[TOÀN QUỐC] Kết quả thử nghiệm AP giả mạo tại RSA Conference 2017

Các thớt khác của watchguard Lịch sử giao dịch của watchguard (0)

18 Tháng tám 2017 lúc 09:45
#1
Kết quả thử nghiệm AP giả mạo tại RSA Conference 2017


Sự an toàn của các điểm truy cập Wi-Fi mở đang là mối quan tâm lớn trong nhiều năm. Nhưng bạn có tin rằng chúng tôi đã thành công vượt trội bằng cách sử dụng các cuộc tấn công Wi-Fi có từ mười hai năm nay trên sàn trình diễn RSA tại San Francisco? Chúng tôi thực sự may mắn khi sử dụng các công cụ cũ hoặc có một đại dịch bảo mật Wi-Fi nghiêm trọng ở ngoài đó.

Để rõ ràng, các cuộc tấn công Wi-Fi của chúng tôi hoàn toàn lành mạnh đối với khán giả. Năm ngoái, tại Hội nghị RSA 2016, chúng tôi đã thực hiện một thí nghiệm tương tự: phát sóng tám tên SSID phổ biến trên toàn cầu từ điểm truy cập rogue (AP) của chúng tôi trên sàn hội nghị và tính số lượng khách hàng Wi-Fi tự động kết nối với chúng. 2.456 khách hàng đã bị lừa để kết nối với rogue AP của chúng tôi vào năm 2016.

Thiết lập thử nghiệm

Tại Hội nghị RSA năm 2017, chúng tôi đã sửa đổi thử nghiệm của mình để bao gồm tám SSIDs cùng phát sóng trên rogue AP của chúng tôi và thêm một công cụ mới: Tetra Pineapple của Hak5. Chúng tôi cũng đã sử dụng AP320 của WatchGuard được định cấu hình như là một bộ cảm biến WDS (Wireless Intrusion Prevention System) và nền tảng Wi-Fi Cloud để thu thập các phân tích về lưu lượng chân tại booth của chúng tôi.

Tetra đã được cấu hình để trở thành công cụ của chúng tôi cho cuộc tấn công Karma vào năm 2005, trong đó lắng nghe các yêu cầu báo hiệu SSID đến từ các thiết bị thông minh và di động gần đó. Những yêu cầu báo hiệu SSID này là một phần của giao thức chuẩn 802.11 và được gửi vào như các thiết bị thông minh của bạn tìm cách kết nối lại với các SSID đã kết nối trước đó. Một cuộc tấn công Karma sau đó sẽ phát sóng các SSIDs và lừa các khách hàng Wi-Fi để kết nối và trở thành nạn nhân của trung gian (MiTM). Trong thiết lập của chúng tôi đã không cho phép phát sóng SSIDs mà Tetra đã thu hút từ trên không hoặc cho phép bất kỳ thiết bị khách hàng nào liên kết với Tetra.

Kết quả

Chính xác thì, chúng tôi đã lừa thêm 2.043 khách hàng kết nối với AP giả mạo của chúng tôi hơn năm ngoái. Cảm biến WIPS cho thấy rằng có 8,206 khách hàng Wi-Fi duy nhất ở xung quanh booth của chúng tôi ít nhất một hoặc hai phút. Tetra đã thấy và bắt những yêu cầu báo hiệu từ những khách truy cập này, kết quả là đã chiếm được 8,653 SSID duy nhất. Cuối cùng, sử dụng cùng 8 SSID thông thường như năm ngoái, chúng tôi đã cố gắng lừa 4,499 khách hàng Wi-Fi kết nối với AP giả mạo của chúng tôi, vô hại khi sử dụng Internet nhanh chóng trong khi chủ sở hữu của họ lại thích bản demo trực tuyến.

Mặc dù số lượng kết nối khách hàng cao trong năm nay có thể là do mức độ tham dự cao hơn của RSAC nhưng điều đó làm tôi băn khoăn liệu nó có tương quan với báo cáo của VNI về dự báo 7x số điểm nóng Wi-Fi công cộng: 64M vào năm 2015 lên 432M vào năm 2020 và Rằng Wi-Fi là một liên kết truyền thông chiếm ưu thế cho những người truy cập Internet, trước các kết nối di động và có dây.

An toàn công cộng Wi-Fi công cộng

Nguy cơ bảo mật chính đối với Wi-Fi công cộng là chuẩn 802.11 khiến cho một kẻ xấu đội lốt dưới dạng người trung gian MiTM và kiểm tra hoặc chèn các gói tin vào một luồng dữ liệu của nạn nhân. Các cuộc tấn công Wi-Fi ở tầng hai, điều này cực kỳ thấp và không thể kiểm soát được bởi hầu hết các nền tảng Wi-Fi.

Một khi kẻ tấn công chèn mình như một MiTM, các cơ hội của các cuộc tấn công lớp cao hơn sẽ mở ra cho họ:

• Bettercap với chuyến đi SSL và đường vòng qua HSTS để tước SSL khỏi các trang web và lấy cắp thông tin đăng nhập, số thẻ tín dụng, v.v ... bằng văn bản thuần túy.

• Các proxy độc hại để khai thác Wep-Proxy Tự động Khám phá (WPAD) thông qua DHCP và DNS để exfiltrate URL nhạy cảm và thông tin phiên trình trình duyệt.

Cuộc thử nghiệm rogue đơn giản và cuộc tấn công Karma đơn giản của chúng tôi tại RSAC cho thấy thành công của cuộc tấn công MiTM lớp thấp có thể xảy ra trong một không gian công cộng điển hình.

Phạm vi của vấn đề bảo mật Wi-Fi

Theo dự báo của Ericsson Mobility Report vào tháng 6 năm 2016, các thiết bị IoT đang phát triển nhanh nhất và lớn nhất là các thiết bị hỗ trợ Wi-Fi. Các thiết bị này không được biết đến với các thực tiễn tốt nhất về bảo mật của họ và dự kiến sẽ phát triển từ 4,2 tỷ lượt cài đặt vào năm 2015 lên 14,2 tỷ năm 2021. Dự án Isizwe ở Nam Phi là một ví dụ minh hoạ sự phát triển của Wi-Fi nhanh như thế nào, Với các mạng điểm nóng mở công cộng mở rộng bao phủ toàn bộ các thành phố, thành phố và cuối cùng là các quốc gia.

Giải quyết sự bảo mật Wi-Fi cho mẹ tôi

Như tôi đã nói trong tất cả các bài thuyết trình Wi-Fi công cộng của tôi, nếu mẹ tôi không thể làm được, nó không phải là một giải pháp toàn cầu. Có một bảng số liệu thực tế về những tổn thất cần các vấn đề về bảo mật Wi-Fi được xử lý theo cách tự động, liên tục. Giải pháp bảo mật Wi-Fi thực sự cần:

1. Tự động ngăn chặn các cuộc tấn công ở mức thấp mà tôi đã đề cập ở trên, vì vậy không ai có thể trở thành MiTM và các cuộc tấn công cấp cao hơn không thể sử dụng được. Giải pháp không nên dựa vào khả năng kỹ thuật của người dùng hoặc yêu cầu họ tải về bất kỳ phần mềm nào và phải vượt qua bài kiểm tra "mẹ tôi làm được".

2. Dường như áp dụng bảo vệ an ninh cho bất kỳ khách hàng Wi-Fi nào trong phạm vi.

WIPS, tôi nghĩ chúng tôi là bạn bè, tại sao bạn lại ngăn tôi?

Giống như mặt sáng và mặt tối của Force, kể từ khi AP đầu tiên đã được tạo ra, đã có khả năng phát hiện ra nó bằng Wireless Wtrusion Detection Systems (WIDS). WIDS chỉ là mã chạy bên trong một số AP nhất định của doanh nghiệp mà quét xung quanh và mạng Ethernet để tìm các AP giả mạo. Khi các AP đặc biệt này có cài đặt bật để tự động ngăn các AP giả mạo cho phép kết nối máy khách, "D" biến thành "P" để tạo ra Hệ thống Ngăn chặn Truy nhập Không dây (WIPS).

Tổng quát, WIPS đáp ứng tất cả các tiêu chí cho một giải pháp bảo mật Wi-Fi thật sự. Tuy nhiên, WIPS phải có tỷ lệ sai số gần 0 để tránh tự động chặn các điểm truy cập hợp lệ bị phân loại sai là giả mạo. Một số WIPS có hiệu quả không thể thực hiện được vì không ai muốn tát với một khoản tiền phạt lớn của FCC (hoặc tương đương với nước ngoài). Chẳng hạn, đây là khoản phạt FCC là 718.000 đô la vì phân loại sai.

Mẹo dành cho các công ty cung cấp Wi-Fi hotspot

1. Đừng mời khách hàng và khách hàng của bạn trở thành nạn nhân hack Wi-Fi. Thực hiện Hệ thống Ngăn chặn Truy cập Không dây (WIPS) với tính năng tự động phòng chống bật, nhưng hãy hỏi nhà cung cấp hoặc dịch vụ CNTT của bạn nếu giải pháp WIPS có tỷ lệ sai lệch gần bằng 0. Hãy tin tưởng tôi, bất kỳ kẻ tấn công Wi-Fi nào cũng biết trong giây lát rằng khoảng không quảng cáo của bạn được bảo vệ và chúng sẽ di chuyển đến các điểm nóng ít được bảo vệ hơn để tìm nạn nhân.

2. Luôn sử dụng phân đoạn mạng để chia các mạng khách (hotspot) riêng biệt từ mạng riêng.

3. Thực hiện kiểm tra nội dung tại cổng. Các thiết bị UTM (Unified Threat Management) có thể phát hiện và ngăn chặn các nguy cơ bảo mật như phần mềm độc hại và lệnh botnet và kiểm soát truyền thông.

4. Thuê một nhà cung cấp dịch vụ bảo mật được quản lý (MSSP) để đánh giá nhu cầu kinh doanh của bạn, triển khai các giải pháp bảo mật và giám sát quản lý mối đe dọa hàng ngày.

Hãng bảo mật WatchGuard đến từ Mỹ với các dòng sản phẩm phù hợp cho mọi quy mô doanh nghiệp lớn nhỏ, với giải pháp đơn giản, dễ sử dụng sẽ giúp bạn bảo vệ hệ thống toàn diện nhất. Công ty ITMAP ASIA tự hào là nhà phân phối chính thức của hãng WatchGuard tại Việt Nam. Hãy liên lạc với chúng tôi để nhận được sự tư vấn cặn kẽ nhất và cơ hội dùng thử miễn phí.

ITMAP ASIA – Nhà phân phối chính thức WatchGuard tại Việt Nam

Địa chỉ: 555 Trần Hưng Đạo, P.Cầu Kho, quận 1, Tp.HCM

Điện thoại: 08 5404 0717 – 08 5404 0799

Email: tuananh@itmapasia.com
 

Bài viết cần bạn xem thêm

Polar Pen này sẽ truyền cảm hứng cho bạn tại nơi làm việc, trường học hoặc nhà riêng. Nếu bạn thích Polar Pen với mọi thứ hoặc bị cuốn hút bởi sức mạnh của nam châm, thì sản phẩm này là dành cho bạn.

Chúng tôi đã tìm thấy nhiều cách thú vị và chức n ...
Lazada Vietnam Master card on Monday