Open WiFi maakt veel websites kwetsbaar

De laatste weken is er redelijk wat ophef over open WiFi netwerken en de veiligheidsissues die hieromtrent bestaan. Het is al langer bekend dat het gebruik van open WiFi netwerken niet veilig is, omdat gegevens onversleuteld worden verzonden en daardoor makkelijk zijn te onderscheppen en/of manipuleren door kwaadwillenden. Maar daar gaat deze ophef niet over; er is meer aan de hand. Veel internetgebruikers veronderstellen namelijk dat het gebruik van een versleutelde HTTPS verbinding op een open WiFi netwerk toch nog voldoende bescherming biedt tegen kwaadwillenden. En dat is dus niet waar. Onder experts is dat al langer bekend, maar doordat de drempel tot het misbruiken flink is afgenomen, is de (media) aandacht voor dit probleem toegenomen. En dat is volledig terecht.

Computerapparatuur (laptops, tablets, telefoons) zoekt automatisch naar een WiFi verbinding beginnend bij de reeds bekende netwerken. Dus als jij in de trein met je laptop gebruik hebt gemaakt van het WiFi netwerk ‘Wifi in de trein’, dan zal jouw laptop (wanneer de WiFi aan staat, maar niet is verbonden met een netwerk), ook op andere locaties verbinding willen maken met dit netwerk. Jouw laptop zendt hiervoor voortdurend het volgende signaal uit: “hallo WiFi netwerk met de naam ‘Wifi in de trein’, ben je toevallig in de buurt?”. En als het WiFi netwerk dan inderdaad in de buurt is (je bent bijvoorbeeld opnieuw in de trein), dan zal je laptop automatisch verbinding maken.

Echter, met behulp van speciale apparatuur is het voor kwaadwillenden relatief eenvoudig om zich voor te doen als een willekeurig ander WiFi netwerk. De speciale apparatuur die hiervoor wordt gebruikt, reageert simpelweg bevestigend op de zoekvragen die door WiFi apparaten wordt uitgezonden. Dus in het geval van jouw laptop, zal de apparatuur van de kwaadwillende antwoorden: “Hallo, ik ben ‘Wifi in de trein’. Je kunt verbinding maken.”. Jouw laptop zal in dat geval automatisch verbinding maken, en vanaf dat moment kan een kwaadwillende alle gegevens tussen jouw laptop en het internet onderscheppen en/of manipuleren. Dit noemen ze ook wel een man-in-the-middle aanval; een kwaadwillende heeft dan volledige controle over de verbinding tussen jouw laptop en de server. En tenzij er specifieke maatregelen zijn genomen om dit te voorkomen, werkt dit ook voor beveiligde SSL (HTTPS) verbindingen. De software in deze speciale apparatuur forceert de browser op jouw laptop namelijk tot het gebruiken van een onversleutelde HTTP verbinding. En juist daardoor kan de kwaadwillende rommelen met gegevens waar hij normaal gesproken (als gevolg van de versleuteling) niet bij zou kunnen.

Hierbij dient wel te worden vermeld dat dit type aanval (vooralsnog) alleen werkt in het geval van open onbeveiligde WiFi netwerken (waarvan er helaas heel veel in gebruik zijn). Het uitvoeren van een man-in-the-middle aanval in een met WPA2 beveiligd WiFi netwerk is voor zover mij bekend niet mogelijk. WPA2 beveiligde netwerken kennen namelijk een zogenaamde four-way handshake waarmee er op basis van het wachtwoord en de SSID een unieke sessie-sleutel per WiFi gebruiker wordt gegenereerd. Dit is vele malen moeilijker te misbruiken dan een WiFi netwerk waar geen beveiliging op zit.

Anyway, de afgelopen weken is er regelmatig media-aandacht voor de hierboven beschreven man-in-the-middle aanval geweest. De laatste dagen is deze aandacht specifiek gericht op online bankieren. Een aantal onderzoekers heeft namelijk niet alleen ontdekt dat ook het verkeer met websites van banken via een open WiFi netwerk misbruikt kan worden, maar ze hebben ook laten zien dat ze internetbankieren transacties realtime kunnen manipuleren; het rekeningnummer van de crediteur wordt aangepast terwijl dit voor de gebruiker verborgen blijft. Je denkt dus 100 euro te hebben overgemaakt naar die ene webwinkel, terwijl het geld in werkelijkheid is overgemaakt naar een kwaadwillende. En je transactieoverzicht laat daarbij de beoogde maar niet de uitgevoerde transactie zien, omdat ook dit stukje van de website door de onderzoekers is aangepast om het detecteren te bemoeilijken. Kortom, een mooi voorbeeld van de impact die serieus misbruik van dit type kwetsbaarheid tot gevolg kan hebben. Gisteren en vandaag zijn er al meerdere berichten in het nieuws verschenen met de boodschap dat de Nederlandse Vereniging van Banken adviseert om niet meer te internetbankieren via WiFi netwerken, en al zeker niet met Internet Explorer.

Inmiddels hebben banken (en veel andere bedrijven) maatregelen genomen om dit te voorkomen. Namelijk het toevoegen van een zogenaamde HSTS header die bij het bezoeken van een website door de server wordt mee gezonden naar de browser van de bezoeker. HSTS staat voor HTTP Strict Transport Security, en zorgt ervoor dat browsers die dit ondersteunen weigeren om een onbeveiligde verbinding op te zetten met deze website. Het lukt de kwaadwillende dan niet meer om de browser van een slachtoffer te forceren tot het gebruiken van een onversleutelde HTTP verbinding. Het probleem is echter dat Internet Explorer dit momenteel nog niet ondersteunt; de browser van Microsoft zal zich ondanks de aanwezigheid van een door de server geplaatste HSTS header, nog steeds laten forceren (door een man-in-the-middle) tot het gebruiken van een onversleutelde HTTP verbinding. Dus open WiFi gebruikers met deze browser zijn nog steeds kwetsbaar bij het bezoeken van elke (niet alleen die van de bank) website. Niet doen dus.

Hopelijk wordt de HSTS header snel op grote schaal toegepast en wordt de ondersteuning hiervoor ook ingebouwd in Internet Explorer. Daarmee kan het risico op misbruik bij gebruik van open WiFi netwerken in elk geval worden verlaagd. Maar dat neemt niet weg dat het nog steeds erg onverstandig is om überhaupt gebruik te maken van onbeveiligde draadloze netwerken. Het inmiddels vaak gegeven advies blijft wat dat betreft gewoon gelden; kies altijd voor een beveiligde verbinding (minimaal WPA) met een sterk wachtwoord. En als je helemaal geen last meer wil hebben van risico’s rond draadloze netwerken, gebruik dan gewoon een ouderwetse UTP kabel.

6 antwoorden
  1. Bart Knubben
    Bart Knubben zegt:

    Hoi Dennis, interessante blog! Wel heb ik een opmerking. Ook bij WPA2 vindt GEEN veilige authenticatie door de client plaats van het Wifi Access Point. Een crimineel kan dus een vals Wifi access point (‘Evil twin AP’) opzetten met een gelijk SSID. De crimineel kan dat Wifi AP zo inrichten dat het alle wachtwoorden accepteert. Zie o.a. http://en.wikipedia.org/wiki/Evil_twin_%28wireless_networks%29

    Op die manier kan hij verkeer onderscheppen en forceren HTTP i.p.v. HTTPS te gebruiken en zo inloggegevens buitmaken. De webserver-instelling HSTS biedt hiervoor een oplossing (behalve als de 1ste keer contact wordt gemaakt). Nog beter is een VPN-tunnel die de client opzet en eigenlijk zou een professioneel Wifi AP via wederzijdse authenticatie obv WPA2-enterprise beveiligd moeten zijn. De crimineel kan met een vals Wifi AP trouwens ook WPA2 wachtwoorden achterhalen.

    Kortom: leuk onderwerp voor een nieuwe blogpost!

