Hacker News

AirSnitch: Wi-Fi şəbəkələrində müştəri təcridini həll etmək və pozmaq [pdf]

Şərhlər

21 min read Via www.ndss-symposium.org

Mewayz Team

Editorial Team

Hacker News

İT komandalarının çoxunun diqqətdən kənarda qoyduğu biznes Wi-Fi-da gizli zəiflik

Hər səhər minlərlə qəhvə mağazası, otel lobbisi, korporativ ofis və pərakəndə satış məntəqələri Wi-Fi marşrutlaşdırıcılarını işə salır və quraşdırma zamanı işarələdikləri "müştəri izolyasiyası" qutusunun öz işini gördüyünü güman edirlər. Müştəri izolyasiyası - eyni simsiz şəbəkədəki cihazların bir-biri ilə danışmasına nəzəri olaraq mane olan xüsusiyyət - uzun müddətdir ki, ortaq şəbəkə təhlükəsizliyi üçün gümüş güllə kimi satılır. Lakin AirSnitch çərçivəsində tədqiq edilənlər kimi texnikalar üzərində aparılan araşdırmalar xoşagəlməz bir həqiqəti üzə çıxarır: müştəri təcrid edilməsi əksər bizneslərin düşündüyündən daha zəifdir və qonaq şəbəkənizdə axan məlumatlar İT siyasətinizin nəzərdə tutduğundan daha əlçatan ola bilər.

Müştəri məlumatlarını, işçi etimadnamələrini və əməliyyat alətlərini bir neçə yerdə idarə edən biznes sahibləri üçün Wi-Fi təcridinin real hədlərini anlamaq sadəcə akademik məşq deyil. Bu, tək şəbəkə səhv konfiqurasiyasının CRM kontaktlarınızdan tutmuş əmək haqqı inteqrasiyalarınıza qədər hər şeyi ifşa edə biləcəyi bir dövrdə sağ qalma bacarığıdır. Bu məqalə müştəri təcridinin necə işlədiyini, onun necə uğursuz ola biləcəyini və müasir müəssisələrin simsiz şəbəkəyə qoşulan dünyada öz əməliyyatlarını həqiqətən qorumaq üçün nə etməli olduğunu izah edir.

Müştəri izolyasiyası əslində nə edir - və nə etmir

Bəzən AP izolyasiyası və ya simsiz izolyasiya da adlandırılan müştəri izolyasiyası faktiki olaraq hər bir istehlakçı və müəssisə giriş nöqtəsində quraşdırılmış xüsusiyyətdir. Aktivləşdirildikdə, o, marşrutlaşdırıcıya eyni şəbəkə seqmentində simsiz müştərilər arasında birbaşa Layer 2 (məlumat bağlantısı səviyyəsi) əlaqəsini bloklamağı əmr edir. Teorik olaraq, Qurğu A və B Cihazı hər ikisi qonaq Wi-Fi şəbəkəsinə qoşulubsa, heç biri paketləri birbaşa digərinə göndərə bilməz. Bu, təhlükə altında olan bir cihazın digərinə skan edilməsinin və ya hücumunun qarşısını almaq üçün nəzərdə tutulub.

Problem ondadır ki, "izolyasiya" yalnız bir dar hücum vektorunu təsvir edir. Trafik hələ də giriş nöqtəsi, marşrutlaşdırıcı vasitəsilə və internetə axır. Yayım və multicast trafiki marşrutlaşdırıcının proqram təminatından, sürücünün tətbiqindən və şəbəkə topologiyasından asılı olaraq fərqli davranır. Tədqiqatçılar nümayiş etdirdilər ki, müəyyən zond cavabları, mayak çərçivələri və multicast DNS (mDNS) paketləri müştərilər arasında izolyasiya funksiyasının heç vaxt bloklamaq üçün nəzərdə tutulmadığı şəkildə sıza bilər. Təcrübədə izolyasiya kobud güclə birbaşa əlaqənin qarşısını alır, lakin bu, düzgün alətlər və paket tutma mövqeyi ilə müəyyən edilmiş müşahidəçi üçün cihazları görünməz etmir.

Müəssisə mühitlərində simsiz yerləşdirmələri araşdıran 2023-cü il araşdırması müəyyən etdi ki, müştəri təcridetməsi aktivləşdirilmiş giriş nöqtələrinin təxminən 67%-i hələ də bitişik müştərilərə barmaq izi əməliyyat sistemlərinə icazə vermək, cihaz növlərini müəyyən etmək və bəzi hallarda tətbiq təbəqəsi fəaliyyəti haqqında nəticə çıxarmaq üçün kifayət qədər multicast trafik sızdırır. Bu nəzəri risk deyil - bu, hər gün otellərin lobbilərində və iş yerlərində baş verən statistik reallıqdır.

Təcrübədə Təcrübədə İzolyasiya Dolama Texnikaları Necə İşləyir

AirSnitch kimi çərçivələrdə tədqiq edilən üsullar təcridetmə aktiv olduqda belə təcavüzkarların passiv müşahidədən aktiv trafikin qarşısının alınmasına necə keçdiyini göstərir. Əsas fikir aldadıcı dərəcədə sadədir: müştəri izolyasiyası giriş nöqtəsi tərəfindən həyata keçirilir, lakin giriş nöqtəsinin özü şəbəkədə trafiki ötürə bilən yeganə qurum deyil. ARP (Ünvan Həlli Protokolu) cədvəllərini manipulyasiya etməklə, hazırlanmış yayım çərçivələrini inyeksiya etməklə və ya defolt şlüzün marşrutlaşdırma məntiqindən istifadə etməklə, zərərli müştəri bəzən AP-ni atmalı olduğu paketləri yönləndirmək üçün aldada bilər.

Ümumi üsullardan biri şlüz səviyyəsində ARP zəhərlənməsini əhatə edir. Müştərinin təcrid edilməsi adətən yalnız Layer 2-də həmyaşıdlar arası ünsiyyətin qarşısını aldığından, şlüz (marşrutlaşdırıcı) üçün nəzərdə tutulan trafikə hələ də icazə verilir. Şluzun IP ünvanlarını MAC ünvanlarına necə uyğunlaşdırdığına təsir göstərə bilən təcavüzkar, başqa bir müştəri üçün nəzərdə tutulmuş trafiki yönləndirmədən əvvəl özlərini effektiv şəkildə ortada adam kimi yerləşdirə bilər. Təcrid olunmuş müştərilər xəbərsiz qalırlar – onların paketləri internetə normal şəkildə səyahət edir, lakin onlar əvvəlcə düşmən relaydan keçirlər.

Başqa bir vektor xidmət kəşfi üçün cihazlar tərəfindən istifadə edilən mDNS və SSDP protokollarının davranışından istifadə edir. Ağıllı televizorlar, printerlər, IoT sensorlar və hətta biznes planşetləri bu elanları müntəzəm olaraq yayımlayır. Müştəri izolyasiyası birbaşa bağlantıları bloklasa belə, bu yayımlar hələ də qonşu müştərilər tərəfindən qəbul edilə bilər və şəbəkədəki hər bir cihazın - adları, istehsalçıları, proqram versiyaları və reklam edilən xidmətlərin ətraflı inventarını yaradır. Paylaşılan biznes mühitində hədəflənmiş hücumçu üçün bu kəşfiyyat məlumatları əvəzolunmazdır.

"Müştəri izolyasiyası ön qapının kilididir, lakin tədqiqatçılar pəncərənin açıq olduğunu dəfələrlə nümayiş etdiriblər. Onu tam təhlükəsizlik həlli kimi qəbul edən müəssisələr təhlükəli illüziya altında fəaliyyət göstərirlər - real şəbəkə təhlükəsizliyi qeyd qutusu xüsusiyyətləri deyil, laylı müdafiə tələb edir."

Əsl Biznes Riski: Əslində Nə Təhlükədədir

Texniki tədqiqatçılar Wi-Fi təcridetmə zəifliklərini müzakirə etdikdə söhbət çox vaxt paket çəkilişləri və çərçivə inyeksiyaları sahəsində qalır. Lakin biznes sahibi üçün nəticələr daha konkretdir. Qonaqların və işçilərin, hətta ayrı SSID-lərdə olsalar belə, eyni fiziki giriş nöqtəsi infrastrukturunu paylaşdıqları butik oteli nəzərdən keçirək. VLAN seqmentasiyası yanlış konfiqurasiya edilərsə (bu, satıcıların qəbul etdiyindən daha tez-tez baş verir) işçi şəbəkəsindən gələn trafik düzgün alətlərlə qonağa görünə bilər.

