içinde

Wi-fi Güvenlik Krizi

Bir fırtına yaklaşıyor ve sadece ilk işaretleri görmemize rağmen, o bir kocaman olacak! “Wi-Fi Güvenlik Krizi” dediğim şeyden bahsediyorum ve ne olduğunu bilmiyorsanız okumaya devam edin …

S: Bir teröristin sokaktan içeri girip İran veya Afganistan’daki arkadaşlarını telefonunuzu kullanarak aramasına izin verir misiniz?

S: Bir sapığın çocuk pornografisini indirmek için İnternet bağlantınızı kullanmasına izin verir misiniz?

S: Bir otel Genel Müdürü iseniz, bir hırsızın misafirin bilgisayarındaki verileri çalmasına bilerek izin verir miydiniz?

HER GÜN, bu ve daha fazlası dünyanın dört bir yanındaki Wi-Fi bağlantı noktalarında gerçekleşiyor, ancak kimse bununla ilgilenmiyor – NEDEN?

Bazı yeni örnekler:

1. Bir ABD Askeri koğuş sürüş ekibi, üsse dahili ABD Askeri sınıflandırılmamış ağına açık, şifrelenmemiş, sınırsız erişim sağlayan bir erişim noktası buldu. Erişim noktasına askeri üssün dışındaki bir K-Mart park yerinden erişilebilir.

2. Rusya’nın “Hacker Magazine” dergisindeki altı sayfalık, tam renkli bir makale, MoscomNET tarafından işletilen üç Moskova Marriott Otelinin etkin noktalarına nasıl saldırılacağını adım adım ayrıntılı olarak anlatıyor.

3. Bir erkek hakkında çocuk pornografisi bulundurmaktan son zamanlarda açılan dava. “Açık bir erişim noktasına sahip olduğu için başka biri olmalı” şeklindeki savunması başarısız oldu ve şimdi diğer mahkumlarla sabun bırakarak oynamakta biraz zorlanıyor.

Açık, güvenli olmayan erişim noktaları tek tehdit değildir, ancak harika bir giriş noktası oluştururlar. Sadece NetStumbler ile dolaşın ve kaç erişim noktasının hala varsayılan D-Link veya Linksys SSID’ye ve hatta yönetim erişimi için varsayılan kullanıcı adı ve parolaya sahip olduğunu görün ve sorunlardan sadece birinin kapsamının küçük bir örneğine sahip olabilirsiniz.

Hotspot, yetkisiz kullanıcıların İnternet’e erişimini korumak için makul önlemlere sahip olsa bile, çok az operatör yasal kullanıcıları site içi saldırılardan korumakla uğraşmaktadır. Saldırgan bir erişim noktasıyla (herhangi bir erişim noktasıyla) ilişki kurduğunda, bağlantı noktası taramaya ve aynı erişim noktasıyla ilişkili tüm kullanıcılara ve çoğunlukla tüm erişim noktasındaki herhangi bir erişim noktasıyla ilişkili kullanıcılara saldırmaya başlayabilir – tümü ağ geçidi üzerinden herhangi bir bağlantıya ihtiyaç duymadan.

Güvenli olmayan, yamalanmamış istemci bilgisayarlar, veri hırsızları veya anahtar kaydedicileri, kök kitleri veya diğer kötü amaçlı yazılımları yerleştirmek isteyen herkes için ilginç hedeflerdir. Bu tür bilgisayarların tümü basit, ücretsiz olarak indirilebilir tarama ve analiz araçlarıyla çok kolay bulunur. İnternette, çalınan kimlikler çok kahve gibi alınıp satılıyor.

Yeterince ilginç bir şekilde, başka bir makale yazmak için Avrupa’nın önde gelen kimlik doğrulama sağlayıcılarından biriyle röportaj yaparken, şirketinin güvenlik konusunda ne yaptığı sorulduğunda, cevabı şu oldu: “Bu konuda fazla endişelenmiyoruz, tek hacker Rusya’da. .. ”

Bu tutumlara sahip operatörler için, uyandırma çağrısı düşündüklerinden daha erken geliyor olabilir. Sadece Google Video’ya gidin ve Wi-Fi, savaş sürüşü veya kablosuz korsanlığı arayın ve tam olarak nasıl yapılacağı ve hangi araçların kullanılacağı konusunda adım adım gösteriler içeren videolar bulacaksınız.

Oteller benzersiz bir sorunu temsil eder. Çoğu otel BT Yöneticisi, kablosuz ağların mevcut tehlikelerine yanıt vermek bir yana, anlamak için yeterli donanıma sahip değildir. Otel, erişim noktasını çalıştırmak için üçüncü taraf bir operatöre güveniyorsa, otel BT Yöneticisinin bu ağa erişimi veya kontrolü olmayacak ve istese bile ek güvenlik uygulayamayacaktır.

Üç Marriott otelinin erişim noktalarını işletmek için üçüncü taraf işletmeci MoscomNET’e güvendiği Moskova’da durum budur. Beni şaşırtan şey, Hacker Magazine makalesinin yayınlandığı Ağustos 2006’dan bu yana ağın güvenliğini sağlamak için neredeyse hiçbir şeyin yapılmamış olması? Bugüne kadar, hacker’ın bakış açısından hiçbir şey değişmedi ve aynı güvenlik açıkları hala sonuna kadar açık.

Marriott / MoscomNET Wi-Fi sistemindeki büyük bir kusur, hala MAC adresi tabanlı kimlik doğrulama kullanıyor olmalarıdır. Bu tür sistemler ‘kullanım kolaylığı’ açısından harikadır ancak güvenlik açısından tam bir felakettir. (MAC adresleri, toplanması ve sahteciliği yapılması için dünyadaki en basit şeydir.)

Örneğin, Moscow Marriott Aurora otelinde dizüstü bilgisayarım için bir Wi-Fi adaptörü ödünç aldım, prize taktım ve WiFi ağına anında ücretsiz erişim sağladım. Bu nasıl oldu? Çok basit, adaptörü benden önce ödünç alan misafir, hesabında zaman kalırken iade etti. Adaptörden gelen MAC adresi sisteme otomatik olarak kimliğimi doğruladı – başka kimlik bilgisi gerekmez.

Peki ya müzik korsanlığı yapan bir P2P sunucusu kurmak gibi kötü bir şey yaptıysam? Daha önce bir hesabı satın almadığım için, suçu hesabın önceki kullanıcısı alacaktı. Saldırganların MAC adreslerini havadan yakalayıp aldatmalarına gelince – tamamen ele geçirilemezler ve tam bir dokunulmazlık ile istedikleri her şeyi yapabilirler.

Kim sorumlu ve sorumlu tutulabilir? Otel Genel Müdürleri? Hotspot operatörleri? BT Yöneticileri? Kimlik doğrulama ve dolaşım ortakları? Etrafta dolaşmak için pek çok suç var, ancak kimse sorumluluk almak veya harekete geçmek istemiyor.

Başka bir örnek olarak, kısa süre önce Rusya’nın St. Petersburg şehrindeki beş yıldızlı otelden altı tanesine ücretsiz erişim noktası güvenlik analizi, seminer ve danışmanlık vermeyi teklif ettim. Doğrudan Genel Müdürlerle temasa geçtim ve tek bir cevap bile almadım. Bu bana, otel genel müdürlerinin bir sorun olduğunu anlamadıklarını veya bunu kabul etmeyeceklerini açık ve net bir şekilde söylüyor. Görünüşe göre konuğun bilgisayarının güvenliği ve güvenliği ya da diğer güvenlik konuları hiç sorun teşkil etmiyor.

Sorun teknik bir sorun mu? Bir şey değil! Her ticari düzeyde erişim noktası, WPA veya WPA-2 ile kolayca güvence altına alınır. (WEP’i unutun.) Daha yeni ticari erişim noktaları, kullanıcının güvensiz veya güvenli bir şekilde ilişkilendirmeyi seçebileceği eşzamanlı çift modlu çalışmaya izin verir. Bu basit önlem, kablosuz dinleme riskini sıfıra yaklaştırabilir. Yalnızca bilgisayarları güvenli modda çalışamayan istemciler savunmasız kalır.

Öyleyse neden sıcak nokta operatörleri minimum güvenlik önlemlerini bile uygulamıyor? Olabileceğinden şüpheleniyorum:

1. Birçok WiFi operatörü, ağlarını uygun şekilde güvenli hale getirmek ve izlemek için gereken bilgi, beceri ve deneyimden yoksundur.

Kabul edelim, bir İnternet bağlantısını paylaşmak için birkaç erişim noktası kurmak roket bilimi değildir – ancak küçük bir sistemi bile doğru şekilde korumak ve yönetmek, yerel ‘bilgisayar adamının’ kapasitesinin çok ötesinde bilgi, beceri ve deneyim gerektirir. .

2. Güvenlikten çok kârla ilgilenen Wi-Fi etkin nokta operatörleri.

Güvenli sistemlerin yönetimi daha zordur ve kullanımı daha zordur – bu da ticari operatörlerin en temel güvenlik önlemlerini bile uygulama olasılığının düşük olmasının bir başka nedenidir. Gerçek güvenlik, istemciden Ağ Geçidine kadar şifrelemenin uygulanması ve güvenli kimlik doğrulaması anlamına gelir – muhtemelen bir Genel Anahtar Altyapısı ve dijital sertifikalar aracılığıyla uygulanır.

Elbette, bazı istemci sistemlerinin belirli güvenlik mekanizmalarını destekleyemediğinin farkındayım, ancak en azından müşteriye, destekleyici ekipmanı ödünç alma ve / veya maruz kalabilecekleri potansiyel tehlikeleri bildirme seçeneği sunuyorum.

Bu dizideki bir sonraki makale, Wi-Fi ağlarına yönelik belirli saldırı biçimlerine daha ayrıntılı olarak odaklanacaktır. Bir kopya için, yazara (marty .at. Milette.com) talebinizle birlikte bir e-posta göndermeniz yeterlidir; makale çıktığında size gönderilecektir.

Ne düşünüyorsun?

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

GIPHY App Key not set. Please check settings

Wi-Fi Bilgi Kılavuzu

Wi-fi Kablosuz İnternet Basitleştirildi