Teleekspert advarer: Derfor skal du ikke bruge hotspot, hvis nettet forsvinder på jobbet

Teleekspert advarer: Derfor skal du ikke bruge hotspot, hvis nettet forsvinder på jobbet
Illustration: Dzmitrock/Bigstock.
Det er nemt at fifle med hotspots, lyder det fra teleekspert. Derfor skal man tænke sig om, inden man vælger de nemme løsninger.
19. oktober 2021 kl. 03:45
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Vi kender det alle sammen. Pludselig forsvinder internetforbindelsen midt i et spil, under en videosamtale eller er måske endda på job. Når det sker, er det fristende at hive smartphonen op ad lommen, tænde for internetdelingen og fortsætte som hidtil.

Det kan du gøre for at sikre dig selv

Hvis du absolut skal dele internet fra din telefon kan du gøre det med et USB-stik. Det vil gøre dig helt sikker på, hvem du er koblet op til.

Brug altid WPA2 frem for WEP, når du skal kryptere på dit netværk.

Slå autoconnect fra, selvom det er bekvemt. Så kobler din telefon ikke pludselig op på ondsindede netværk, medmindre du aktivt beder den.

Skjul navnet på dit netværk, det gør det en smule mere sikkert.

Undlad at dele internet over bluetooth, hvis du kan.

Men især i arbejdsøjemed skal man tænk sig om to gange, lyder det fra Torben Rune, der som telekonsulent advarer mod brugen af netop hotspots.

Log ind og få adgang
Du kan læse indholdet ved at logge ind eller oprette dig som ny bruger.
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
55
25. oktober 2021 kl. 22:47

Det stigende pres kommer fra stater som med alle midler søger at øge ustabiliteten i vestlige demokratier - bl.a. ved at sprede falske rygter - trolling - inden for næsten ethvert område.

Ah... klap nu lige hesten. :-)

At hacke et WiFi access point fra gaden er nok ikke første angrebsvektor.

Her er phising noget nemmere at gå til og hvis det ikke virker så kan en professionel "muldvarp" lave meget skade.

Men ellers kan man bruge samme politik som Aarhus Universitet brugte, da jeg læste datalogi:

Alle stik i væggene og alle access points er per definition usikre.

Derfor skulle man altid logge på VPN, uanset om man skulle tilgå en lokal server, eller om man skulle blot surfe på Internettet.

54
25. oktober 2021 kl. 11:49

hvis tingene står så grelt til som du beskriver synes jeg du burde demonstrere det, jeg er sikker på version2 gerne stiller lokaler til rådighed, og jeg vil med glæde levere en laptop der er forbundet til et hotspot, så kan du komme med dit farlige pineapple og så kan vi se hvordan det går.</p>
<p>Mit bud: du spilder en masse tid

Det er desværre ret udpræget, at mange vælger at indtage meget naive holdninger til sikkerhed, når kompleksiteten i problemstillingen stiger. Derfor komme mange virksomheder galt af sted, og derfor opruster man cyber sikkerheden overalt i vesteuropa.

CFCS følger udviklingen i trusler imod Danmark udefra, og har det seneste år advaret om at trusselsniveauet er meget højt.

Det stigende pres kommer fra stater som med alle midler søger at øge ustabiliteten i vestlige demokratier - bl.a. ved at sprede falske rygter - trolling - inden for næsten ethvert område.

I det trusselsbillede er det ganske naivt at tro, at WiFi og hotspots ikke kan hackes, og hvis man udbreder den tro, kommer man galt afsted.

hvis tingene står så grelt til som du beskriver synes jeg du burde demonstrere det, jeg er sikker på version2 gerne stiller lokaler til rådighed, og jeg vil med glæde levere en laptop der er forbundet til et hotspot, så kan du komme med dit farlige pineapple og så kan vi se hvordan det går.

Mit bud: du spilder en masse tid

52
22. oktober 2021 kl. 12:15

Hvad sker der, hvis en virksomhed har et Wi-Fi-netværk med skjult SSID og en angriber sætter et Access Point op med samme SSID, men hvor SSID'et ikke er sjult? Er det korrekt, at i hvert fald Windows-enheder vil prioritere AP'er med broadcastet SSID over AP'er med identisk men skjult SSID? Er det så ikke en dårlig idé at skjule SSID'en?

Den ikke skjulte SSID vil blive vist - hvilket bør føre til, at alle med det samme undlader at koble sig på.

Ved automatisk connect prioriteres de tidligere anvendte (uanset om SSIDen er skjult eller ej).

