חוקרי אבטחה: רשת ה-WiFi שלכם נגישה, גם עם סיסמא

גם אם קבעתם סיסמא לרשת האלחוטית שלכם, זה כנראה לא מספיק. גילויים חדשים וכלי פריצה זמינים הופכים את מרבית הראוטרים לחשופים.

הרשת האלחוטית שלכם לא בטוחה כפי שאתם אולי חושבים

יש לכם ראוטר אלחוטי בבית או במשרד עם סיסמא? גם אם הסיסמא שלכם ארוכה מאוד וקשה לפענוח, ייתכן וניתן לעקוף אותה ולהתחבר לרשת האלחוטית שלכם. מספר חוקרי אבטחה גילו וחשפו במהלך הימים האחרונים כיצד ניתן לתקוף את מרבית הראוטרים הנפוצים היום, בשיטת Brute-Force, ולעקוף כל סיסמא שקבע מנהל הרשת. הפריצה עובדת גם אחרי שתשנו את הסיסמא, ותחליפו את ה-SSID.

תגלית

במהלך הימים האחרונים חשפו חוקרי אבטחת המידע Stefan Veihbock ו-Craig Heffner, כל אחד עצמאית, כי גילו וקטור תקיפה חדש, אשר יעיל נגד מרבית הראוטרים האלחוטיים הקיימים היום בשוק. הפריצה עוקפת את הסיסמא שמגדיר מנהל הרשת האלחוטית, ולאחר שהצליחה, הפורץ מקבל לא רק גישה לסיסמא המלאה, אלא יכול לנצל את הפירצה גם בעתיד על מנת לפרוץ לאותה רשת שוב גם אם מנהל הרשת שינה את הסיסמא ואת שם הרשת האלחוטית (SSID).

התקיפה מתבססת על חולשה ב-WiFi Protected Setup, או WPS בקיצור, ובפרוטוקול התקשורת של הראוטרים עצמם. ה-WPS היא תכונה שתכננה ה-WiFi Alliance, ובאמצעותה ניתן להתקין את הראוטר ולעדכן בו הגדרות גם מרחוק. כדי לבצע שינויים שכאלה בהתקנה של הראוטר, ובפועל לראות את המידע שבדר”כ זמין רק למנהל הרשת, חייב מי שמנסה לעשות WPS לדעת את מספר ה-PIN הספציפי של הראוטר האלחוטי אותו הוא רוצה לקנפג (או לתקוף).

החולשה שהתגלתה מתייחסת לדרך שבה הראוטר משיב לניסיונות להיכנס ל-WPS ולבצע בו שינויים. מסתבר, שה-PIN הייחודי לכל ראוטר מכיל רצף של מספרים שחלקם הם Checksum (כמו ספרת הביקורת בתעודת הזהות הישראלית). בנוסף, הראוטרים עצמם מגיבים לשאילתות לניחוש ה-PIN כאשר הם מאשרים האם חלק מהמספר נכון או לא נכון. כך הם מצמצמים הלכה למעשה את הזמן שלוקח לתוקף הפוטנציאלי למצוא את מספר ה-PIN הנכון, רק על בסיס ניחוש, ולכן הם חשופים במיוחד ל-Brute-Force Attack. לאחר שהתוקף מצא את מספר ה-PIN ונכנס לראוטר דרך ה-WPS, יש לו גישה לסיסמא, ויכולת לגשת לאותו הראוטר גם בעתיד, גם במקרים בהם מנהל הרשת עדכן סיסמא והחליף את ה-SSID, שכן הפריצה עוקפת את הסיסמא מלכתחילה.

יצרניות בלחץ

לתקיפה שכזאת, כפי שגילו החוקרים, יש השלכות משמעותיות עבור כל יצרניות הראוטרים, ועבור ה-WiFi Alliance. זאת, משום שכעת נחשף, בפועל, כי מרבית הראוטרים האלחוטיים הקיימים היום בשוק חשופים לתקיפה מתמשכת, שעוקפת את מנגנוני האבטחה הסטנדרטיים, ומסכנת את אבטחת המידע של הרשת האלחוטית.

בתגובה למידע זה, הוציא ה-US-CERT אזהרה בנושא. בנוסף, פרסמו שני החוקרים שגילו את הפריצה כלים להורדה והפעלה עצמאית המנצלים את הפירצה, ומאפשרים לכל מנהל רשת לבחון את האבטחה של הרשת האלחוטית שלו. כלים אלה, ששוחרו בצירוף קוד המקור שלהם, מאפשרים לחוקרי אבטחה מרחבי העולם ומחברות המייצרות היום את הראוטרים האלחוטיים לבחון לא רק את הראוטרים, אלא בדיוק מה התוכנה עושה בכל שלב, וכך אולי הם יוכלו לפעול מהר יותר לסגור את הפירצה.

נדב דופמן-גור

עו"ד העוסק בתחומי דיני הטכנולוגיה, דיני פרטיות וקניין רוחני. מרצה ומנטור לסטארטאפים, ובעל ניסיון רב-שנים בפיתוח ווב (http://about.me/nadavdg).

הגב

4 תגובות על "חוקרי אבטחה: רשת ה-WiFi שלכם נגישה, גם עם סיסמא"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
סהר
Guest

אני לא רואה את Edimax ברשימה, האם היא גם פגיעה ?

יוסי
Guest

WPS הוא אופציה ברוב הראוטרים, ובדרך כלל מכובה כברירת מחדל.
אם אתם חוששים מפריצה, ודאו שהוא מכובה אצלכם, וחייבים סיסמה בשביל להכנס להגדרות המכשיר.

רם
Guest

אם תקרא את המאמר המקורי, אז לגבי הראוטר שנבדק (לינקסיס מאוד פופולרי) הרי שלהפתעת המחבר גם כשכיבו את האופציה ל WPS הראוטר הגיב ומסר את סיסמת ה WPA לקוד להנכון

Assaf
Guest

Another option is to use MAC-address based white lists instead of password authentication in your router. Less common and so less prone to attack.
And yet another option is to just keep your wifi unsecure – Bruce Schneier does: http://www.wired.com/politics/security/commentary/securitymatters/2008/01/securitymatters_0110

wpDiscuz

תגיות לכתבה: