Difendersi da punti di accesso non autorizzati

5

Strumenti come Karma e la sua progenie hanno la caratteristica di diventare qualsiasi AP che un cliente sta cercando. Il tuo cliente si connetterà naturalmente a questo AP falso in quanto non vede nulla di sbagliato in esso, potenzialmente facendo in modo che il tuo cliente provi ad autenticare i server di posta elettronica e così via, rivelando il tuo nome utente e password.

Qualcuno sa di un buon modo di proteggere se stessi contro gli attacchi in cui l'attaccante ascolta le richieste di beacon SSID, risponde a tutti questi e afferma di essere uno di loro?

Ho alcune idee su come potenzialmente proteggermi da questo, ma mi chiedo se ci sia già qualcosa che protegga sufficientemente da attacchi come questo.

    
posta Chris Dale 08.10.2012 - 08:59
fonte

3 risposte

4

Un'interessante mitigazione contro gli attacchi di karma.

Imposta una rete inutilizzata con un SSID univoco sufficiente come rete preferita. Ogni volta che il tuo computer si connette a quella particolare rete, saprai di essere caduto in preda a un attacco di karma.

    
risposta data 08.10.2012 - 13:57
fonte
5

Questo dipende leggermente dal tipo di reti wireless che stai autenticando. Se è possibile far autenticare il client solo alla rete wireless aziendale, è possibile utilizzare 802.1x e la convalida del certificato del server per garantire che il client si connetta a un AP autentico.

Per i punti di accesso domestici, la soluzione migliore sarebbe impostare l'autenticazione WPA2-PSK e quindi connettersi solo alla rete crittografata. Attacchi come Karma sono principalmente rivolti a reti aperte (ad esempio, coffee shop wi-fi)

Senza quella per le reti non crittografate non c'è nulla di cui sono a conoscenza al livello wireless che possa garantire che l'AP a cui ci si connette sia autentico (gli unici identificatori (SSID e BSSID) sono falsificabili).

Quindi davvero a quel punto devi andare più in alto nello stack per una risposta. Quello che direi per le situazioni in cui ci si connette a reti hotspot o altre reti wireless generali è che la risposta è stabilire una connessione VPN con la convalida dell'autenticità del server (es. Convalida del certificato SSL) non appena viene stabilita la connessione ( e idealmente con una suite di sicurezza che impedisce a tutte le connessioni in uscita oltre il tunnel VPN)

    
risposta data 08.10.2012 - 09:39
fonte
3

Tre metodi funzionano:  1. VPN - Anche se si noti che questo sposta solo il punto di uscita, quindi è necessario essere in grado di assicurarsi che questo punto sia sicuro  2. WPA - Questi metodi solo falsificano, non possono gestire la crittografia  3. Disattiva "ricorda rete" - Lo spoofing funziona solo perché il client richiede una rete specifica, se non invia una richiesta, allora l'AP non avrà nulla da spoofare.

Dai un'occhiata agli episodi di Hak5 su Wifi Pineapple

    
risposta data 08.10.2012 - 11:28
fonte

Leggi altre domande sui tag