hamburger

(je艣li zg艂aszasz przypadek phishingu, zapisz mail (przesu艅 go z programu pocztowego na pulpit komputera lub wybierz opcj臋 plik/zapisz jako), a nast臋pnie za艂膮cz)

Podejrzany SMS prze艣lij na nr 508 700 900

Je艣li zg艂oszenie dotyczy bezpiecze艅stwa dzieci, zg艂o艣 je r贸wnie偶 pod http://www.dyzurnet.pl

[Raport CERT OPL] Bezpiecze艅stwo publicznych sieci WiFi

Darmowe WiFi… Jeszcze ca艂kiem niedawno wielu z nas to od niego zaczyna艂o szukanie miejsca na wakacje 馃檪 Teraz, w erze baaardzo du偶ych pakiet贸w mobilnego internetu wydaje si臋, i偶 znaczenie publicznych hotspot贸w powinno zmale膰… Ale czy na pewno? Na 艂amach Raportu CERT Orange Polska 2019 dok艂adnie przyjrza艂 si臋 temu (a przede wszystkim bezpiecze艅stwu publicznych sieci) nasz ekspert nie tylko od mobilnych urz膮dze艅 dost臋powych, Kamil Uptas. A po zapoznaniu si臋 z jego materia艂em pczywi艣cie jak zawsze zapraszamy do lektury ca艂ego raportu, kt贸ry znajdziecie tutaj.


Pocz膮tki wardrivingu si臋gaj膮 czas贸w nowego millenium, jednak z uwagi na dynamiczny rozw贸j technologii bezprzewodowego dost臋pu do internetu, temat ten ca艂y czas pozostaje wartki mimo, 偶e samo je偶d偶enie po mie艣cie w poszukiwaniu otwartych lub s艂abo zabezpieczonych access point贸w odchodzi do lamusa.

Publiczne sieci Wi-Fi s膮 obecnie bardzo popularnym rozwi膮zaniem. Mo偶emy korzysta膰 z nich w wi臋kszo艣ci sieciowych kawiarni i restauracji szybkiej obs艂ugi, butikach, kinach, galeriach handlowych, dworcach kolejowych i 艣rodkach komunikacji miejskiej. Coraz cz臋艣ciej samorz膮dy decyduj膮 si臋 na monta偶 hotspot贸w w s膮siedztwie urz臋d贸w dzielnic, zabytk贸w, a nawet w parkach. Daje to, co prawda, wygod臋 darmowego dost臋pu do informacji, jednak rodzi tak偶e pytanie o bezpiecze艅stwo u偶ytkownik贸w takich narz臋dzi. Czy dane, na kt贸rych pracuj膮 mog膮 zosta膰 przechwycone? Czy inni u偶ytkownicy
sieci mog膮 widzie膰 co robi臋 i na ile istnieje rozliczalno艣膰 dost臋pu do tych sieci?


publiczne sieci Wi-Fi przedstawione na mapie miasta

Przeprowadzone przeze mnie badanie mia艂o na celu ocen臋 stanu bezpiecze艅stwa sieci bezprzewodowych w przestrzeni publicznej stolicy europejskiego pa艅stwa.

Rozliczalno艣膰 dost臋pu

Wszystkie badane sieci informowa艂y o sukcesie pod艂膮czenia za pomoc膮 captive portali z jednoczesn膮 pro艣b膮 o potwierdzenie regulaminu przed uzyskaniem
dost臋pu. W czterech na dziesi臋膰 przypadk贸w, u偶ytkownik proszony by艂 o podanie adresu email, cho膰 偶adna weryfikacja za jego po艣rednictwem nie nast臋powa艂a, ot pozyskanie adresu do cel贸w
marketingowych. W jednym przypadku u偶ytkownik proszony by艂 tak偶e o podanie imienia.

Sie膰 go艣cinna pewnego banku oferowa艂a darmowy dost臋p Wi-Fi po podaniu loginu i has艂a. Spos贸b ich pozyskania nie by艂 jednak okre艣lony, a sam panel nie mia艂 otwartej rejestracji. Pozostaje mi mie膰 nadziej臋, 偶e nie chodzi艂o o te same dane, z kt贸rych ich klienci korzystaj膮, uwierzytelniaj膮c si臋 w portalu transakcyjnym.


panel logowania do bezprzewodowej sieci Wi-Fi jednego z bank贸w

Oczywi艣cie, osi膮gni臋cie rozliczalno艣ci dost臋pu jest do uzyskania w takich warunkach. Trudne, lecz nie niemo偶liwe. Kilka lat temu, ratusz jednej z lewobrze偶nych dzielnic Warszawy odda艂 do u偶ytku
mieszka艅c贸w kilkadziesi膮t punkt贸w dost臋powych darmowej sieci. Aby m贸c z niej korzysta膰, nale偶a艂o zg艂osi膰 si臋 do urz臋du dzielnicy, by po wylegitymowaniu uzyska膰 sw贸j personalny login i has艂o. Niestety w lutym 2018 roku zrezygnowano z tego rozwi膮zania 鈥 jak cz臋sto ma to miejsce, wygoda u偶ytkowania mo偶e zosta膰 przed艂o偶ona nad bezpiecze艅stwo.

Rozwi膮zywanie domen

Z obserwacji wynika, 偶e w kwestii wykorzystywanych serwer贸w DNS panuje ca艂kowita dowolno艣膰. W wielu przypadkach skorzystano z rozwi膮zania dnsmasq, ale zdarza艂y si臋 sytuacje u偶ycia serwer贸w Google, Netia, a tak偶e Orange.

Co ciekawe, w pewnej galerii handlowej, gdzie ca艂a infrastruktura oparta by艂a o te same rozwi膮zania jednego producenta, okaza艂o si臋, 偶e poszczeg贸lne sieci posiadaj膮 ca艂kowicie r贸偶ne konfiguracje serwer贸w DNS. Rozwi膮zaniem, za kt贸rym optuj臋, jest lokalne ustawienie zaufanych serwer贸w, na 鈥瀞ztywno鈥. Zabezpieczy to przed problemami w razie zainfekowania urz膮dze艅 dost臋powych, jak r贸wnie偶 innymi, kt贸re mog膮 dotyka膰 dostawc贸w rozwi膮za艅 DNS.

Sami w przestrzeni?

Zdecydowanie nie. Tylko w dw贸ch przypadkach na dziesi臋膰 router posiada艂 w艂a艣ciwie skonfigurowan膮 izolacj臋 klient贸w. W pozosta艂ych o艣miu, szczytowym osi膮gni臋ciem okazywa艂 si臋 bardzo podstawowo skonfigurowany filtr, wycinaj膮cy pakiety ICMP, co realnie niczego nie zmienia艂o. Sam膮 enumeracj臋 przy艂膮czonych do urz膮dzenia klient贸w mo偶na zrealizowa膰 na r贸偶ne sposoby, a dodatkowo zdarza艂o si臋, 偶e router udost臋pnia艂 tak膮 list臋 w panelu administracyjnym. Bez konieczno艣ci uwierzytelnienia.

Warto nadmieni膰, 偶e w przypadku ruchu w sieci lokalnej, prawie nigdy nie spotka艂em si臋 z firewallem skonfigurowanym tak, by blokowa艂 okre艣lone protoko艂y. Nieco odmiennie wygl膮da to w przypadku ruchu do WAN. Tutaj w dw贸ch na dziesi臋膰 przypadk贸w przepuszczany by艂 jedynie ruch HTTP/HTTPS oraz DNS.

Nie zmienia to jednak faktu, 偶e w wi臋kszo艣ci otwartych sieci istnieje realne ryzyko przechwytywania transmisji przez osoby nieupowa偶nione, jak r贸wnie偶 przeprowadzanie innych atak贸w na urz膮dzenia przy艂膮czonych klient贸w.

Pozosta艂e sieci

W trakcie bada艅 wykryto tak偶e dziesi膮tki tysi臋cy urz膮dze艅 prywatnych, z czego wi臋kszo艣膰 ma sensown膮 ochron臋 kryptograficzn膮. Zgodnie z przewidywaniami standard WEP przesta艂 istnie膰 鈥 by艂 u偶ywany jedynie w 96 punktach dost臋powych, co stanowi艂o mniej ni偶 0,23% wszystkich wykry膰. Wspomn臋, 偶e standard WPS wspiera艂o 20678 router贸w.

Statystyki pokazuj膮 r贸wnie偶, 偶e najpopularniejsze rozwi膮zanie bazuje na podzespo艂ach od Compal Broadband Networks z liczb膮 7728 router贸w,
a w dalszej kolejno艣ci, pierwsz膮 pi膮tk臋 zamykaj膮: ARRIS (4538), Technicolor (2364), Sagemcom (1976) oraz Cisco Systems (1697). Warto zauwa偶y膰, 偶e nazwy niekt贸rych sieci sugerowa艂y z urz膮dzeniem kt贸rego producenta i w jakiej wersji mamy do czynienia. Ujawnianie tych informacji jest oczywistym naruszeniem bezpiecze艅stwa, tym bardziej, 偶e te kt贸re znalaz艂em, sugerowa艂y posiadanie podatno艣ci (m.in rodzina TP-Link DWR).

Co robi膰, jak 偶y膰?

Wracaj膮c jednak do kwestii sieci publicznych, warto zauwa偶y膰, 偶e bardzo wiele w kwestii bezpiecze艅stwa mo偶e zrobi膰 sam u偶ytkownik.

Najlepszym sposobem b臋dzie oczywi艣cie skorzystanie z szyfrowanej transmisji, jak膮 zapewni tunel VPN. Dodaj膮c do tego wy艂膮czenie zapami臋tywania sieci (偶eby urz膮dzenie nie pr贸bowa艂o nawi膮zywa膰 po艂膮czenia bez naszej wiedzy, kiedy znajdzie si臋 w zasi臋gu access pointa), czy nieudost臋pnianie zasob贸w naszego komputera (ochrona przed kradzie偶膮 danych, infekcj膮 malware, lub nadu偶yciem podatno艣ci systemu operacyjnego) uzyskujemy ca艂kiem solidne podstawy bezpiecze艅stwa.

U偶ytkownik powinien 艣wiadomie przegl膮da膰 witryny, korzystaj膮c z ich zabezpieczonej kryptograficznie instancji, czyli https. Ci mniej czujni zawsze mog膮 skorzysta膰 z wtyczek do przegl膮darek typu HTTPS Everywhere lub pokrewnych. Nigdy nie zaszkodzi tak偶e posiadanie uruchomionego lokalnie oprogramowania typu firewall. Absolutn膮 podstaw膮 jest instalowanie na bie偶膮co aktualizacji oprogramowania, a w szczeg贸lno艣ci poprawek bezpiecze艅stwa.

Konkluzja

Ilo艣膰 darmowych, publicznie dost臋pnych sieci Wi-Fi wzros艂a w ostatnich latach i nic nie zapowiada, 偶eby w ci膮gu najbli偶szych lat stan ten mia艂 ulec zmianie. Niestety poziom ich zabezpiecze艅 nie idzie w parze z sam膮 ilo艣ci膮, przerzucaj膮c odpowiedzialno艣膰 na u偶ytkownik贸w. Kluczow膮 rol臋 w tej sytuacji mog膮 odegra膰 wszelkie kampanie u艣wiadamiaj膮ce adresowane do mniej 艣wiadomych u偶ytkownik贸w internetu. Alternatyw膮 zawsze pozostanie korzystanie z technologii internetu mobilnego oferowanego przez wielu operator贸w telekomunikacyjnych.

Kamil Uptas


Dodaj komentarz

Tw贸j adres e-mail nie zostanie opublikowany. Wymagane pola s膮 oznaczone *

Zobacz tak偶e