Forsøg på at koble sig på det falske AP vil kræve key (og hvis ellers Windows er sat fornuftigt op vil PCen ikke accaptere en usikret eller WEP forbindelse).

I mange firmaer gør man af ovenstående grunde det, at man bruger Enterprice WAP så man kun kan logge sig på hvis virksomhedens sikkerhedssystem medvirker.

Grunden til, at jeg anbefaler at skjule SSIDen når man bruger sin telefon som hot-spot er, at en ukyndig angriber - måske endda andre medaerbejdere - ser hvad der kan vælges, og måske samtidig begynder at gætte på hvad nøglerne er. Hotspots i det antal der er tale om når samtlige medarbejdere kobler op er dog generelt af mange grunde (også congestion) en rigtig dårlig idé.

51
22. oktober 2021 kl. 11:35

I boksen:

Skjul navnet på dit netværk, det gør det en smule mere sikkert.

Hvad sker der, hvis en virksomhed har et Wi-Fi-netværk med skjult SSID og en angriber sætter et Access Point op med samme SSID, men hvor SSID'et ikke er sjult? Er det korrekt, at i hvert fald Windows-enheder vil prioritere AP'er med broadcastet SSID over AP'er med identisk men skjult SSID? Er det så ikke en dårlig idé at skjule SSID'en?

50
21. oktober 2021 kl. 19:13

Klassisk sikkerhedsargument: Jeg kender svaret men vil ikke sige det! Uhhh, jeg bøjer mig i støvet.

Og jeg betvivler ikke der findes brute force WPA-crackere, men spørgsmålet er hvad tid det tager. I WEP var offline crack muligt og dertil var cipheren ekstremt svar. Ingen af disse angrbe kan lade sig gøre med WPA2. Men du kan selvfølgelig aldrig komme udenom "one-for-one" guessing (et gæt per connect). Hvilket nok er grunden til at telefonerne selv danner password til hotspottet ;) Det har en længde som ikke praktisk kan brute forces.

49
21. oktober 2021 kl. 17:45

Dette er så tæt på en opskrift som jeg har lyst til at bevæge mig - jeg har ikke spor lyst til, eller behov for at lægge kogebøger på WiFi hacking på nettet.

Hej Torben,

Jeg mener ikke at det er muligt at omgå WPA2/3, på den måde som der fremlægges i artiklen. Jeg vil derfor ikke vide hvad jeg skal gå efter. Jeg har erfaring med Aircrack og mener jeg har et fornuftigt fundament. Så med mindre du afsløre den rygende pistol, kommer vi det nok ikke nærmer :-)

48
21. oktober 2021 kl. 16:53

Jeg synes det er en skam, at du ikke rigtig svare på det mest centrale i det jeg spørger om og som må anses for at være det centrale. Hvor sikkert er WPA2/3 og hvordan vil du omgå det.

Du kan jo f.eks. starte med at læse hvordan Pineapple gør det. Her er listen over Pineapple moduler. Her kan du finde funktioner som:

  • OnlineHashCrack: Submit Hash and WPA Handshake to www.onlinehashcrack.com web service

  • SSLsplit: Perform man-in-the-middle attacks using SSLsplit

  • Deauth: Deauthentication attacks of all devices connected to APs nearby

  • wps: WPS brute force attack using Reaver, Bully and Pixiewps

  • Occupineapple: Broadcast spoofed WiFi SSIDs

  • PortalAuth: Captive portal cloner and payload distributor.

  • RandomRoll: This module allows you to troll unsuspecting clients connected to your WiFi Pineapple.

  • Responder: LLMNR, NBT-NS and MDNS poisoner with built-in HTTP, SMB, MSSQL, FTP and LDAP rogue authentication server using Responder

De fleste moduler er fuldt dokumenterede og har brugermanualer og GUI, så det er bare at gå i gang. En række af disse moduler omgår WPA sikkerheden, enten ved at fifle med protokollerne, og få din PC til at tro dit netværk er et andet, eller direkte ved at cracke på f.eks. WPA.

Dette er så tæt på en opskrift som jeg har lyst til at bevæge mig - jeg har ikke spor lyst til, eller behov for at lægge kogebøger på WiFi hacking på nettet.

47
21. oktober 2021 kl. 14:34

Der findes varianter af ovenstående type angreb, men det jeg har beskrevet er det mest basale.

Hej Torben,

Jeg synes det er en skam, at du ikke rigtig svare på det mest centrale i det jeg spørger om og som må anses for at være det centrale. Hvor sikkert er WPA2/3 og hvordan vil du omgå det. Du indleder din artikelen med:

Som udgangsunkt autoconnecter vores udstyr selv til hotspots.

Det overstående eksempel med bruger interaction er derfor ikke rigtig relevant her. Derimod er de andre varianter interessante, fordi jeg antager de omhandler WPA2/3? Mener du at du kan sende en death-pakke (nørdesprog) og dermed få en WPA2/3 forbindelse til automatisk at re-connecte til det falske AP? I såfald vil jeg rigtig gerne vide mere om det, da det er en stor sikkerhedsbrist i protokol'en at den ikke laver 4-way handshake igen med WPA2/3 kode.

45
21. oktober 2021 kl. 13:42

Ja, det skal forstås sådan - dvs. at droppe WiFi uanset krypteringsniveau. Selvfølgelig kommer det an på trusselsniveauet, og på hvad virksomheden beskærftiger sig med, men er vi i sikrings-, forsknings- og udviklings "branchen", så ja.

Hvis det er formålet synes jeg artiklen er misvisende. Så er hele diskussionen med hotspots jo irrelevant - anbefalingen skal gå på virksomheden slet ikke skal anbefale WiFi, til noget formål. Der er sikkert mange virksomheder der vil få kaffen galt i halsen ved et sådant råd.

43
21. oktober 2021 kl. 13:22

Forudsætning for Evil twin er at du kan lave identisk SSID med korrekt kode.

Identisk SSID ja, men koden behøver ikke at være identisk. Angerbet udgiver sig for at være dit accesspunkt, og beder om din adgangsnøgle. (Det bør få alarmklokkerne til at ringe, fordi du - hvis du har brugt dit eget AP før, allerede har forbindelsesoplsyningerne. Og er du allerede i session på dit eget AP, mister du også den).

Derefter taster du din nøgle ind, hvorefter det falske AP smider det hele væk og tilbyder klienten en åben forbindelse. (Her skal alarmklokkerne igen ringe, fordi din klient bør se, at forbindelsen er åben).

Hvis det falske AP er hurtig nok, opdager brugeren ingenting, og forbliver i den tro at man kører sikkert. I praksis lytter det falske AP med på en åben forbindelse.

Der findes varianter af ovenstående type angreb, men det jeg har beskrevet er det mest basale. I nogen tilfælde lytter det falske AP blot efter at du connecter til det rigtige AP, hvorefter det sender en disassociate til det rigtige AP og tilbyder dig en åben forbindelse på samme SSID. Sker det få sekunder inde i din session opdager du det næppe.

Jeg ville bruge min tid på at uddanne slutbruger, så de ikke hopper i fælden.

Ja, enig - der mangler meget information på det område. Ingen må tro at WiFi er sikkert. Ingen må tro at noget net er sikkert. Spørgsmålet er i alle tilfælde om det net man bruger er sikkert nok til formålet.

42
21. oktober 2021 kl. 12:43

Hej Torben,

Jeg er sådan set enig med dig i, at der kan være nogle brancher der har specifikke regler. Eksempelvis banksektoren, hvor jeg har eksempler på hvor trådløs mus, tastatur, headset mm. er bandlyst. Men nu er det ikke hvad artiklen omhandler. Den omhandler derimod MITM, og vil antage du mener Evil Twin. Derfor er det spørgsmål to der er mest interessant i denne sammenhæng.

Jeg vil sætte pris på, hvis du kan fortælle hvordan WPA2/WPA3 kan hackes og hvor meget "lidt længere tid" er?

Forudsætning for Evil twin er at du kan lave identisk SSID med korrekt kode. Derfor skal WPA2/3 først knækkes udfra et hashdump. Jeg er ikke bevidst om at dette kan gøres inden for 'lidt længere tid', (du kan måske være heldig med wordlist), men vil gerne lærer hvis du ligger inde med noget viden omkring det.

Hvis du skjuler dit SSID ved du med sikkerhed, at hvis det dukker op i listen over SSID'er når du skal forbinde dig, så kommer det fra et falsk accesspunkt.

Hvis et sådan SSID opstår, er der formodentlig tale om en scriptkiddy og vil nu ikke være så bekymret. Du kan se om et netværk er hidden eller ej, har ikke prøvet Pineapple, men vil næsten tro den også kan det.

Jeg ville bruge min tid på at uddanne slutbruger, så de ikke hopper i fælden.

41
21. oktober 2021 kl. 12:31

Og man bruger vel som udgangspunkt også krypteret kommunikation til alle essentielle services om det så er til mails, Cloud services, kildekode repos osv.?

Det tager kun "lidt længere tid" at hacke WPA end WEP i flg. ekspert teleanytiker torben rune, samme ekspert der mener at det bliver lidt mere sikkert hvis man skjuler sit ssid, tak skæbne.

Journalistisk mikrofonholderi for en artikel der nok er skrevet i en rødvinsbrandert, uden det store hold i virkeligheden. Der bliver gledet af så snart tingene skal bakkes op faktuelt, og refereres gentagne gange til WEP, uagtet at det ikke har været i brug i årevis.

Følg med i næste uge hvor vi har en ekspert i studiet der fortæller at telnet er farligt og at portscanning svarer til at rykke i folks dørhåndtag.

37
21. oktober 2021 kl. 12:02

Skal det forstås sådan, at du anbefaler virksomheder helt at droppe WPA2/WPA3 som bruger adgang til infrastrukturen - i og med det kan hackes?

Ja, det skal forstås sådan - dvs. at droppe WiFi uanset krypteringsniveau. Selvfølgelig kommer det an på trusselsniveauet, og på hvad virksomheden beskærftiger sig med, men er vi i sikrings-, forsknings- og udviklings "branchen", så ja.

Og det er sådan set ikke alene en anbefaling - det praktiseres i disse brancher.

36
21. oktober 2021 kl. 11:59

Version2, venligst nedtag denne FUD artikel. Det er en meget farlig diskurs. Hotspot bruges jo ikke kun til situationen hvor virksomhedens netværk er nede men også når medarbejderen er på farten. Gør disse medarbejdere noget forkert? I mine øjne "Nej".

At ignorere sikkerhedsproblemer ved WiFi og at tale problemstillingen ned, er farligere. Artiklen er ikke udtruyk for FUD, men er - går jeg ud fra - tænkt som en information til dem der tror, at WiFi altid er en sikker løsning.

Jeg arbejder til dagligt for virksomheder hvor WiFi i bestemte sammenhænge er forbudt, og hvor konsekvenserne af at overtræde forbudet er ganske betydelige. Det gør man ikke for sjov, men fordi der er et reelt problem.

35
21. oktober 2021 kl. 10:42

Til spørgsmålet om hvad Pineapple og andre giftige APs er i stand til, så er antagelserne om hvor sikker WPA2 og WPA3 kraftigt overdrevne. De er mere sikre end WEP, men kan hackes og er blevet hacket. Det tager lidt længere tid, men vil man ind kommer man ind.

Hej Torben,

DIt indlæg giver anledning til endnu flere spørgsmål:

  • Skal det forstås sådan, at du anbefaler virksomheder helt at droppe WPA2/WPA3 som bruger adgang til infrastrukturen - i og med det kan hackes?

  • Den eneste sikkerhedsbrist jeg kender til er Krackattack, men skulle efterhånden gerne være patched. Hvor meget længere tid tager det at hacke WPA2/WPA3? Hvilken metode/angrebsvektor er der tale om?

34
21. oktober 2021 kl. 10:12

Version2, venligst nedtag denne FUD artikel. Det er en meget farlig diskurs. Hotspot bruges jo ikke kun til situationen hvor virksomhedens netværk er nede men også når medarbejderen er på farten. Gør disse medarbejdere noget forkert? I mine øjne "Nej". Men de medarbejdere er nu udskammet via denne artikel. Det er derfor yderst væsentligt at indholdet er korrekt.

33
21. oktober 2021 kl. 10:09

@Torben: Nu har jeg ikke citeret dig for det. Jeg skrev "Rune" - og det var et svar til "Rune Philosof", som havde skrevet det.

Mht. din påstand om at sikkerheden vedr. WPA2 etc. bliver overdrevet og at "hvis man vil ind, så kommer man ind" (nu citerer jeg dig) så må du meget gerne dokumentere det. Og igen svare, hvordan dette adskiller sig fra at medarbejderen går på virksomhedens WPA2-netværk. Så kan angriberen vel også komme ind her.

32
21. oktober 2021 kl. 09:38

De er mere sikre end WEP, men kan hackes og er blevet hacket. Det tager lidt længere tid, men vil man ind kommer man ind.

Hvis man kan sætte honeypot op og få computere til at skifte netværk er det vel gældende uanset hvad? Så er konklusionen vel at man aldrig skal bruge WIFI?

Du skriver

ingen virksomhed kan garanterer, at der ikke imellem medarbejderne er en som har en telefon med et WEP krypteret hotspot

og

ledelsen derefter pålægger hver enkelt medarbejder at bruge sin mobiltelefon

Jeg syes ikke du svarer på vhilke mobiler der kan lave hotspot med WEP. Hvis ledelsen pålægger medarbejdere at bruge mobil som hotspot, må man formode det er Corporate mobiler. Hvis det er tilfældet må man også antage at der generelt er tale om mobiler af anderkendte fabrikatr og så er vi tilbage ved om WEP kan lade sig gøre at sætte op.

31
21. oktober 2021 kl. 07:23

Men min kommentar var ment som et svar på Runes "Jamen corp net er sikkert for de anvender WPA2 enterprise

Det er vist et citat du selv har fundet på. Det er ikke noget jeg har sagt.

... idet hele præmissen for at der overhovedet er et problem er at magiske pineapple kan få klienten til at downgrade! Men jeg er ikke enig i den præmis og ser ikke de problemer i hotspots.

Det er ikke det der er præmissen for artiklen. Og det er ikke hotspot vs. cooperate accesspunkt der er problemet. Udgangspunktet er, at hvis en virksomheds produktionsnetværk går ned, og ledelsen derefter pålægger hver enkelt medarbejder at bruge sin mobiltelefon til at etablere et hotspot, og bruge det til at udføre sit arbejde på - så har man en sikkerhedssituation der er meget anderledes end det virksomheden anvender til hverdag.

De væsentligste forskellene er:

  • Antallet af hotspots stiger voldsomt - (til et pr. medarbejder).
  • Virksomheden har ikke styr på, hvordan det enkelte hotspot er konfigureret.
  • Der er ikke nogen virksomhedsstyret firewall mellem hotspottenes internetopkobling og medarbejderens PC.

At diskussionen efterfølgende er blevet et spørgsmål om hvorvidt WPA stadig er i brug er irrelevant - ingen virksomhed kan garanterer, at der ikke imellem medarbejderne er en som har en telefon med et WEP krypteret hotspot - derfor anbegfalingen i faktaboxen i artiklen.

Til spørgsmålet om hvad Pineapple og andre giftige APs er i stand til, så er antagelserne om hvor sikker WPA2 og WPA3 kraftigt overdrevne. De er mere sikre end WEP, men kan hackes og er blevet hacket. Det tager lidt længere tid, men vil man ind kommer man ind. Derfor anbefalingen om at bruge USB forbindelse til telefonen frem for hotspot - selv om det stadig er en ringere løsning sikkerhedsmæssigt.

30
20. oktober 2021 kl. 23:14

Min kommentar var ironisk ment, eller snarere et argument via modstrid.. Jeg mener ikke det kan lade sig gøre men det er der flere der skriver herinde. Men min kommentar var ment som et svar på Runes "Jamen corp net er sikkert for de anvender WPA2 enterprise blablabla" (hvilket igen var et svar på hvorfor det lige netop er hotspots der skal udskammes).. Og så svarede jeg at den sondring ift WPA2 enterprise etc jo er ligegyldigt... idet hele præmissen for at der overhovedet er et problem er at magiske pineapple kan få klienten til at downgrade! Men jeg er ikke enig i den præmis og ser ikke de problemer i hotspots.

29
20. oktober 2021 kl. 22:32

Hvordan kan du få en klient til at hoppe på et WEP netværk, der ikke i forvejen er konfigureret på klienten?

Indrømmet her bliver jeg også nysgerrig.

Når man vælger ens WiFi, bliver man jo spurgt hvad type netværk det er og hvad koden er til det.

Det påvirker jo hvilken algoritme som skal bruges til kodning og dekodning af WiFi trafikken.

Anyhow:

Ud fra hvad jeg kan finde på Wikipedia var WEP forældet i 2003. Her anbefalede WiFI alliancen at man skulle bruge WPA i stedet for.

WPA2 blev frigivet i 2004, så spørgsmålet er hvor mange har en maskine som kan gå trådløst på nettet og som er over 16 år gammel? :-)

27
20. oktober 2021 kl. 20:26

Virksomhedens wifi kan være mere sikker end telefonens hotspot, hvis der fx bruges WPA3 eller WPA2 Enterprise (<a href="https://proprivacy.com/guides/what-is-wpa2">https://proprivacy.com/guid…;)

Enig men påstanden fra mange herinde er jo at uanset hvor sikkert man har forbundet til sit hot spot, så kan Pineapple etc. hux flux downgrade det hele til WEP og accepterer alle forbindelser. Desuden var der ikke i artiklen nævnt som forudsætning at virksomheden brugte WPA3 og at hotspottet anvendte en usikker protokol (har stadigvæk tilgode at høre hvilke telefoner der er tale om). Endelig vil jeg for en god ordens skyld nævne at jeg ikke finder at WPA2 Enterprise og WPA3 er mere sikre end WPA2 med anstændig længde nøgle, i hvert fald ikke i en forstand der er relevant for de angreb der nævnes i denne artikel. Telefonerne genererer iøvrigt typisk WPA2-nøglen tilfældigt selv og det i en længde der ikke i praksis kan brute forces.

26
20. oktober 2021 kl. 20:20

Hej Torben

Ja der har vi den - man skal kende passwordet, f.eks. brute-force og knække det. Lige lidt magisk tryllestøv der ikke er nævnt i artiklen. Og ja for WEP er det ganske nemt. Men som sagt, selv da mobile hotspot kom frem på Android i sommeren 2009 (dengang hed det "tethering") var WPA2 allerede default.

Kan du nævne en telefon der nogensinde har eksisteret som bruger WEP som default til WiFi hot spot?

Du har heller ikke besvaret hvorfor hotspot er værre end firmaets egen WiFi?

Jeg synes artiklen er en ekstrem overstramning og problematiseren af noget der ikke er et problem.

Dertil er jeg helt uenig i tilgangen at betragte netværket (hotspot eller ej) som et sikkerhedsbærende element. Det er aldrig sikkert uanset hvad, så det kan højst give en falsk tryghed at undlade at bruge mobil hotspot.

25
20. oktober 2021 kl. 18:50

Hej Torben,

Tak for dit svar. Det ville være passende, at der var blevet gjort tydeligere i artiklen, at den er baseret på en forældet teknologi (WEP), som betragtes som usikker og knækket.

Jeg sidder med en 3-4 år gammel Android telefon, som ikke har mulighed for WEP, kun WPA2. Kan du sige noget nærmer om, hvilke mobiltelefoner der køre WEP som standard i dag?

Sad jeg som sysadmin, har jeg intet problem med hotspot som en nødløsning. Det kræver blot at uddanne slutbrugerne, så de bruger det forsvarligt, dvs. WPA2/WPA3 og en sikker kode. Eksempelvis bestående af 3 længere ord (PineæbleKaffemaskineNightwish), der naturligvis ikke relatere sig til virksomheden.

24
20. oktober 2021 kl. 18:47

Tilbage i 2007 tog det omkring 2 min. at cracke en 104 bits WEP nøgle

Hvor mange bruger WEP? Hvor lang tid det tager med WPA2 er mere relevant.

Virksomhedens wifi kan være mere sikker end telefonens hotspot, hvis der fx bruges WPA3 eller WPA2 Enterprise (https://proprivacy.com/guides/what-is-wpa2)

23
20. oktober 2021 kl. 18:11

hvis du sætter et access point op der hedder TELEEKSPERT TORBEN RUNES IPHONE hopper computeren jo ikke magisk på det og skider på alt der hedder kode, det er noget forbandet sludder

Det falske AP lytter til de SSIDer som sendes ud i nærheden af det, og kopierer dem. Når et offer skal flyttes til det falske AP, så sker det i tre trin.

1: Først skal man finde ud af hvilken authentikeringsmetode offeret bruger. Det er der forskellige metoder til, f.eks. WiFi Honey som basalt set udstiller samme SSID med alle fire krypteringsformer: None, WEP, WPA og WPA2.

2: Når krypteringsformen er kendt kan man f.eks. bruge Aircrack-ng til at cracke nøgler. Tilbage i 2007 tog det omkring 2 min. at cracke en 104 bits WEP nøgle med 95% sandsynlighed på en 1.7GHz Pentium-M maskine. Jeg gætter på at det i dag tager under 30 sekunder.

3: Når nøglen er fundet sørger man for at disassociate offeret fra det rigtige AP, hvorefter angriberens AP tager over. Da SSID og kodenøgler stemmer opdager offeret intet. Disassocieringen kan ske fra det falske AP direkte mod offeret eller mod det rigtige AP.

Hele processen kan formodentlig gennemføres på under 60 sekunder.

21
20. oktober 2021 kl. 12:27

Artiklen nævner en teknik til at etablere et MITM angreb ved at spoofe en WiFi forbindelse.

Det adskiller sig ikke fra hvad en ISP har mulighed for at foretage sig, da de per definition ER MITM.

Alle der har fysisk adgang til netværket mellem klient og endelig server har samme MITM muligheder.

Kaffebaren har samme muligheder, hvis man WiFi connecter.

Hvis den lokale internetforbindelse er nede, og jeg forbinder min computer til min mobils tethered hotspot, så medfølger absolut ingen deling af det lokale netværk med netværket fra mobilen eller fra hackeren hvis hun lykkes med at spoofe forbindelsen. Medmindre man med fuldt overlæg har konfigureret vildt.

Artiklen spreder FUD angående hvorvidt det er usikkert at falde tilbage på mobil tethering hvis der er internet udfald.

Men i alle tilfælde, har alle ovennævnte mulighed for at logge src og dst IP adresser samt at forsøge protokol downgrading.

Det er derfor ikke en principiel øget risiko at wifi connecte.

Og eneste chance for at undgå IP logning er en VPN.

20
20. oktober 2021 kl. 10:37

Måske du lige skulle sætte dig ind i hvordan Hak5 Pineapple fungerer før du galper op!

hvis du sætter et access point op der hedder TELEEKSPERT TORBEN RUNES IPHONE hopper computeren jo ikke magisk på det og skider på alt der hedder kode, det er noget forbandet sludder

18
20. oktober 2021 kl. 08:59

Helt helt enig omed #15 (Yoel) Istedet for at diskutere fluekneppe på teknologi er det ret enkelt. Stol ikke på din forbindelse istedet for at lede efter "jeg har hørt" huller i osten. Det er der det bliver farligt.

Måske er løsningen den her gamle (norske) traver :-) https://datatracker.ietf.org/doc/html/rfc1149

Intercepting af pakker er nemmest med ... https://www.korsholm.dk/jagt-produkter/vaben/nye-vaben/haglgevaer/halvautomatisk-haglgevaer.html

17
20. oktober 2021 kl. 08:31

@kjeld: Hvis PC'en har connected til hotspottet med WPA2, vil den ikke acceptere at det pludselig vil snakke WEP.

Jeg er også enig i de andre kommentarer, at netværket ikke bør betragtes som sikkert, og det er der heller ikke ret mange der gør qva browser-producenternes push af TLS.

Vi skal indrette os så vi kan bruge alle former for netværk, f.eks. når vi er på farten og har brug for hot spot, hotel WiFi etc. I sidste ende, selv hvis ingen angriber lytter med - havner al trafikken ukrypteret (set fra et netværkssynspunkt) hos internetudbyderen. Derfor er det også lidt mystisk at militæret skulle være bekymret for disse angreb - forhåbentligt har de deres eget lag af kryptering ovenpå netværket. Men selvfølgelig kan det forklare deres store bekymring for at Huawei skulle levere 5G infrastruktur, hvis de baserer sig på netværkssikkerheden ;)

Som bemærket af andre, er argumenterne imod hotspots ret søgte, navnlig idet ingen har kunnet forklare hvorfor et hotspot er værre end firmaets normale WiFi.

13
19. oktober 2021 kl. 14:12

Enig! Det bør kun være for WEP det kan lade sig gøre at acceptere connections uden at kende password. Der advares også mod WEP i faktaboksen. Men så synes jeg artiklen er strammet lidt, for det er jo ikke hotspot der er et problem, men derimod WEP (som altid er et problem!). Selv min gamle HTC Magic anno 2009 brugte WPA2 som default til WiFi tethering. Har aldrig haft en telefon der brugte WEP, i hvert fald ikke som default.

12
19. oktober 2021 kl. 14:11

@martin: Er der ikke mutual auth i WPA2?

11
19. oktober 2021 kl. 13:57

Der må være tale om Evil twin attack som omtales i artiklen? I så fald, for at kunne virke, skal WPA passwordet for hotspottet først knækkes. Ellers vil klienten ikke koble på dit Evil twin, da konfigurationen er forskelligt; selvom SSID er det samme. Jeg kan kun tale for Linux klient, men formoder at det er det samme for Windows (ellers er det en sikkerhedsbrist). Det er efterhånden nogle år tilbage jeg prøvede Aircrack og tingene kan naturligvis have ændret sig. Men hvorfor så gå efter hotspot og ikke virksomhedens SSID, hvis det er så let? :)

10
19. oktober 2021 kl. 13:51

Hvad er det specielle ved at anvende hot spots? Frem for firmaets eget interne WiFi? Jeg synes argumenterne her - hvis de er rigtige - taler for at slukke helt for WiFi, snarere end blot at gå væk fra mobile hot spots?

9
19. oktober 2021 kl. 12:36

Den deling man laver fra EGEN mobil, har jo kode på, som man selv kan ændre lige så tit man vil, og den kan ikke (på iPhone..) være dårligere end WPA2.

Hvis du ser på hvordan et falsk accesspunkt som Pineapple fungerer, så tillader det tilslutning uanset SSID (og password).

Får din PC først fat i det, så kan du ikke umiddelbart se, om du er på din telefons hotspot, eller på bandittens Pineapple.

Det er den mulighed Martin (#4) nævner. Pinapple kan i øvrigt også både jamme og protokol obstruere så din PC hopper af sit kendte hotspot.

Og det er jo MOBIL nettet det deles, så det sludder med at mobilen pludselig skulle hoppe på et ‘ukendt net’ er noget sludder.

Et hotspot deler WiFi. Det bagvedliggende net er mobilnettet, men delingen er i WiFi. Og når Pineapple udgiver sig for at være dit "eget" hotspot og i øvrigt accepterer alle dine passwords, så får du både et MITM angreb.

8
19. oktober 2021 kl. 12:26

Jeg kan forstå at en MAC-adresse, som skulle være entydig identifikation af "apparatet" kan bruges

Denne del er der blevet ændret på i de seneste versioner af Windows, Mac, iPhone og Android.

Nu er standarden ar de skifter hardware adresse med jævne mellemrum, men det er stadigvæk muligt at entydigt identificere dig ud fra hvad man kan opsnuse hvilken browser du bruger, CPU, cookie og så videre.

Jeg synes at kunne huske PHK fortalte om at en browser kunne sende temmelig mange informationer afsted i forbindelse med en HTTP GET kommando, såsom understøttede MIME extensions og andet godt i forbindelse med hans udvikling af Varnish.

Alt sammen noget som kan gøre dig unikt identificerbar.

7
19. oktober 2021 kl. 12:07

Jeg er ikke enig med anbefalingen om at forbinde til telefonen med USB i stedte for WiFi.

Ja, det er muligt, at en angriber sætter et falsk WiFi op, som din PC kobler på i stedet for det, din telefon deler. Men en angriber kan også sætte en falsk mobilmast op, som din telefon så forbinder til. Det er jo lige meget, om forbindelsen mellem PC og telefon er sikker, hvis forbindelsen videre ikke er det.

Selv på det trådede net kan en angriber have komprimitteret fiberet i vejen.

Der er naturligvis forskellig sværhedsgrad i angrebene, men nu nævner han jo selv militæret som mål...

Som udgangspunkt bør man antage, at alle net er usikre og sørge for behørig sikkerhed på et højere lag, f.x. VPN og HTTPS.

5
19. oktober 2021 kl. 11:48

Hvad er det for en omgang sludder der lægges ud med, i denne artikel?!?

Den deling man laver fra EGEN mobil, har jo kode på, som man selv kan ændre lige så tit man vil, og den kan ikke (på iPhone..) være dårligere end WPA2.

Og det er jo MOBIL nettet det deles, så det sludder med at mobilen pludselig skulle hoppe på et ‘ukendt net’ er noget sludder.

Og så hedder det ikke VEP, men WEP ;-)

4
19. oktober 2021 kl. 11:43

Men er udsagnet om automatisk tilslutning til Hotspot korrekt?

En klient vil typisk automatisk koble sig på de hotspots den kender og det er udelukkende baseret på navn/SSID. Det er en smal sag at sætte et andet hotspot op med samme SSID og derefter sende en deauth til klienten som så hopper af og derefter forsøger at reconnecte. Med lidt held så vælger den dit klon-netværk, men ellers kan man jo også jamme frekvensen på det originale hotspot (hvis man er fysisk tæt på klienten) så den kun kan se det nye (som er sat op på en anden kanal).

Uden at jeg er sikker på det vil jeg næsten formode at man kan sætte et hotspot op til at acceptere en hvilken som helst WPA2 kode så klienten kan få forbindelse og ikke spotter forskellen.

3
19. oktober 2021 kl. 11:05

VPN VPN VPN

Helt enig. Bruger også altid VPN med 2-faktor godkendelse. Men er udsagnet om automatisk tilslutning til Hotspot korrekt?

2
19. oktober 2021 kl. 10:51

Hvis PC'en ender på et ip-net eller ikke kan se domain'et efter at den kablede forbindelse er røget, så skal PC'en være utilgængelig for andre på samme net (firewall) og alt trafik skal gå igennem VPN'en.

VPN'en skal selvfølgelig være sikret mod MITM.

1
19. oktober 2021 kl. 10:50

Jeg er helt enig i at man skal være meget varsom med at koble sig på ukendte hotspots.

Jeg mener ikke det er korrekt at en PC, eller telefon for den sags skyld, kobler sig automatisk op mod hotspots. Det er en del år siden det blev ændret. Hvis det er et kendt hotspot / SSID er sagen selvfølgelig en anden, men når jeg laver netværksdeling fra min telefon er det også med WPA2, så umiddelbart skulle man in the middle altså kende min passphrase. Jeg er klar over at det kan lade sig gøre at kompromitere WPA2, men....