Snakkesalige wifi-enheder kan afsløre overraskende meget om brugeren

Illustration: Dzmitrock/Bigstock
Den norske sikkerhedsmyndighed, NSM, advarer om rundspredning af personlige informationer ved opkobling til wifi-netværk.

Tænder du for din Mac på et offentligt sted uden at have deaktiveret wifi, sender den forespørgsler, som indeholder SSID’et (navnet) til alle wifi-access points, som maskinen tidligere har været forbundet til og har lagret forbindelsesinformation om.

Dette kaldes for ’probe requests’ og gennemføres, for at computeren automatisk skal kunne koble sig på kendte trådløse netværk. Men det er flere væsentlige problemer knyttet til dette, blandt andet relateret til passiv sporing.

Det fortalte to forskere ved den norske Nasjonal sikkerhetsmyndighet ved deres it-sikkerhedskonferencen før påske. Begge arbejder til daglig med teknisk sikkerhed.

Ikke Android og iOS

MacOS er ikke nødvendigvis alene om dette, men Mac blev specifikt nævnt af forskerne under oplægget. De nævnte også Android og iOS, men med modsat fortegn, for ikke siden iOS 8 og Android 4 har disse operativsystemer udsendt probe requests for alle kendte SSID’er, oplyser EU-organisationen ENISA.

Men hvad er problemet med forespørgslerne? For det første inkluderer de som udgangspunkt MAC-adressen til netværkskortet, hvilket gør det muligt at spore enhederne på tværs af access points.

Flere operativsystemer, inklusive iOS, Android, Linux og Windows 10, har derfor brugt vilkårlige MAC-adresser i forbindelse med søgning efter wifi-zoner. Hvordan dette fungerer, varierer fra operativsystem til operativsystem.

Det afhænger også af, om netværkskortet og de tilhørende drivere faktisk understøtter det hele.

Hvis enheden forsøger at genoprette kontakten med et access points med skjult SSID, må den herefter sende en almindelig probe request og bruge den ægte MAC-adresse.

»Når jeg sidder i toget, skriger min Mac ud, at jeg arbejder hos en sikkerhedsmyndighed på grund af wifi-navnene, den smider om sig med,« fortalte en af forskerne.

Og dermed er vi kommet til kernen af problemet med probe requests.

Identificering

Mange wifi-navne er temmelig afslørende, idet de enten indeholder navne på personer eller virksomheder, adresser eller anden identificerende information.

»En angriber kan få ret meget information ud af dette – såsom hvor jeg bor, og hvem mine venner er,« sagde forskeren.

I nogle tilfælde kan selv et wifi-navnet i et hotel, du har besøgt, fortælle mere, end du ønsker – især hvis du arbejder hos f.eks. en sikkerhedsmyndighed, og virksomhedsbesøg, du har foretaget, let kan kobles til hotelnavnet.

Falske access points

Et relateret problem, som forskerne arbejder med, er falske access points. Mens det stadig er ganske krævende og dyrt at opsætte falske mobilbasestationer, kan hvem som helst med lidt kompetence og nogle hundrede kroner til rådighed opsætte et falsk wifi-access point, som aflytter al trafik, som strømmer gennem det. Altså et klassisk man-in-the-middle-angreb.

Hvis adgangspunktet har et navn som brugerens pc, tablet eller mobil genkender, vil denne enhed typisk forsøge at koble sig på dette netværket – i hvert fald hvis den ikke allerede er koblet til et andet wifi-netværk.

Den ene af forskerne kom ved konferencen med flere råd om, hvad man kan gøre for at beskytte sig mod både passiv sporing og wifi-aflytning. Generelt bør man ikke bruge åbne netværk – eller i hvert fald slette dem på enheden, så snart man er færdig.

»Lad være med at forbinde enheden til netværk, du ikke stoler på. Brug hellere mobilnettet, eller brug VPN,« anbefalede forskeren.

VPN er som det er de fleste Version2-læsere bekendt en virtuel, krypteret datakanal mellem brugerenheden og en server hos VPN-udbyderen. Den kan som udgangspunkt ikke aflyttes og reducerer dermed risikoen ved at bruge åbne og ukendte wifi-netværk.

Forskeren anbefaler desuden, at både enhedens wifi og Bluetooth slukkes, når man ikke benytter det.

Denne artikel er fra digi.no, men ligger bag en betalingsmur.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Cristian Ambæk

Det har man kunne i mange år. F.eks. lave et fake AP, som sådanne klienter tilslutter sig, hvorefter man kan sniffe på trafikken...

Det er ikke et falsk AP hvis du fuldføre din AP opgave. At du så lytter med er en anden sag.

Fortsættelse.
Har vi et eksempel på hvordan disse forskere har været i virksomheder der tildeler Access Points sigende navne? Er det f.eks
"gov 012-flore_3-AP1"?

Jeg forstår ikke hvorfor dette anses som et problem. Det handler vel om awareness og at bruge indersiden af knolden.

  • 0
  • 1
Morten Vinding

Det er faktisk ligegyldigt hvad navnet på AP'et er.
Fx. google har en fin liste over AP'er, så hvis du først har SSID'en og en MAC så kan du hurtigt finde det på google maps

Keld Norman har fx. demonstreet det ved flere lejligheder, hvor han har sniffet proberequest fra telefoner, og derefter vist adresserne på google street view.

  • 1
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize