Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > Packet Injection בWi-Fi.

13/09/2004 23:51:03 cp77fk4r
הכתבה פורסמה בנענע, מקרה שקרה בכנס Defcon12:

באי כנס ההאקרים DEFCON ה-12, המורכב לרוב ממומחי אבטחה, האקרים, גיקים וכמובן גם סוכני FBI, ציפתה הפתעה. במקום השעמום הרגיל, המלווה בלגימת ליטרים של בירה (לפחות אלה שיכלו להוכיח שעברו את גיל 21), אחדים מהם נדהמו לגלות שדרך חיבור האינטרנט האלחוטי שלהם הם מגיעים לאתרים מוכרים שנפרצו והושחתו, זאת בעוד שהיושבים לצידם המשיכו לגלוש כרגיל.
חילול האתרים הורכב ברובו על ידי החלפת חלק, או כל התמונות, שבהם ב-Goatse. למי שלמזלו אינו מכיר את שם הקוד הזה, נספר רק כי מדובר בתמונות ביזאריות שגם חובבי הפורנו הקשה יתקשו לעכל אותן. בראש Google התנוססה הכתובת "Owned" (שפרושה: שם לב – מישהו שולט בך כרגע) ובמקומות אחרים שונו הודעות הכניסה והודעות Java משונות התחילו לצוץ.
כמובן שהקורבנות ניסו להגן על עצמם. חומות האש בוצרו, כל מגלי ההתקפות כוונו לרגישות מרבית והיו גם שעשו הפעלה מחדש. אך לשוא. שוב ושוב צצו תמונות הזימה באמצע שיחות חשובות.


האחראים לכל הבלאגן שנוצר הם שלושה האקרים צעירים, שהחליטו שהכנס הוא המקום המושלם לנסות את ההמצאה החדשה שלהם בזמן אמת. מצוידים במחשב נייד, שני חיבורי אלחוט והתוכנה החדשה שלהם, ששמה "Airpwn". מספר לחיצות מקש, וההיסטריה התחילה. מספר הקשות נוסף והסדר הושב על כנו. כן, האקרים יודעים להנות מהחיים.
העיקרון שעליו מבוססת התוכנה הוא פשוט למדי. כל מחשב שגולש באינטרנט באופן אלחוטי, מבצע זאת דרך "נקודה חמה" (Hot Spot). המחשב מגיש בקשה לנקודה, שבא הוא מפרט לאן ברצונו לגלוש, והנקודה עונה עם הנתונים המבוקשים. Airpwn מנטרת את הבקשות הללו דרך חיבור האלחוט הראשון, ומנתחת אותן. במקרה שהיא מזהה פרמטרים שנקבעו מראש, כגון הבקשה לצפייה בתמונה באתר מסוים, היא מזייפת תשובה שתיראה כאילו שה-"נקודה החמה" יצרה אותה, ושולחת אותה אל המחשב המבקש, דרך החיבור השני. הקורבן אינו יכול להבדיל בין מה שהיה אמור לקבל, לבין הזיוף שהגיע אליו בפועל, וכך ניתן, למשל, להחליף את התמונה באתר באחת השמורה בדיסק הקשיח של המפעילים.
אומנם סביר להניח שהמצאות שכאלה יופעלו באמצע כנס האקרים שעוסק בבעיות אבטחה ברשת, אבל המוזר הוא שהתוכנה הצעירה עובדת כעת רק בתקן 802.11b לא מוצפן.

"לא מוצפן"? כן. מסתבר שההאקרים שהגיעו ל-DEFCON לא ידעו, או התעלמו, ממה שידוע לכל קורא "חיים ברשת" ממוצע – אסור, אסור ואסור לגלוש באופן אלחוטי ללא נקיטת אמצעי בטיחות מתאימים, הכוללים לפחות הצפנה חזקה. וכך הצליחה Airpwn לפעול בצורה מושלמת. לא רק ששלושת המפעילים הסתובבו באולם תוך כדי שהם מצלמים את פניהם המופתעים של המבקרים שנפלו קורבן למתיחה, אלא שהם גם לא נתפסו, ובסופו של דבר חשפו את עצמם (בשביל התהילה והבחורות כמובן).
שלא ייווצר הרושם המוטעה. AIRPWN מסוגלת לגרום לנזק רב הרבה יותר משתילת פורנו באתרים תמימים. בעזרתה יכול המפעיל להחליף כל חלק שירצה, בכל אתר, לפריטים מזויפים משלו. הוא יכול לדוגמא לזייף רק את האיזור שבו יש להכניס את שם המשתמש והסיסמא באתר בנק. הקורבן יחשוב שמדובר באתר האותנטי: הכתובת תהיה נכונה, החדשות יהיו מעודכנות. אולם ברגע שהוא יקליד את שם המשתמש שלו, הפרטים ישלחו לתיבת הדואר של המפעיל ולא לאתר הבנק.


ישבנו עם גלעד בן יוסף, מחברת "קודפידנס" וממארגני כנס "אוגוסט פינגווין", בתקווה לקבל קצת הסברים.
גלעד – הכצעקתה?
"הרעיון שבבסיס התוכנה אינו חדש. האקרים עוסקים בזיוף אתרים כבר שנים (פעולה הנקראת SPOOFING – נ.ו.). החדשנות מתבטאת בכך שהתוכנה עושה שימוש בממשק האלחוט, ולכן מקשה מאד על הקורבן לגלות את הזיוף. שלא כמו בזיוף הנפוץ, שבו מפנים ההאקרים את הגולש לאתר אחר מהמקורי, במקרה הזה התשובות המזויפות נראות לקורבן כאותנטיות לחלוטין".
איך ניתן לגרום לקורבן לקבל את התשובה המזויפת כנכונה?
"כל התעבורה באינטרנט נעשית ב-"חבילות". כל חבילה שכזו ממוספרת. התוכנה מנחשת את המספר של חבילת התשובה שהנקודה החמה אמורה להעביר אל הקורבן, כך המחשב של הקורבן מקבל את החבילה המזויפת כחבילה אמיתית שהגיע מהנקודה החמה, וגם מסרב לקבל את החבילה האמיתית, משום שמערכת ההפעלה מתוכנתת שלא לקבל שתי חבילות עם מספר זהה. החלק המסובך הוא כמובן פעולת הניחוש עצמה. ישנן מערכות הפעלה, כגון BSD, שפעולת הניחוש כמעט שלא אפשרית בהן, ולכן הן כמעט חסינות להתקפה מסוג זה. במערכות מבוססות Windows פעולת הניחוש פשוטה הרבה יותר, מה שהופך אותן לרגישות."
כיצד היית ממליץ לגולש להתגונן בפני התקפות שכאלו?
"התשובה אינה כה פשוטה כפי שניתן לשער. נכון שמה שקופץ ישירות לראש הוא "הצפנה". אולם אין לשכוח ששיטת ההצפנה הנפוצה, WEP, ידועה כניתנת לפריצה בקלות. כשמוסיפים לכך את העובדה שבחלק מציוד האלחוט בעיות האבטחה הן ברמת החומרה עצמה, ולא התוכנה, מתקבלת תמונה קשה.

המלצתי היא שלא למסור פרטים חשובים לאתר שאינו מאובטח. כאשר הגולש מגיע לאתר מאובטח, האתר עצמו דואג להצפנה, בשיטת SSL, ולכן גם אם התקשורת מיורטת לא ניתן לעשות בה שימוש. כמו כן לא ניתן לזייף חבילות שמוצפנות בשיטה זו. גם הצפנות טובות מ-WEP עשויות למנוע התקפות מסוג זה, עד שגם הן ייפרצו כמובן."

חשוב ביותר לשים לב לסמל בתחתית הדפדפן שמעיד על תקשורת מוצפנת. כאשר הוא מופיע ניתן למסור לאתר פרטים בלי חשש שגורם מסוים יוכל ליירט אותם או לזייפם. רק הסמל בתחתית הדפדפן מעיד על הצפנה, שכן ישנם אתרים שמעידים על עצמם כמאובטחים אולם בפועל הם אינם מאובטחים.


"נקודת התורפה העיקרית של התוכנה היא שעל החבילה המזוייפת להגיע אל הקורבן לפני החבילה האמיתית", מוסיף גלעד, "כך שעל ההאקר לעמוד פיזית קרוב יותר אל הקורבן מה-"נקודה החמה". גם נקודת תורפה זו ניתן לעקוף בעזרת אמצעי הגברה".
האם יש גם שימושים מוסריים יותר לטכנולוגיה הזאת? גלעד חושב שכן. " ניתן למשל להפוך את השימוש בה, כך שהיא תאזין לנקודה החמה ותנתח את התגובות ולא את הבקשות. בצורה כזו התוכנה יכולה לתפקד כחומת אש, כמגן מפני וירוסים (ע"י ניתוח התעבורה היוצאת מה"נקודה החמה". כאשר התוכנה תזהה וירוס היא תזייף חבילה חדשה שאינה מכילה אותו), כמכווץ תמונות מאתרים ואפילו כמתרגם אתרים אוטומטי.

כל טכנולוגיה היא חסרת נטייה מוסרית. אלה האנשים שעושים בה שימוש ששולטים אם הוא יהיה לטוב או לרע."


התמונות:
http://www.evilscheme.org/defcon

התוכנה (למערכות לינוקס):
http://sourceforge.net/projects/airpwn



הרעיון עצמו לא חדש- אבל כשמדובר בWi-Fi הוא הרבה יותר מאיים וחזק.
14/09/2004 01:27:36 iTK98
אז מי אשם פה? המשתמשים שלא בחרו
בחיבור המאובטח (מוצפן) או האחראים שלא
הכריחו אותם ע"י מניעת התחברות לא
מוצפנת. WiFi כשלעצמו, הוא לא מאובטח,
בדיוק כמו ipv4, לא חשבו על הפן הזה
בעת הבניה, חשבו על עולם טוב יותר שאין
בו זאבים ("אדם לאדם זאב"). WiFi תמוך
במספיק מנגונני בטיחות כמו IPsec, VPN,
WPA ו WEP שהוזכר קודם... טוב אם הכל
היה מאובטח, כנראה שלא היינו צריכים את
הכנסים הללו.

למי שמתעניין בנושא ויש לו כרטיס רשת
אלחוטי (ומחשב נישא):
http://www.wardriving.com/
15/09/2004 10:26:50 cp77fk4r
אתה לא יכול להחשיב את הWEP כפרוטוקול שמאפשר הגנה מסויימת כלשהיא... אם יש רשת שמאובטחת רק בעזרתו- היא נחשבת פרוצה לכל רוח...

ומי אשם פה? אתה יכול להשוות את זה לשיתופים, מי אשם? המשתמש חסר השכל או החברה שלא הכריחה אותו לשים לאבטח את המערכת? אני אישית חושב שזה המשתמש, כל אחד אחראי לעצמו.
15/09/2004 15:19:48 silicon_wolf
צעירים בשנות העשרים המאוחרות אבל בקטנה..
וכל מה שהם עשו זה ליירט את האות כך שבמקום שהוא יגיע למרכזיה הוא יגע להארדיסק שלהם. קראתי את הסורס...זה לא ממש מסובך כי זה פשוט לא חח..אפשר להשתמש בזה להריץ קוד על המחשבים הנ"ל לערקוב אחריהם וליירט מידע...משהו אליטרי ביותר...(:
16/09/2004 02:21:40 iTK98
שמע, אם לא היו חוקים בכביש אז כל אחד היה
נוסע איך שהוא רוצה, מסכן כל אחד שנתקל לו
בדרך. לא סתם עוברים היום ל ipv6, מי שאשם
פה היא בחברה בלבד, אבל זה הופך להיות דיון
פילוספי ואין לי כוח לזה בשעות האלה...

ליירט אותות WiFi זה בדיוק כמו להדליק סורק
תדרים ולהאזין לצבא\שדה תעופה\מוניות
וכדומה ואם יש לך משדר מספיק חזק גם כן
לשלוח מסרים משלך...

WiFi לא אמור להיות מאובטח כשהוא לכשעצמו.
חבל שהפכו את זה לעניין כזה גדול בכנס... בקשר
להאקרים ("האקרים"?) כבודם במקומם, הם העלו
על סדר היום דיון בדרכים (לא הכי מקוריות) אבל
ניתן להם קרדיט.[ההודעה נערכה על-ידי iTK98 ב-16/09/2004 02:24:47]
עמודים: 1