Se uporabniki zavedamo varnostnih groženj, ki jih prinašajo

Se uporabniki zavedamo varnostnih
groženj, ki jih prinašajo brezžična
WIFI omrežja?
Brane Vasiljevič, Hic Salta d.o.o.
Kdo sem in od kod prihajam
• Podjetje Hic Salta d.o.o. (http://www.hicsalta.si)
• Varnostne rešitve
•
•
•
•
Požarne pregrade
Varovanje elektronske pošte in HTTP prometa
IDS/IPS rešitve
Svetovanje - ISO 27001, neprekinjeno poslovanje
• Brane Vasiljevič
• Varnostni pregledi
• Zunanje in notranje preverjanje
• Vdorni testi
• Hic Salta scan – HSS storitev
• Izobraževanje Ravbarji&Žandarji
• Seminarji in delavnice
WIFI brezžična omrežja
• Verjetno najbolj popularna oblika povezovanja v omrežja (izjema
poslovno okolje)
• Danes težko najdemo okolje kjer WIFI omrežje ni prisotno
• S stališča mladih in njihovih naprav (pametni telefoni, tablice, prenosni
računalniki) brez tega ne gre – izjema v primeru mobilnega interneta
Značilnosti in načini uporabe
• Osnovna značilnost – enostavnost in razširjenost
• Enostavna postavitev in uporaba (WIFI usmerjevalnik all-in-one naprava, „one click“ za uporabnika…)
• Velik nabor naprav (prenosniki, telefoni, tablice, tiskalniki, TV, druge mobilne naprave…..)
• Velika razširjenost v naših okoljih (Free WIFI, šola, hoteli, letališča, lokali, sosedovo WIFI omrežje)
• Odprta omrežja (Free,Open WIFI…)
• Osnovni namen – enostavna uporaba, dostop brez omejitev
• Javna območja in zgradbe (šola, središča mest , hoteli, letališča, lokali…)
• Zaščitena omrežja
• Domača omrežja - osnovni varnostni mehanizmi, pogosto pomanjkljiva
• Poslovna okolja - napredni varnostni mehanizmi – ne vedno
Free WIFI – brez tega pri ne gre
Odprte WIFI točke Ljubljana – Google maps
Wardriving – nekaj lokacij v LJ
WIFI in še nekaj ugotovitev
Vir: Norton Cybercrime poročilo
Varnostne grožnje in WIFI
• Na začetku iskanje dostopa do interneta
(predvsem iskanje odprtih omrežij)
• Danes tudi drugi motivi
•
•
•
•
•
•
Uporabne informacije (uporabniška imena in gesla)
Elektronska pošta
Prestrezanje uporabniške seje
Plačilne kartice in elektronsko bančništvo
Industrijsko vohunjenje
Hacktivizem
• Področje mobilnih naprav, pametni telefoni
Oblike napadov – različni pogledi
• Iskanje dostopa do omrežja
• Iskanje odprtih omrežij, jupiiiii imam dostop do Facebook-a, Twitterja, Interneta
• Napadi na varnostne mehanizme za pridobivanje dostopa do omrežja
•
•
•
•
WEP – pomanjkljivost protokola
WAP/WAP2 napadi na geslo – lista gesel
MAC filter za dostop do omrežja
WPS konfiguracijski protokol
• Ko napadalec ima dostop do omrežja
• WIFI omrežje postane velik LAN (se še spomnite HUB naprav na lokalnih omrežjih)
• Prestrezanje prometa in uporabniške seje
• Gesla, piškotki, nezavarovani protokoli (Telnet, FTP, POP, IMAP…)
• MiTm napadi (HTTPS, SSH, DNS protokol…)
• Socialni inženiring
• Napadi na ranljive sisteme in aplikacije
Napadi na varnostne mehanizme AP točk
• WEP protokol
• Že leta 2001 odkrita pomanjkljivost v protokolu
• Geslo za dostop v manj kot 5 minutah
• Še vedno se pojavlja v uporabi (stare naprave)
• WPA/WPA2
• Bistveno bolj varen protokol
• Pomanjkljivosti v protokolu niso odkrite
• Napad na geslo s pomočjo liste gesel ali „bruteforce“metoda
• MAC filter
• Se hecate
• Pomanjkljivosti WPS - namestitveni protokol
• „Bruteforce“ metoda napada
Napadi na varnostne mehanizme AP točk
Internet
Napadalec napada:
 WAP preko pomanjkljivosti protokola
 WAP/WAP2 preko liste gesel
 WPS preko „brute force“ oblike napada
WIFI omrežje zaščiteno z WEP/
WPA/WPA2 tehnologijo
Iščemo uporabniška imena in gesla
ali vsebino protokolov
• Siffing
• Varnostno pomanjkljivi protokoli (Telnet, FTP, POP, IMAP, HTTP…)
• V primeru MiTM napadov tudi HTTPS/SSL, kar bistveno povečuje
varnostna tveganja
• Primer:
• Napadalec se priključi na odprto WIFI omrežje (javno omrežje, nezavarovano
domače omrežje) in iz oddaljene lokacije (parkirišče, sosednji prostor…)
prestreza promet med AP točko in brezžično napravo uporabnika.
Iščemo uporabniška imena in gesla ali vsebino
protokolov

Napadalec postane odjemalec WIFI omrežja

Napadalec prisluškuje prometu med odjemalci in
AP točko. V komunikaciji uporabnika išče
uporabne in varnostno kritične informacije.
Preko „ARP poisening“ napada preusmeri
komunikacijo med odjemalcem in AP točko na
svoj prenosnik.Lahko spreminja njeno vsebino in
drugače vpliva na vsebino uporabnikove seje.
Internet
Prijava brez uporabniškega imena in
gesla
• Sidejacking
• Prestrezanje seje uporabnika
• V primeru MiTM napadov tudi HTTPS, SSL, kar bistveno povečuje varnostna tveganja
• Primer:
• Uporabnik se prijavi na svoj račun v socialnem omrežju preko HTTPS protokola, kar
onemogoča enostavno prestrezanje imena in gesel. Napadalec pridobi podatke o seji
(piškotek, SessionID) in brez prijave vstopi v sejo uporabnika.
Prijava brez uporabniškega imena in gesla
Napadalec postane odjemalec WIFI omrežja
Internet


Napadalec prisluškuje komunikaciji uporabnika
in pridobi „prijavni element“ uporabniške seje
(piškotek, Session ID…)
V okviru svojega brskalnika uporabi pridobljeni
„prijavni element“ in vstopi v spletno aplikacijo
brez potrebnega vnosa uporabniškega imena in
gesla.
Lažna AP točka (evil twin)
• Lažna AP točka
• Lahko privablja uporabnike preko „Free WIFI“ opcije
• Lahko uporablja enako SSID ime kot legalna AP točka
• Programske in strojne rešitve, kombinacija
• Primer:
• Napadalec na letališču/hotelu postavi AP napravo, ki propagira odprto omrežje „Free WIFI“.
Uporabnik nenadoma „začuti“ potrebo po obisku svoje Facebook strani, s tresočo roko, ki je
posledica odvisnosti od socialnih omrežij, aktivira WIFI na svojem pametnem telefonu in z velikim
veseljem odkrije to odprto omrežje. Ob dostopu do FB se telo počasi umiri, do naslednjega dne, ko
ugotovi, da je na svojem zidu objavil , da bi rad postal drugi Damjan Murko.
Veliko povejo brezžični odjemalci sami
• Naprave shranjujejo „zgodovino“ dostopov in njihove nastavitve
• Ko „vključimo“ WIFI kartico, naprava išče dostope do shranjenih WIFI
povezav
• Naprava s tem „izda“ SSID imena shranjenih povezav
• Ime lahko izdaja lokacijo – na udaru zasebnost uporabnika
• Možnost postavitve lažne AP točke
Lažna AP točka
Internet
AP točka z imenom „FreeWIFI“
Internet


Napadalec postavi lažno AP točko z istim
imenom „FreeWIFI“
Nadzira in spreminja uporabnikovo
komunikacijo.
Kaj lahko naredimo za varnost v okviru WIFI
omrežij?
• Uporaba varnih protokolov WAP/WAP2
• Kvalitetno geslo za dostop do WIFI omrežja (vsaj 12 znakov)
• WIFI komunikacija vključena na napravah po potrebi
• „Avto connect“ funkcija na napravah izključena
• Primerna uporaba protokolov in aplikacij v primeru delovanja preko
„open“ WIFI omrežij
• Uporaba „VPN“ funkcije pri komunikaciji preko WIFI omrežij
• Uporaba „mobilnega Interneta“ preko mobilnih operaterjev
Vprašanja?
Brane [email protected]