    Beantwoorden
  2. Dennis Baaten
    Dennis Baaten zegt:

    Hoi Bart, klopt wat je zegt. In mijn testomgeving heb ik zelf ook geconstateerd dat je een Evil Twin kan opzetten. Zelfs met een WPA2 beveiligd netwerk. Ik was echter in de veronderstelling dat je als aanvaller dan wel het WPA2 wachtwoord moet hebben (wat bij publieke hotspots vaak makkelijk te krijgen is) om clients verbinding te laten maken.

    Wat ik nog niet heb getest (en waarvan ik dacht dat dit door de 4-way handshake ook niet mogelijk was), is het opzetten van een WPA2 Evil Twin met dezelfde SSID, en deze zodanig instellen dat alle wachtwoorden worden geaccepteerd. Of om deze Evil Twin te gebruiken om het oorspronkelijke WPA2 wachtwoord te achterhalen als gevolg van argeloze clients die verbinding proberen te maken. Ik denk dat ik mijn testomgeving maar weer even ga opbouwen. ;-)

    Overigens verschijnt er binnenkort ook een artikel van mij in het blad “informatiebeveiliging” van het PvIB. Daar ga ik wat dieper in op de HSTS header, en benoem ik bijvoorbeeld ook dat je alsnog gefopt kan worden als je op een rogue access point voor de 1e keer verbinding maakt met een webserver.

    Beantwoorden
  3. Dennis Baaten
    Dennis Baaten zegt:

    Aanvulling op bovenstaande.

    WPA2 wachtwoord achterhalen is te doen. Kan bijvoorbeeld als volgt:
    – De handshake onderscheppen met je Evil Twin en dan de hash kraken door brute force of met dictionary attack (http://www.securitytube.net/video/2562).
    – Met behulp van social engineering (https://www.youtube.com/watch?v=LwEjYL6Eoro). Deze aanval vind ik wel ‘vreemd’, want volgens mij gaat deze aanval ervan uit dat een client automatisch verbinding maakt met de open variant (dus Evil Twin zonder beveiliging) van een netwerk met hetzelfde SSID, terwijl het origineel een WPA2 key heeft. Mijn testapparatuur doet dat niet; er vindt geen “dumb down” plaats. Lijkt me ook een serieuze bug op het moment dat dit wel zo is.

    Het zodanig instellen van de Evil Twin zodat deze automatisch alle wachtwoorden accepteert kan volgens mij niet. De 4-way handshake werkt namelijk alleen als beide partijen over de WPA2 key beschikken.

    Beantwoorden
  4. Niels
    Niels zegt:

    Interresante blog met mooie plaatjes van mark 5 pineapple zag ik. Is het overigens nu wat beter gesteld met kpn met dergelijke aanvallen/en gebruikte protocollen? Was redelijk verbaasd toen ik je artikel las over opslag WiFi wachtwoord als je de kpn installatieassistent gebruikt. Ben wel benieuwd naar je inzichten zo op het einde van het jaar? Ga zo door.

    Beantwoorden
    • Dennis Baaten
      Dennis Baaten zegt:

      Dank voor je compliment. 2014 was voor mij het jaar van WiFi risico’s. Ik ben voor mezelf in ieder geval tot de conclusie gekomen dat ik zo weinig mogelijk gebruik wil maken van vreemde WiFi netwerken. En als het dan niet anders kan, gebruik ik bij voorkeur een VPN verbinding voor wat extra veiligheid.

      Voor zover ik weet slaat KPN nog steeds WiFi wachtwoorden van gebruikers op, maar naar eigen zeggen doen ze dit alleen wanneer het modem via de zogenaamde KPN-Assistent wordt geïnstalleerd. Er zijn mensen die beweren dat dit ook gebeurt zonder gebruik van de KPN-Assistent, maar ik ben daar zelf nooit ingedoken. Ik ben er in ieder geval geen voorstander van, maar begrijp de onderbouwing vanuit klantvriendelijkheid wel.

      Beantwoorden

Plaats een Reactie

Meepraten?
Draag gerust bij!

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.