FireSheep-tekniken värre än befarat; även låsta nätverk är sårbara

Efter gårdagen nyhet runt FireSheep var det förmodligen flera som satte kaffet i vrångstrupen och kanske det enda ljuset i tunneln var att tekniken som användes för att sno andras inloggningar endast funkade på öppna nätverk. Tyvärr verkar sanningen vara betydligt mörkare.

Efter diverse penetrationer i en testmiljö står det nu säkert att FireSheep – i kombination med ARP Posion – kan lyssna på inloggningar även på säkra trådlösa nätverk.

Egna tester har gjorts i med både Öppet, WEP, WPA-PSK [TKIP] samt WPA2-PSK [AES] och resultaten är bekymmersamma.

Hur testerna gick till

ARP Poisoning gjordes med Cain and Abel version 4.9.35 som instruerades att lyssna på all trafik som går mellan routern i nätverket samt klienterna som testerna utfördes på. Värt att nämna är att FireSheep inte ville snappa upp trafik så länge vi inte aktiverat ARP Posion – vilket lika gärna kan handla om en inställningsfråga i libpcap.

Nätverket bestod av två trådlösa klienter, en som agerade sniffer (plockade inloggningar) medans den andra var ovetande mål som surfade in på Twitter.com samt Facebook.com. Routern som användes för dessa tester var en Netgear NEXT WNR854T,  vilket får anses vara en av dom vanligare routermodellerna tillgängliga på marknaden idag.

Test 1: Öppet Nätverk – Sårbart!

Inte helt otippat läcker detta nätverk som ett såll. All trafik gick att lyssna på och flertalet inloggningar snappades upp och kunde återanvändas. [se bild nedan]


Test 2: WEP med 64 bitars nyckel – Ej Sårbart!

Något otippat lyckades vi inte lyssna på trafik på ett nätverk skyddat med WEP, som vanligtvis brukar vara det svagare valet när det handlar om att skydda sitt trådlösa nätverk.

Test 3: WPA-PSK [TKIP] – Sårbart!

Ett trådlöst nätverk skyddat med WPA-PSK och TKIP var ingen match för Cain, Able och FireSheep. Samtliga test-siter gick att snappa upp.

Test 4: WPA2-PSK [AES] – Sårbart!

Lika illa gick det för vårt WPA2-PSK skyddade nätverk. Samtliga tester genomfördes utan problem.

Värt att nämna är att testerna är väldigt oakademiska och är genomförda av lekman. Det är mycket möjligt att olika inställningar kan ha olika effekt på olika routers. Men det är värt att understryka att kan vi så kan andra använda samma teknik och uppnå likvärdiga resultat.

Vad betyder detta för mig?

Genom att lösenordskydda sitt nätverk så skapar man ytterligare en barriär mellan dig och eventuella hackers. Även om dessa lösenord går att knäcka. Men det säkraste är att veta vem som har tillgång till ditt nätverk, att manuellt tillåta klienter som får ansluta till ditt nätverk är ett bra första steg. Risknivån är naturligtvis betydligt lägre på ett låst nät än ett öppet nät som alla har tillgång till.

Det finns idag ett flertal guider över hur man bättre skyddar sina inloggingar med SSL och liknande tekniker – vilket till dato är den bästa lösningen. Att även ha en sund lösenordspolicy är minst lika viktigt. Man skall aldrig ha samma lösenord på t.ex Facebook som du har till din mail. Mer om lösenordshantering från min sida hittar ni här.

Vad som är mest anmärkningsvärt är att detta test visar att det är fullt möjligt att använda Cain and Able tillsammans med FireSheep på t.ex ett ”säkert” trådlöst nätverk på jobbet för att komma över kollegors inloggningar eller andra studenters konton på låsta universitetsnät.

För det är värt att poängtera att FireSheep inte är något nytt, tekniken bakom har funnits i många år och är vida använt. Och slutligen handlar det om dig om hur du väljer att hantera din säkerhet. Måste du verkligen logga in på Facebook på internet-caféet eller kan det vänta till du kommer hem? Det är frågor du skall ställa dig om du vill vara säker.

Länkar till diverse som handlar om hur du kan skydda dig:
GP.se – Teknik och Trender
TechCruch
jardenberg unedited
PC för Alla

Mer om FireSheep i Svensk media:
Computer Sweden, PC för Alla, MacWorld, ExpressenDNAftonbladetSVT

16 svar på “FireSheep-tekniken värre än befarat; även låsta nätverk är sårbara”

  1. Intressant läsning och väl skrivet Tommie! .. tur att man inte har Facebook/Twitter då 😉 .. (ja ja .. vet att det gäller andra sidor också som ej använder sig av kryptering 😉 ..

  2. Intressant läsning och väl skrivet Tommie! .. tur att man inte har Facebook/Twitter då 😉 .. (ja ja .. vet att det gäller andra sidor också som ej använder sig av kryptering 😉 ..

    1. Har inte provat dropbox själv, men den stod med som site i Firesheeps default settings. Utgick ifrån att det funkade då 🙂

    1. Har inte provat dropbox själv, men den stod med som site i Firesheeps default settings. Utgick ifrån att det funkade då 🙂

  3. Du skriver att även WPA och WPA2 är sårbara för FireSheep i samband med Cain & Able. Då under förutsättningen att Cain & Able kan knäcka lösenordet på det skyddade trådlösa nätverket antar jag?

    Hur var det förresten med push meddelanden och appar. Om vi säger att jag har en Facebook app som skickar ett push meddelande att status på ditt eller datt har uppdaterats. Är detta sårbart för FireSheep också. Och om jag i nästa steg skulle öppna applikationen, är det också sårbart?

    1. Precis, man måste först komma in på det skyddade nätverket för att kunna lyssna på det.

      Push borde inte funka, men så fort du går till siten i webbläsaren i din iPhone så kommer Firesheep att plocka inloggningen, tyvärr 🙂

  4. Du skriver att även WPA och WPA2 är sårbara för FireSheep i samband med Cain & Able. Då under förutsättningen att Cain & Able kan knäcka lösenordet på det skyddade trådlösa nätverket antar jag?

    Hur var det förresten med push meddelanden och appar. Om vi säger att jag har en Facebook app som skickar ett push meddelande att status på ditt eller datt har uppdaterats. Är detta sårbart för FireSheep också. Och om jag i nästa steg skulle öppna applikationen, är det också sårbart?

    1. Precis, man måste först komma in på det skyddade nätverket för att kunna lyssna på det.

      Push borde inte funka, men så fort du går till siten i webbläsaren i din iPhone så kommer Firesheep att plocka inloggningen, tyvärr 🙂

  5. Krypteringen på det trådlösa nätverket har ingen betydelse om avlyssnaren har tillgång till nyckeln. Däremot går det i dagsläget inte att komma åt ett lösenordsskyddat wpa- eller wpa2-nätverk om lösenordet är någorlunda oförutsägbart. Wep-nätverk går dock att komma åt oavsett lösenord.

    Om man använder ett wpa-nätverk med bra lösenord är man därmed skyddad från alla som inte har tillgång till nätverkslösenordet.

    1. Absolut, men rapporteringen från Svensk media fick det att låta som oskyddade nätverk var dom enda som drabbades. Ville mest belysa att tekniken funkar lika bra på ett företagsnät så länge man har lösenordet. Hoppas det framgick tydligt i artikeln.

  6. Krypteringen på det trådlösa nätverket har ingen betydelse om avlyssnaren har tillgång till nyckeln. Däremot går det i dagsläget inte att komma åt ett lösenordsskyddat wpa- eller wpa2-nätverk om lösenordet är någorlunda oförutsägbart. Wep-nätverk går dock att komma åt oavsett lösenord.

    Om man använder ett wpa-nätverk med bra lösenord är man därmed skyddad från alla som inte har tillgång till nätverkslösenordet.

    1. Absolut, men rapporteringen från Svensk media fick det att låta som oskyddade nätverk var dom enda som drabbades. Ville mest belysa att tekniken funkar lika bra på ett företagsnät så länge man har lösenordet. Hoppas det framgick tydligt i artikeln.

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *