, mint a Wi-Fi ananász. Kíváncsi vagyok, milyen más hűvös eszközökkel rendelkezik Jake.

Hallgassa meg a megosztott kulcsot

Amíg erről beszélgettünk, Jake megemlített valamit, amire nem sokat gondolkodtam. A megosztott kulcsot használó titkosított Wi-Fi hálózatok nem jobb, mint a nem titkosított Wi-Fi hálózatok, ha a rossz fiúk megkapják a kulcsot. Jake elmagyarázza:

Itt a dörzsölés. Még ha titkosított vezeték nélküli hálózaton is lennék (WEP, WPA vagy WPA2), az átvitelt bármilyen lehallgató megszakíthatta volna. Sok ember tévesen feltételezi, hogy az egyéni adatai biztonságosak, amikor egy titkosított vezeték nélküli hálózathoz csatlakoznak egy megosztott kulcsmal.

Példát kértem Jake-tól:

Ez a fajta dolog gyakran fordul elő képzési rendezvényeken. Minden résztvevő ugyanazt a titkosítási kulcsot használja. A hálózathoz való csatlakozás után a kommunikáció biztonságos a lehallgatókktól, akik nem ismerik a kulcsot, ám az osztályban mindenki láthatja mindenki más forgalmát (ne feledje, hogy megvan a kulcsuk).

Végső gondolatok

Csak emberek vagyunk; és ennek vastagságában a kényelem nyer. Kihívnám mindenkit, aki nem ért egyet. Sőt, mindannyian tudjuk, mit kellene tennünk; minden tech-média oldalon vakolt. Általában nem ismert, hogy mire képesek a rossz fiúk. Remélhetőleg tudtam segíteni benne.

© Copyright 2021 | mobilegn.com