Door Anoniem op 2012-07-23 21:35: Zodra je via een browser een website bezoekt en akkoord gaat met de gepresenteerde voorwaarden, is de verbinding normaal.
Dit is ook mijn ervaring in Landal Brandnertal (Oostenijk) waar ik de afgelopen 2 weken in een appartement zat, echter via WLAN.
Ik ben absoluut geen fan van WLAN, heb overal in huis GBit kabels liggen. Maar ik vond dat ik er ook maar eens aan moest geloven, een publiek WiFi netwerk en maar eens kijken wat de risico's dan zijn. Wel heb ik m'n notebook zoveel mogelijk dichtgetimmerd.
Aanmelden stap 1: WLANAanmelden ging in 2 stappen: eerst WLAN connectitviteit. Totaal onbeschermd, geen wachtwoord nodig. Direct na het -via DHCP- verkrijgen van o.a. een dynamisch IP adres, gateway adres en DNS server gegevens, werkte DNS naar internet wel maar verder (zo te zien) niks. Alle http en https connecties werden geredirect naar IP-adres 1.1.1.1 (als een soort
tijdelijke MITM aanval).
Door naar een willekeurige site te surfen (http://www.nu.nl/) kwam ik eerst op http://1.1.1.1/ waar ik in moest loggen. Echter voordat dit lukte kreeg ik vaak al een foutmelding van Kaspersky over corrupte virusdefinities. klinkt scary maar is logisch; DNS werkt immers meteen na het ontvangen van de DHCP gegevens, dus Kaspersky probeerde onmiddellijk updates te downloaden maar ontving vervolgens (in plaats van de verwachte bestanden) html data van de logon pagina vanaf 1.1.1.1 en kon daar niets mee.
Aanmelden stap 2: Internet toegangBij aankomst hebben we voor 25 Euro 3 bonnetjes voor -naar verluidt- 1 week internet gekocht (je kon max. 3 bonnetjes per appartement kopen). Elk bonnetje bevatte een random username en wachtwoord (elk iets van 7 cijfers en letters). Per bonnetje bleek je echter 168 uur internet te krijgen, ik heb steeds uitgelogd na gebruik waardoor ik voor 2 weken ruim voldoende had aan 1 bonnetje.
Bij inloggen via http worden username en password (voor internet access) niet versleuteld verzonden. MITM attacks zijn op zo'n netwerk ongetwijfeld eenvoudig uit te voeren. Om zoveel mogelijk van SSL gebruik te kunnen maken heb ik de HTTPS Anyware plugin (zie
https://www.eff.org/https-everywhere/) in Firefox geïnstalleerd.
Na het inloggen was het noodzakelijk om een webbrowser met http://1.1.1.1/info open te houden om te voorkomen dat je (bij even geen inactiviteit) werd uitgelogd. Ingelogd kon ik probleemloos surfen en er zijn me geen (MITM) aanvallen opgevallen (in tegenstelling tot wat de Stena line een tijdje gedaan heeft, zie
http://bryars.eu/2011/12/stenaline-ssl-mitm-attacks/ maar ook
https://kuix.de/blog/comments.php?y=11&m=06&entry=entry110616-171707 - en wat lokale aanvallers zouden kunnen doen via bijv. vervalste DHCP answers en/of ARP-spoofing attacks). Natuurlijk heb ik (als PKI freak) goed opgelet dat met name SSL/TLS verbindingen niet werden "opengebroken" door certificate chains te controleren, daarbij is me niets vreemds opgevallen.
Passief sniffen met WiresharkTijdens nagenoeg elke sessie heb ik Wireshark aangehad (in promiscuous mode) en de resultaten bewaard. Wellicht is dat niet legaal, maar ik heb slechts "geluisterd" naar wat er voorbij kwam (ik heb geen MITM aanvallen o.i.d. uitgevoerd) en zal geen vertrouwelijke gegevens publiceren.
Naast mijn eigen verkeer heeft Wireshark -voor zover ik kort naar de gelogde data gekeken heb- alleen broadcast en multicast verkeer gelogd (dus geen onverwacht verkeer naar mijn IP adres en/of niet voor mij bestemd unicast verkeer), op 1 incidentje na: ik heb 1x een IP adres conflict meegemaakt kort nadat ik was ingelogd en een nieuw IP-adres toegewezen had gekregen (ik kreeg bijna elke keer dat ik inlogde een ander 10.59.1.x IP adres). Als ik tijd heb ga ik die Wireshark data nog wel eens analyseren, en wie weet schrijf ik daar wel wat over hier op security.nl (als daar belangstelling voor bestaat).
Kwaliteit netwerkZowel de kwaliteit van het WLAN als de achterliggende internetverbinding varieerden enorm. WLAN viel af en toe weg om kort daarna met strength "Excellent" terug te komen. De bandbreedte naar Internet was laag, soms niet vooruit te branden.
Gebrek aan privacyDuidelijk was dat er veel mensen tablets, smartphones of notebooks bij zich hadden en daar kennelijk ook gebruik van maakten. Opvallend was hoeveel mensen iPhones hebben die voortdurend rondbazuinen "ik ben de iPhone van Pietje Puk". Netwerkapparatuur ter plaatse is van Ubiquity (dat blijkt een andere "Ubiquity" kreet te zijn dan die je de laatste tijd op reclameborden van JCDecaux ziet).
Risico's die je loopt op zo'n open WLANOp dit soort open WLAN netwerken ben je een sitting duck,
tenzij je (en/en):
- Je computer/smartphone/tablet goed dichttimmert;
- Je realiseert dat je ondanks dichttimmeren niet anoniem bent op zo'n netwerk (computers zenden voortdurend allerlei identificerende informatie uit, Windows/Samba doen dat, maar ook sommige printerdrivers). Een passieve luisteraar (zoals ik was) kan zo heel veel informatie verzamelen;
- Zoveel mogelijk van https sites gebruik maakt en daarbij let op het slotje. Er zijn echt nog veel te veel sites die "mixed content" (primair https maar onder water ook http) waardoor er geen slotje verschijnt (of een slotje met een kruis erdoor);
- Je realiseert dat alle niet geauthenticeerde en versleutelde verbindingen eenvoudig te kapen zijn door iedereen op dat netwerk. Sites die niet 100% https zijn waarbij er gevoelige gegevens (waaronder logon info en/of cookies) onversleuteld over de lijn gaan moet je links laten liggen;
- Je bewust bent van het risico dat jij onterecht voor verdachte wordt angezien. In elk geval moet je maar hopen dat de lokale ISP uitgebreide logging bijhoudt met correcte timestamps. En zelfs dan, iemand die zich in zo'n vakantiepark anoniem waant (of een bewoner in de buurt) en vervelende dingen uitvreet kan jou al snel in problemen brengen, zeker als hij/zij bijv. het MAC adres van jouw computer spooft terwijl jij offline bent. Praat je daar maar eens uit bij de politie in een vreemd land...
ConclusieDit soort open netwerken zijn totaal onveilig voor doorsnee gebruikers. Daar kun je niet van verwachten dat ze hun computers etc. zo dichttimeren als ik doe. Zolang dit soort netwerken bestaan moeten we met er z'n allen vaker en luider op aandringen dat websites overschakelen naar 100% https only. Dat besef begint door te dringen bij de grote spelers (Google, banken, webmail providers), nu de rest nog!
PS ook gij, security.nl...