( 25 ψήφοι )

3.1-wpa-hack

Αν νομίζατε πως το ασύρματο σας δίκτυο είναι αδύνατον να "σπάσει" τότε ίσως θα πρέπει να αναθεωρήσετε. Ασχέτως της κωδικοποίησης και του password που θα χρησιμοποιήσετε, υπάρχει πιθανότητα να μην είστε και τόσο ασφαλείς. Πώς κατέστη αυτό δυνατό και τί θα πρέπει να κάνετε για να προστατευτείτε; Διαβάστε παρακάτω!

Ασύρματα δίκτυα και σπασίματα ανά την ιστορία

Στην αρχή... γεννήθηκε το ασύρματο δίκτυο, και μαζί του γεννήθηκε και το πρώτο encryption πρωτόκολλο, το WEP. Δυστυχώς όμως, το WEP είχε μεγάλες αδυναμίες, και πολύ γρήγορα "έσπασε" (πολύ πριν το 2005) με αποτέλεσμα την σήμερον ημέρα να κυκλοφορούν πολλά προγράμματα που ξεκλειδώνουν οποιοδήποτε WEP δίκτυο σε μερικά λεπτά ή το πολύ σε μία με δύο ώρες. Ευτυχώς, πλέον οι περισσότεροι routers έχουν ως default encryption method το ποιο σύγχρονο WPA/WPA2 πρότυπο, και το WEP τείνει να εξαφανιστεί. Αυτό φυσικά σημαίνει πως αν κάποιος χρησιμοποιήσει WEP για να... ασφαλίσει το ασύρματο του δίκτυο, τότε μάλλον κινδυνεύει διπλά, αφού θα αποτελεί το εύκολο θύμα σε σχέση με την πλειοψηφία των χρηστών.

Φυσικά, προβλήματα ασφάλειας μπορεί να προκύψουν και από το πουθενά, όπως π.χ. στην περίπτωση που ο κατασκευαστής του router μας είναι ελαφρώς... τεμπέλης. Μια τέτοια περίπτωση ήρθε κάπου το 2008, με την... πανέξυπνη Thomson να δημιουργεί default WPA passwords για τους routers της με μια τραγικά απλή διαδικασία (ημερομηνία κατασκευής σε συνδυασμό με το SSID). Ως αποτέλεσμα, μόλις αποκαλύφθηκε η γκάφα, η εύρεση του WPA κωδικού κατέστη μια ιδιαίτερα εύκολη διαδικασία και όντως  κυκλοφόρησαν αρκετά προγράμματα (κάποια από Έλληνες μάλιστα) που αυτοματοποιούσαν το ξεκλείδωμα. Σίγουρα αυτό ήταν ιδιαίτερα λυπηρό αν σκεφτούμε πως ειδικά στην Ελλάδα τα συγκεκριμένα μοντέλα κυκλοφόρησαν πολύ. Όσοι γνώστες της ιστορίας μπορεί να πουν πως το πρόβλημα δεν ήταν τόσο μεγάλο αν ήσουν αρκετά έξυπνος ώστε να αλλάξεις το "μανίσιο" password με ένα δικό σου. Όντως. Αλλά στην Ελλάδα, πόσα σπιτικά έχουν χρήστες που ενημερώνονται για τέτοια θέματα ή που έχουν τις γνώσεις για να κάνουν κάτι τέτοιο;

Η ανόητη νοοτροπία του ασήμαντου

Μετά λύπης θα έλεγα πως ως λαός έχουμε μια ιδιαίτερη τάση να μην δίνουμε σημασία σε σημαντικά πράγματα όπως η ασφάλεια. Πολλοί χρήστες δεν νοιάζονται για το πόσο ασφαλές είναι το ασύρματό τους δίκτυο με δικαιολογίες πως είτε είναι πολύ ασήμαντοι για να τους κάνει κάποιος επίθεση (δηλαδή μόνο από πλούσιους και διάσημους κλέβουν δεδομένα ή αριθμούς πιστωτικών καρτών) είτε πως δεν τους νοιάζει να... χαρίζουν τζάμπα ίντερνετ σε άγνωστους. Αυτό είναι τραγικό, γιατί πολύ απλά στα χρόνια που έχω στην πληροφορική έχω δει δεκάδες χρήστες να φέρνουν sticks με π.χ. το σπαστήρι της Thomson ή άλλα WEP crack προγράμματα. Έχω δε μια αστεία (και τόσο πραγματική) ιστορία με έναν πελάτη στην εταιρεία που εργάζομαι να μου λέει πως έκλεβε από ένα ξεκλείδωτο δίκτυο ως που αυτό έκλεισε. Ο τύπος δεν ήξερε πως το SSD που μου ανέφερε ήταν του router της εταιρείας που πατούσε το πόδι του!

Εδώ θα ήθελα να αναφέρω πως την έρευνα μου για το παρόν άρθρο ξεκίνησα να την κάνω, όταν ένας χρήστης χαμηλού μορφωτικού επιπέδου, υπερηφανεύονταν στον γράφοντα πως έσπαγε WPA δίκτυα. Ήταν ένα σοκ, που δείχνει πως αν σχετικά πολύπλοκα εργαλεία και διαδικασίες μπορούσαν να χρησιμοποιηθούν από οποιονδήποτε (ξεχάστε τους nerdy hackers), τότε κανένας δεν είναι ασφαλής, γιατί πολύ απλά η απατεωνιά και το τζάμπα (στην καλύτερη των περιπτώσεων) αποτελούν ένα μεγάλο κίνητρο -ειδικά στις ημέρες μας...

Πώς ακριβώς σπάει το WPA/WPA2 πρωτόκολλο λοιπόν;

Για να είμαστε ειλικρινείς, το WPA/WPΑ2 πρωτόκολλο δεν σπάει. Ακόμη και με brute force επιθέσεις (δηλαδή με προσπάθεια κάποιος να βρει όλους τους πιθανούς συνδυασμούς κωδικών), στην πράξη χρειάζονται χρόνια για να σπάσει κάποιος ένα WPA δίκτυο. Μα αν είναι έτσι, πώς στην ευχή μπορεί κάποιος να το παραβιάσει; Η λέξη-κλειδί είναι η αντικατάσταση της λέξης "παραβίαση" με την λέξη "παράκαμψη"!

Το κενό ασφαλείας που θα σας περιγράψουμε γεννήθηκε το 2007, όταν η "συμμαχία" των κατασκευαστών Wi-Fi συσκευών παρουσίασε το πρότυπο WPS (Wi-Fi Protected Setup), το οποίο εν ολίγοις επέτρεπε σε χρήστες με μικρή εμπειρία σε υπολογιστές να στήσουν εύκολα και γρήγορα το ασύρματο δίκτυο τους με το πάτημα ενός κουμπιού. Έκτοτε το πρότυπο αυτό υποστηρίζεται από την συντριπτική πλειοψηφία των routers που κυκλοφορούν στο εμπόριο. Το WPS λοιπόν ΔΕΝ είναι κλείδωμα, είναι απλά ένα συμπληρωματικό βοήθημα που όπως θα δούμε παρακάτω, μετατράπηκε σε πίσω πόρτα για την ασφάλεια του WPA/WPA2 πρότυπου.

Φτάνουμε λοιπόν στα τέλη του 2011 με αρχές του τρέχοντος έτους, οπότε και καθίσταται ευρέως γνωστό πως υπάρχει ένα τραγικό "σφάλμα" στην σχεδίαση του πρότυπου που επιτρέπει σε κάποιον εισβολέα (ή τζαμπατζή) να μάθει τον κωδικού του ασύρματου δικτύου. Πώς; Το WPS χρησιμοποιεί έναν PIN αριθμό ανάμεσα σε 10.000.000 πιθανούς συνδυασμούς. Αυτός ο PIN αριθμός είναι ένα 8 χαρακτήρων string, αλλά δυστυχώς, οι routers ελέγχουν το κάθε μισό (4 και 4 χαρακτήρες) ξεχωριστά! Αυτό σημαίνει πως ένας εισβολέας μπορεί να εκπέμπει ερωτήματα με διάφορα PINS έως ότου βρει το πρώτο μισό και μετά να συνεχίσει στο δεύτερο, κάτι που μειώνει τους πιθανούς συνδυασμούς από 10.000.000 σε μόλις... 11.000!!!

Το τραγικό είναι πως οι εταιρείες θα μπορούσαν να εισαγάγουν κάποιου είδους προστασία από απανωτά ερωτήματα PIN στον router ή ακόμη καλύτερα να μπλοκάρουν τον router αν εντοπίσουν συνεχή ερωτήματα PIN (κάτι που θα σήμαινε απόπειρα παραβίασης). Δυστυχώς τίποτα από αυτά δεν ισχύει για αρκετούς routers. Ακόμη χειρότερα, για να σπάσει κάποιος τον κωδικό ενός WPA δικτύου δεν χρειάζεται κανενός είδους ισχυρό μηχάνημα. Το bottleneck δεν βρίσκεται στην υπολογιστική ισχύ αλλά στο πόσο καθαρό σήμα έχουμε. Όσο καθαρότερο, τόσο γρηγορότερα θα τα καταφέρουμε!

Στην πράξη: Σπάζοντας το δικό μας ασύρματο δίκτυο

Προβληματιστήκαμε για το αν θα έπρεπε να επεξηγήσουμε την διαδικασία, αφού αυτό θα σήμαινε πως αρκετοί θα μπορούσαν να χρησιμοποιήσουν το άρθρο για κάποιου είδους επίθεση. Εν τέλει, οι πληροφορίες στο ίντερνετ είναι τόσες πολλές, που αν δεν το κάναμε, θα ήταν η επανάληψη της παροιμίας "ο κόσμος το έχει τούμπανο...", την ίδια ώρα που δεν θα μπορούσαμε να πληροφορήσουμε για το κενό ασφαλείας και τους τρόπους προστασίας από αυτό.

Προσοχή: Η διαδικασία παρουσιάζεται για εκπαιδευτικούς λόγους.
Δεν έχουμε ευθύνη ούτε προτρέπουμε τους χρήστες να προσπαθήσουν να σπάσουν ξένα δίκτυα.

Η διαδικασία λοιπόν που εφαρμόσαμε έχει ως εξής:

  1. Κατέβασμα του BackTrack 5 R2 DVD και boot από αυτό (με GNOME interface), άνοιγμα του graphics interface και από εκεί άνοιγμα ενός command line παραθύρου.
  2. Αναζήτηση ασύρματη κάρτας: Πληκτρολογούμε iwconfig για να εμφανισθεί η ασύρματη μας κάρτα δικτύου. Συνήθως ορίζεται ως wlan0, αλλά μπορεί να είναι οτιδήποτε άλλο. Κρατάμε το όνομα.
  3. Βάζουμε την ασύρματη κάρτα δικτύου σε monitor mode πληκτρολογώντας airmon-ng start wlan0. Προσοχή: Το όνομα του monitor interface είναι συνήθως mon0, αλλά μπορεί να είναι και κάτι άλλο. Το κρατάμε και αυτό.
  4. Αναζήτηση του BSSID του Router που θέλουμε να σπάσουμε: Αυτό γίνεται πληκτρολογώντας airodump-ng wlan0 ή αν αυτό δεν πιάσει και λάβετε μήνυμα λάθους, δοκιμάστε airodump-ng mon0 όπου wlan0 και mon0 είναι το όνομα που πήρατε στα βήματα 3 και 4.
  5. Μόλις βρείτε το δίκτυο που θέλετε να σπάσετε, διακόπτετε το πρόγραμμα με Ctrl+C και κρατάτε το BSSID του δικτύου (που έχει την μορφή π.χ. 56:FA:6B:3C:76:15).
  6. Πλέον έχετε στα χέριά σας όλα τα στοιχεία που χρειάζεστε. Πληκτρολογείτε: reaver -i mon0 -b <BSSID> -vv όπου στην θέση του mon0 βάζετε αυτό που βρήκατε στο βήμα 4 και στην θέση του <BSSID> το νούμερο από το βήμα 6. Η εντολή θα μοιάζει κάπως έτσι: reaver -i mon0 -b 1A:12:2C:15:2FA:13 -vv
  7. Πλέον το μόνο που έχετε να κάνετε είναι να αφήσετε τον υπολογιστή να εργαστεί σε μια διαδικασία που σύμφωνα με τον κατασκευαστή του προγράμματος μπορεί να πάρει 4 με 10 ώρες!
Η δική μας δοκιμή

Στην δοκιμή μας, χρησιμοποιήσαμε τον Linksys WAG320N router, έχοντας WPA κωδικοποίηση. Σε περίπου 3-3,5m απόσταση τοποθετήσαμε ένα Sony Vaio (PCG-6111M) και ξεκινήσαμε την διαδικασία.

Η ταχύτητα σπασίματος ήταν 1 PIN ανά τρία δευτερόλεπτα. Έτσι, μετά από δύο ώρες και δέκα λεπτά περίπου, μετά μεγάλης μας έκπληξης, ο υπολογιστής της δοκιμής μας, έγραφε στην οθόνη κωδικό και PIN του router μας. Αποστολή εξετελέσθη!

Φυσικά αυτή είναι η μισή αλήθεια! Το σπάσιμο πέτυχε βασικά γιατί πρώτον οι Linksys routers αποτελούν τους χειρότερους routers όσον αφορά το ζήτημα αυτό (Powered by Cisco my ass) και αφετέρου γιατί η απόσταση ήταν αρκετά μικρή. Αποπειραθήκαμε στην συνέχεια να σπάσουμε σε ποιο ρεαλιστικές συνθήκες δίκτυα, και με διαφορετικές μάρκες router. Το αποτέλεσμα δεν ήταν ιδιαίτερα ενθαρρυντικό για τους επίδοξους hackers, αφού στην καλύτερη των περιπτώσεων (π.χ. κάποια μοντέλα Thomson) ο router μάλλον εντόπιζε την προσπάθεια εισβολής και έκανε timeout, με αποτέλεσμα, να είναι δυνατόν μεν το σπάσιμο, αλλά σε χρόνο πολύ μεγάλο που θα μπορούσε να είναι ημέρες.

Για να αυξήσουμε τις πιθανότητες μας, χρησιμοποιήσαμε πλην της ενσωματωμένης κάρτας δικτύου του test PC (ένα Sony Vaio PCG-6111M) την ασύρματη κάρτα δικτύου AirLink SL-8702N. Πρόκειται για μια USB wireless LAN κάρτα εξωτερικού χώρου με κεραία απολαβής 14dBi!

3.2-airlink
Ιδού το τέρας!

Παρά τις επίμονές μας προσπάθειες, η αναπαραγωγή μιας μεγάλης επιτυχίας όπως αυτή που είχαμε με τον Linksys WAG320 router δεν ήρθε ποτέ ξανά: Άλλοι routers δεν αποκρίνονταν, άλλοι έκαναν μεγάλα timeouts.

 cisco router
Πφφφ... Θα κλείσει χρόνος και ιδού πόσο ασχολούνται κάποιοι κατασκευαστές router με το θέμα:
WPS Vulnerability status update for Linksys devices

Ως συμπέρασμα λοιπόν από την εμπειρία που αποκομίσαμε, θα μπορούσαμε να πούμε πως  φθηνοί routers πιθανώς δεν υποστήριζαν καν το απαραίτητο για την διαδικασία WPS, είτε είχαν αρκετά "έξυπνο" firmware για να "κόβει" τις επιθέσεις. Έτσι η παραπάνω διαδικασία, αποτελεί μάλλον ένα ημίμετρο που αλλού θα λειτουργήσει και αλλού όχι, ενώ θα απαιτήσει πολύ χρόνο σε βαθμό που δεν θα αξίζει τον κόπο σε αρκετές περιπτώσεις. Το ότι οι άθλιοι Linksys (και φανταζόμαστε και αρκετοί άλλοι routers) σπάνε σχετικά εύκολα, δεν σημαίνει πολλά, πλην του ότι αυτή η μάρκα πραγματικά είναι για τα μπάζα (επιεικώς).

Πώς να προστατευτούμε από την αδυναμία αυτή των Routers

Όπως προείπαμε, το WPA2 προσφέρει μεγάλη ασφάλεια, και άρα προκειμένου να θωρακίσουμε το ασύρματο δίκτυο μας, το μόνο που θα πρέπει να κάνουμε είναι να απενεργοποιήσουμε την επιλογή WPS από το μενού του router. Προσοχή: Από ότι έχουμε διαβάσει, η απενεργοποίηση του WPS σε κάποιους Linksys δεν λύνει το πρόβλημα! Ελέγξτε για νέες εκδόσεις firmware που πιθανόν να "θωρακίζουν" τον router από τέτοιου είδους επιθέσεις, ενώ ακόμη και αν η μητρική εταιρεία δεν βγάζει κάτι,  ψάξτε για "εναλλακτικά" firmware ανοιχτού κώδικα (ρίξτε μια ματιά εδώ) αφού αυτά ευτυχώς δεν υποστηρίζουν συνήθως WPS.

Από εκεί και πέρα, μια καλή λύση είναι το MAC filtering. Αν και τα εργαλεία που παραθέσαμε έχουν την δυνατότητα εντοπισμού και χρήσης ψεύτικης MAC, στην πράξη αυτό είναι έξτρα δουλειά και δυσκολία για τον επιτιθέμενο.

Τέλος, υπάρχουν οι γνωστές συμβουλές: Μακρινάρι password που να αντέχει ακόμη και dictionary attack, αλλαγή password από το default, αλλαγή password αν αυτό δόθηκε σε τρίτους, "εξαφάνιση" του SSID, κ.λπ. κ.λπ.

Ελπίζουμε με το παραπάνω άρθρο να σας βοηθήσαμε να βελτιώσετε την ασφάλεια του οικιακού ή και εταιρικού σας δικτύου!

δημοψήφισμα

Νέα επικαιρότητας: Ποιότητα ή ποσότητα;