Säkerhetsrisker med att inaktivera SSID-sändning
On februari 9, 2021 by adminJag minns att jag har läst flera artiklar online och till och med gått vidare med rådet och sagt att inaktivera SSID-sändning inte bara är värdelös som säkerhetsåtgärd men också skadligt för säkerheten för klientenheterna. Logiken går så här:
SSID Broadcasting On
- Klientenheter lyssnar passivt på kända nätverk.
- Kunder initierar anslutning när ett känt nätverk hörs .
- Angripare vet inte vilka nätverk som icke-associerade klientenheter letar efter.
SSID-sändning av
- Klientenheter måste aktivt söka efter kända nätverk.
- Klientenheter annonserar pålitliga SSID: er.
- Angripare kan fånga pålitlig SSID-information och använda den för att lura klienter att ansluta till en Rogue AP när de inte är nära det faktiska betrodda nätverket.
Detta verkar vara ett allmänt förnuftigt antagande. Jag tror dock inte att jag har sett några påståenden som tar hänsyn till vad som händer när en angripare försöker utge sig för att vara ett nätverk utan att känna till andra attribut i nätverkets säkerhetskonfiguration – särskilt krypteringsprotokollet eller nycklarna. , i teorin, misslyckas med protokollmatchning eller dålig nyckelförhandling.
Med tanke på ovanstående verkar det som om att inaktivera SSID-sändning (medan det fortfarande inte alls är en tillförlitlig säkerhetsmekanism) fortfarande har en nettopositiv inverkan på säkerheten – eller i det värsta nätneutrala. Finns det något jag saknar?
Kommentarer
- Vad skulle hindra en angripare från att försöka olika kombinationer av krypteringsprotokollet med påstått SSID?
- @AdnanG Kanske ingenting. Men hur är det väsentligt annorlunda än hur de ’ annars måste knäcka samma nätverk?
- om klienten ansluter till den oseriösa AP, kommer de att verifiera med det faktiska SSID-lösenordet. Attackers jobb är gjort för honom.
- @AdnanG Att ’ är omöjligt enkelt. För att det ska vara fallet skulle nätverket vara lika svagt mot angripare som inte ’ t förfalskade AP.
- @AdnanG : Lösenordet överförs aldrig .
Svar
Ta en titt på WiFi Pineapple , som är en trådlös MITM-personifieringsenhet tillgänglig för 100 USD plus frakt. Angriparen behöver i princip bara sätta igång den och konfigurera den, och den kommer att börja erbjuda omedelbara MITM-attacker. Om en mobil enhet söker efter ett redan känt öppet SSID kommer den gärna att ge den en fungerande internetanslutning. Det kräver nästan ingen skicklighet för att fungera.
Nyckeln är att en klient som litar till och med en enda anslutning till en öppen WiFi-åtkomstpunkt någonstans har placerat sig i en sårbar position, och detta gäller oavsett om du sänder ditt SSID. Det säkra tillvägagångssättet är att kräva autentiseringsuppgifter för dina åtkomstpunkter och undvika att vara en del av problemet för dina kunder. Oavsett om du sänder ditt SSID eller inte blir det en bekvämlighet för dina användare, och det är inte en fråga om säkerhet.
Kommentarer
- Detta gör inte svara på frågan. Hur kommer klienten att lita på en anslutning till en Rogue AP, om den inte matchar de kända egenskaperna för det ursprungliga nätverket? Exempel: Trusted Network med SSID ” MyNetwork ” använder WPA2-kryptering med en PSK-lösenfras på ” Mitt lösenord ”. Rogue AP sänder SSID ” MyNetwork ” men utan kryptering, eller använder WEP, eller använder WPA2 med en PSK-lösenfras på ” EvilPassword ”. När klienten hämtar Rogue AP, ska det inte ’ tappa anslutningsförsöket när det stöter på en protokollavvikelse eller felaktig PSK?
- Du ’ är korrekt, den ansluter inte om krypteringen (och nyckeln) inte ’ t matchar; men det spelar ingen roll ’ om SSID sändes eller inte. Min poäng är att det inte finns något sätt att konfigurera ditt SSID för att åtgärda ett problem som orsakas av klienter som redan litar på ” StarbucksFreeWiFi ” (annat än för att inte tvinga dina kunder att använda en obehörig trådlös nätverksanslutning.)
- Fair point, men andra nätverk är ’ inte en del av riskekvationen här. Antag att klientenheterna bara är konfigurerade för att ansluta till mitt nätverk. Hur skadas deras säkerhet, eller säkerheten i mitt nätverk, faktiskt genom att stänga av SSID-sändning på routern?
- Frågan du verkar ställa förutsätter att SSID-synlighet isolerat från allt annat påverkar säkerheten, men den ’ t. Det ’ är bara en faktor i kombination med ett oskyddat nätverk, vid vilket tillfälle det riskerar alla kunder som litar på det. Och den risken kan mildras genom användning av en VPN, vid vilken tidpunkt du ’ stjäl gratis wifi från angriparen.
- Att ’ är exakt vad jag ’ försöker bestämma – om en angripare bara får SSID-informationen för ett pålitligt nätverk och nätverket annars är säkrat med kryptering och en PSK som inte känns av angriparen, är SSID ensam tillräckligt för att angriparen kan lura klientenheter att ansluta till sin Rogue AP? Jag ’ har sett många inlägg om SSID som gömmer sig som säger att klienter löper högre risk att ansluta till falska AP, men de ’ t ta itu med vad som händer med krypteringsprotokoll / PSK-matchningar när angriparen endast har SSID att arbeta med.
Svar
SSID-sändning På
- Klientenheter lyssnar passivt på kända nätverk.
- Klienter initierar anslutning när ett känt nätverk hörs.
- Angriparna vet inte vilka nätverk som icke-associerade klientenheter letar efter.
Att sända sändningar på kommer inte att hindra alla klienter från att aktivt söka efter kända nätverk. Detta är implementationsspecifikt – till exempel är Windows XP standardiserat för att endast aktivt skanna. Därför är ditt antagande att angripare inte nödvändigtvis vet vilka nätverk som efterfrågas felaktigt. Det gäller bara om du ansluter till moderna enheter som passivt skannar nätverk efter synliga SSID: er när de konfigurerades.
SSID-sändning av
- Klientenheter måste aktivt söka efter kända nätverk.
- Klientenheter annonserar pålitliga SSID: er.
- Angripare kan fånga pålitlig SSID-information och använda den för att lura klienter att ansluta till en Rogue AP när de inte är nära det faktiska betrodda nätverket.
Det är sant så länge nätverket är öppet. En klient kommer inte att kunna ansluta till ett säkert nätverk med ett annat eller inget lösenord.
Detta verkar vara en allmänt förnuftig antagande. Jag tror dock inte att jag har sett några påståenden som tar hänsyn till vad som händer när en angripare försöker utge sig för att vara ett nätverk utan att känna till andra attribut i nätverkets säkerhetskonfiguration – särskilt krypteringsprotokollet eller nycklarna. , i teorin, misslyckas med protokollmatchning eller dålig nyckelförhandling.
fyrramen även när SSID inte sänds (dvs. SSID skickas i den här ramen som NULL
) detaljeras fortfarande nätverkssäkerhetskonfigurationen inklusive krypteringsdetaljer.
Med tanke på ovanstående verkar det som om att inaktivera SSID-sändning (även om det inte alls är en tillförlitlig säkerhetsmekanism) fortfarande har en nettopositiv inverkan på säkerheten – eller i allra värsta fall neutralt . Finns det något jag saknar?
Även om jag inte sänder, skickar du en sondförfrågan med NULL
som SSID kan orsaka AP att svara med en fyr som innehåller SSID. Alla vägar, så snart en giltig enhet behöver ansluta, kommer SSID att sändas av AP. Jag skulle säga att den enda extra säkerheten som erbjuds är säkerhet genom dunkelhet – det kan få dig att må bättre men det gör inte riktigt ditt nätverk säkrare. Den enda försumbara fördelen är att ditt SSID inte sänds lika ofta . På baksidan, kan en angripare anta att detta är ett särskilt känsligt nätverk och lägga mer tid på att rikta det.
Svar
Klientenheter kommer aktivt att undersöka kända nätverk oavsett om SSID-sändning för det specifika nätverket är aktiverat eller inte. Även om en passiv skanning teoretiskt är möjlig, implementeras den mycket sällan. Detta beror på att klienten behöver gå igenom alla kanaler och spendera tid på varje kanal för att lyssna efter fyrar. Detta skulle öka den tid som behövs för att ansluta till AP.
Jag har använt airmon-ng för att övervaka sondförfrågningar och hittills sänder alla mina trådlösa kort aktivt för kända nätverk. Att stänga av SSID-sändningar bör därför inte öka risken.
Mer information: https://superuser.com/questions/128166/is-looking-for-wi-fi-access-points-purely-passive
Kommentarer
- Detta svarar inte på frågan.Hur kommer klienten att lita på en anslutning till en Rogue AP, om den inte matchar de kända egenskaperna för det ursprungliga nätverket? Exempel: Trusted Network med SSID ” MyNetwork ” använder WPA2-kryptering med en PSK-lösenfras på ” Mitt lösenord ”. Rogue AP sänder SSID ” MyNetwork ” men utan kryptering, eller använder WEP, eller använder WPA2 med en PSK-lösenfras på ” EvilPassword ”. När klienten hämtar Rogue AP, ska det inte ’ tappa anslutningsförsöket när det stöter på en protokollmatchning eller felaktig PSK?
- Även medan klienter kanske tekniskt skanna aktivt området, aktiv skanning kräver inte överföring av kända SSID såvida inte ett nätverk är särskilt känt för att inte inkludera sitt SSID i sändningen. i området. De flesta nätverkskort innehåller dock SSID-namnet i sondbegäran.
- Ok. Men jag förstår fortfarande inte ’ hur detta är en betydande risk, om klienten ändå inte ansluter till ett felaktigt konfigurerat AP. För den delen, om det nya standardet är att inkludera SSID i alla sondutsändningar hur som helst, hur döljer SSID dåligt? Visst finns det ’ ingen verklig fördel med det. Men det finns ’ ingen inverkan på säkerheten (kanske en del på användbarheten, men att ’ inte är min fråga här) i nätverket eller dess klient heller.
Lämna ett svar