Tænder du for din Mac på et offentligt sted uden at have deaktiveret wifi, sender den forespørgsler, som indeholder SSID’et (navnet) til alle wifi-access points, som maskinen tidligere har været forbundet til og har lagret forbindelsesinformation om.
Dette kaldes for ’probe requests’ og gennemføres, for at computeren automatisk skal kunne koble sig på kendte trådløse netværk. Men det er flere væsentlige problemer knyttet til dette, blandt andet relateret til passiv sporing.
Det fortalte to forskere ved den norske Nasjonal sikkerhetsmyndighet ved deres it-sikkerhedskonferencen før påske. Begge arbejder til daglig med teknisk sikkerhed.
Ikke Android og iOS
MacOS er ikke nødvendigvis alene om dette, men Mac blev specifikt nævnt af forskerne under oplægget. De nævnte også Android og iOS, men med modsat fortegn, for ikke siden iOS 8 og Android 4 har disse operativsystemer udsendt probe requests for alle kendte SSID’er, oplyser EU-organisationen ENISA.
Men hvad er problemet med forespørgslerne? For det første inkluderer de som udgangspunkt MAC-adressen til netværkskortet, hvilket gør det muligt at spore enhederne på tværs af access points.
Flere operativsystemer, inklusive iOS, Android, Linux og Windows 10, har derfor brugt vilkårlige MAC-adresser i forbindelse med søgning efter wifi-zoner. Hvordan dette fungerer, varierer fra operativsystem til operativsystem.
Det afhænger også af, om netværkskortet og de tilhørende drivere faktisk understøtter det hele.
Hvis enheden forsøger at genoprette kontakten med et access points med skjult SSID, må den herefter sende en almindelig probe request og bruge den ægte MAC-adresse.
»Når jeg sidder i toget, skriger min Mac ud, at jeg arbejder hos en sikkerhedsmyndighed på grund af wifi-navnene, den smider om sig med,« fortalte en af forskerne.
Og dermed er vi kommet til kernen af problemet med probe requests.
Identificering
Mange wifi-navne er temmelig afslørende, idet de enten indeholder navne på personer eller virksomheder, adresser eller anden identificerende information.
»En angriber kan få ret meget information ud af dette – såsom hvor jeg bor, og hvem mine venner er,« sagde forskeren.
I nogle tilfælde kan selv et wifi-navnet i et hotel, du har besøgt, fortælle mere, end du ønsker – især hvis du arbejder hos f.eks. en sikkerhedsmyndighed, og virksomhedsbesøg, du har foretaget, let kan kobles til hotelnavnet.
Falske access points
Et relateret problem, som forskerne arbejder med, er falske access points. Mens det stadig er ganske krævende og dyrt at opsætte falske mobilbasestationer, kan hvem som helst med lidt kompetence og nogle hundrede kroner til rådighed opsætte et falsk wifi-access point, som aflytter al trafik, som strømmer gennem det. Altså et klassisk man-in-the-middle-angreb.
Hvis adgangspunktet har et navn som brugerens pc, tablet eller mobil genkender, vil denne enhed typisk forsøge at koble sig på dette netværket – i hvert fald hvis den ikke allerede er koblet til et andet wifi-netværk.
Den ene af forskerne kom ved konferencen med flere råd om, hvad man kan gøre for at beskytte sig mod både passiv sporing og wifi-aflytning. Generelt bør man ikke bruge åbne netværk – eller i hvert fald slette dem på enheden, så snart man er færdig.
»Lad være med at forbinde enheden til netværk, du ikke stoler på. Brug hellere mobilnettet, eller brug VPN,« anbefalede forskeren.
VPN er som det er de fleste Version2-læsere bekendt en virtuel, krypteret datakanal mellem brugerenheden og en server hos VPN-udbyderen. Den kan som udgangspunkt ikke aflyttes og reducerer dermed risikoen ved at bruge åbne og ukendte wifi-netværk.
Forskeren anbefaler desuden, at både enhedens wifi og Bluetooth slukkes, når man ikke benytter det.
Denne artikel er fra digi.no, men ligger bag en betalingsmur.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.