Image
8.2.2016 0 Comments

Hacking sietí Wi-Fi: Je to jednoduchšie, než si myslíte!

V nasledujúcom článku vám predstavíme základné koncepty bezpečnosti sietí Wi-Fi, prejdeme si jednotlivé zabezpečenia a ich zraniteľnosti. Ku koncu sa dozviete, aké riziká vám hrozia, ak ochranu na Wi-Fi podceňujete.  

Otvorená sieť

Tento typ siete nevyužíva žiadny spôsob autentifikácie ani šifrovania. Keďže prenosové médium pre Wi-Fi je vzduch, dáta putujú všade v okolí a každý v dosahu si ich teoreticky môže prečítať. Toto, samozrejme, platí za predpokladu, že dáta nie sú šifrované iným spôsobom, napr. pripojením HTTPS alebo službou VPN.

Sieť so šifrovaním WEP

Protokol WEP bol vydaný ešte koncom 90. rokov spolu so štandardom Wi-Fi. Jeho úlohou bolo poskytovať základnú ochranu v podobe šifrovania pomocou algoritmu RC4 a overovania integrity správ. Šifrovanie RC4 je založené na skombinovaní hesla WEP a 24-bitového náhodne generovaného reťazca. 24 bitov predstavuje o niečo viac ako 16 mil. možností, čo sa na rušnej sieti vyčerpá v priebehu pár hodín. Po vyčerpaní všetkých možností sa cyklus opakuje, čo je však kritická chyba, pretože sa použije rovnaký šifrovací kľúč, čo otvára možnosti na rôzne typy útokov. Aby toho nebolo málo, náhodným generovaním vzniká vyše 40 % šanca, že sa kľúč bude v priebehu 4000 správ opakovať.

Netrvalo teda dlho a tieto bezpečnostné diery boli zneužité. WEP bol prvýkrát prelomený v roku 2001 a odvtedy vznikali nové druhy útokov ako huby po daždi. V dnešnej dobe pomocou voľne dostupných nástrojov možno sieť WEP prelomiť v priebehu niekoľkých minút. Takýto útok sme si v praxi vyskúšali aj my, a zistenie 26-miestneho hesla WEP nám trvalo presne 3 minúty a 12 sekúnd.   

WPA & WPA2

       Ako reakcia na nedokonalosti v protokole WEP bol v roku 2003 vydaný nový štandard s názvom WPA. WPA integruje nový spôsob správy šifrovacích kľúčov, tzv. TKIP, ktorý zaisťuje, nech sa šifrovacie kľúče reťazce neopakujú. Protokol WPA bol navrhnutý so zámerom najväčšej hardvérovej podpory pre staršie zariadenia, preto obsahuje rovnaké šifrovanie (RC4) ako protokol WEP. Z tohto dôvodu boli objavené niektoré bezpečnostné chyby, ktoré by mohli siete WPA ohrozovať.

       Záchranné koleso na ochranu sietí Wi-Fi sa objavilo už v roku 2004 ako súbor štandardov 802.11i, z ktorého je nám asi najlepšie známy protokol WPA2. Tento protokol zahŕňa najnovšie bezpečnostné praktiky vrátane šifrovania typu AES, ktoré doposiaľ nebolo prelomené. Aj keď sa v roku 2014 objavili dohady o tom, že výskumníkom sa podarilo cez WPA2 preniknúť, doposiaľ jedinou verejne známou a (ne)efektívnou metódou ostáva útok brute force.

       Útok brute force sa zakladá na tipovaní hesla. až kým sa nenájde zhoda. Tí šikovnejší z vás už pravdepodobne zistili, že jediná slabina protokolu WPA2 je v súčasnosti heslo. Náš notebook dokáže vyskúšať vyše 1200 kľúčov za sekundu, výkonnejšie stroje však až okolo 3000.

Na overenie sily hesla WPA slúži kalkulačka brute force, ktorú si môžete vyskúšať na stránke calc.opensecurityresearch.com. Pre zaujímavosť uvádzame tabuľku rýchlosti prelamovania hesiel WPA:

Zloženie hesla WPA

Počet znakov

Potrebný čas

Malé písmená

6

1d    4h  47m

Malé písmená + čísla

6

8d    8h  37m

Malé + veľké + čísla

6

215d  13h    3m

Malé + veľké + čísla + špec. znaky

6

1r  363d  19h  25m

Malé + veľké + čísla + špec. znaky

7

151r  256d    8h  56m

 

 

 

 

 

 

 

 

 

 

Predchádzajúca tabuľka nádherne demonštrovala, ako dĺžka útoku rastie s pribúdajúcou komplexnosťou hesla a ako jediný znak ovplyvní účinnosť útoku brute force. Keďže čakať 151 rokov sa zdá nepraktické, je možnosť použiť slovníkový útok brute force. Ide prakticky o klasický brute force, no znaky nie sú generované automaticky, ale sa používa slovník, resp. nejaká databáza slov. Z tejto databázy sú čítané frázy a následne dosadzované namiesto hesla. Slovníky zvyčajne obsahujú najčastejšie používané frázy využívané ako heslo, čiže v takomto slovníku určite nájdeme slová ako password, 123456789, letmein a pod. Väčšina slovníkov je voľne dostupná na internete a stiahnuť si ich môže prakticky ktokoľvek. Tieto slovníky majú rôznu dĺžku - od pár tisíc po niekoľko miliónov slov. Stačí si doslova vybrať. Aj napriek týmto typom útokov považuje odborná verejnosť protokol WPA2 za relatívne bezpečný. V súčasnosti neexistuje lepší variant a svoju domácu sieť zabezpečíte najlepšie použitím tohto protokolu a aspoň 8-miesteho komplexného hesla.

WPS – diera do zabezpečenia WPA

Spolu s implementáciou WPA si do bezdrôtových routerov svoju cestu razila aj funkcia WPS. Niektorí z vás ste s ňou už možno česť mali, iní ani nevedia, že sa na ich AP takáto vecička nachádza. Čo však WPS skutočne je?

Funkcia WPS bola predstavená v roku 2006 s cieľom zjednodušiť prístup do siete pre bežných používateľov. Celý princíp funguje na stlačení tlačidla na smerovači alebo zadaní 8-miestneho PIN kódu. Tento PIN kód nájdeme na štítku, ktorý je zvyčajne umiestnený na zadnej strane zariadenia. Po vykonaní jedného z týchto úkonov sa môže počítač pridať do siete bez nutnosti zadávať heslo WPA. Koncept uľahčiť používateľovi prístup do siete znie síce zaujímavo, ale na základe zlého návrhu bol značne uľahčený aj prístup pre útočníkov.

Zamyslime sa nad situáciou, že by sa nepovolaná osoba dostala k fyzickému kontaktu s routerom a následne by si prečítala PIN alebo jednoducho zatlačila tlačidlo. V prípade dobrého umiestnenia AP tento problém nehrozí, vo WPS sa však vyskytuje oveľa triviálnejšia chyba.

Keďže PIN kód WPS obsahuje 8 číslic, teoreticky existuje 108 rôznych kombinácií. Nepochopiteľne je však PIN kód rozdelený na dve časti, ktoré router samostatne kontroluje. Router preto pri zadávaní PIN-u oznámi, či máme dobre prvú polovicu kódu, druhú polovicu kódu alebo celý kód. V poslednom prípade získame do siete prístup. Touto postupnou kontrolou kódu sa počet možností znižuje na 104 + 104, ale aby toho nebolo málo, vývojári si pre nás pripravili ešte jednu čerešničku:  Posledná cifra v PIN-e slúži iba ako kontrolný súčet, takže ju netreba vedieť, ale program ju dokáže jednoducho dopočítať. Po týchto úpravách získavame 104 + 103 = 11 000 rôznych možností PIN kódu. Vďaka takému malému počtu možností je vykonanie útoku brute force hračka. Celý útok netrvá viac ako pár hodín a po jeho dokončení získame PIN kód WPS, ako aj prístupové heslo do siete.

Nám to nedalo, a preto sme tento útok museli vyskúšať. Testované bolo staršie zariadenie od spoločnosti Cisco, ktoré má funkciu WPS od výroby zapnutú. Opäť možno získať nespočetné množstvo nástrojov, ktoré celý proces automatizujú, a nám stačí dobrý signál siete, do ruky si môžeme vziať pukance a čakať, kým sa útok dokončí. Počas našich testov sme vykonali dva útoky. Prvý útok s časom 15 hodín a 32 minút, použitím iného programu sme boli hotoví iba za 5 hodín a 13 minút.

Ako vidíme z obrázka, program úspešne obnovil PIN kód 9119 1274 a odhalil 19-miestne heslo WPA2, ktoré by sa pomocou metódy brute force prelamovalo 6 * 1024 rokov. Niektoré typy zariadení obsahujú ešte závažnejšie chyby, pomocou ktorých získame PIN WPS a prístup do siete v priebehu niekoľkých minút. Najnovšie zariadenia sú už distribuované so zabudovanou ochranou proti útokom WPS brute force, ale niektorými metódami sa dá aj táto ochrana obísť. Z tohto dôvodu je jediná rozumná možnosť funkciu WPS zakázať.

Odchytávanie bezdrôtovej komunikácie

Ako sme už spomenuli, komunikácia, ktorá putuje na bezdrôtovej sieti, je viditeľná pre všetkých na okolí. Aj keď je táto komunikácia šifrovaná pomocou protokolov WEP alebo WPA/WPA2, každý, kto pozná prístupové heslo do siete, vie tieto správy rozšifrovať a čítať ich obsah. V prípade, že prezeráme webové stránky HTTP, všetka komunikácia je nešifrovaná a tretia osoba môže vidieť, aké dáta si s webovým serverom vymieňame. Toto zahŕňa text, obrázky, video, ale aj prihlasovacie mená a heslá. Z tohto dôvodu je vždy nevyhnutné overiť zelený zámok na ľavom okraji adresného poľa vo vašom prehliadači.

Ten signalizuje pripojenie HTTPS, čo znamená, že vaša komunikácia je šifrovaná. Takže aj v prípade, ak útočník rozšifruje odchytenú bezdrôtovú správu, ostane nepríjemne prekvapený. Keďže sú šifrované aj dáta na aplikačnej úrovni, dáta z odchytenej komunikácie nebude možné získať. Všetky spomínané veci demonštrujeme prostredníctvom malého testu. Predstavme si nasledujúcu schému:

Návštevník používa otvorenú sieť Wi-Fi v kaviarni. Útočník nie je súčasťou siete, ale má dostatočný signál, aby mohol správy zachytávať. Keďže sieť nepoužíva nijaké šifrovanie, útočník sa nemusí snažiť o rôzne už opísané útoky, ale jednoducho začne „načúvať“. Odchytávanie dát sa vykoná prostredníctvom aplikácie Wireshark, ktorá je určená na analýzu sieťovej komunikácie. Po počiatočných nastaveniach útočník zapne aplikáciu a čaká na komunikáciu na sieti. Správnym monitorovaním a filtrovaním odchytenej komunikácie možno získať presné informácie o aktuálnej odchytenej správe – odkiaľ ide, kam smeruje, ba dokonca aj konkrétnu stránku URL, ktorú si návštevník prezerá.

Okrem zistenia záujmov používateľa sú však tieto údaje zbytočné a návštevník sa nemá čoho obávať. No čo ak sa používateľ bude prihlasovať na webovú stránku bez podpory šifrovania? V tomto prípade sa prihlásime do administrácie routera 10.0.0.1, tento proces je však rovnaký pre akúkoľvek webovú stránku bez podpory šifrovania.

Z odchytenej komunikácie sú jasne čitateľné meno a aj pomerne komplexné heslo na prihlásenie, ktoré môže útočník zneužiť na získanie neoprávneného prístupu do zabezpečeného systému. S nástupom sietí Wi-Fi ešte webové stránky samostatne komunikáciu nešifrovali, preto bolo dáta pomerne jednoduché odchytiť a prečítať. V poslednom čase však nastala veľká osveta v rámci šifrovania a drvivá väčšina stránok už bezpečnostné opatrenia aplikovala. Predstavme si teda, že sa chce používateľ prihlásiť do e-mailovej stránky Gmail. Táto webová stránka šifrovanie podporuje, takže odchytené dáta budú pre útočníka bezcenné.

Ako vidíme z obrázka, tok zašifrovaných dát je nečitateľný.

Aj napriek tomu, že väčšina stránok šifrovanie podporuje, existujú rôzne techniky, ktorými vieme od používateľa heslo získať alebo „prinútiť“ stránku, aby s používateľom komunikovala prostredníctvom nešifrovaného protokolu HTTP. Opis týchto útokov je už mimo rozsahu tohto článku, my v role používateľov však vždy musíme sledovať zelený zámok a značku HTTPS aj na známych stránkach, ako je Facebook alebo Gmail, v opačnom prípade môže byť niečo zle.

Prečo je hacking Wi-Fi taký „jednoduchý“?

Zlaté časy pre hackerov sietí Wi-Fi boli rozhodne roky 2007 – 2010, keď značná časť zariadení používala šifrovanie WEP a loginy HTPPS ešte neboli na dennom poriadku.V dnešnej dobe už šifrovanie WEP tak často nevidíme. Podľa stránky .cz však v Českej republike majú siete WEP stále podiel 19 %, takže môžeme predpokladať, že podobné čísla sa budú vyskytovať aj u nás.

Informácie o hackingu Wi-Fi sa stali v posledných rokoch veľmi dostupnými. Počet rôznych publikácií, ktoré vás naučia vykonávať útoky na Wi-Fi s prakticky nulovými predošlými znalosťami, sa takisto zväčšuje. Každú chvíľu vznikajú nové nástroje a posledný rok už nielen na PC, ale mnohé z nich podporujú aj mobilné platformy. Dnes teda nie je problém nabúrať sieť Wi-Fi len prostredníctvom smartfónu. Tieto nové nástroje sa stali natoľko sofistikovanými, že v mnohých prípadoch už ani netreba používať príkazový riadok, ale útok proti sieti Wi-Fi sa dá spustiť doslova pár kliknutiami. Zámerom tohto článku nebolo motivovať na Wi-Fi hacking. Naša snaha skôr viedla k rozšíreniu obzoru, prípadne otvoreniu vašich očí. Ako pribúda počet bezrodových sietí a ich používateľov, tak rastie aj počet útokov. Preto je načase zamyslieť sa nad zabezpečením svojej domácej siete Wi-Fi a urobiť všetko na jej maximálnu bezpečnosť.

V budúcich číslach budeme v téme sietí Wi-Fi a ich bezpečnosti pokračovať. Prejdeme si proces správneho zabezpečenia domácej siete Wi-Fi a takisto ukážeme, ako správne ochrániť svoje dáta pri používaní verejných Wi-Fi hotspotov. Nezabúdajte, že vniknutie do cudzieho informačného systému, ako aj zneužitie cudzích elektronických dát je podľa slovenskej legislatívy klasifikované ako trestný čin. Tento článok vás nijako nepodnecuje, aby ste hackovať začali, a keď tak urobíte, konáte na vlastnú zodpovednosť. Všetky opísané testy boli vykonávané v laboratórnych podmienkach a pri ich výkone nebol porušený žiadny zákon.

 

 

 

 

 

Zobrazit Galériu

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť 1

Ministri dopravy únie schválili prvé celoeurópske bezpečnostné pravidlá pre drony

05.12.2016 00:10

Ministri dopravy krajín Európskej únie schválili úpravu pravidiel v oblasti civilného letectva. Bezpečnosť v doprave bola pritom hlavnou témou zasadnutia, ktorého sa za predsedajúcu krajinu zúčastnil ...

Bezpečnosť 1

FSB: Ruským bankám hrozia kyberútoky zo zahraničia

03.12.2016 00:05

Ruská Federálna bezpečnostná služba (FSB) varovala, že bližšie nešpecifikované zahraničné tajné služby plánovali sériu kybernetických útokov na ruský bankový systém. FSB údajne identifikovala servery ...

Bezpečnosť 1

Elektrické autá budú musieť pri nízkych rýchlostiach vydávať umelý zvuk, aby neohrozovali chodcov

29.11.2016 00:22

Podľa nového nariadenia vydaného americkým Národným úradom pre bezpečnosť cestnej premávky budú musieť byť elektrické a hybridné vozidlá hlučnejšie počas jazdy pri nízkej rýchlosti. Má sa tým zabrániť ...

Žiadne komentáre

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá