БЮЛЕТИНИ
Бюлетин за киберсигурност - Февруари 2020
Card image cap

Уязвимост на публичните WiFi мрежи

„Безплатните“ или публичните WiFi мрежи се предлагат в големи търговски центрове, летища, ресторанти, кафенета, библиотеки, в обществения транспорт и в хотели. Милиони хора ги ползват ежедневно и ги счита за много удобно средство за комуникация. Големият проблем на тези мрежи е тяхната незащитеност. Това ги прави доста привлекателни за хакерите, заради тяхната уязвимост.

Използвани техники за атака

Петте най-използвани похвата от хакерите за атака в WiFi мрежите са следните:

1. Man-in-the-Middle Attacks – атаката от типа „Човек по средата“ се изпълнява, чрез прихващане на комуникацията между две точки от трета страна. Технологията Wi-Fi позволява прихващане на IP пакети, които се излъчват в ефира от един компютър към точката за Wi-Fi достъп. За да реализира атаката, хакера разполага лаптопа си в обхвата на Wi-Fi точката за достъп и компютъра на жертвата. В повечето случаи трафика на пакети между клиентите и публичните WiFi точки за достъп не е криптиран и това позволява компрометиране на чувствителната информация, която се разпространява в ефира. Целта на хакерите е да съберат информация за вашия е-мейл, парола, потребителско име, номера на банкови карти и лична информация, която може да бъде използвана от тях за зловредни цели.

3. Създаване на фалшива WiFi точка за достъп – при този тип атака хакерите създават WiFi точка за достъп, която носи името на съществуваща публична WiFi точка за достъп. Когато сигналът на фалшивата точка за достъп е по-силен от този на оригиналната, компютрите на жертвите ще предпочитат да се свържат с нея. Целта на атаката е прихващане на целия мрежови трафик на жертвата и събиране на лични данни. Интересен факт е, че за създаване на такава фалшива точка за достъп може да бъде използвана функцията WiFi hotspot на обикновен смартфон.

3. Прослушване на пакети – при тази атака, хакерът използва свободно предлаган софтуер за прихващане и четене на пакети (например Wireshark), с който събира всички пакети обменяни в обхвата на целевата WiFi мрежа. Предимството на тази техника, е че хакерът може да запише прихванатите пакети в реално време и по-късно да ги разгледа и претърси за важна информация.

4. Кражба на сесия – целта на тази атака е да се открадне сесията на жертвата. Много често разработчиците на WEB сайтове използват HTTP „бисквитки“ за да поддържат сесиите на клиентите посещаващи сайта им. Този вид атака се нарича още и кражба на бисквитки. Атакуващият използва „бисквитките“ и незатворени от жертвата сесии за да присвои автентикацията му и да реализира неоторизиран достъп до страниците, които е посещавал.
Атаката се извършва на два етапа:
Прихващане на трафика на жертвата и извличане от него на сесийни „бисквитки“, информация за IP адреса и порта на целевия WEB сайт;
С подходящ софтуер, използване на прихванатите „бисквитки“ за създаване на сесия към целевият WEB сайт и осъществяване на неоторизиран достъп до него.

5. Shoulder surfing – шпиониране през рамо – това е друга заплаха, на която сте изложени, при използване на вашето мобилно устройство на обществено място. При тази атака хакерите, чрез устройства с камера, с добра разделителна способност и оптика за приближаване, записват действията на своите жертви. По-късно, при преглед на записа на забавен кадър, се получава достъп до потребителското име и парола на жертвата. Демонстрация на такъв тип атака е предоставена в следния видео клип – връзка.

Защита в публичните WiFi мрежи

Ето някои препоръки, дадени от Лабораторията по киберсигурност Касперски, за предпазване от хакерски атаки при използване на публични WiFi мрежи:

  • Избягвайте използването на отворени публични WiFi мрежи, които не са ви познати;
  • Преди да се свържете към дадена публични WiFi мрежи, обърнете внимание, дали няма друга мрежа със същото име. Ако откриете такова дублиране на имена, най-вероятно това е опит за провеждане на атака от типа – Създаване на фалшива WiFi точка за достъп. Не се свързвайте към нито една от двете мрежи;
  • Забранете на вашето мобилно устройство да се свързва автоматично към отворени публични WiFi мрежи;
  • Бъдете бдителни към това дали сайтовете изискващи автентикация, които посещавате, използват SSL връзка (https://...);
  • Проверявайте сертификата на сайта, който посещавате. В бюлетина от месец януари 2020 г. е описано как се извършва такава проверка – връзка;
  • Ако имате възможност, използвайте VPN (Virtual Private Network) тунел, когато се свързвате с Интернет, чрез публични WiFi мрежи. VPN ще криптира всичките ви данни, които минават през публичната WiFi мрежа;
  • Когато използвате публични WiFi мрежи, не посещавайте сайтовете, които изискват парола за влизане;
  • Избягвайте използване на FTP (File Transfer Protocol) в публичните WiFi мрежи;
  • Когато се налага на публично място, през мобилния си телефон, да посетите сайт изискващ вашта автентикация, използвайте 3G/4G мрежата на мобилния си оператор вместо отворена WiFi мрежа;
  • За да защитите вашето мобилно устройства, използвайте антивирусен софтуер или други решения за кибер сигурност;
  • Когато напускате сайт, който е изисквал от вас автентикация, задължително приключвайте сесията си за комуникация с него (използвайте функционалността „Sign out“, предоставяна от сайта);
  • Обръщайте внимание на хората и средата, която ви заобикаля, когато използвате мобилното си устройство на публично място. Бъдете предпазливи и помнете, че атаката „шпиониране през рамо“ може да бъде извършвана не само от хора, но и от камери на различни устройства.

Полезни връзки

CERT България