Wireless Network Privacy

Pieter Robyns
"Ik lees je Facebook-berichten": privacy bij draadloze netwerkenMobiele toestellen zoals smartphones en tablets zijn vandaag de dag ongekend populair en verkopen dan ook als zoete broodjes. In 2013 werden wereldwijd bijvoorbeeld meer dan 968 miljoen smartphones verkocht. Een van de leukste eigenschappen van deze toestellen is dat ze met het internet kunnen verbinden via een draadloos Wi-Fi netwerk.

Wireless Network Privacy

"Ik lees je Facebook-berichten": privacy bij draadloze netwerken

Mobiele toestellen zoals smartphones en tablets zijn vandaag de dag ongekend populair en verkopen dan ook als zoete broodjes. In 2013 werden wereldwijd bijvoorbeeld meer dan 968 miljoen smartphones verkocht. Een van de leukste eigenschappen van deze toestellen is dat ze met het internet kunnen verbinden via een draadloos Wi-Fi netwerk. Op deze manier kunnen snel en eenvoudig berichten worden uitgewisseld via sociale media zoals Facebook en Snapchat, maar hoe zit het met onze privacy wanneer al deze gegevens gewoon draadloos door de lucht worden gestuurd?Het gevaar van de hotspotEen van de grootste privacyproblemen van draadloze netwerken doet zich voor bij hotspots. Dit zijn open netwerken die je kan vinden op publieke plaatsen zoals stations, winkels en cafés. Voordat een smartphone met zo'n hotspot kan verbinden, moet het netwerk eerst geïdentificeerd worden. Dit principe is gelijkaardig aan een gesprek tussen twee mensen.Bij mensen gebeurt de identificatie van een persoon door visueel contact of door de herkenning van een stem. Draadloze netwerken daarentegen worden herkend aan de hand van een zogenaamde SSID of netwerknaam. Dit is de naam die je ziet verschijnen wanneer je de lijst van beschikbare Wi-Fi netwerken van je smartphone opent. Enkele voorbeelden zijn de bekende hotspots "FON_BELGACOM", "TELENETHOMESPOT" en "TELENETHOTSPOT". Het probleem bij deze vorm van identificatie is dat een SSID niet even uniek is als de stem of het uiterlijk van een mens. Iedereen kan namelijk een draadloos netwerk opzetten en een SSID naar keuze instellen. Cybercriminelen kunnen van deze eigenschap gebruik maken om een "vals" draadloos netwerk op te stellen.Een bijkomend probleem is dat als je ooit eerder met een bepaald netwerk hebt verbonden, je smartphone dit zal onthouden en in de toekomst automatisch met deze SSID opnieuw zal verbinden. Hierdoor kunnen e-mails en app updates automatisch worden gedownload, wat heel wat moeite en tijd bespaart. Deze gemakzucht is echter een tweesnijdend zwaard: een aanvaller kan zich bijvoorbeeld voordoen als een valse "TELENETHOTSPOT", zodat je hier automatisch mee verbindt. Alle gegevens die je dan uitstuurt zoals Facebook-berichten, kredietkaartnummers, Snaps, enz. kunnen dan onderschept en gelezen worden. Dit is slechts één van de vele voorbeelden van aanvallen op draadloze netwerken.To secure or not to secureGelukkig bestaan er verschillende soorten beveiligde netwerken met versleutelingsmethodes die een aanval als hierboven kunnen voorkomen. Wie thuis een draadloos netwerk heeft, herinnert zich wellicht de termen "WPA-Personal" en "WPA-Enterprise". De meeste consumenten maken gebruik van WPA-Personal voor hun thuisnetwerk. Bij deze beveiliging moet de gebruiker eerst een wachtwoord ingeven alvorens toegang tot het netwerk kan verkregen worden. Ook worden uitgestuurde gegevens geëncrypteerd of versleuteld, zodat ze niet leesbaar zijn door een eventuele aanvaller. WPA-Enterprise is gelijkaardig, maar vereist een combinatie van een gebruikersnaam en wachtwoord en wordt daarom typisch gebruikt voor bedrijfsnetwerken.Helaas zijn niet alle beveiligingsmethodes in WPA-Personal en WPA-Enterprise altijd even effectief. In de scriptie "Wireless Network Privacy" wordt gekeken welke reeds gekende aanvalsmethodes cybercriminelen vandaag de dag nog steeds kunnen gebruiken om beveiligingsmechanismen te omzeilen. Op basis hiervan wordt vergeleken welke methodes het veiligst zijn. Met deze kennis kunnen gebruikers van draadloze netwerken zich voorbereiden en voorkomen dat hun gegevens worden afgeluisterd.Fabrikanten maken foutenSommige beveiligingsproblemen duiken op wanneer fabrikanten van draadloze toestellen zelf fouten maken bij het creëren van een bepaald beveiligingsmechanisme. In kader van deze scriptie werd een nieuw probleem ontdekt dat optreedt bij Apple toestellen die verbonden zijn met een WPA-Enterprise netwerk. Het probleem laat een aanvaller toe om toegang te verkrijgen tot zulke netwerken, zonder in het bezit te zijn van een geldige gebruikersnaam en wachtwoord. Om te voorkomen dat cybercriminelen van deze fout gebruik kunnen maken werden de details hierover gerapporteerd aan Apple, zodat zij het beveiligingslek op tijd kunnen dichten.Niet alleen Apple ging echter in de fout. Bij Android toestellen werd door middel van experimenten vastgesteld dat deze nog steeds vatbaar zijn aan een aanval die in 2013 werd gerapporteerd aan Google. Deze aanval treedt ook op bij WPA-Enterprise netwerken en kan leiden tot het lekken van privacy-gevoelige gegevens.Oplossen door bewustheidOndanks de vele problemen die zich kunnen voordoen, is er ook goed nieuws: gebruikers kunnen zichzelf vaak beschermen tegen de meeste aanvallen door maatregelen te treffen die in de scriptie worden besproken. Daarom is een bewustmaking van de gevaren bij draadloze netwerken essentieel. Om een voorbeeld te geven: het eerder besproken hotspot probleem kan eenvoudig worden opgelost door publieke, open netwerken uit je smartphone te verwijderen.Uit al de besproken problemen kunnen we besluiten dat onze privacy steeds meer in gedrang lijkt te komen. De beschikbaarheid van gevoelige gegevens op het internet, recente acties van de Amerikaanse NSA en gebruikelijke cyberaanvallen zijn hier extra bewijzen van. Stuur dus niet zomaar je Facebook-berichten via een onveilig netwerk door de lucht, want misschien leest iemand wel met je mee!Cijfers: http://www.gartner.com/newsroom/id/2665715

 

vmmaplayer={videoUrl:'http://flvpd.vtm.be/videocms/nieuws/2014/08/28/201408281941425010032016… Belgische student ontdekt lek bij Apple',imageUrl:'http://static2.nieuws.vtm.be/sites/nieuws.vtm.be/files/styles/vmmaplaye…'};

Bibliografie

[1] ASLEAP – Exploiting Cisco LEAP, 2008. http://www.willhackforsushi.com/Asleap.html.[2] EAP-MD5-Challenge Authentication Protocol, 2013. http://www.juniper.net/techpubs/software/aaa_802/sbrc/sbrc70/sw-sbrc-ad…] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, and H. Levkowetz. Extensible Authentication Protocol. RFC3748, IETF, June 2004.[4] B. Aboba and P. Calhoun. RADIUS support for EAP. RFC 3579, IETF, September 2003.[5] D. Akhawe and A. P. Felt. A Large-Scale Field Study of Browser Security Warning Effectiveness.2013.http://static.googleusercontent.com/external_content/untrusted_dlcp/res… Accessed: 2013-11-18.[6] N. Asokan, V. Niemi, and K. Nyberg. Man-in-the-middle in tunnelled authentication protocols. In SecurityProtocols, pages 28–41. Springer, 2005.[7] Atom. oclhashcat advanced password recovery, January 2014. http://hashcat.net/oclhashcat/.[8] Bauer. RADIUS Server Configuration for joining eduroam-US, 2009. https://www.eduroam.us/radius_configuration.[9] J. Berg.hostapd Linux documentation page, 2013.Documentation/hostapd.http://wireless.kernel.org/en/users/[10] A. Bittau. The fragmentation attack in practice. In IEEE Symposium on Security and Privacy, IEEEComputer Society, 2005.[11] L. Blunk and J. Vollbrecht. PPP Extensible Authentication Protocol (EAP). RFC 2284, IETF, March 1998.[12] Cisco. Dictionary Attack on Cisco LEAP Vulnerability, 2003. http://www.cisco.com/en/US/tech/tk722/tk809/technologies_security_notic…] Cisco.Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 20132018,February2014.http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visu…] P. Congdon, B. Aboba, A. Smith, G. Zorn, and J. Roese. IEEE 802.1X RADIUS Usage Guidelines. RFC3580, IETF, September 2003.[15] R. Dantu, G. Clothier, and A. Atri. EAP methods for wireless networks. Computer Standards and Inter-faces 29, pages 289 – 301, 2006. http://nsl.cse.unt.edu/~dantu/cae/Dantu/EAP_Methods_for_Wireless_Networ… Accessed: 2014-01-06.[16] P. Deutsch. DEFLATE Compressed Data Format Specification version 1.3. RFC 1951, IETF, May 1996.[17] T. Dierks and E. Rescorla. The Transport Layer Security (TLS) Protocol. RFC 5246, IETF, August 2008.[18] Erik Tews. Attacks on the WEP protocol. Diploma thesis Fachgebiet Theoretische Informatik, 2007.[19] V. Fajardo, J. Arkko, J. Loughney, and G. Zorn. Diameter Base Protocol. RFC 6733, IETF, October 2012.[20] P. Funk and S. Blake-Wilson. EAP Tunneled TLS Authentication Protocol Version 0 (EAP-TTLSv0). RFC5281, IETF, August 2008.[21] M. S. Gast. 802.11 Wireless Networks: The Definitive Guide, Second Edition. O’Reilly, 2005.[22] J. Hodges, C. Jackson, and A. Barth. HTTP Strict Transport Security. RFC 6797, IETF, November 2012.[23] R. Housley, W. Polk, W. Ford, and D. Solo. Internet X.509 Public Key Infrastructure Certificate andCertificate Revocation List (CRL) Profile. RFC 3280, IETF, April 2002.[24] http://www.fir3net.com. Image of the chain of trust, 2014 (accessed). http://www.fir3net.com/images/PKI_ChainofTrust-Chain.png.[25] IEEE Computer Society. Amendment 6: Medium Access Control (MAC) Security Enhancements. IEEEStandard, IEEE, July 2004.[26] IEEE Computer Society. IEEE Standard for local and metropolitan area networks. IEEE Std 802.1X–2010,2010.[27] IEEE Computer Society. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Speci-fications. IEEE Standard, IEEE, March 2012.[28] International Society of Automation. Image of the 802.11 shared key authentication, 2014 (accessed).http://www.dks.co.id/knowledge/images/20070454-1.gif.[29] B. Kaliski. PKCS #5: Password-Based Cryptography Specification Version 2.0. RFC 2898, IETF, September2000.[30] M. Kato. HTTP Strict Transport Security, 2013. https://developer.mozilla.org/en-US/docs/Security/HTTP_Strict_Transport…] V. Kumkar, A. Tiwari, P. Tiwari, A. Gupta, and S. Shrawne. Vulnerabilities of wireless security protocols(wep and wpa2). International Journal of Advanced Research in Computer Engineering & Technology(IJARCET), 1(2):34–38, 2012.[32] C. Macnally. Cisco LEAP protocol description. Protocol description, IETF, September 2001.[33] M. Marlinspike. New Tricks For Defeating SSL In Practice. In Black Hat DC 2009, pages 1–99. Black Hat,2009.[34] M. Marlinspike and M. Ray. Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate, 2012.https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/.[35] N. Mavrogiannopoulos and S. Josefsson. GnuTLS 3.0.0 Release Notes, July 2011. https://lists.gnu.org/archive/html/info-gnu/2011-07/msg00011.html.[36] Microsoft. How 802.11 Wireless Works, March 2003. http://technet.microsoft.com/en-us/library/cc757419%28v=ws.10%29.aspx.[…] Microsoft. Supported EAP methods in Windows, 2014 (accessed). http://technet.microsoft.com/en-us/library/hh945104.aspx.[38] Microsoft Corporation. Protected Extensible Authentication Protocol (PEAP). Microsoft Open Specifica-tions Documentation, Microsoft, February 2014.[39] Microsoft Security Advisory 2876146. Wireless PEAP-MS-CHAPv2 Authentication Could Allow Informa-tion Disclosure, August 2013. https://technet.microsoft.com/library/security/2876146.[40] MITRE. Heartbleed bug: CVE-2014-0160, 2014 (accessed). http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160.[41] Moxie Marlinspike. SSLstrip, 2009. http://www.thoughtcrime.org/software/sslstrip/.[42] A. Prado, N. Harris, and Y. Gluck. BREACH attack, 2014 (accessed). http://breachattack.com/.[43] C. Rigney, W. Willats, and P. Calhoun. RADIUS Extensions. RFC 2869, IETF, June 2000.[44] C. Rigney, S. Willens, A. Rubens, and W. Simpson. Remote Authentication Dial In User Service (RADIUS).RFC 2058, IETF, January 1997.[45] C. Rigney, S. Willens, A. Rubens, and W. Simpson. Remote Authentication Dial In User Service (RADIUS).RFC 2865, IETF, June 2000.[46] V. Roth, W. Polak, E. Rieffel, and T. Turner. Simple and effective defense against evil twin access points.In Proceedings of the First ACM Conference on Wireless Network Security, WiSec ’08, pages 220–235, NewYork, NY, USA, 2008. ACM.[47] Ryan Hurst and Ashwin Palekar. Microsoft EAP CHAP Extensions. Internet Draft, IETF, June 2007.[48] T. Schmoyer, Y.-X. Lim, and H. L. Owen. Wireless intrusion detection and response: a classic study usingmain-in-the-middle attack. In Wireless Communications and Networking Conference, 2004. WCNC. 2004IEEE, volume 2, pages 883–888 Vol.2, March 2004.[49] R. Siles. Wi-Fi: Why iOS (Android and others) Fail inexplicably?DinoSec, 2013.In RootedCON 2013, pages 27–28.[50] D. Simmons. Free wi-fi hotspots pose data risk, Europol warns, March 2014. http://www.bbc.com/news/technology-26469598.[51] D. Simon, B. Aboba, and R. Hurst. The EAP-TLS Authentication Protocol. RFC 5216, IETF, March 2008.[52] W. Simpson. PPP Challenge Handshake Authentication Protocol (CHAP). RFC 1994, IETF, August 1996.[53] K. Bauer, H. Gonzales, and D. McCoy. Mitigating evil twin attacks in 802.11. In Performance, Computingand Communications Conference, 2008. IPCCC 2008. IEEE International, pages 513–516, Dec 2008.[54] I. C. Society. IEEE Standard for Local and Metropolitan Area Networks: Overview and Architecture. IEEEStandard, IEEE, February 2002.[55] D. Stanley, J. Walker, and B. Aboba. Extensible Authentication Protocol (EAP) Method Requirements forWireless LANs. RFC 4017, IETF, March 2005.[56] L. Strand. Logical port entities diagram, 2004. http://www.tldp.org/HOWTO/8021X-HOWTO/intro.html.[57] E. Tews and M. Beck. Practical attacks against wep and wpa. In Proceedings of the Second ACM Conferenceon Wireless Network Security, WiSec ’09, pages 79–86, New York, NY, USA, 2009. ACM.[58] M. Vanhoef and F. Piessens. Practical verification of wpa-tkip vulnerabilities. In Proceedings of the 8thACM SIGSAC Symposium on Information, Computer and Communications Security (AsiaCCS 2013), pages427–436, 2013.[59] S. Viehbock. Brute forcing Wi-Fi Protected Setup, 2014 (accessed). http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.[60] D. Watkins. Embedded WLAN (Wi-Fi) CE Devices: Global Market Forecast. Strategy Analytics, February2014.[61] Wikimedia. Image of the 802.11i 4-Way Handshake, 2005. http://upload.wikimedia.org/wikipedia/commons/6/60/4-way-handshake_WPA2…] Wikimedia. EAP message flow diagram, 2006. http://upload.wikimedia.org/wikipedia/commons/8/8a/EAP_message_flow.png…] Wikimedia. Image of the 802.11 channels, 2009. http://en.wikipedia.org/wiki/File:2.4_GHz_Wi-Fi_channels_%28802.11b,g_W…] Wikimedia. 802.1X involved protocols diagram, 2010. http://upload.wikimedia.org/wikipedia/commons/1/1f/802.1X_wired_protoco…] Z. Yang, A. C. Champion, B. Gu, X. Bai, and D. Xuan. Link-layer protection in 802.11i wlans with dummyauthentication. In Proceedings of the Second ACM Conference on Wireless Network Security, WiSec ’09,pages 131–138, New York, NY, USA, 2009. ACM.[66] F. Ye, S.-T. Sheu, T. Chen, and J. Chen. The Impact of RTS Threshold on IEEE 802.11 MAC Protocol .Tamkang Journal of Science and Engineering, 6:57–63, 2003.[67] G. Zorn. Deriving MPPE Keys From MS-CHAP V1 Credentials. Internet Draft 0, IETF, September 1998.[68] G. Zorn. Deriving MPPE Keys From MS-CHAP V2 Credentials. Internet Draft 2, IETF, November 1998.[69] G. Zorn. Microsoft PPP CHAP Extensions, Version 2. RFC 2759, IETF, January 2000.[70] G. Zorn and S. Cobb. Microsoft PPP CHAP Extensions. RFC 2433, IETF, October 1998.

Universiteit of Hogeschool
master informatica - multimedia
Publicatiejaar
2014
Kernwoorden
Share this on: