Sikkerhedsrisici ved at deaktivere SSID Broadcast
On februar 9, 2021 by adminJeg kan huske at have læst adskillige artikler online og endda videregivet rådene om, at deaktivering af SSID-udsendelse ikke kun er ubrugelig som en sikkerhedsforanstaltning, men også skadelig for sikkerheden på klientenhederne. Logikken er sådan:
SSID Broadcasting On
- Klientenheder lytter passivt til kendte netværk.
- Klienter indleder forbindelse, når et kendt netværk høres .
- Angribere ved ikke, hvilke netværk ikke-tilknyttede klientenheder leder efter.
SSID Broadcasting Off
- Klientenheder skal aktivt søge efter kendte netværk.
- Klientenheder annoncerer pålidelige SSIDer.
- Angribere kan registrere pålidelige SSID-oplysninger og bruge den til at narre klienter til at oprette forbindelse til en Rogue AP, når de ikke er i nærheden det faktiske pålidelige netværk.
Dette synes at være en generelt fornuftig antagelse. Imidlertid tror jeg ikke, at jeg har set nogen påstande, der tager højde for, hvad der sker, når en angriber forsøger at efterligne et netværk uden at kende andre attributter i netværkets sikkerhedskonfiguration – især krypteringsprotokollen eller nøglerne. Forbindelsen skal , i teorien, mislykkes med protokolmatchning eller dårlig nøgleforhandling.
I betragtning af ovenstående ser det ud til, at deaktivering af SSID-udsendelse (mens den slet ikke er en pålidelig sikkerhedsmekanisme) stadig har en nettopositiv indvirkning på sikkerhed – eller i værste fald netneutral. Er der noget, jeg mangler?
Kommentarer
- Hvad ville forhindre en angriber i at prøve forskellige kombinationer af krypteringsprotokollen med det påståede SSID?
- @AdnanG Måske intet. Men hvordan er det væsentligt forskelligt fra, hvordan de ‘ ellers skal knække det samme netværk?
- Hvis klienten opretter forbindelse til den rogue AP, vil de godkende med det faktiske SSID-kodeord. Attackers job er udført for ham.
- @AdnanG At ‘ er umuligt simpelt. For at dette skulle være tilfældet, ville netværket være lige så svagt mod angribere, der ikke er ‘ t , der falsker AP.
- @AdnanG : Adgangskoden overføres aldrig .
Svar
Se på WiFi Pineapple , som er en trådløs MITM-efterligningsenhed tilgængelig for $ 100 plus forsendelse. Angriberen skal stort set kun tænde den og konfigurere den, og den begynder at tilbyde øjeblikkelige MITM-angreb. Hvis en mobilenhed undersøger et allerede kendt åbent SSID, vil det med glæde give det en fungerende internetforbindelse. Det kræver næsten ingen færdigheder at betjene.
Nøglen er, at en klient, der selv har tillid til en enkelt forbindelse til et hvilket som helst åbent WiFi-adgangspunkt, har placeret sig i en sårbar position, og det gælder uanset om du er sender dit SSID. Den sikre tilgang er at kræve legitimationsoplysninger på dine adgangspunkter og undgå at være en del af problemet for dine kunder. Uanset om du sender dit SSID eller ikke, bliver det et bekvemmelighedsspørgsmål for dine brugere og ikke et spørgsmål om sikkerhed.
Kommentarer
- Dette gør ikke besvare spørgsmålet. Hvordan vil klienten stole på en forbindelse til en Rogue AP, hvis den ikke matcher de kendte egenskaber i det oprindelige netværk? Eksempel: Trusted Network med SSID ” MyNetwork ” bruger WPA2-kryptering med en PSK-adgangssætning på ” MyPassword “. Rogue AP udsender SSID ” MyNetwork ” men uden kryptering eller bruger WEP eller bruger WPA2 med en PSK-adgangsudtryk på ” EvilPassword “. Når klienten henter Rogue AP, skal den ikke ‘ t droppe forbindelsesforsøget, når den støder på en protokolfejl eller forkert PSK?
- Du ‘ er korrekt, den opretter ikke forbindelse, hvis krypteringen (og nøglen) ikke ‘ t matcher; men det betyder ikke ‘, om SSID blev sendt eller ej. Mit punkt er, at der ikke er nogen måde, du kan konfigurere dit SSID til at løse et problem forårsaget af klienter, der allerede har tillid til ” StarbucksFreeWiFi ” (andet end for ikke at tvinge dine kunder til at bruge en ikke-godkendt trådløs netværksforbindelse.)
- Fair point, men andre netværk er ikke ‘ t en del af risikoligningen her. Antag, at klientenhederne kun er konfigureret til at oprette forbindelse til mit netværk. Hvordan skades deres sikkerhed eller sikkerheden på mit netværk faktisk ved at slå SSID-udsendelse fra på routeren?
- Det spørgsmål, du synes at stille, antager, at SSID-synlighed isoleret fra alt andet påvirker sikkerheden, men det ‘ t. Det ‘ er kun en faktor i kombination med et usikret netværk, på hvilket tidspunkt det sætter alle klienter, der stoler på det, i fare. Og denne risiko kan mindskes ved brug af en VPN, på hvilket tidspunkt du ‘ stjæler gratis wifi fra angriberen karmisk.
- At ‘ er nøjagtigt hvad jeg ‘ prøver at bestemme – hvis en angriber kun får SSID-oplysningerne fra et betroet netværk, og netværket ellers er sikret med kryptering og en PSK, som angriberen ikke kender, er SSID alene nok til, at angriberen kan narre klientenheder til at oprette forbindelse til sin Rogue AP? Jeg ‘ har set mange indlæg om SSID, der skjuler sig, der siger at det sætter klienter i større risiko for at oprette forbindelse til falske APer, men de har ikke ‘ t adresser, hvad der sker med krypteringsprotokol / PSK-uoverensstemmelser, når angriberen kun har SSID at arbejde med.
Svar
SSID-udsendelse til
- Klientenheder lytter passivt til kendte netværk.
- Klienter starter forbindelse, når et kendt netværk høres.
- Angribere ved ikke, hvilke netværk ikke-tilknyttede klientenheder leder efter.
Turning af udsendelser på forhindrer ikke alle klienter i aktivt at scanne efter kendte netværk. Dette er implementeringsspecifikt – for eksempel er Windows XP som standard kun aktivt scanning. Derfor er din antagelse om, at angribere ikke nødvendigvis ved, hvilke netværk der søges, forkert. Det gælder kun, hvis du opretter forbindelse til moderne enheder, der passivt scanner netværk for de synlige SSIDer, da de blev konfigureret.
SSID Broadcasting Off
- Klientenheder skal aktivt undersøge kendte netværk.
- Klientenheder annoncerer pålidelige SSIDer.
- Angribere kan registrere pålidelige SSID-oplysninger og bruge dem til at narre klienter til at oprette forbindelse til en Rogue AP, når de ikke er i nærheden af det faktiske pålidelige netværk.
Det gælder, så længe netværket er åbent. En klient kan ikke oprette forbindelse til et sikret netværk med en anden eller ingen adgangskode.
Dette synes en generelt fornuftig antagelse. Imidlertid tror jeg ikke, at jeg har set nogen påstande, der tager højde for, hvad der sker, når en angriber forsøger at efterligne et netværk uden at kende andre attributter i netværkets sikkerhedskonfiguration – især krypteringsprotokollen eller nøglerne. Forbindelsen skal , teoretisk, mislykkes med protokolmatchning eller dårlig nøgleforhandling.
fyrrammen , selv når SSID ikke sendes (dvs. SSID sendes i denne ramme som NULL
), detaljeres netværkssikkerhedskonfigurationen inklusive krypteringsoplysninger.
I betragtning af ovenstående ser det ud til, at deaktivering af SSID-udsendelse (selvom det slet ikke er en pålidelig sikkerhedsmekanisme) stadig har en nettopositiv indvirkning på sikkerheden – eller i det værste, netneutral Er der noget, jeg mangler?
Selvom jeg ikke sender, sender jeg en probeanmodning med NULL
som SSID kan forårsage AP til at svare med et fyrtårn, der indeholder SSID. Enhver vej, så snart en gyldig enhed skal oprette forbindelse, vil SSID ende med at blive sendt af AP. Jeg vil sige, at den eneste ekstra sikkerhed, der tilbydes, er sikkerhed gennem uklarhed – det kan få dig til at føle dig bedre, men det gør ikke dit netværk mere sikkert. Den eneste ubetydelige fordel er, at dit SSID ikke sendes så ofte . På bagsiden kan en angriber antage, at dette er et særligt følsomt netværk og bruge mere tid på at målrette det.
Svar
Klientenheder vil aktivt undersøge kendte netværk, uanset om SSID-transmission til det pågældende netværk er tændt eller ej. Mens en passiv scanning er teoretisk mulig, implementeres den meget sjældent. Dette skyldes, at klienten skal cykle gennem alle kanaler og bruge tid på hver kanal for at lytte efter fyrtårne. Dette vil øge den tid, der kræves for at oprette forbindelse til AP.
Jeg har brugt airmon-ng til at overvåge sondeanmodninger, og indtil videre søger alle mine trådløse kort aktivt efter kendte netværk. Derfor bør deaktivering af SSID-udsendelse ikke øge risikoen.
Flere detaljer: https://superuser.com/questions/128166/is-looking-for-wi-fi-access-points-purely-passive
Kommentarer
- Dette svarer ikke på spørgsmålet.Hvordan vil klienten stole på en forbindelse til en Rogue AP, hvis den ikke matcher de kendte egenskaber i det oprindelige netværk? Eksempel: Trusted Network med SSID ” MyNetwork ” bruger WPA2-kryptering med en PSK-adgangssætning på ” MyPassword “. Rogue AP udsender SSID ” MyNetwork ” men uden kryptering eller bruger WEP eller bruger WPA2 med en PSK-adgangsudtryk på ” EvilPassword “. Når klienten henter Rogue AP, skal den ikke ‘ t droppe forbindelsesforsøget, når den støder på en protokolfejl eller forkert PSK?
- Også mens klienter muligvis teknisk set aktivt scanne området, kræver aktiv scanning ikke transmission af kendte SSIDer, medmindre et netværk er særlig kendt for ikke at medtage dets SSID i udsendelsen.
- Ja, det kunne sende en sondeanmodning til alle AP i området. De fleste netværkskort inkluderer dog SSID-navnet i sondeanmodningen.
- Ok. Men jeg forstår stadig ikke ‘ hvordan dette er en væsentlig risiko, hvis klienten alligevel ikke opretter forbindelse til et forkert konfigureret AP. For den sags skyld, hvis den nye standard er at inkludere SSIDer i alle sondeudsendelser alligevel, hvordan skjuler SSID en dårlig ting? Bestemt er der ‘ ingen reel fordel for det. Men der er ‘ ingen indvirkning på sikkerheden (måske noget for brugervenlighed, men at ‘ ikke er mit spørgsmål her) på netværket eller enten sin klient.
Skriv et svar