Falsk WiFi er et større problem

KRONIKK: Debatten har rast de siste dagene om overvåking av den norske makt- og finanseliten via falske basestasjoner for mobiltelefoni.

Utbredelsen er også helt sikkert større enn bare å være rettet mot disse to gruppene. Folk er –med rette – opprørte både over at dette er mulig, og at våre sikringsmyndigheter tilsynelatende ikke har tatt affære.

Etter min mening er det egentlig ikke så viktig hvem det er som forsøker å se deg i kortene.

Sannsynligvis er det flere forskjellige aktører. Det som er avgjørende er at noen urettmessig og ulovlig prøver å tilegne seg informasjon du ønsker å holde for deg selv.

Nå som nasjonens oppmerksomhet for en gang skyld er rettet mot overvåking og datasikkerhet er dette en god anledning til å tenke enda litt større og påpeke andre, tilliggende områder som er svært utsatte for målrettet misbruk.


HPs teknologidirektør Stig Alstedt kommenterer den pågående stormen rundt falske basestasjoner, men ønsker å trekke linjene videre til falsk WiFi, som han mener er et større problem.

Diskusjonen om overvåking har til nå utelukkende dreid seg om falske basestasjoner som er utplassert for å fange opp mobiltrafikk. Dette er åpenbart et problem, men ingen har hittil viet nevneverdig oppmerksomhet til det faktum at den eksakt samme problemstillingen også gjelder trådløse aksesspunkter (ofte omtalt som trådløs sone, eller bare WiFi), som sluttbrukere gladelig kobler seg fullstendig ukritisk opp mot på all verdens hoteller, flyplasser og kaffebarer i sin hunger etter stabil og rimelig internettforbindelse.

Litt avhengig av øyet som ser kan man argumentere for at utfordringen med uredelige aksesspunkter er mer omfattende enn med mobilbasestasjoner:

  • Utstyret er billig, det kan kjøpes hvor som helst. Formfaktoren er liten, og de kan være batteridrevne. I sin enkleste form kan man benytte en mobiltelefon i lommen.
  • Ikke noe av utstyret du trenger er konsesjonspliktig, og det er dermed vanskelig å regulere og straffeforfølge misbruk.
  • Den tekniske terskelen for å bruke utstyret er lav. Det er også enkelt å gjøre et aksesspunkt til en aktiv komponent (ved å lure deg til å laste ned noe), slik at en angriper kan få sin programvare injisert på din enhet. Dette utsetter også enhetene for manipulering av BIOS (det laveste nivået av programvare), angrep som blir liggende «under» operativsystemet og ikke avdekkes av antivirus og brannmur.
  • De potensielle ofrene er mange flere. I stedet for å rette seg utelukkende mot mobiltelefoner (og det begrensede antall nettbrett som har GSM) er potensialet her det samme, men i tillegg alle nettbrett og ikke minst alle pc’er som knytter seg til internett via WiFi.

Med dette bakteppet vil jeg hevde at det potensielle skadeomfanget er større med ondsinnede aksesspunkter enn ved at noen overvåker tale, sms og mobildata, fordi den gjennomsnittlige bruker ikke bryr seg en døyt om hvem som står bak det trådløse nettverket man kobler seg på.

Et falskt aksesspunkt åpner for å legge seg som en uredelig mellommann («man-in-the-middle») mellom klienten og internett, noe som i prinsipp gir angriperen tilgang til all datakommunikasjon som flyter mellom bruker og tjenesteleverandør. Det vil si alle programmer, apper, epost, vedlegg, og så videre. Volumet av dataoverføring over WiFi er fortsatt høyere enn over mobilnettet og vil fortsette å være det i tiden framover.

Hvor vanskelig er det å gjøre dette?

Hold et øye med mobilen din under en kjøretur i et byområde. Hvis du tidligere har vært innom et trådløst nett og akseptert automatisk framtidig tilkobling (noe de fleste gjør som ryggmargsrefleks), vil den til evig tid prøve å finne et tilsvarende nett med samme navn. Sjekk om du for eksempel har AIRPORT, Public, homerun eller telenor i din liste med forhåndsgodkjenninger.

Et hvert AP som kringkaster en tilsvarende SSID vil motta tilkoblingsforsøk fra dine enheter –uten noen videre godkjenning fra deg. En angriper kan til og med sitte inne på en internettkafé og «stjele» brukere så lenge han tilbyr aksesspunktet med sterkest sendestyrke.

Det er også enkelt å tenke seg et kryss-angrep hvor data høstet fra pc-plattform kan brukes mot mobilplattform og motsatt.

Riktignok har flere og flere tjenester flyttet seg over til https (sikret kommunikasjon), men størstedelen av trafikken har det ikke. Forøvrig er det fullt mulig å lure til seg informasjon fra en litt uoppmerksom bruker når man først har sikret seg en plassering som mellommann, uavhengig om det benyttes https eller ikke.

Hvor mange ganger har du faktisk sjekket hva som står bak den lille hengelåsen i adresselinjen til nettleseren din?

Hva kan man gjøre?

Det er faktisk ganske mye som kan gjøres for å bedre sikkerheten vesentlig, og en rekke verktøy og løsninger er tilgjengelige. Bedrifter kan overvåke nettene sine mot inntrengere, sikre trafikken, og ikke minst sikre endepunktene, noe som i praksis betyr mobiltelefoner, nettbrett og pc/Mac. Men ikke noe av dette gjør seg selv, ut av esken er man dessverre prisgitt den sikkerheten leverandøren av maskinvare og operativsystem har bygd inn i standardproduktet.

Dette kan være tilstrekkelig for privatpersoner, men det er neppe godt nok for bedriftsmarkedet.

Som sluttbruker er noe av det lureste du kan gjøre å ikke benytte deg av automatisk pålogging på WiFi, og ha et bevisst forhold til hvilke nett du faktisk kobler deg på.

Twitter: @TheStigIAm

Informasjon om debattinnlegg og kronikker i digi.no

Alle innlegg må sendes til redaksjon@digi.no. Husk å legge ved et portrettbilde. Vi forbeholder oss retten til å redigere innsendt materiale.

Leave a Reply

Your email address will not be published.