• No results found

Sammanställning av attacker mot skydd

Resultatet påvisar att VPN är det enda av de listade skydden som faktiskt skyddar mot alla attackerna. De andra skydden hjälper inte mot de typer av attacker som finns listade i rapporten.

Figur 9: Attacker mot skydd

Tabellen (Figur: 9) visar att det enda som egentligen skyddar mot man-in-the middle attacker är en VPN anslutning. Det är då brandväggarna och IDS samt anti-virus är tänkta att skydda angrepp utifrån som ska in till datorn eller mot hot som finns i datorn och ej utanför. Även om OpenVPN tillhör kategorin VPN bör den ej användas på grund av att den använder SSL/TLS. Mitmproxy är specialiserad på att dekryptera och läsa av SSL. Den VPN som bör användas av de listade VPN är L2TP med IPsec som kryptering.

6 Analys

Att besluta om en anslutning till ett publikt trådlöst nätverk bör upprättas eller ej borde inte vara ett lätt beslut. Varje användare måste göra en riskanalys där behovet att få till-gång till internet vägs mot att utsätta sig för eventuella risker. Det är aldrig en lätt uppgift om inte full tillgång till nätverksuppbyggnad eller den tekniska kunskapen finns att tillgå. För att överhuvudtaget kunna ta beslutet att ansluta måste säkerhet mot tillit till nätverket också övervägas. Användaren måste se till att företaget eller personen som tillhandahål-ler nätverket går att lita på. Saker som bör vara med i denna beräkning är vilken typ av säkerhet nätverket har. Om nätverket exempelvis använder WEP som kryptering och inte WPA2 bör användaren överväga om det överhuvudtaget är säkert nog att ansluta till.

Användare måste överväga följande punkter innan de ansluter till ett publik trådlöst nät-verk:

1. Tilliten till nätverket/ägare 2. Säkerheten på nätverk

3. Vad ska göras när nätverket är anslutet

Som resultatet påvisar är det endast VPN som på ett lyckat sätt kan skydda mot de listade attackerna. I detta stycke kommer attackerna och skydden att analyseras samt påvisa var-för resultaten visade att VPN var det enda som ger tillräckligt skydd. Det är också viktigt att välja rätt typ av VPN för att skydda sig mot attackerna. Då alla former av VPN ej har skydd mot avlyssning utan måste förlita sig på tredjeparts program för att kunna säkra datan med kryptering.

Användaren måste även se till vad uppkopplingen ska användas till. Om det är känslig information som bankärende påvisar resultatet att det endast är VPN som på ett lyckat sätt kan skydda mot de listade attackerna.

6.1 Rogue access point

En rogue access point attack bygger på att attackeraren får användaren att ansluta till en falsk accesspunkt. Det görs genom att namnge accesspunkten ett namn som kan misstas för att vara en del av det legitima nätverket hos exempel ett hotell eller ett café. På detta sätt kan attackeraren lura användaren att ansluta sig fel.

Attacken är inte utformad att attackera användarens enhet direkt utan att istället analysera och redigera data när det passerar genom den fientliga enheten. Det kommer att innebära att personliga brandväggar, anti-virus och andra typer av IDS som är konstruerade för att skydda mot direkta attacker utifrån klientens enhet samt hot inne i enheten inte kommer att skydda mot attacken som sker utanför enheten.

Företag som erbjuder trådlöst nätverk kan ge extra säkerhet till användaren genom att verifiera sig. Det görs enklast genom att ge en autentiseringsmetod. Detta är något som inte skulle fungera för en rogue access point då färre kommer att kunna ansluta sig till den om ett lösenord krävs för att få ansluta. Det minimerar antalet potentiella offer i attacken.

För att säkerställa att användarens data inte blir avlyssnad under transport ska kryptering användas. VPN erbjuder detta genom att skicka data genom en krypterad tunnel mellan två fasta punkter. Då VPN använder olika typer av protokoll måste användaren välja en som är säkert nog att använda när data ska skickas över ett publikt nätverk. Om en för dålig krypteringsalgoritm används ökar risken för att attackeraren med tiden ges möjlighet att läsa data som skickas genom VPN tunneln. Detta är dock förutsatt att attackeraren har möjligheterna och resurserna att knäcka nyckeln och det ges då möjlighet att utläsa att dataanvändaren försöker skicka säkert.

6.2 Evil twin attack

En Evil twin attack bygger på att skapa en exakt kopia av en redan existerande access punkt i nätverket. Det som är den stora skillnaden mellan en Evil twin attack och en Ro-gue access point är att Evil twin tar över identiteten för en legitim access punkt. RoRo-gue access point däremot kan existera tillsammans med den legitima accesspunkten.

Evil twin kan användas på flera olika sätt. Ett av sätten är att kopiera både SSID namnet samt MAC adressen för den riktiga accesspunkten och låta den finnas tillgänglig vid sidan om den riktiga accesspunkten. Om attackeraren har starkare signal än den riktiga kommer offrens enheter att ansluta till attackerarens. En annan version av attacken är att attackera-ren försöker inaktivera den riktiga access punkten genom att skicka falska förfrågningar eller information till access punkten tills den inte kan hantera fler förfrågningar.

Denna attack är endast en annan variant av rogue access point. Vilket gör att samma typ av skydd fungerar. Eftersom att denna typ av attack har ingen direkt påverka på använ-darens enhet. Innebär det att skydd på enheten som brandvägg och antivirus samt IDS inte kommer kunna skydda mot denna typ av attack eftersom deras design är att skydda nätverket från hot inom enheten eller yttre hot som försöker ta sig in. Trafiken måste ha ett skydd när det lämnar enheten, om trafik kan läsa i klartext kommer attackeraren kunna läsa data användaren inte vill dela med sig av olika anledningar. En form att kryptering skulle i teorin lösa detta problem med de skydd som har presenteras är det endast VPN som fyller det kriteriet.

6.3 Mitmproxy

Mitmproxy används tillsammans med antingen Rogue access point eller Evil twin och används för att dekryptera SSL/TLS anslutningar för att kunna ta del av datan som skic-kas.

Mitmproxy kan endast dekryptera SSL/TLS trafik och det kan endast utföras om certifi-katet har accepterats. Denna attack har samma principer som övriga. Inga attacker sker di-rekt mot klienten utan allt sker utanför. Det gör att brandvägg och anti-virus samt IDS blir verkningslösa. VPN som krypterar datan som skickas genom Mitmproxyn är det skyddet som fungerar mot detta.

6.4 Arp-spoofing

I Arp-spoofing luras offrets enhet att skicka paket till fel enhet genom att attackeraren ut-ger sig för att vara någon annan och på detta vis kunna åstadkomma en man-in-the middle attack. För att upptäcka denna attack måste arp-tabellen övervakas för att kunna upptäcka förändringar i den. Om enhetens gateway får en helt annan MAC kan det vara en signal på att någon tagit gatewayens identitet.

En brandvägg kan inte upptäcka det då brandväggen ej håller någon kontroll på tabellen och kan därmed ej förhindra denna attack. Anti-virus har inte heller koll på arp-tabellen vilket gör att även den är verkningslös emot arp-spoofing. En IDS skulle kunna upptäcka en sådan attack. Dock har ej några källor kunnat bekräfta det vilket gör att även denna är verkningslös. VPN kan inte förhindra själva attacken men den kan göra attacken verkningslös. Även om paketen skickas till fel nod i nätverket kan den ej läsas av då den krypteras. Vilket innebär att VPN bör användas även mot denna attack.

7 Diskussion

Vi ville undersöka vad för olika man-in-the middle attacker som en användare kan bli utsatt för i ett publikt trådlöst nätverk. För att sedan kunna utreda vilka av de mest grund-läggande skydden som förhindrar de attackerna. Även om en användare både medvetet eller omedvetet har skydd som brandvägg eller antivirus tillgängliga på sina enheter finns det fortfarande användare som inte alltid känner till att de är utsatta. Attackerna är i många fall dåligt dokumenterade i form av skrivna akademiska rapporter medan skydden är mer dokumenterade i den formen.

De olika hoten som kan finnas för en användare som ansluter till ett publikt trådlöst nät-verk är sådana som att det trådlösa nätnät-verket kan vara dåligt konfigurerat. Exempel på det kan vara att det publika trådlösa nätverket kan vara konfigurerat med för låg kryptering eller helt utan kryptering. Vilket innebär att det inte går att säkerställa vem som kan se datatrafiken som skickas genom det trådlösa nätverket.

De olika attacker som en användare kan utsättas för är sådana som: 1. Arp-spoofing

2. Rogue access point 3. Evil twin

Det finns flera attacker än de som är med i denna studie men de har uteslutits eftersom att denna studie har fokus på de som kan leda till en man-in-the middle attack där användaren riskerar att få sina känsliga uppgifter stulna.

Av de skydd som togs upp i studie var det endast VPN som kunde ge skydd mot de listade attackerna. Dock måste rätt typ av VPN användas för att säkra anslutningen då allt typer av VPN inte använder kryptering för att skydda användarna från att få sina meddelande kapade eller lästa.

7.1 Problemlösning

Denna studie har som mål att öka förståelsen för riskerna som finns med publika trådlösa nätverk för den vanliga användaren utan någon större teknisk bakgrund. Genom att påvisa de attacker som användaren kan utsättas för hoppas vi att det ska kunna öka försiktighe-ten hos dem när de väljer att ansluta sig till publika trådlösa nätverk. Genom att påvisa attackerna har även vanliga skydd granskats för att se om de skyddar mot de attacker som är med i studien.

Många av attackerna är nästan omöjliga för användaren att veta om hen blir utsatt för vilket gör det ännu svårare för användaren att skydda sig mot dem. Får användaren ingen varning om att någonting är fel är det svårt att skydda sig.

på-andra former av attacker än de som är med i denna studie.

För att kunna skydda sig från de man-in-the middle attackerna som tagits upp i studien ska en VPN-tjänst användas. Det borde, hos de som använder eller har planer på att använda publika trådlösa nätverk, vara ett måste att använda en VPN för att ens data säkert ska kunna komma fram utan att den blivit förändrad eller sparad. Utan VPN ges attackeraren möjlighet att spara ner inloggningsuppgifter och liknande för att vid en annan tidpunkt använda dem.

Det går självt att sätta upp en VPN till sitt nätverk hemma eller om användaren inte kan eller vill göra detta finns det färdiga VPN tjänster att köpa. Fördelen är att det går att använda VPN till flera olika typer av enheter, allt ifrån mobiler till datorer.

De källor som vi utgått ifrån har tagit upp risker med man-in-the middle. Dock påvisar de inte hur det är tänkt att skydda sig mot man-in-the middle vilket denna rapport har tagit upp. Det behövs även göras tester för att säkerställa att VPN inte kan blockeras eller förfalskas som det är möjligt med access punkter och om nu det skulle vara fallet vad det finns för lösning att förhindra det.

7.2 Metodreflektion

I och med att inga egna tester gjordes för rapporten måste vi förlita oss på att den infor-mationen från studier och andra källor är korrekt för att sedan göra en bedömning om skydden kontra attacken. I och med att attackerna kunde utföras på många olika sätt hade det varit svårt att täcka in alla. Det var då bättre att framhäva endast en version i rappor-ten. En allt för teknisk rapport hade inte heller varit lämplig då rapporten är tänkt att vara riktad mot den vanliga användaren. Då det inte garanterat kan sägas att rapporten kommer vara förståelig av alla som läser den måste risken med att ansluta sig till ett publik nätverk via wifi tydligt framgå. Även det fakta att mer traditionsenliga skydd som anti-virus och brandvägg som i flesta fall kommer med vid köp av en enhet inte kan erbjuda något skydd vid en man-in-the-middle attack av typen som redovisas i rapporten. I och med att studien är teoretisk framtagen utifrån det fakta som studerats och utifrån författarnas kunskap och syn på både attackerna och skydd, skulle inget bättre sätt finnas att analysera relationen mellan skydden samt attackerna utan att genomföra egna tester.

8 Avslutning

Efter att ha läst denna studie bör en användare ha ökande kunskaper om riskerna i pub-lika trådlösa nätverk och vilka tjänster som bör användas för att skapa en säker anslut-ning.

8.1 Slutsats

Användare idag är väldigt mobila, vi röra oss mer idag med utrustning som kräver mer och mer kommunikation mellan varandra än förut. Det gör varje användare till en potential mål för attackera att komma över intressant data. Publika nätverk idag kan vara bra hjälpmedel för användaren som vill att sin utrustning ska ha tillgång till internet eller nå externa källor som inte är möjliga utan tillgång till någon form av nätverk. Man-in-the-middle attacker är extra farliga på grund av att de inte kan upptäckas av standardiserade skydd idag som brandvägg eller antivirus och kan resultera i att användare kan bli avlyssnade i många fall utan att veta om det. Som studien har visat i teorin skyddar VPN mot de av attacker som studien tagit upp. VPN ger ett extra skydd som i teorin ger användaren säkerhet mot avlyssning av sitt data när den lämnar enheten.

8.2 Förslag till fortsatt forskning

Fortsatt forskning inom detta område skulle kunna vara att testa de attacker som tagits upp i denna studie och även testa skydd mot de attackerna. Attacker mot publika tråd-lösa nätverk som inte är man-in-the middle skulle kunna tas upp och skydd testas mot dem.

Referenser

[1] W. Lewis, LAN switching and wireless : CCNA exploration

companion guide., ser. Cisco Networking Academy series.

In-dianapolis, Ind. : Cisco, cop. 2008, 2008. [Online].

Avai-lable: http://proxy.lnu.se/login?url=http://search.ebscohost.com/login.aspx?direct= true&db=cat00750a&AN=lineu.469189&site=eds-live&scope=site

[2] A. H. Mindi McDowell and M. Lytle. (2013) Security tip (st05-003). US-CERT is part of the Department of Homeland Security.

[3] D. Sutta. (2014, 09) How hackers are using free wi-fi to steal your information. CBS Miami. [Online]. Available: http://miami.cbslocal.com/2014/09/ 23/how-hackers-are-using-free-wi-fi-to-hack-your-phone/ [Kontrollerad: 2015-06-04]

[4] B. Russell. (2014, 11) Hackers shut down sony pictures’ computers and are black-mailing the studio. The Verge. [Online]. Available: http://www.theverge.com/2014/ 11/24/7277451/sony-pictures-paralyzed-by-massive-security-compromise [Kon-trollerad: 2015-05-12]

[5] fin24.com. (2015, 05) How hackers exploit hotel

wi-fi. fin24.com. [Online]. Available: http://miami.cbslocal.com/2014/09/23/ how-hackers-are-using-free-wi-fi-to-hack-your-phone/ [Kontrollerad: 2015-06-04] [6] mobidia. (2015, 01) How can our network data help your business? The Verge. [Online]. Available: http://www.mobidia.com/analytics/network-data [Kontrollerad: 2015-05-17]

[7] Cisco. (2015, 02) Cisco visual networking index: Global mobile da-ta traffic forecast update 2014–2019 white paper,. Cisco. [Onli-ne]. Available: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ visual-networking-index-vni/white_paper_c11-520862.html [Kontrollerad: 2015-06-07]

[8] E. Inc. (2015, 05) Hotels. Expedia Inc. [Online]. Available: http://sv.hotels.com/ [Kontrollerad: 2015-05-17]

[9] Konferensvärlden.se. (2015, 06) Gratis wi-fi viktigast på hotellet. Kon-ferensvärlden.se. [Online]. Available: http://www.konferensvarlden.se/nyheter/ gratis-wi-fi-viktigast-pa-hotellet.htm [Kontrollerad: 2015-06-04]

[10] L. Erik and V. H. Joachim. (2014, 07) Säkerhet i öppna wifi-nätverk. en studie om hur användares medvetenhet om säkerhetsrisker vid interaktion med öppna wifi-nätverk kan ökas,. IT-universitetet i Göteborg. [Online]. Available: http://hdl.handle.net/2077/36459 [Kontrollerad: 2015-05-14]

[11] E. K. Attipoe. (2013, 08) End user’s perception about security of the public wireless network,. Department of Computer Science University of Cape Coast Cape Coast. [Online]. Available: http://www.ijsacs.org/vol2issue8/paper61.pdf [Kontrollerad: 2015-05-17]

[12] O. Josh, E. L. Wagner, and P. M. P. Talbert. (2008, 09) Hotel network security: A study of computer networks in u.s. hotels. Cornell.

[Online]. Available: http://scholarship.sha.cornell.edu/cgi/viewcontent.cgi?article= 1104&context=chrpubs [Kontrollerad: 2015-04-10]

[13] M.-W. Park, Y.-H. Choi, J.-H. Eom, and T.-M. Chung, “Dangerous wi-fi access point: attacks to benign smartphone applications.” Personal Ubiqui-tous Computing, vol. 18, no. 6, pp. 1373 – 1386, 2014. [Online]. Avai-lable: http://proxy.lnu.se/login?url=http://search.ebscohost.com/login.aspx?direct= true&db=afh&AN=97178365&lang=sv&site=eds-live&scope=site

[14] S. Vishal. (2011, 09) Scanned wireless network setup fake access point its detection. San José State University. [Online]. Available: http://scholarworks.sjsu.edu/cgi/ viewcontent.cgiarticle=1191&context=etd_projects [Kontrollerad: 2015-04-10] [15] F. Linus and A. J. Pernilla. (2012, 08) ”jag blir nervös utan min

mo-bil”. Dagens Nyheter. [Online]. Available: http://www.dn.se/arkiv/lordag-sondag/ jag-blir-nervos-utan-min-mobil [Kontrollerad: 2015-06-04]

[16] B. Marshall, W. Tracy V, and B. Johnson. (2015, 01) How wifi works. TU-Dresden. [Online]. Available: http://computer.howstuffworks.com/wireless-network1.htm [Kontrollerad: 2015-04-20]

[17] (2015) Ieee standard association. IEEE. [Online]. Available: http://standards.ieee. org/ [Kontrollerad: 2015-05-10]

[18] (2011) Networking basics: What you need to know. Cisco. [Online]. Avai-lable: http://www.cisco.com/cisco/web/solutions/small_business/resource_center/ articles/connect_employees_and_offices/networking_basics/index.html [Kontrolle-rad: 2015-05-20]

[19] (2015) How do hubs, switches, routers, and access points differ? Microsoft. [Online]. Available: http://windows.microsoft.com/en-us/windows/ hubs-switches-routers-access-points-differ#1TC=windows-7 [Kontrollerad: 2015-05-20]

[20] S. Institute. (2003, 10) An overview of wireless security issues,. TU-Dresden. [Online]. Available: http://www.sans.org/reading-room/whitepapers/ wireless/overview-wireless-security-issues-943 [Kontrollerad: 2015-04-20]

[21] S. Rosenblatt. (2013, 04) Top wi-fi routers easy to hack, says study,. Cnet. [Online]. Available: http://www.cnet.com/news/top-wi-fi-routers-easy-to-hack-says-study/ [Kontrollerad: 2015-06-07]

[22] B. Martin and T. Erik. (2008, 10) Practical attacks against wep and wpa,. TU-Dresden. [Online]. Available: http://dl.aircrack-ng.org/breakingwepandwpa.pdf [Kontrollerad: 2015-04-20]

[23] F. Scott and S. Itsik, Mantin och Adi. (2001) Weaknesses in the key scheduling algorithm of rc4,. Cisco systemes. [Online]. Available: http://saluc.engr.uconn.edu/ refs/stream_cipher/fluhrer01weaknessRC4.pdf [Kontrollerad: 2015-04-21]

[24] T. Erik, W. Ralf-Philipp, and P. Andrei. (2007) Breaking 104 bit wep in less than 60 seconds,. Cisco systemes. [Online]. Available: http://link.springer.com/content/pdf/ 10.1007%2F978-3-540-77535-5_14.pdf [Kontrollerad: 2015-04-20]

[25] Nintendo. (2015, 04) Nintendo ds and wireless security compatibility (wep wpa),. Nintendo. [Online]. Available: http://www.nintendo.com/consumer/wfc/en_ na/ds-security.jsp [Kontrollerad: 2015-04-20]

[26] Wireless security protocols – how wpa and wpa2 work.

techtarget. [Online]. Available: http://searchnetworking.techtarget.com/tip/ Wireless-security-protocols-How-WPA-and-WPA2-work [Kontrollerad: 2015-04-20]

[27] Tkip (temporal key integrity protocol). techtarget.

[On-line]. Available: http://searchnetworking.techtarget.com/tip/ Wireless-security-protocols-How-WPA-and-WPA2-work [Kontrollerad: 2015-04-20]

[28] F. Glenn and E. Adam C, Take Control of Your Wi-Fi Security, 1st ed. CTidBITS Publishing, Inc, 2009.

[29] F. Information. (2001, 11) Advanced encryption standard (aes). Federal Information Processing Standards Publication 197. [Online]. Available: http://csrc.nist.gov/ publications/fips/fips197/fips-197.pdf [Kontrollerad: 2015-04-21]

[30] (2015) Kali linux tools listing. Offensive Security. [Online]. Available: http: //tools.kali.org/tools-listing [Kontrollerad: 2015-04-10]

[31] (2014) Scanned wireless network setup fake access point its detection. Mitmproxy project. [Online]. Available: http://mitmproxy.org/doc/index.html [Kontrollerad: 2015-04-15]

[32] (2014) How mitmproxy works. Mitmproxy project. [Online]. Available: http: //mitmproxy.org/doc/howmitmproxy.html [Kontrollerad: 2015-04-15]

[33] L. Phifer. Anatomy of a wireless “evil twin” attack. Core Competence, Inc. [Online]. Available: http://www.watchguard.com/infocenter/editorial/27061. asp [Kontrollerad: 2015-04-20]

[34] AnirudhAnand. Man in the middle attack using evil twins

in kali-linux! [Online]. Available: http://www.security.securethelock.com/ man-in-the-middle-attack-using-evil-twins-in-kali-linux/ [Kontrollerad: 2015-04-20]

[35] A. Lockhart, Network Security Hacks, 2nd Edition Tips Tools for Protecting Your Privacy, 2nd ed. O’Reilly Media, 10 2006.

[36] About ettercap. Ettercap Project. [Online]. Available: http://ettercap.github.io/ ettercap/about.html [Kontrollerad: 2015-04-20]

[37] R. A. Grimes. (2015, 05) Get real about user security training. in-foworld. [Online]. Available: http://www.inin-foworld.com/article/2920804/security/ get-real-about-user-security-training.html [Kontrollerad: 2015-06-04]

Related documents