In quali punti di accesso WiFi precedentemente sconosciuti verranno collegati automaticamente i dispositivi?

3

Stavo leggendo un articolo su un exploit SSL iOS8 sul registro quando una citazione catturato la mia attenzione:

“Anyone can take any router and create a Wi-Fi hotspot that forces you to connect to their network, and then manipulate the traffic to cause apps and the operating system to crash,”

Enfasi mia. Questo è ribadito in il diapositive (avviso PDF!) alle pagine 20-22. Ricorda che non sarebbe possibile a meno che tu non possa costringere l'utente a connettersi al WiFi, ma immediatamente dice che è possibile aggirare con "attacchi Karma" e "WifiGate", ignorando qualsiasi interazione dell'utente.

Anche prima dell'exploit DoS, l'idea di un utente malintenzionato che manipola un dispositivo sulla sua rete è terrificante.

Qualcuno potrebbe spiegare come funzionano questi, se si applicano solo a iOS e in entrambi i modi, come qualcuno potrebbe mitigarli?

    
posta Oli 22.04.2015 - 12:57
fonte

3 risposte

2

La buona notizia è che il tuo dispositivo non si connetterà mai da solo a un punto di accesso precedentemente sconosciuto.

La cattiva notizia è che il concetto di "precedentemente sconosciuto" potrebbe non essere così ovvio come previsto.

Fondamentalmente, il tuo dispositivo riconoscerà e si connetterà a un access point grazie a due cose:

  • SSID , il "nome" della rete,
  • La chiave precondivisa , la password che protegge la rete e garantisce, tra le altre cose, che il punto di accesso è chi finge di essere.

(Per completezza il dispositivo può controllare anche l'indirizzo MAC del punto di accesso, ma penso che questo sia raramente il caso per defoglimento, molto probabilmente per non interferire con le reti Wifi utilizzando diversi access point per coprire un area più grande).

Tuttavia, sulle reti pubbliche, non esiste per definizione alcuna chiave pre-condivisa. Pertanto, l'unica cosa che il dispositivo può utilizzare per riconoscere il punto di accesso sarà il SID.

In altre parole, se il tuo dispositivo è stato autorizzato a connettersi ad un vero wifi pubblico (che di solito porta nomi molto frequenti o ovvi), allora cercherà di "riconnettersi" automaticamente non appena un altro access point trasmetterà il stesso SSID, anche se questa volta il punto di accesso potrebbe essere tutto fuorché autentico ...

    
risposta data 22.04.2015 - 13:19
fonte
1

Penso che ti riferisci agli attacchi WiFi Pinneapple e Karma.
Vale la pena notare che l'Ananas può eseguire questo tipo di attacco solo impersonando una rete aperta (wifi pubblico, caffetteria, ecc.)

Il modo migliore per proteggersi da un attacco come questo è quello di "dimenticare" le reti aperte non appena hai finito di usarle, basta rimuoverle dall'elenco in modo che non possano essere sfruttate in futuro.

    
risposta data 22.04.2015 - 13:07
fonte
0

Si consiglia inoltre di disabilitare la funzione di autoconnect che alcuni SO o telefoni avranno.

se ti sei collegato in precedenza a una rete aperta (ad esempio, Wi-Fi McDonalds o Wi-Fi aeroportuale), il tuo dispositivo, se vede lo stesso SSID, tenterà di connettersi automaticamente. Gli hacker possono configurare una rete utilizzando un laptop o simili con lo stesso SSID e ingannare il dispositivo per la connessione. Una volta terminato, è quindi possibile intercettare il traffico Web, falsificare i certificati SSL e accedere ai dati utente / password trasmessi al sito Web di destinazione. Come suggerito, disabilita il wi-fi quando non è in uso e rimuovi tutti i punti di accesso OPEN noti una volta fuori intervallo.

    
risposta data 22.04.2015 - 20:48
fonte

Leggi altre domande sui tag