Snakkesalige wifi-enheder kan afsløre overraskende meget om brugeren

4. april 2018 kl. 14:178
Snakkesalige wifi-enheder kan afsløre overraskende meget om brugeren
Illustration: Dzmitrock/Bigstock.
Den norske sikkerhedsmyndighed, NSM, advarer om rundspredning af personlige informationer ved opkobling til wifi-netværk.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Tænder du for din Mac på et offentligt sted uden at have deaktiveret wifi, sender den forespørgsler, som indeholder SSID’et (navnet) til alle wifi-access points, som maskinen tidligere har været forbundet til og har lagret forbindelsesinformation om.

Dette kaldes for ’probe requests’ og gennemføres, for at computeren automatisk skal kunne koble sig på kendte trådløse netværk. Men det er flere væsentlige problemer knyttet til dette, blandt andet relateret til passiv sporing.

Det fortalte to forskere ved den norske Nasjonal sikkerhetsmyndighet ved deres it-sikkerhedskonferencen før påske. Begge arbejder til daglig med teknisk sikkerhed.

Ikke Android og iOS

MacOS er ikke nødvendigvis alene om dette, men Mac blev specifikt nævnt af forskerne under oplægget. De nævnte også Android og iOS, men med modsat fortegn, for ikke siden iOS 8 og Android 4 har disse operativsystemer udsendt probe requests for alle kendte SSID’er, oplyser EU-organisationen ENISA.

Artiklen fortsætter efter annoncen

Men hvad er problemet med forespørgslerne? For det første inkluderer de som udgangspunkt MAC-adressen til netværkskortet, hvilket gør det muligt at spore enhederne på tværs af access points.

Flere operativsystemer, inklusive iOS, Android, Linux og Windows 10, har derfor brugt vilkårlige MAC-adresser i forbindelse med søgning efter wifi-zoner. Hvordan dette fungerer, varierer fra operativsystem til operativsystem.

Det afhænger også af, om netværkskortet og de tilhørende drivere faktisk understøtter det hele.

Hvis enheden forsøger at genoprette kontakten med et access points med skjult SSID, må den herefter sende en almindelig probe request og bruge den ægte MAC-adresse.

Artiklen fortsætter efter annoncen

»Når jeg sidder i toget, skriger min Mac ud, at jeg arbejder hos en sikkerhedsmyndighed på grund af wifi-navnene, den smider om sig med,« fortalte en af forskerne.

Og dermed er vi kommet til kernen af problemet med probe requests.

Identificering

Mange wifi-navne er temmelig afslørende, idet de enten indeholder navne på personer eller virksomheder, adresser eller anden identificerende information.

»En angriber kan få ret meget information ud af dette – såsom hvor jeg bor, og hvem mine venner er,« sagde forskeren.

I nogle tilfælde kan selv et wifi-navnet i et hotel, du har besøgt, fortælle mere, end du ønsker – især hvis du arbejder hos f.eks. en sikkerhedsmyndighed, og virksomhedsbesøg, du har foretaget, let kan kobles til hotelnavnet.

Falske access points

Et relateret problem, som forskerne arbejder med, er falske access points. Mens det stadig er ganske krævende og dyrt at opsætte falske mobilbasestationer, kan hvem som helst med lidt kompetence og nogle hundrede kroner til rådighed opsætte et falsk wifi-access point, som aflytter al trafik, som strømmer gennem det. Altså et klassisk man-in-the-middle-angreb.

Hvis adgangspunktet har et navn som brugerens pc, tablet eller mobil genkender, vil denne enhed typisk forsøge at koble sig på dette netværket – i hvert fald hvis den ikke allerede er koblet til et andet wifi-netværk.

Den ene af forskerne kom ved konferencen med flere råd om, hvad man kan gøre for at beskytte sig mod både passiv sporing og wifi-aflytning. Generelt bør man ikke bruge åbne netværk – eller i hvert fald slette dem på enheden, så snart man er færdig.

Artiklen fortsætter efter annoncen

»Lad være med at forbinde enheden til netværk, du ikke stoler på. Brug hellere mobilnettet, eller brug VPN,« anbefalede forskeren.

VPN er som det er de fleste Version2-læsere bekendt en virtuel, krypteret datakanal mellem brugerenheden og en server hos VPN-udbyderen. Den kan som udgangspunkt ikke aflyttes og reducerer dermed risikoen ved at bruge åbne og ukendte wifi-netværk.

Forskeren anbefaler desuden, at både enhedens wifi og Bluetooth slukkes, når man ikke benytter det.

Denne artikel er fra digi.no, men ligger bag en betalingsmur.

8 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
8
7. april 2018 kl. 03:47

Jo for så kan enheden forbinde hurtigere. Tror det er fordi den så ikke behøver vente på en beacon pakke...

7
7. april 2018 kl. 00:33

Der er vel ingen grund til at probe, med mindre de gemte SSID'er har været skjulte!

6
5. april 2018 kl. 14:34

Det er faktisk ligegyldigt hvad navnet på AP'et er. Fx. google har en fin liste over AP'er, så hvis du først har SSID'en og en MAC så kan du hurtigt finde det på google maps

Keld Norman har fx. demonstreet det ved flere lejligheder, hvor han har sniffet proberequest fra telefoner, og derefter vist adresserne på google street view.

3
4. april 2018 kl. 17:55

Det har man kunne i mange år. F.eks. lave et fake AP, som sådanne klienter tilslutter sig, hvorefter man kan sniffe på trafikken...

Det er ikke et falsk AP hvis du fuldføre din AP opgave. At du så lytter med er en anden sag.

Fortsættelse. Har vi et eksempel på hvordan disse forskere har været i virksomheder der tildeler Access Points sigende navne? Er det f.eks "gov 012-flore_3-AP1"?

Jeg forstår ikke hvorfor dette anses som et problem. Det handler vel om awareness og at bruge indersiden af knolden.

2
4. april 2018 kl. 17:33

...at man giver SSID'en et sigende navn.

1
4. april 2018 kl. 15:45

Det har man kunne i mange år. F.eks. lave et fake AP, som sådanne klienter tilslutter sig, hvorefter man kan sniffe på trafikken...

https://www.wifipineapple.com/