Więcej

    Hotspot – wylęgarnia zagrożeń

    spot_img

    Widok otwartej sieci Wi-Fi zawsze budzi we mnie pewną podejrzliwość. A takich przypadków jest mnóstwo – hotele, restauracje, bary, lotniska, kawiarnie, wszelkiego rodzaju miejsca publiczne próbują przyciągnąć uwagę potencjalnych klientów darmowym Wi-Fi. Jesteś świadomy wszystkich zagrożeń, jakie czyhają na Ciebie po połączeniu się z Hotspotem oferującym darmowy dostęp do Internetu? Sprawdź!

    Hotspot w pigułce

    Słowo Hotspot można przedstawić dwojako. Przede wszystkim jest to otwarty punkt dostępowy, który umożliwia dostęp do Internetu za pomocą połączenia bezprzewodowego. Mianem Hotspot można też określić miejsce lub przestrzeń, w której należy się znaleźć, aby móc skorzystać z tej usługi.

    Scenariusz korzystania z Hotspotu jest bardzo prosty. Tego rodzaju sieci można spotkać w ogólnie pojętych miejscach publicznych – urzędach, centrach handlowych, restauracjach, kawiarniach itp. Przebywając w zasięgu Hotspotu możemy podłączyć własne urządzenie bezprzewodowe i cieszyć się dostępem do Internetu. Zazwyczaj trzeba liczyć się z tym, że dostawca takiej usługi będzie chciał coś w zamian, np. Twój adres email lub dane osobowe, możliwe jest także naliczanie opłat za dostęp.

    Określenie Hotspot pojawiło się na łamach NSS już jakiś czas temu w artykule o rozwiązaniach dla Guest Wi-Fi. Zachęcam do zapoznania się z tamtą publikacją, rozjaśni Ci ona tematykę dostępu do Internetu dla gości i pomoże wywnioskować zagrożenia, które ja poruszam w kolejnych rozdziałach.

    Zagrożenia dla użytkowników

    Stroną najbardziej narażoną na niebezpieczeństwo są oczywiście użytkownicy podłączeni do Hotspota. Zagrożenie może przyjść w każdym momencie, z każdej strony. Przyjrzyjmy się bliżej najpoważniejszym przypadkom.

    Połączenie się z wrogim Access Pointem

    Rozpoczynamy od pierwszego etapu „znajomości” z Hotspotem, czyli od nawiązania połączenia. Hotspot to zazwyczaj otwarta sieć bezprzewodowa, a nawet jeśli zabezpieczona jest ona hasłem to w większości przypadków ogólnie dostępnym. Atakujący może więc podszyć się pod Hotspot. Przygotowanie odpowiedniego Splash Page w przypadku zabezpieczenia web authentication nie stanowi problemu. A dalej to już tylko krok do poważnych konsekwencji.

    Niczego nieświadomy użytkownik może podłączyć się do podstawionego Access Pointa, który rozgłasza dokładnie to samo SSID co Hotspot, ale rzecz jasna zarządzany jest przez osobę o złych zamiarach. Z punktu widzenia użytkownika warstwa połączenia jest przezroczysta, dla klienta bezprzewodowego musi się zgadzać jedynie nazwa sieci i poziom zabezpieczeń. A nawet i różnica w sposobie dostępu do sieci często nie zaalarmuje beztroskich poszukiwaczy darmowego Internetu.

    W takim przypadku osoba zarządzająca wrogim Access Pointem ma dostęp do całego ruchu wszystkich użytkowników, których obsługuje. Możliwe są ataki man-in-the-middle, podsłuchy, i wszelkie podobne zagrożenia.

    Podsłuchanie transmisji

    Mam złą wiadomość. Nawet jeśli połączysz się z dobrym Access Pointem to możesz zostać podsłuchany. Problem ponownie tkwi w sposobie zabezpieczenia dostępu do sieci. W przypadku sieci otwartej, każdy kto znajduje się w zasięgu tejże sieci, może zebrać nieszyfrowany ruch od i do użytkowników. Nie trzeba być nawet podłączonym do tej sieci.

    Zabezpieczenie sieci ogólnie znanym hasłem nie rozwiąże problemu. Wystarczy poznać hasło żeby w prosty sposób odszyfrować całą komunikację bezprzewodową. To wszystko sprawia, że osoba podsłuchująca musi być jedynie w zasięgu naszego sygnału, co w przypadku miejsc publicznych nie powinno być problemem.

    Zainfekowanie urządzenia

    To może nam się przytrafić nawet bez podłączenia do sieci, np. poprzez zainfekowany pendrive. W przypadku Hotspotu to niebezpieczeństwo wzrasta głównie z tego względu, że sieci publiczne są łakomym kąskiem dla przestępców. Łatwo w nich o względną anonimowość, dostęp do wielu użytkowników o bardzo zróżnicowanym poziomie wiedzy i świadomości na temat ewentualnych zagrożeń w sieci Wi-Fi, a także każdego dnia nowe potencjalne ofiary.

    Źle zaprojektowany i/lub skonfigurowany Hotspot pozwoli na bezpośrednią komunikację pomiędzy użytkownikami, co może przyczynić się do złapania niebezpiecznego oprogramowania. Także podłączenie do podstawionego Access Pointa narazi użytkowników na to ryzyko.

    Zagrożenia dla dostawców

    Nie tylko użytkownicy są zagrożeni. Dostawcy i operatorzy Hotspotów również mogą stać się celem ataku, albo nieświadomie być jego pośrednikiem.

    Przestępstwa dokonywane przy pomocy Hotspota

    Decydując się na udostępnienie łącza internetowego należy liczyć się z potencjalnymi konsekwencjami. Mianowicie, w zależności od obowiązującego prawa, dostawca sieci może zostać pociągnięty do współodpowiedzialności za przestępstwa dokonywane z tego źródła.

    Przykładem może być chociażby nielegalne udostępnianie plików przez użytkownika podłączonego do Hotspotu. Stróże prawa w pierwszej kolejności zwrócą się do osoby/podmiotu przypisanego do danego łącza internetowego.

    Zainfekowanie własnej sieci komputerowej

    Coś, co może przydarzyć się użytkownikowi Hotspota, może stać się problemem w całej sieci podmiotu udostępniającego Wi-Fi. Taka kolej rzeczy będzie spowodowana wyłącznie źle zaprojektowanym i/lub skonfigurowanym Hotspotem. Ruch użytkowników nieoddzielony od pozostałych zasobów będzie mógł hulać po całej sieci bez ograniczeń, co w konsekwencji może doprowadzić do jej zainfekowania lub nawet całkowitego paraliżu.

    Jak się bronić?

    Nie korzystać z sieci publicznych… 🙂 a jeśli nie da się tego uniknąć, to w przypadku użytkowników na pewno powinno się zadbać o szyfrowanie własnego ruchu, korzystając wyłącznie ze stron internetowych obsługujących protokół HTTPS lub używając tunelu VPN. W obu przypadkach, nawet jeśli ruch bezprzewodowy zostanie odszyfrowany (lub po prostu przechwycony w otwartej sieci), to zawartością transmisji będą dane zaszyfrowane protokołami wyższych warstw modelu ISO/OSI.

    W przypadku dostawcy Hotspotu najważniejszym elementem jest zadbanie o prawidłowe zaprojektowanie i wdrożenie sieci zgodnie z obowiązującymi dobrymi praktykami.

    Osobiście unikam połączeń z publicznymi sieciami bezprzewodowymi. Obecnie dostęp do LTE jest na tyle łatwy i cena tego połączenia w Polsce jest na tyle niska, że połączenie ze światem można realizować bez konieczności użycia Wi-Fi. Gdy jednak nie będziesz miał wyjścia i skorzystasz z Hotspota, dla własnego bezpieczeństwa rozważ użycie szyfrowanego połączenia.

    Czy korzystasz z publicznych Hotspotów? Jeśli tak, to czy stosujesz dodatkowe metody zabezpieczeń?

    🗳 Jak przydatna była ta publikacja?

    Średnia ocena 5 / 5. Ilość głosów: 3

    Brak ocen. Bądź pierwszy!

    Dziękujemy za ocenę! Zapraszamy Cię do obserwowania NSS w mediach społecznościowych!

    Przykro nam, że ta publikacja okazała się być dla Ciebie nieprzydatna!

    Uwaga: Twój głos będzie liczony tylko jeśli udzielisz feedbacku używając formularza poniżej.

    Jak możemy poprawić tę publikację?

    Łukasz Kowalski
    Network Architect, Współtwórca Na Styku Sieci

    2 KOMENTARZE

    guest
    2 - Ilość komentarzy
    Sortuj wg najstarszych
    Sortuj wg najnowszych Sortuj wg najlepszych
    Inline Feedbacks
    View all comments
    Adrian

    \”splashpage\” szkoda, że tego nie rozwineliście/rozwinąłeś o phishing facebookowy. Często gęsto podkładają stronę facebooka offline. Ludzie się logują, cieszą się z wifi a właściciel hotspota cieszy się kolejnym kontem facebooka(dlaczego warto mieć dwu etapowe uwierzytelnienie na tego typu portalach? A no właśnie..) 🙂

    Przygotowujesz się do certyfikacji CCNA?

    Zapisz się na nasz NSSletter, a co tydzień we wtorek rano otrzymasz porcję sieciowej wiedzy oraz porady dotyczące certyfikacji.

    Uzupełniając powyższe pole wyrażasz zgodę na otrzymywanie od GetGoodNet Damian Michalak z siedzibą we Wrocławiu newslettera zawierającego treści edukacyjne. Zgodę możesz wycofać w każdym czasie.

    NSS na Social Media

    1,611FaniLubię
    72ObserwującyObserwuj
    133ObserwującyObserwuj
    1,220SubskrybującySubskrybuj

    Najnowsze artykuły

    spot_img

    Może Cię też zainteresować...

    2
    0
    Co sądzisz na temat tej publikacji? Zostaw proszę komentarzx
    ()
    x