WEP, WPA og AES: Problemet med rutermaskinvare

beste kabelmodem internettrouterI forrige uke ga jeg deg din første smakebit av den ville verdenen med sikkerhet for hjemmeruter.

I rapporten gikk jeg inn på noen av grunnene til at ruteprodusenter, selv etter tre tiår i virksomheten, fortsetter å slite med å holde tritt med hackere for å holde den personlige, profesjonelle og økonomiske informasjonen til kundene deres beskyttet mot skade.

Nå som lovet, er jeg tilbake denne uken med handling to. Jeg vil dykke først inn i hvorfor selv etter så lang tid på markedet, ligger vårt hjemmenettverksutstyr fremdeles ulykkelig bak klokkekurven når det gjelder å beskytte dataene du holder mest av.

Dette er din primer på hvor rutersikkerheten er svakest nå, og hvor kan den stå å forbedre seg mest på veien videre.

Forkortelser florerer

Først begynner jeg med å skille ut noen ord som gjennomsnittsleseren kanskje kan gjenkjenne uten å måtte bryte ut en ordbok først.

WEP, WPA, WPA2, WPA-KLMNOP.

Hvis du kan plukke ut den jeg gjorde opp, gratulerer, du er allerede halvveis i utdannelsen din på de mange forskjellige forsvarsstiler som rutere kan distribuere for å sikre et lokalt kringkastet trådløst signal.

Det iboende problemet med vår avhengighet av disse krypteringsstandardene er at så sterke de kan være alene, for øyeblikket adresserer de bare trusler som angriper det trådløse nettverket ditt, og ikke mye annet.

Wi-Fi-kryptering beskytter dataene dine i luftbølgene, men gjør ingenting for sikkerhetsfeil i routerens firmware.

Visst, hvis en av naboene dine prøver å kryptere Wi-Fi-signalet ditt fra naboen, er WPA2 en fin måte å holde nettverket ditt under lås og nøkkel. Takket være 256-biters AES-kryptering, vil det ta år før en standard datamaskin kan komme innen en mil fra å knekke det trådløse tilgangspassordet.

Men enda, AES-protokollen tar ikke hensyn til hackere som kan prøve å kaste seg over ledningene, vanligvis gjennom hull som er åpne i universelle Plug n Play-tjenester, WPS-autentisering (trådløs påloggingsknapp med ett trykk på toppen av ruteren din ), eller nettverksadministrasjonsprotokollen (HNAP). De to første er så full av sårbarheter at det vil ta en artikkel dedikert til hver for å liste opp problemene i sin helhet, men det siste er hvor ting virkelig begynner å gå ut av skinnene.

HNAP-protokollen er designet for å gi deg eller din ISP muligheten til å få tilgang til en ruters nettbaserte konfigurasjonsverktøy, vanligvis via en nettleser eller datamaskinens filsystem direkte. Du vil sannsynligvis gjenkjenne det best som ledeteksten som ber om brukernavnet og passordet ditt når du skriver "192.0.168.1" (eller en eller annen variant av disse tallene der) i adressefeltet.

Dlerp

Ifølge en studie utgitt i 2014 av Tripwire, endrer omtrent 80 prosent av brukerne ikke disse legitimasjonene fra standardkombinasjonen de opprinnelig fulgte med. Dette gjør det veldig enkelt for hackere å bryte seg inn i kjernen av en ruters indre funksjoner ved hjelp av eksterne administrasjonsrettigheter, vanligvis uten å måtte gjøre noe mer enn å skrive inn "admin" og "passord" i de ventende tomme feltene.

Herfra er ruteren din - og alt den skal beskytte - åpen sesong for kriminelle organisasjoner og deres økonomisk motiverte innfall. Og selv om dette kanskje ikke er ruterenes produsenters feil (det er bare så mye et selskap kan gjøre for å beskytte en kunde mot seg selv), vil du finne ut i neste avsnitt hvor de har sluppet ballen like hardt som resten av oss.

"Fast" er et sterkt ord

Som navnet antyder, ligner firmware programvare, bortsett fra at den gjelder verktøyene som er ansvarlige for å betjene den indre driften av en maskinvare, i stedet for å støtte noen programmer eller applikasjoner som er installert på selve systemet.

Hver ruter du har eid har en versjon av firmware som kjører showet bak kulissene, og blir lettest gjenkjent i et visuelt format som webapplikasjonen som åpnes når du åpner HNAP-innloggingen.

r6100 Bildekreditt: Amazon

Det er her alt fra individuelle portvideresendingstillatelser til foreldrekontroll kan justeres og konfigureres til brukerens individuelle preferanser, inkludert muligheten for å aktivere (eller deaktivere) fjernadministrasjon helt.

Teoretisk er inkluderingen av firmware greit alene, nødvendig til og med. Et problem oppstår imidlertid når produsenter av disse enhetene bestemmer seg for å spre risikoen for infeksjon ved å presse sammen sammenslåinger av dusinvis av forskjellige moduler til ett stykke Frankenstein-firmware, i stedet for å designe individuelle belastninger tilpasset hvert nye merke og modell alene. .

Manglene ved denne tilnærmingen dukket endelig opp på slutten av 2014 da verden ble introdusert for Misfortune Cookie. Feilen som over 200 separate rutermodeller er i fare for den samme utnyttelsen, på grunn av praksis med firmware-kryssbestøvning mellom mange av de mest populære modellene i bransjen. Alt i alt ble 12 millioner husstander utsatt for innfall av bulletin CVE-2014-9222, som hittil bare har blitt lappet i anslagsvis 300.000 aktivt distribuerte rutere.

Og det verste? Forskere, programmerere og produsenter visste om problemet siden så tidlig som 2002. Selv da tok det tre år før en fungerende løsning kunne brukes på global skala.

Noe som kunne vært tatt vare på med et par kodelinjer, ble i stedet igjen for resten av oss å finne ut på egenhånd, og Misfortune Cookie representerer bare en av hundrevis av nye sårbarheter som blir lagt ut på trusselbrett rundt om i verden hver år.

Verre ennå, det er akkurat det som skjer når en feil påvirker hundrevis av forskjellige rutermodeller samtidig. Hva skal vi gjøre når hovedparten av brukerne er koblet til nøyaktig samme router / modemkombinasjon, rett og slett fordi deres ISP fortalte dem at de potensielle besparelsene er for gode til å forsvinne?

En av mengden

Problemer som det som skjedde med Misfortune Cookie forverres ytterligere av det faktum at i disse dager mer enn noen gang før, velger forbrukerne å kjøpe sine egne rutere, og velger i stedet å bruke den generisk merkede boksen deres ISP gir dem på leiekontrakt -månedersgrunnlaget.

Med økt homogenitet på markedet kommer det økt risiko, for nå i stedet for at hackere hele tiden må oppdatere og reverktøy firmware-sprekker for de nyeste modellene som utgis hver måned, kan de i stedet bare bruke brede angrep som automatisk påvirker millioner av hubber samtidig .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Bildekreditt: Amazon Bildekreditt: Amazon

Ved å kombinere ruteren og modemet i en (det som kalles en "Internett-gateway"), gjør ISP-ene sine kunder mer sårbare. Disse gatewayene er laget av mindre, kontrakterte selskaper som bare nylig har begynt å lage nettverksutstyr i industriell skala, men forbrukerne plugger inn enhetene sine med en håndfull uten så mye som et øyeblikk på merkevaren på bunnen av esken.

Enkelhet i kvadrat

Og det er her kjernen i det aktuelle problemet blir tydelig: forbrukernes bevissthet. Årsaken til at merkevarer som Apple gjør det så bra, er at selv den minst teknologisk utdannede i verden kan finne ut hvordan man bruker en iPad med noen få minutter fritid ... men rutere er ikke iPads.

Rutere er komplekse, dypt intrikate maskinvarestykker på grunn av deres design. Enheter som krever minst en rudimentær forståelse av nettverk bare for å komme inn i utgangspunktet, enn si å endre noen av innstillingene som lar brukerne være åpne for de største truslene Internett lider.

Ruterprodusenter må gjøre konfigurering av maskinvaren like enkelt som å legge ut på Instagram.

Med mindre produsenter kan gå opp på platen og finne ut hvordan du kan gjøre prosessen med å konfigurere en ruter for optimal sikkerhet så enkelt som å legge ut et bilde på Instagram, vil disse problemene forbli konstant på den moderne slagmarken for nettverkssikkerhet.

I neste ukes finale skal jeg ta for meg de potensielle løsningene som kan være der ute for problemene som presenteres i de to første handlingene, og til og med gå så langt for å komme med noen spådommer om vi fremdeles trenger disse plastjakkene i vårt hjem i fremtiden som standard for sikkerhet fortsetter å endre seg og utvikle seg på veien videre.

Siste innlegg

$config[zx-auto] not found$config[zx-overlay] not found