Hotspot – wylęgarnia zagrożeń

Łukasz Kowalski
Łukasz Kowalski Komentarze: 2

Widok otwartej sieci Wi-Fi zawsze budzi we mnie pewną podejrzliwość. A takich przypadków jest mnóstwo – hotele, restauracje, bary, lotniska, kawiarnie, wszelkiego rodzaju miejsca publiczne próbują przyciągnąć uwagę potencjalnych klientów darmowym Wi-Fi. Jesteś świadomy wszystkich zagrożeń, jakie czyhają na Ciebie po połączeniu się z Hotspotem oferującym darmowy dostęp do Internetu? Sprawdź!

Hotspot w pigułce

Słowo Hotspot można przedstawić dwojako. Przede wszystkim jest to otwarty punkt dostępowy, który umożliwia dostęp do Internetu za pomocą połączenia bezprzewodowego. Mianem Hotspot można też określić miejsce lub przestrzeń, w której należy się znaleźć, aby móc skorzystać z tej usługi.

Scenariusz korzystania z Hotspotu jest bardzo prosty. Tego rodzaju sieci można spotkać w ogólnie pojętych miejscach publicznych – urzędach, centrach handlowych, restauracjach, kawiarniach itp. Przebywając w zasięgu Hotspotu możemy podłączyć własne urządzenie bezprzewodowe i cieszyć się dostępem do Internetu. Zazwyczaj trzeba liczyć się z tym, że dostawca takiej usługi będzie chciał coś w zamian, np. Twój adres email lub dane osobowe, możliwe jest także naliczanie opłat za dostęp.

Określenie Hotspot pojawiło się na łamach NSS już jakiś czas temu w artykule o rozwiązaniach dla Guest Wi-Fi. Zachęcam do zapoznania się z tamtą publikacją, rozjaśni Ci ona tematykę dostępu do Internetu dla gości i pomoże wywnioskować zagrożenia, które ja poruszam w kolejnych rozdziałach.

Zagrożenia dla użytkowników

Stroną najbardziej narażoną na niebezpieczeństwo są oczywiście użytkownicy podłączeni do Hotspota. Zagrożenie może przyjść w każdym momencie, z każdej strony. Przyjrzyjmy się bliżej najpoważniejszym przypadkom.

Połączenie się z wrogim Access Pointem

Rozpoczynamy od pierwszego etapu „znajomości” z Hotspotem, czyli od nawiązania połączenia. Hotspot to zazwyczaj otwarta sieć bezprzewodowa, a nawet jeśli zabezpieczona jest ona hasłem to w większości przypadków ogólnie dostępnym. Atakujący może więc podszyć się pod Hotspot. Przygotowanie odpowiedniego Splash Page w przypadku zabezpieczenia web authentication nie stanowi problemu. A dalej to już tylko krok do poważnych konsekwencji.

Niczego nieświadomy użytkownik może podłączyć się do podstawionego Access Pointa, który rozgłasza dokładnie to samo SSID co Hotspot, ale rzecz jasna zarządzany jest przez osobę o złych zamiarach. Z punktu widzenia użytkownika warstwa połączenia jest przezroczysta, dla klienta bezprzewodowego musi się zgadzać jedynie nazwa sieci i poziom zabezpieczeń. A nawet i różnica w sposobie dostępu do sieci często nie zaalarmuje beztroskich poszukiwaczy darmowego Internetu.

W takim przypadku osoba zarządzająca wrogim Access Pointem ma dostęp do całego ruchu wszystkich użytkowników, których obsługuje. Możliwe są ataki man-in-the-middle, podsłuchy i wszelkie podobne zagrożenia.

Podsłuchanie transmisji

Mam złą wiadomość. Nawet jeśli połączysz się z dobrym Access Pointem to możesz zostać podsłuchany. Problem ponownie tkwi w sposobie zabezpieczenia dostępu do sieci. W przypadku sieci otwartej, każdy kto znajduje się w zasięgu tejże sieci, może zebrać nieszyfrowany ruch od i do użytkowników. Nie trzeba być nawet podłączonym do tej sieci.

Zabezpieczenie sieci ogólnie znanym hasłem nie rozwiąże problemu. Wystarczy poznać hasło żeby w prosty sposób odszyfrować całą komunikację bezprzewodową. To wszystko sprawia, że osoba podsłuchująca musi być jedynie w zasięgu naszego sygnału, co w przypadku miejsc publicznych nie powinno być problemem.

Zainfekowanie urządzenia

To może nam się przytrafić nawet bez podłączenia do sieci, np. poprzez zainfekowany pendrive. W przypadku Hotspotu to niebezpieczeństwo wzrasta głównie z tego względu, że sieci publiczne są łakomym kąskiem dla przestępców. Łatwo w nich o względną anonimowość, dostęp do wielu użytkowników o bardzo zróżnicowanym poziomie wiedzy i świadomości na temat ewentualnych zagrożeń w sieci Wi-Fi, a także każdego dnia nowe potencjalne ofiary.

Źle zaprojektowany i/lub skonfigurowany Hotspot pozwoli na bezpośrednią komunikację pomiędzy użytkownikami, co może przyczynić się do złapania niebezpiecznego oprogramowania. Także podłączenie do podstawionego Access Pointa narazi użytkowników na to ryzyko.

Zagrożenia dla dostawców

Nie tylko użytkownicy są zagrożeni. Dostawcy i operatorzy Hotspotów również mogą stać się celem ataku, albo nieświadomie być jego pośrednikiem.

Przestępstwa dokonywane przy pomocy Hotspota

Decydując się na udostępnienie łącza internetowego należy liczyć się z potencjalnymi konsekwencjami. Mianowicie, w zależności od obowiązującego prawa, dostawca sieci może zostać pociągnięty do współodpowiedzialności za przestępstwa dokonywane z tego źródła.

Przykładem może być chociażby nielegalne udostępnianie plików przez użytkownika podłączonego do Hotspotu. Stróże prawa w pierwszej kolejności zwrócą się do osoby/podmiotu przypisanego do danego łącza internetowego.

Zainfekowanie własnej sieci komputerowej

Coś, co może przydarzyć się użytkownikowi Hotspota, może stać się problemem w całej sieci podmiotu udostępniającego Wi-Fi. Taka kolej rzeczy będzie spowodowana wyłącznie źle zaprojektowanym i/lub skonfigurowanym Hotspotem. Ruch użytkowników nieoddzielony od pozostałych zasobów będzie mógł hulać po całej sieci bez ograniczeń, co w konsekwencji może doprowadzić do jej zainfekowania lub nawet całkowitego paraliżu.

Komentarze: 2
Otrzymuj powiadomienia z tej dyskusji
Powiadom mnie o
guest

2 - Ilość komentarzy
Sortuj wg najlepszych
Sortuj wg najnowszych Sortuj wg najstarszych
Inline Feedbacks
View all comments
Adrian
Adrian
5 lat temu

\”splashpage\” szkoda, że tego nie rozwineliście/rozwinąłeś o phishing facebookowy. Często gęsto podkładają stronę facebooka offline. Ludzie się logują, cieszą się z wifi a właściciel hotspota cieszy się kolejnym kontem facebooka(dlaczego warto mieć dwu etapowe uwierzytelnienie na tego typu portalach? A no właśnie..) 🙂