Door Anoniem: Wat ik uit het artikel haal gaat het niet om een MitM aanval, maar juist om het stelen van credentials op een fake login portal.
Ook dat is een AitM aanval, maar een puur psychologische. Uiteindelijk maakt een Evil Twin AitM daar ook gebruik van, maar zo'n aanvaller kan handig profiteren van zijn
primaire aanvalstechniek (de Evil Twin).
Evil Twin - Attacker in the Middle
Een "evil twin" is een kwaardaardig WiFi access point met dezelfde naam (SSID) als het echte access point.
Als je daar onbedoeld en onwetend gebruik van maakt, en vervolgens bijvoorbeeld
almere.nl of
gemeente.amsterdam intikt in de adresbalk van jouw browser, of op een link zoals
http://www.buitenhoftv.nl klikt, of de QR-code op een bus Pringles scant (
http://pringles.eu/1W9vz52), dan zullen de meeste browsers eerst (stilletjes)
https proberen.
Maar
die poging kan de AitM blokkeren, en zo de browser dwingen om
http te gebruiken.
Zodra
dát gebeurt, kan software van de aanvaller
ofwel zichzelf voordoen als de betreffende website (*) - echter via
http, dus zonder "hangslotje",
ofwel de aanvaller kan, nu er sprake is van http, jouw browser onmiddelijk doorsturen naar elke gewenste website (*) die
wél https ondersteunt - precies zoals
http://gemeente.amsterdam en genoemde BuitenhofTV link doen.
(*) Als de AitM de juiste software gebruikt, zal de inhoud van de nepwebsites identiek zijn aan die van de gespoofde websites, terwijl de aanvaller alles kan meekijken en desgewenst informatie wijzigen.
Onzichtbare http redirect
Probleem: je hoeft
niet te zien dat er in een flits van http gebruik gemaakt wordt, en jouw browser wordt doorgestuurd naar een
https-ondersteunende website.
Daarom is het uitermate verstandig om een browser te gebruiken die "https only" goed ondersteunt, waarbij je dat dan natuurlijk wel aan moet zetten en het "onthouden" moet uitzetten indien nodig.
HSTS helpt niet altijd
In plaats van "https only" gebruiken,
kun je hopen dat HSTS () je redt, maar nog veel te veel webservers ondersteunen dat niet of implementeren het onjuist (zoals almere.nl). Bovendien werkt HSTS
hooguit als je de website met de betreffende domeinnaam, niet te lang geleden, met dezelfde browser (op hetzelfde apparaat) hebt bezocht.
https:// intikken werkt wél altijd
Aanvulling 14:06 Als je een browser een url laat openen die expliciet met
https:// begint (gevolgd door een geldige domeinmaam, zoals
security.nl), is het voor een AitM aanvaller
onmogelijk (uiterst zeldzame situaties daargelaten) om jouw browser,
zonder certificaatfoutmelding, op een andere website uit te laten komen. De
enige die jouw browser kan doorsturen is
https://security.nl - nadat de browser die server heeft geauthenticeerd en de versleutelde TLS-verbinding tot stand is gekomen.
Overigens is dat doorsturen exact wat
https://security.nl doet, namelijk naar
https://www.security.nl (een server met een ander IP-adres).
Op een onvertrouwd netwerk kun je er dus het beste op letten om zelf zoveel mogelijk https-links te gebruiken; ik ken geen browser die http probeert als je
expliciet om https gevraagd hebt.
Browsers onthouden "veilige" http-links
Nb. zoals ik onderaan
https://infosec.exchange/@ErikvanStraten/112714124837257580 schreef: als je "https only" aanzet en handmatig een http-verbinding met een specifieke domeinnaam toestaat, zullen de meeste browsers die keuze (voor die specifieke website) "een tijdje" onthouden. Bijv. Firefox (Android) moet je geheel sluiten om deze dat te laten "vergeten". In Chrome (Android) helpt sluiten niet; even de instelling "https only" uit en weer aanzetten wel.
Dus ga je van publiek WiFi gebruik maken (bijv. op vakantie)? Als je Firefox (Android) gebruikt, sluit dan eerst jouw browser; in Chrome: zet de instelling "https only" uit en weer aan.
De "https only" instelling in Chrome voor iOS is onbetrouwbaar:
http://http.badssl.com is één van de weinige websites waarop ik gewaarschuwd word (niet bij bijv.
http://gemeente.amsterdam - wat natuurlijk wel zou moeten). Verder ken ik geen andere browser voor iOS die "https only" (deels) ondersteunt.
Door Anoniem: Een VPN of HTTPs doen hier niets tegen.
Onjuist, die helpen wel.
Aanvulling 14:11: maar een commerciële VPN kan, bij uitstek, een AitM-aanval uitvoeren. Het nemen van alle eerder door mij genoemde maatregelen om http-verbindingen te vermijden, is dus sowieso aan te raden.
Door Anoniem: De beste manier om hier tegen te beschermen is geen openbaar wifi te gebruiken, mocht je dit wel willen doen, dan in geen geval login gegeven prijs geven van bestaande accounts.
Veel mensen gaan binnenkort op vakantie. Wat denk je dat er dan gebeurt?
Door Anoniem: Naar mijn inziens is dit ook wel een probleem van Google, dat te pas en te onpas vraagt of je niet met Google wilt inloggen. Ik kan me voorstellen dat mensen zo gewend zijn om dit te zien dat het logisch is dat je hiermee ook op een openbaar wifi netwerk kunt inloggen.
Ik bezoek zeer veel verschillende websites en word zelden gevraagd om met Google in te loggen (iets wat ik overigens nooit zal doen; ik gebruik
op mijn apparaten geïnstalleerde wachtwoordmanagers.
Bovendien heb ik nog nooit gezien dat je "met Google" op WiFi kunt inloggen, en noch het bovenstaande, noch het Australische, artikel vermelden dat. Waarop baseer je die aanname?