Wardriving

Przykładowe dane zebrane podczas półtoragodzinnej jazdy po Krakowie, 9 lutego 2007 (piątek) w godzinach południowych. Na bazie przeprowadzonych badań i konsultacji podczas konferencji zostanie opublikowany poradnik zgłębiający zasady poprawnego konfigurowania urządzeń pracujących w sieci WLAN.

Wi-Fi @ Krakow
Kliknij, aby powiększyć i przeglądać. Uwaga: Wgranie mapy może potrwać nawet minutę.

Kraków pozostawia wiele do zyczenia, a Warszawa wcale nie jest tak bezpieczna!

Jednym z elementów projektu CONFidence, który kulminację będzie miał w trakcie zbliżającej się konferencji, są bez wątpienia akcje uświadamiające. Wyrażamy nadzieję, że panele dyskusyjne, spotkania po konferencyjne pomogą nam zweryfikować poprawność podejmowanych akcji.
Będziemy mówić o standardach zabezpieczeń przed phishingiem, poziomie bezpieczeństwa sieci, spróbujemy porównać i skonsultować trapiące nasz kraj problemy z gronem międzynarodowych specjalistów.

Plany i przygotowania związane z wardrivingiem rozpoczęliśmy w grudniu 2006 roku, kiedy to podczas wizyty w stolicy zrobiliśmy mały rekonesans. Ilość zgromadzonych sieci przerosła nasze oczekiwania. Podczas godzinnej jazdy w centrum miasta znaleźliśmy ponad 900 sieci. Dalszych badań w Warszawie tymczasowo zaniechaliśmy. Ciekawszym wydawała się analiza materiału z możliwością odniesienia się do wyników z lat poprzednich (pierwszy wardriving przeprowadziliśmy w Krakowie w 2005 roku). W styczniu rozpoczęliśmy testy w Krakowie, gdzie po dwóch dniach jazdy udało nam się zmagazynować 2293 sieci z czego zdecydowaliśmy sie odrzucić wyniki z:
- niekompletnymi danymi ( bssid wypełniony zerami, brak współrzędnych gps )
- sieci ad-hoc (przedmiotem naszego zainteresowania były sieci typu infrastructure)
Zostało 1449 sieci!

Szyfrowanie

Standardowe ustawienia przekleństwem bezpieczeństwa, czyli skąd uzyskamy takie informacje:

1. Szyfrowanie, a właściwie jego brak:)
- 40% użytkowników urządzeń wogóle nie dba o jakikolwiek sposoby zabezpieczeń.*
- 45% użytkowników stosuje metodę WEP, której czas łamania zależy od natężenia generowanego ruchu i wymaga zebrania określonej ilości pakietów ? określona jako słabe zabezpieczenie przynajmniej od kilku lat. Ostatni atak na WEP (opublikowany 5 kwietnia 2007 roku) umożliwia jego złamanie w sprzyjających warunkach nawet w przeciągu minuty!
- 15% użytkowników używa algorytmu WPA, który niekoniecznie musi być bezpieczniejszy od WEP’a. Słabym ogniwem jest człowiek konfigurujący punkt dostępowy. Siła zabezpieczenia zależy od długości i jakości ustawianego hasła. Biorąc pod uwagę dalsze wnioski (93,7%urządzeń korzysta z domyślnych ustawień trudno wierzyć w ?świadomość użytkowników?).

2. Używane kanały
Większość urządzeń działa na standardowych kanałach (1,6,11). Takie ustawienie jest zgodne z wytycznymi US (unikanie interferencji) i większość producentów stosuje je jako ustawienia domyślne. Tylko ułamek procenta korzysta z dopuszczonych w Europie kanałów wyższych niż 11, czyli 12 i 13. Producenci chcą być zgodni z ogólnoświatowymi standardami i pomijają regionalne ustawienia w domyślnych konfiguracjach. Osobnej analizie poddane zostały urządzenia promowane przez Telekomunikacje Polską - modemy Livebox, które korzystają standardowo z kanału 10 i 93.7% użytkowników tego nie zmienia. Może zaistnieć sytuacja, ze w bloku kilku sąsiadów będzie nadawać sygnał na tej samej częstotliwości przez co będzie skutecznie obniżać wzajemne parametry transmisji!
Kanaly
3. Domyślne SSID
Aż 300 urządzeń posiada pozostawione domyślne SSID ? rozgłaszana nazwa sieci taka, jak default, linksys, dlink.

(nie)bezpieczenstwo livebox!
Ze względu na dużą ilość zauważonych instalacji, osobno postanowiliśmy opisać wcześniej wspomniane urządzenia livebox, czyli modem Sagem F@st 3202. O podejściu do bezpieczeństwa operatorów telekomunikacyjnych można przekonać się czytając dostępną na stronie www instrukcję instalacji livebox:
http://www.neostrada.pl/doc/livebox_isntrukcja_instalacji.pdf
z której dowiadujemy się, że klucz wep, czyli podstawowe i niekiedy jedyne zabezpieczenie jest nadrukowane na spodzie pudełka kupowanego urządzenia. To tak jakby wręczając nam kartę bankomatową przedstawiciel banku, kurier pocztowy dyktował kod PIN!
Dodatkowym słabym punktem może być przedstawiciel call center, który prawdopodobnie ma dostęp do klucza WEP (wytrych do naszych danych), a biorąc pod uwagę doniesienia na temat niskiej edukacji w zakresie inżynierii socjalnej stanowi to potencjalny kierunek ataku.
Uwzględniając 93 procentowy wskaźnik osób niezmieniających ustawień fabrycznych sytuacja niestety nie napawa optymizmem. Większość użytkowników prawdopodobnie nie ma pojęcia o możliwości zmiany klucza, kanału (auto-magiczna konfiguracja przebiega bez naszego udziału). Dowodem na ?ukrytą? w instrukcji możliwość dowolnych zmian i dostęp do panelu administracyjnego jest na stronie:
http://pl.wikipedia.org/wiki/Livebox_tp
oraz są zebrane dane naszego badania (aż 4 z 269 instalacji ma niestandardowo włączone szyfrowanie WPA-PSK!)
Livebox

Jak sprawdzaliśmy rodzaj sprzętu.
Metodą weryfikacji marki by adres MAC, który pobierany by z listy pakietu kismet ap_manuf i client_manuf. Niestety powyższa lista nie uwzględnia sprzętu z tzw. ?dolnej półki?, jak Planet, Asmax, który w Polsce jest niezwykle popularny. Z najbardziej popularnych, rozpoznanych są D-link i Linksys.

Podsumowanie:
Dane firm są bez wątpienia w poważnym zagrożeniu. Można by zadać pytanie, czy włamanie do anonimowej sieci ma sens?
Odpowiedz nasuwa sie po analizie nazw SSID (rozgłaszana nazwa sieci) ? część z nich to nazwy firm, kancelarii aż po nazwy stron www właścicieli urządzeń. Jednym słowem sieć nie zawsze jest anonimowa! Innym aspektem wartym potępienia jest potencjalnie duża możliwość nadużyć. W dobie powszechnych kradzieży przy wykorzystaniu Internetu, oszustw na aukcjach internetowych swoją niedbałością pozostawiamy furtkę dla uzyskania anonimowości przez cyberprzestepców, a w razie powstania późniejszych problemów podejrzenie spadnie na nas ? właścicieli otwartego/słabo zabezpieczonego punktu dostępu do sieci bezprzewodowej.
Nowe technologie tak ale z rozwaga i przy asyście specjalistów ds. sieci!

Autorzy podczas badania sieci nie testowali trudności haseł oraz dodatkowych mechanizmów tunelowania wewnątrz sieci, jak pppoe, vpn. Takie testy naruszałyby przepisy prawa.

* - w tej liczbie należy uwzględnić publiczne hot-spoty (z definicji nie zabezpieczone) oraz sieci, które stosują zabezpieczenia na innych warstwach niż sieć bezprzewodowa, jak tunelowanie pppoe lub vpn