איך לא להגן על הרשת אלחוטית שלכם

אני יכול להגיד שלפחות 40% מהמשתמשים ברשת האינטרנט, מחוברים אליה דרך רשת אלחוטית כזאת או אחרת. זה כמובן מקל מאוד על תוקפים פוטנציאלים, כמעט בכל מקום היום יש רשתות WiFI פתוחות שמאפשרות גלישה חופשית ברשת, בישראל אין אוטובוס ציבורי שלא מתהדר ב - WiFi, זה נהפך להיות סטנדרט - ופה מגיעה החולשה הכי גדולה. התוקף היום יכול לשבת בנוח ולתקוף את הרשת, אף אחד לא יחשוד בבחור (או בחורה) שמשחק במכשיר האנדרואיד שלו.

גם אם לאנשים יש מודעות מסוימת לסכנות שבגלישה ברשת אלחוטית ציבורות, קשה מאוד לעמוד בפיתוי הזה, העולם כיום מכור לרשתות חברתיות, זה מתחיל ב- “אני אתחבר רק שנייה לבדוק כמה לייקים עשו לי, מה כבר יכול לקרות?”, צריך משמעת עצמית מסוימת, וכמובן שלרוב האנשים לא אכפת. גם אם אתם לא גולשים ברשתות ציבוריות, איך תתגוננו מפני פריצה לרשת שלכם?

הגנה על הרשת

נתחיל מהבסיס, החלטתם לרכוש חבילת אינטרנט מאחד מהספקים בארץ, הראוטר הותקן - יש אינטרנט. מה האלה? רוב הממשקים של הגדרת הראוטר הם באנגלית, החברה היחידה שממשק ה - Web של הראוטר שלה בעברית היא: HOT (HOTBOX), חוץ ממנה הרוב באנגלית, כך שאנשים שאינם יודעים אנגלית, ואין להם ידע טכני להגדרת הראוטר, לרוב ישתמשו בסיסמא שהטכנאי הקצה להם. היא יכולה להיות “12345678” או במקרה הטוב: הטכנאי ישאל אותכם איזה סיסמא תרצו להגדיר - הוא יגדיר לכם אותה.
בכדי להתגבר על מכשול זה נוצר פרוטוקול WPS (Wi-Fi Protected Setup) שהמטרה שלו היא לאפשר הגדרת רשת אלחוטית ולתחזק אותה באופן מאובטח, גם למי שאין ידע טכני מעמיק. בשנת 2011 התגלתה חולשה בפרוטוקול, שאיפשרה לשחזר את המפתח לרשת האלחוטית, בתוך כמה שעות, תוך ביצוע מתקפת “כח-גס” על ה - WPS PIN. בשנת 2014 התגלתה חולשה נוספת בפרוטוקול בשם “Pixie Dust” אשר מאפשרת במקרים מסוימים לשחזר את המפתח תוך כמה דקות.

לפי המקרים שהבאתי, סביר להניח שהסיסמא בראוטר של משתמש “לא-טכני”, לא תשתנה לעולם, וגם אם כן, הוא עדין יצטרך לבדוק כיצד הנתב שלו מוגדר.

איך פרצו לי?

hacking

תמיד שאנשים מגלים שפרצו להם, הם שואלים את עצמם - “איך לעזאזל פרצו לי?”, בכדי לענות על השאלה הזאת נחלק אותה למספר גורמים:

  1. האם הסיסמא שלכם מורכבת ממספרים בלבד?
  2. באיזה פרוטוקול אתם משתמשים לאבטחה (WEP/WPA)?
  3. האם המכשירים שברשותכם מעודכנים? ובאיזה תדירות אתם מעדכנים אותם?
  4. שלחו לכם קישור מפוקפק?

נתחיל מהראשון “סיסמא”, רצף של תווים שאמורים להגן על המידע שלנו. הרבה חברות מציעות 2 ציפורים במכה אחת, גם קו טלפון וגם חבילת גלישה במחיר מוזל. התוצאה של זה היא שהרבה מאוד אנשים בוחרים להשתמש במספר הטלפון/הפלאפון שלהם כסיסמא לרשת האלחוטית “הרי מי כבר יוכל לנחש את המספר טלפון שלי?” נשמע סביר, אבל בעצם השימוש במספר טלפון כסיסמא לראוטר שלכם, מבחינת התוקף זהה לשימוש בסיסמא “12345678”.

בכדי להמחיש את הסכנה, ובגלל שרוב הקוראים שלי יודעים לקרוא קוד, אני אציג פיסת קוד שמחוללת רשימה של כל מספרי הטלפון בארץ:

#include <stdio.h>

#define MAX 9999999

const char *prefixes[] = {"050", "052", "053", "054", "058"};

int main(int argc, char **argv) {
  int i = 0, y = 0;

  for (i = 0; i < MAX; i++)
      for (y = 0; y < sizeof(prefixes) / sizeof(prefixes[0]); y++)
        printf("%s%0.7d\n", prefixes[y], i);

  return 0;
}

קוד קצר פשוט ויעיל, שיצור קובץ בגודל 1G בערך, כל מה שהתוקף צריך עכשיו זה לתפוס לכם את ה - handshake, ללכת למקום בטוח ולפצח את הסיסמא. כיום זה גם לא יקח יותר מדי זמן, עם CPU/GPU חזק - כמה שעות ספורות - והסיסמא שלכם תפוצח.

מסקנה: כשהסיסמא היא רצף של מספרים בלבד, עשיתם לתוקף פוטנציאלי את החיים קלים.

הגורם השני והשלישי, שיכול לגרום לפריצה לרשת שלכם, הוא פרוטוקול ההצפנה שבו אתם משתמשים, על מנת לאבטח את החיבור שלכם. פרוטוקול WEP היה פרוטוקול ההצפנה היחיד, לפני פיתוח הפרוטוקול שבא אחריו WPA. בפרוטוקול התגלו מספר חולשות, והיום עם כלים שזמינים להורדה בחינם, ניתן לפצח את התעבורה שבו. בדרך כלל זה לא סביר שתשתמשו בפרוטוקול הזה - טכנאים מודרכים לא להגדיר אותו (אבל שווה לבדוק).

כיום פרוטוקול ההצפנה הנפוץ ביותר הוא WPA/2, בשנת 2016 גילו שני חוקרי אבטחה בלגים, מתי ונהוף (Mathy Vanhoef) ופרנק פייסנס (Frank Piessens) - מתקפה חדשה על הפרוטוקול אשר כונתה KRACK (Key Reinstallation Attack), המתקפה פורסמה לציבור הרחב בסוף שנת 2017, למרות שבאוגוסט 2017 מפתחי מערכת ההפעלה FreeBSD כתבו פאטץ' שמונע את מתקפת KRACK, החוקרים הודיעו למפתחי המערכת על החולשה עוד ביולי 2017, מה שאומר שהחולשה היתה ידועה עוד מסוף 2016, אמצע שנת 2017. ניצול מוצלח של החולשה מאפשר האזנה מלאה לתעבורה ברשת, החולשה קטלנית יותר על מערכת הפעלה שמשתמשת בחבילה wpa_supplicant (Linux, Android etc..). למתעניינים הוקם אתר שמסביר בפירוט על החולשה.

קיימות עוד מתקפות על הפרוטוקול, אך הוא עדיין נחשב למאובטח. האם יהיה WPA3? יש אנשים שאפילו הכינו מסמך בשביל זה. המסקנה שאנחנו לומדים היא: תמיד תעדכנו את כל המכשירים שלכם, ואפילו את הקשוחה של הראוטר כשמתאפשר.

הגורם האחרון שנדבר עליו הוא: “הנדסה חברתית”, תוקף יכול לגלות חולשה כמו CSRF בממשק ה - Web של הראוטר שלכם, לשלוח לכם קישור, וברגע שתלחצו עליו תשלח בקשה לממשק ה - Web של הראוטר שלכם, ישלף משם מידע רגיש שישלח לשרת של התוקף.

סיכום

אז בקצרה, הדבר שבלתי אפשרי להתגונן מפניו הוא - חולשה שאנחנו לא מודעים אליה, אז כן אין שרת או ראוטר שמוגן ב - 100% מפני מתקפה, אבל יישום פעולות נגד, לפני שיפרצו לכם - יכול להיות מי שימנע את המתקפה. אז זה היה הפוסט הראשון לשנת 2018! מדי פעם אני יגוון ויהיה קצת יותר טכני בפוסטים הבאים.