WEP, WPA og AES: Problemet med router-firmware

bedste kabelmodemer internet routerSidste uge gav jeg dig din første smag af den vilde verden af ​​sikkerhed til hjemmereuter.

I rapporten dykkede jeg ind i et par af grundene til, at routeproducenterne selv efter tre årtier i erhvervslivet fortsætter med at kæmpe for at opretholde tempoet med hackere for at beskytte deres kunders personlige, professionelle og økonomiske oplysninger mod skade.

Nu som lovet er jeg tilbage i denne uge med akt to. Jeg dykker først ind i, hvorfor vores hjemmenetværk udstyr, selv efter så lang tid på markedet, stadig ligger sørgeligt bag klokkekurven, når det kommer til at beskytte de data, du holder mest af.

Dette er din primer, hvor routersikkerhed er svagest nu, og hvor kan den stå for at forbedre mest på vejen fremad.

Akronymer bugner

Først begynder jeg med at skille et par ord ud, som den gennemsnitlige læser muligvis kan genkende uden først at skulle bryde en ordbog.

WEP, WPA, WPA2, WPA-KLMNOP.

Hvis du kan vælge den, jeg har lavet, tillykke, er du allerede halvvejs gennem din uddannelse på de mange forskellige forsvarsstile, som routere kan implementere for at sikre et lokalt udsendt trådløst signal.

Det iboende problem med vores afhængighed af disse krypteringsstandarder er, at så stærke som de kan være alene, adresserer de foreløbig kun trusler, der angriber dit trådløse netværk, og ikke meget andet.

Wi-Fi-kryptering beskytter dine data på luftbølgerne, men gør intet for sikkerhedsfejl i routerens firmware.

Sikker på, at hvis en af ​​dine naboer prøver at kryptere dit Wi-Fi-signal fra næste dør, er WPA2 en fantastisk måde at holde dit netværk under lås og nøgle. Takket være 256-bit AES-kryptering ville det tage år, før en standardcomputer kunne komme inden for en kilometer efter at have revnet adgangskoden til trådløs adgang.

Men alligevel tegner AES-protokollen sig ikke for hackere, der muligvis prøver at komme ind over ledningerne, normalt gennem huller, der er åbne i universelle Plug n Play-tjenester, WPS-godkendelse (trådløs login-knappen med et tryk på toppen af ​​din router ) eller HNAP (Home Network Administration Protocol). De to første er så fyldt med sårbarheder, at det ville kræve en artikel dedikeret til hver for at liste problemerne fuldt ud, men det sidste er, hvor tingene virkelig begynder at gå ud af skinnerne.

HNAP-protokollen er designet til at give dig eller din internetudbyder mulighed for at få adgang til en routers webbaserede konfigurationsværktøj, normalt via en browser eller din computers filsystem direkte. Du vil sandsynligvis genkende det bedst som den prompt, der beder om dit brugernavn og din adgangskode, når du skriver "192.0.168.1" (eller en eller anden variation af disse numre deri) i adresselinjen.

Dlerp

Ifølge en undersøgelse, der blev frigivet i 2014 af Tripwire, ændrer ca. 80 procent af brugerne ikke disse legitimationsoplysninger fra den standardkombination, de oprindeligt leverede med. Dette gør det yderst simpelt for hackere at bryde ind i kernen i en routers indre funktion ved hjælp af fjernadministrationsrettigheder, normalt uden at skulle gøre mere end at indtaste "admin" og "password" i de ventende tomme felter.

Herfra er din router - og alt, hvad den skal beskytte - åben sæson for kriminelle organisationer og deres økonomisk motiverede luner. Og selvom dette måske ikke er routerproducenternes skyld (der er kun så meget et firma kan gøre for at beskytte en kunde mod sig selv), finder du ud af i næste afsnit, hvor de har tabt bolden lige så hårdt som resten af ​​os.

”Fast” er et stærkt ord

Som navnet antyder, ligner firmware software, bortset fra at det gælder de værktøjer, der er ansvarlige for at betjene det indre arbejde i et stykke hardware, snarere end at understøtte programmer eller applikationer, der er installeret oven på selve systemet.

Hver router, du har ejet, har en version af firmware, der kører showet bag kulisserne, og genkendes lettest i et visuelt format som webapplikationen, der åbnes, når som helst du får adgang til HNAP-login.

r6100 Billedkredit: Amazon

Det er her, at alt fra individuelle portvideresendelsestilladelser til forældrekontrol kan justeres og konfigureres til en brugers individuelle præferencer, herunder muligheden for at aktivere (eller deaktivere) fjernadministration helt.

Teoretisk er inkluderingen af ​​firmware fint alene, nødvendigt selv. Et problem opstår dog, når producenterne af disse enheder beslutter at sprede risikoen for infektion ved at klemme sammen sammensmeltninger af snesevis af forskellige moduler i et stykke Frankenstein-firmware i stedet for at designe individuelle belastninger, der er tilpasset hvert nyt mærke og model alene. .

Fejlene ved denne tilgang dukkede endelig op i slutningen af ​​2014, da verden blev introduceret til Misfortune Cookie. Fejlen, som over 200 separate routermodeller er i fare for den samme udnyttelse på grund af praksis med firmware-krydsbestøvning mellem mange af de mest populære modeller i branchen. Alt i alt blev 12 millioner husstande udsat for indfaldet i bulletin CVE-2014-9222, som til dato kun er blevet patched i anslået 300.000 aktivt indsatte routere.

Og den værste del? Forskere, programmører og producenter vidste om problemet lige så tidligt som 2002. Selv da tog det tre år, før en fungerende løsning kunne anvendes på en global skala.

Noget, der kunne have været taget hånd om med et par kodelinjer, blev i stedet efterladt for resten af ​​os til at finde ud af det på egen hånd, og Misfortune Cookie repræsenterer kun en af ​​hundreder af nye sårbarheder, der er sendt til trusselsbræt rundt om i verden hver år.

Værre endnu, det er netop, hvad der sker, når en fejl påvirker hundredvis af forskellige routermodeller på én gang. Hvad skal vi gøre, når hovedparten af ​​brugerne alle er tilsluttet den nøjagtige samme router / modemkombination, simpelthen fordi deres internetudbyder fortalte dem, at de potentielle besparelser er for gode til at give op?

En af mængden

Problemer som det, der skete med Misfortune Cookie, forværres yderligere af det faktum, at forbrugerne i disse dage mere end nogensinde før vælger at købe deres egne routere og i stedet vælger at bruge den generiske mærkeboks, deres internetudbyder giver dem på lease-by -månedsbasis.

Med øget homogenitet på markedet medfører øget risiko, for nu i stedet for hackere konstant at opdatere og re-værktøj deres firmware-revner til de nyeste modeller, der frigives hver måned, i stedet kan de simpelthen anvende brede angreb, der automatisk påvirker millioner af hubs på én gang .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Billedkredit: Amazon Billedkredit: Amazon

Ved at kombinere routeren og modemet i en (hvad der kaldes en "internet-gateway") gør internetudbydere deres kunder mere sårbare. Disse gateways er lavet af mindre kontrakterede virksomheder, der først for nylig er begyndt at oprette netværksudstyr i industriel målestok, men alligevel forbinder forbrugere deres enheder med en håndfuld uden så meget som et andet blik på mærkenavnet i bunden af ​​kassen.

Enkelhed i firkant

Og det er her, kernen i det aktuelle problem bliver tydelig: forbrugernes bevidsthed. Årsagen til, at mærker som Apple klarer sig så godt, er, at selv den mindst teknologisk uddannede person i verden kan finde ud af, hvordan man bruger en iPad med et par minutters fritid ... men routere er ikke iPads.

Routere er komplekse, dybt indviklede hardwarestykker på grund af deres design. Enheder, der i det mindste kræver en rudimentær forståelse af netværk bare for at komme ind i første omgang, endsige for at ændre nogen af ​​de indstillinger, der efterlader brugerne åbne for de største trusler, som Internettet lider.

Routerproducenter er nødt til at gøre konfigurationen af ​​deres hardware så let som at sende dem på Instagram.

Medmindre producenter kan gå op på pladen og finde ud af, hvordan man gør processen med korrekt konfiguration af en router for optimal sikkerhed så let som at sende et foto på Instagram, forbliver disse problemer som en konstant på den moderne netværkssikkerheds slagmark.

I næste uges finale vil jeg tage fat på de mulige løsninger, der kan være derude for de problemer, der er præsenteret i de første to akter, og endda gå så langt for at komme med et par forudsigelser, hvis vi stadig har brug for disse plastikjakker i vores hjem i fremtiden som standard for sikkerhed fortsætter med at ændre sig og udvikle sig på vejen fremad.

Seneste indlæg

$config[zx-auto] not found$config[zx-overlay] not found