dump_utsnitt

Postet til: Internett, Nettkultur, Open Source, Software & Trådløst

Sender du trådløse gavepakker til crackere?


Har du noen gang tittet på all informasjonen du sender ut på det trådløse nettet ditt? NRK Brennpunkt forteller hvorfor trådløse nettverk er de reneste gullgruver for identitetstyver, crackere og kortsvindlere.

Enten du surfer på internett, logger deg på hjemmekontorløsningen eller sjekker e-post, kan de såkalte nettverkspakkene som sendes til og fra datamaskinen din snappes opp av uvedkommende.

Ta en titt selv

Du vil heller ikke uten videre oppdage at folk med skumle hensikter følger med ditt trådløse nett fra utsiden.

Hvis du sjekker trafikken på ditt eget trådløse nettverk med et monitoreringsprogram som for eksempel WireShark, kan du få deg litt av en en aha-opplevelse.

Tirsdag 25. oktober sendte NRK Brennpunkt den svenskproduserte dokumentaren «Kaprede nettverk». Filmen belyser blant annet hvor enkelt det er å utnytte manglende sikkerhet ved nettsider og trådløse nett.

Les mer om sendingen her.

Dataene blir sendt ut som vanlige radiosignaler mellom enhetene i slike nettverk. Signalene kan dermed fanges opp av hvem som helst med en trådløs mottaker og et analyseringsprogram som WireShark.

Kaprer kontoen din

WireShark er en av flere programmer som kan overvåke aktivitet på trådløse nettverk i nærheten. Hvor mye detaljer du får, er avhengig av nettverkskort, drivere og operativsystem. Programmet er myntet på feilsøking av nettverk og testing av sikkerheten.

Nettverkspakkene du ser i WireShark består av flere lag med teknisk informasjon. Det kan være opplysninger om radiotekniske detaljer, maskinvareadresser og nettverksprotokoller.

I tillegg kommer selve innholdsbiten, som for eksempel kan være deler av teksten fra nettsidene du surfer på, et fragment av bildet du laster ned eller et bruddstykke av nettsamtalen du fører med venner.

Dersom du sitter på kafé og surfer på stedets åpne nettverk, kan datasnoken på nabobordet faktisk se hva du holder på med.

Om du logger deg på Facebook uten kryptert pålogging, vil det være mulig for vedkommende å lese brukernavnet og passordet ditt, for så å kapre kontoen din.

Hemmeligheter

Selv om nettverket i seg selv ikke er sikkert, kan likevel websiden du besøker sikre at dataoverføringen er trygg. TLS eller SSL gir en såkalt sikker tilkobling uavhengig av om selve nettverksforbindelsen er kryptert. Du kjenner igjen en slik tilkobling på at nettadressen begynner på https://.

Tidligere skrev NRKbeta om hvordan du alltid bør velge https der det er mulig.

Nettbanken din bruker TLS/SSL (i tillegg til andre sikkerhetsmekanismer) for å forsikre seg om at ingen kan få tak i dine bankopplysninger ved å avlytte nettverkstrafikk over åpne nettverk. Selv om det finnes teoretiske metoder for å knekke også SSL/TLS, regnes algoritmen fortsatt som svært sikker.

Når du kobler deg opp til nettbanken din med TLS/SSL, skjer en utveksling av tilfeldige bits, sertifikater og krypteringsnøkler. Din datamaskin og nettbankserveren samarbeider om å sette sammen en hemmelighet som aldri sendes i klartekst over nettverket.

Trygt selv på åpne nett

Klient og server må begge kjenne denne hemmeligheten for å kommunisere. På den måten kan ikke crackeren på nabobordet bryte inn i kommunikasjonen med nettbanken og utgi seg for å være deg og vice versa.

I tillegg bruker begge parter hverandres offentlige kodenøkler for å kryptere dataene de sender til hverandre.

Dermed er nettbanken din fortsatt trygg, selv om du sitter på et åpent nettverk med en datasnok bak ryggen.

Du kan dessuten sjekke om nettstedet du besøker har andre problematiske sikkerhetsbrister. Verktøyet SSL Server Test, som NRKbeta nylig omtalte, hjelper deg.

Datakriminelle kan se trafikken mellom deg og banken, men innholdet i pakkene er uleselig og gir ingen mening.

Vekk med WEP

Hva WireShark kan sniffe opp på åpne nett bør være mer enn god nok grunn til å sikre trådløse nett. Det er heldigvis relativt enkelt å stenge spionene ute i kulda ved å passordbeskytte (kryptere) nettverket. Det er imidlertid ikke likegyldig hvilken krypteringsmetode du bruker.

I valget mellom WEP og WPA/WPA2 bør du definitivt velge en av WPA-metodene og aldri WEP. Flere fremgangsmåter for å knekke WEP er publisert på nettet. En av disse metodene blir vist i Brennpunkt. Det trenger ikke ta mer enn ti minutter. Og har uvedkommende først fått tak i WEP-nøkkelen din, så kan er all datatrafikk til og fra ruteren synlig for dem.

WEP står for Wired Equivalent Privacy, og kan sammenlignes med låsen som gjerne brukes på dodører og som kan dirkes opp med en binders.

WEP-algoritmen var aldri ment å være noe mer enn det navnet antyder: Å gjøre det like upraktisk å tappe det trådløse nettet som å snike seg inn i et kontorlokale og stikke en nettverkskabel inn i veggen for å avlytte et kablet nettverk.

Med WPA/WPA2 gjør du livet surere for datasnokene. Blant annet blir krypteringsnøkkelen byttet ut jevnlig, slik at crackere ikke rekker å samle nok informasjon til å knekke koden. For WPA2 er dessuten selve krypteringen sterkere (CCMP).

37 kommentarer

  1. Litt krisemaksimering i denne reportasjen fra SVT? Uansett, gammelt nytt for de fleste NRKbeta-leserne dette? Har selv fulgt Darren Kitchen i HAK5 (hak5.org) i flere år hvor slikt diskuteres nesten hver uke. Han selger også en WiFi Pineapple som gjør det lekende lett å lure til seg trafikk.

    Svar på denne kommentaren

      • Jeg må si at antallet åpne nettverk har gått drastisk ned de siste årene. Dette er kun basert på egne observasjoner, men de aller fleste modem fra leverandørene kommer vel nå med WPA satt som standard. Dette i motsetning til før, hvor trådløsnettverket som standard var åpent og brukeren selv måtte kryptere det. Det medførte selvsagt at mange aldri la på kryptering, siden de ikke ante hvilke problemer de kunne få uten (og de fleste opplever nok heller aldri problematisk hacking selv med åpne nettverk).

        Svar på denne kommentaren

  2. Hva med Mac filtrering?

    Hva med å sikre at ingen får overta din PC ved ikke å være administrator på din pc når er på nettet?

    Hva med å fortelle alle at 90 % av din sikkerhet ligger mellom øynene på den som bruker PCen?

    Svar på denne kommentaren

  3. Bra at dere opplyser, må jo bare pirke litt :) Ikke glem at https/SSL med dagens DNS er like så skummelt om ikke enda mer (dns cache poisoning, sslstrip, rouge certs, etc). Malware kan like gjerne leveres over https ;) Men å forklare dette på TV er ikke lett. @Thomas Hansen +1 hak5.org har mye bra ja :)

    Svar på denne kommentaren

  4. Er det bare meg, eller inneholdt programmet et par faktafeil? De påstod at det var mulig/lett å sniffe på passord og kortnummer, men det er da tilnærmet umulig etter at alle (?) nettsteder bruker https for pålogging. Eller tar jeg feil her?

    Svar på denne kommentaren

    • Ja, om passord blir sendt over https, så er det jo kryptert og gitt at ingen hos nettbanken din har gjort alvorlege implementasjonsfeil så bør det vera trygt.

      Kryptert VPN løyser ein del problem. Når du er på flyplass, kafé, naboens nett^W^W så kan du jo ikkje akkurat skru på WPA2 på rutaren (eller, du kan sikkert, men det er jo litt slemt å installera smekklås på huset til naboen), og sjølv om du brukar https så kan jo andre sjå adressa du kommuniserer med, det slepp du med VPN.

      Problemet er vel helst å finna ein rimeleg VPN som du kan stola på :)

      Svar på denne kommentaren

        • TeamViewer ser meir ut som VNC for meg?

          Eit alternativ for dei meir tekniske er å installera OpenVPN på ein maskin som alltid står på og er kopla på nett på ein trygg måte (t.d. ein ikkje-trådlaus ruter som køyrer OpenWRT). Då kan du kopla opp til denne når du er på ferie for å få ein tryggare tilkopling.

          —–

          Men viss du plutseleg er på nettkafé og har gløymt å kjøpa VPN-konto eller ikkje orka å installera OpenVPN heime, så er det likevel mogleg å ruta nettrafikk gjennom ein ssh-tenar du har tilgang til (studentar får t.d. ofte ssh-konto ved universitetet), utan meir enn éin terminalkommando.

          Køyr ssh -D 21212 BRUKAR@login.uiX.no (viss du går på Universitetet i X) i ein terminal, og sett localhost:21212 som SOCKS-proxy i Firefox (hugs å ha dei andre felta tomme). Då blir all[1] trafikk kryptert og sendt gjennom den tenaren.

          [1] Utanom sjølve adressene … for å bruka proxyen til det må du skriva about:config i url-feltet og finna network.proxy.socks_remote_dns og endra til «true». link to linuxjournal.com har litt meir info.

          Svar på denne kommentaren

      • HTTPS eller SSL er faktisk en av de sikreste måten kommunisere på over nettet. For SSL bruker ikke bare kryptering. Det inneholder også en trafikkovervåking. DVS at sertifiseringsserveren passer på at ingen overtar trafikken. DVS at dersom der ikke ligger noe på din maskin som overvåker hva du gjør gjør på maskinen din så er grafikken trygg. Dermed er sikkerheten din knyttet til sikkerheten du har lagt inn i din egen PC.

        Svar på denne kommentaren

      • VPN-leverandøren mullvad.net tek betaling i Bitcoin, og treng dermed ikkje få vite kven du er.

        Elles er det enkelt å installere Tor med Firefox-utvidinga «Torbutton» for å slå av og på. Alltid på når ein er på ukrypterte nett, WEP-krypterte nett eller WPA med TKIP-kryptering.

        Svar på denne kommentaren

    • Hvis en hacker klarer å sitte på samme nett som deg, finnes det flere metoder for å få browseren til å gå via hans laptop.
      Da kan han disable https tilbake til klienten din, mens han terminerer SSL hos seg mot brukerstedet. F.eks.

      Svare på DNS oppslag mot WPAD fra windowsklienter f.eks., er en kjent metode.

      Svar på denne kommentaren

      • Knut Botnmark (svar til jetmotor)

        Kjenner til de metodene, men som jeg skrev så inneholder HTTPS en kontroll av at ikke dette skjer. For nettopp å hinder det. men det en som er viktig er at en alltid logger ut når vil forlate f.eks. nettbanken. For bare lukker en siden, kan en som overvåke maskinen din ha din webbrowser. Han kan selvfølgelig sørge for at du logger på via hans maskin også. Det å hinder at noen skal kunne skaffe seg tilgang til maskin på denne måten ble ikke tatt opp i programmet. Men det er noe som mange medlemmer i IKT Nore ikke ønsker skal ut. For dersom folk begynte å med å slutte å være administratorer ville ikke deres programmer lenger fungere. Og at de vil ikke innrømme at de lager programmer som er en sikkerhetsrisiko for en PC, vil de absolutt ikke gjøre. Vil fortelle deg følgende: Vi satt sammen en del dataingeniører og snakket om hva som skulle til for at datasystemet skulle bli vesentligere tryggere å bruke. Vi var alle enige om at det var at alle sluttet å være administrator på maskinen når vi brukte den til daglig. Men det kunne de ikke gjøre selv i det offentlige, for da ville mange av de programmene de brukte slutte å fungere. Det ble heller aldri satt som et krav når en kjøpte inn programvarer. Det var et unisont stort sukk over nettopp dette: «Tenk om de tok med brukerkravet at programmene skal fungere som begrenser bruker, da hadde vi sluppet mange problemer.»

        Svar på denne kommentaren

  5. Bruken av ord/mening.
    De fleste i hackermiljøene i verden, har gått vekk fra ordet «cracker» etter at betydningen av ordet har endret seg.
    Selv phrack og andre kjente hjørnesteinsgrupperinger i hackermiljøene snakker nå enten om good/evil hackers, eller om whitehats/blackhats.
    Crackere har blitt utvannet til å bety de som knekker kopibeskyttelse.

    Og hvis man alikevel vil prøve å bruke alternative ord, så må man evt. ta inn script kiddies, da de fleste som hacker trådløse nett benytter ferdigutviklet programvare til dette, og kun er ute etter å nå sine mål (data fra noen andre) – og ikke nødvendigvis forske/finne opp noe nytt, og lage sine egne programmer.

    Svar på denne kommentaren

  6. Dette problemet gjelder ikke bare sniffing av brukernavn og passord. Tidligere var det slik at bankkorttransaksjoner gikk ukryptert over nettverket. For debetkort med PIN-kode var ikke dette et problem, men for kredittkort uten kode ble hele kredittkortnummeret transportert i klartekst over nettverket.

    Jeg har selv deltatt i et prosjekt hvor vi i kontrollerte og organiserte former benyttet teknikker omtalt i denne artikkelen for å lese ut kredittkortnummeret av nettverkspakkene. Forsøket ble beskrevet overordnet på mitt nettsted. Hvorvidt dette har endret seg siden artikkelen ble skrevet vet jeg ikke.

    Svar på denne kommentaren

    • Du er trygg mot dei som køyrer forbi huset ditt og prøver å snappe opp radiokomunikasjonen. Har du ein tråløs ruter kan uvedkommede bruke denne til å snappe opp trafikken skjølv om du ikkje bruker ein bærbar PC.

      Det er òg mulig å snappe opp trafikken over telefonlinja dersom nokon får fysisk tilgang til denne. Det er eit angrep å grave opp linjene inn til sentralen og sette på lytteutstyr på desse.

      Men fra spøk til alvor så må eit angrep vere verdt det for ein angriper. Dei aller fleste dataangrep er retta mot ein stor gruppe eller eit individ som har pengar. Ungå store åpne wifi netverk, utrygge operativsystem og store formuer så er du så godt som trygg for slike angrep.

      Svar på denne kommentaren

    • Knut Botnmark (svar til Snessie)

      Ikke het, fordi noen kan overta trafikken, siden den ikke er overvåket. Eller får de tak i krypteringsnøklene så er kan de få full tilgang, Med andre ord så ligger ikke sikkerheten bare i selve VPNen du bruker. Den er også avhengig av hvilken sikkerhet du selv har på din PC, og hvordan passord krypteringsnøkler sendes til deg, m.m.

      Svar på denne kommentaren

  7. Den lettest måten å sjele opplysninger fra din Mobil, er å lage en app som gjør nettopp dette. Det gjøres bare på den måten at du tilbyr en app som tilbyr noe helt annet. Kan være en spilleapp eller hva som helst. Når du installere den så levere den data fra din Mobil til en på nettet. og vips så er alt det du har på mobilen i fremmede hender.

    En skal være klar over at 90% av sikkerheten en har når en er på nettet. Det være seg, tråløst, mobil eller kablet ligger i hode på oss alle. Glemmer en dette så hjelper ikke all verdens sikkerhet.

    Svar på denne kommentaren

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Du kan bruke disse HTML-kodene og -egenskapene: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>