Bu ssenaridə risk altında olan nədir? Potensial olaraq hər şey: rezervasiya sistemi etimadnamələri, satış nöqtəsi terminalı kommunikasiyaları, HR portal sessiyası nişanları, təchizatçı faktura portalları. Əməliyyatlarını bulud platformalarında həyata keçirən biznes - CRM sistemləri, əmək haqqı alətləri, donanma idarəetmə panelləri - xüsusilə məruz qalır, çünki bu xidmətlərin hər biri təcavüzkarın eyni şəbəkə seqmentində yerləşdiyi halda tutula bilən HTTP/S sessiyaları üzərindən autentifikasiya edir.

Rəqəmlər ürəkaçandır. IBM-in Məlumat Pozulması Hesabatı ardıcıl olaraq pozuntunun orta qiymətiniqlobal miqyasda 4,45 milyon ABŞ dolları üzərində yerləşdirir, kiçik və orta biznes müəssisə təşkilatlarının bərpa infrastrukturuna malik olmadığı üçün qeyri-mütənasib təsirlərlə üzləşir. Fiziki yaxınlıqdan qaynaqlanan şəbəkə əsaslı müdaxilələr – iş yerinizdə, restoranınızda, pərakəndə satış mərtəbənizdə təcavüzkar – sonradan tam güzəştə gedən ilkin giriş vektorlarının mənalı faizini təşkil edir.

Düzgün Şəbəkə Seqmentasiyası Əslində Necə Görünür

Biznes mühitləri üçün əsl şəbəkə təhlükəsizliyi müştəri təcridini dəyişdirməkdən çox-çox kənara çıxır. Bu, hər bir şəbəkə zonasına potensial düşmən kimi baxan laylı yanaşma tələb edir. Bunun praktikada necə göründüyü budur:

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →
  • Ciddi VLAN-daxili marşrutlaşdırma qaydaları ilə VLAN seqmentasiyası: Qonaq trafiki, işçi trafiki, IoT cihazları və satış nöqtələri sistemlərinin hər biri icazəsiz zonalararası rabitəni açıq şəkildə bloklayan firewall qaydaları ilə ayrı VLAN-larda yaşamalıdır - yalnız AP səviyyəsində izolyasiyaya etibar etmir.
  • Məcburi baza kimi şifrələnmiş tətbiq seansları: Hər bir biznes tətbiqi HTTPS-ni HSTS başlıqları və mümkün olduqda sertifikat sancması ilə tətbiq etməlidir. Əgər alətləriniz şifrələnməmiş bağlantılar üzərindən etimadnamələr və ya sessiya nişanları göndərirsə, heç bir şəbəkə seqmentasiyası sizi tam qorumur.
  • Simsiz müdaxilənin aşkarlanması sistemləri (WIDS): Cisco Meraki, Aruba və ya Ubiquiti kimi təchizatçıların müəssisə səviyyəli giriş nöqtələri real vaxt rejimində qeyri-qanuni AP-ləri, ölümcül hücumları və ARP saxtakarlığı cəhdlərini qeyd edən daxili WIDS təklif edir.
  • Daimi etimadnamənin rotasiyası və XİN-in tətbiqi: Trafik qeydə alınsa belə, qısa müddətli sessiya tokenləri və çoxfaktorlu autentifikasiya ələ keçirilən etimadnamələrin dəyərini kəskin şəkildə azaldır.
  • Şəbəkə girişinə nəzarət (NAC) siyasətləri: Şəbəkəyə giriş icazəsi verməzdən əvvəl cihazların autentifikasiyasını həyata keçirən sistemlər ilk növbədə naməlum aparatların əməliyyat şəbəkənizə qoşulmasının qarşısını alır.
  • Dövri simsiz təhlükəsizlik qiymətləndirmələri: Şəbəkənizə qarşı bu dəqiq hücumları simulyasiya etmək üçün qanuni alətlərdən istifadə edən penetrasiya test cihazı avtomatlaşdırılmış skanerlərin qaçırdığı yanlış konfiqurasiyaları aşkar edəcək.

Əsas prinsip dərindən müdafiədir. İstənilən tək təbəqədən yan keçmək olar – AirSnitch kimi tədqiqatlar bunu göstərir. Təcavüzkarların asanlıqla keçə bilməyəcəyi beş qatdır və hər biri məğlub olmaq üçün fərqli texnika tələb edir.

Biznes Alətlərinizi Konsolidasiya Etmək Hücum Səthinizi Azaldır

Şəbəkə təhlükəsizliyinin qiymətləndirilməyən ölçülərindən biri əməliyyatın parçalanmasıdır. Komandanızın fərqli identifikasiya mexanizmləri, müxtəlif seans idarəetmə tətbiqləri və müxtəlif təhlükəsizlik duruşları ilə istifadə etdiyi daha çox fərqli SaaS alətləri hər hansı bir şəbəkədə məruz qalma səthiniz daha böyük olur. Təhlükəli Wi-Fi bağlantısı üzərindən dörd ayrı idarə panelini yoxlayan komanda üzvü vahid vahid platformada işləyən komanda üzvünün etimadnaməsini dörd dəfə ifşa edir.

Burada Mewayz kimi platformalar açıq-aydın əməliyyat faydalarından əlavə, əhəmiyyətli təhlükəsizlik üstünlüyü təklif edir. Mewayz 207-dən çox biznes modulunu - CRM, hesab-faktura, əmək haqqı, HR idarəetməsi, donanma izləmə, analitika, sifariş sistemləri və s. - bir təsdiqlənmiş sessiyada birləşdirir. İşçi heyətiniz paylaşılan biznes şəbəkənizdə onlarla ayrı domenlər arasında onlarla ayrı-ayrı girişlər vasitəsilə velosiped sürmək əvəzinə, onlar müəssisə səviyyəli sessiya təhlükəsizliyi ilə bir platformaya bir dəfə autentifikasiya edirlər. Paylanmış məkanlar üzrə qlobal miqyasda 138,000 istifadəçini idarə edən bizneslər üçün bu konsolidasiya təkcə rahat deyil, həm də potensial olaraq həssas simsiz infrastruktur üzərində baş verən etimadnamə mübadiləsinin sayını əhəmiyyətli dərəcədə azaldır.

Komandanızın CRM, əmək haqqı və müştəri sifarişi datası hamısı eyni təhlükəsizlik perimetri daxilində yaşadıqda, qorumaq üçün bir seans tokenləri dəsti, anomal girişə nəzarət etmək üçün bir platforma və bu perimetrin möhkəmlənməsinə cavabdeh olan bir təchizatçı təhlükəsizlik komandası var. Parçalanmış alətlər parçalanmış hesabatlılıq deməkdir – və Wi-Fi təcridinin qətiyyətli bir təcavüzkar tərəfindən sərbəst şəkildə əldə edilə bilən tədqiqat alətləri ilə yan keçə bildiyi bir dünyada hesabatlılıq böyük əhəmiyyət kəsb edir.

Şəbəkə İstifadəsi Ətrafında Təhlükəsizliyi Bilən Mədəniyyətin Yaradılması

Texnologiya nəzarətləri yalnız onları idarə edən insanlar bu nəzarətlərin niyə mövcud olduğunu başa düşdükdə işləyir. Ən zərərli şəbəkə əsaslı hücumların bir çoxu müdafiənin texniki cəhətdən uğursuz olduğu üçün deyil, işçinin kritik iş cihazını yoxlanılmamış qonaq şəbəkəsinə qoşduğuna görə və ya menecer şəbəkə konfiqurasiyası dəyişikliyini onun təhlükəsizlik təsirlərini başa düşmədən təsdiqlədiyi üçün uğur qazanır.

Əsl təhlükəsizlik məlumatlılığının yaradılması illik uyğunluq təlimindən kənara çıxmaq deməkdir. Bu, konkret, ssenariyə əsaslanan təlimatların yaradılması deməkdir: heç vaxt VPN olmadan otel Wi-Fi üzərindən əmək haqqı məlumatlarını emal etməyin; paylaşılan şəbəkədən daxil olmazdan əvvəl həmişə biznes proqramlarının HTTPS istifadə etdiyini yoxlayın; hər hansı gözlənilməz şəbəkə davranışı - yavaş bağlantılar, sertifikat xəbərdarlıqları, qeyri-adi giriş göstərişləri - dərhal İT-ə xəbər verin.

Bu, həmçinin öz infrastrukturunuz haqqında narahat suallar vermək vərdişini inkişaf etdirmək deməkdir. Giriş nöqtəsi proqram təminatınızı sonuncu dəfə nə vaxt yoxladınız? Qonaq və işçi şəbəkələriniz həqiqətən VLAN səviyyəsində, yoxsa sadəcə SSID səviyyəsində təcrid olunub? İT komandanız marşrutlaşdırıcı qeydlərinizdə ARP zəhərlənməsinin necə göründüyünü bilirmi? Bu suallar təcili olana qədər cansıxıcı olur və təhlükəsizlik baxımından təcili olanlar həmişə çox gecdir.

Simsiz Təhlükəsizliyin Gələcəyi: Hər Atlamada Sıfır Güvən

Tədqiqat cəmiyyətinin Wi-Fi təcridinin nasazlıqlarını tədqiq etmək üzrə davam edən işi uzunmüddətli aydın bir istiqamətə işarə edir: bizneslər öz şəbəkə qatına etibar edə bilməzlər. Fiziki və ya şəbəkə yerindən asılı olmayaraq heç bir şəbəkə seqmentinin, heç bir cihazın və heç bir istifadəçinin mahiyyət etibarilə etibarlı olmadığını güman edən sıfır inamlı təhlükəsizlik modeli artıq Fortune 500 təhlükəsizlik qrupları üçün bir fəlsəfə deyil. Bu, simsiz infrastruktur üzərindən həssas məlumatları idarə edən istənilən biznes üçün praktiki zərurətdir.

Konkret olaraq, bu, biznes cihazları üçün həmişə aktiv VPN tunellərinin tətbiqi deməkdir ki, təcavüzkar yerli şəbəkə seqmentini pozsa belə, onlar yalnız şifrələnmiş trafiklə qarşılaşsınlar. Bu, cihaz səviyyəsində şübhəli şəbəkə davranışını qeyd edə bilən son nöqtənin aşkarlanması və cavablandırılması (EDR) alətlərinin tətbiqi deməkdir. Və bu, təhlükəsizliyə düşünülmüş deyil, məhsul xüsusiyyəti kimi yanaşan əməliyyat platformalarını seçmək deməkdir — XİN-i tətbiq edən, giriş hadisələrini qeyd edən və administratorlara kimin, harada və nə vaxt məlumat əldə etməsi ilə bağlı görüntü təmin edən platformalar.

Biznesinizin altındakı simsiz şəbəkə neytral kanal deyil. Bu, aktiv hücum səthidir və AirSnitch tədqiqatında sənədləşdirilmiş üsullar həyati məqsədə xidmət edir: onlar təcrid təhlükəsizliyi haqqında söhbəti nəzəridən əməliyyata, satıcının marketinq broşürasından tutmuş motivli təcavüzkarın ofisinizdə, restoranınızda və ya birgə iş məkanınızda reallaşdıra biləcəyi reallığa məcbur edir. Bu dərsləri ciddi qəbul edən bizneslər – düzgün seqmentləşdirməyə, konsolidasiya edilmiş alətlərə və sıfır etibar prinsiplərinə sərmayə qoyurlar – gələn ilin sənaye hesabatlarında öz pozuntuları haqqında oxumayacaqlar.

Tez-tez verilən suallar

Wi-Fi şəbəkələrində müştəri izolyasiyası nədir və nə üçün o, təhlükəsizlik funksiyası hesab olunur?

Müştəri izolyasiyası eyni simsiz şəbəkədəki cihazların bir-biri ilə birbaşa əlaqə saxlamasına mane olan Wi-Fi konfiqurasiyasıdır. Bir qoşulmuş cihazın digərinə daxil olmasını dayandırmaq üçün adətən qonaq və ya ictimai şəbəkələrdə aktivləşdirilir. Əsas təhlükəsizlik tədbiri kimi geniş qəbul edilsə də, AirSnitch kimi tədqiqatlar göstərir ki, bu qorunma lay-2 və lay-3 hücum texnikaları vasitəsilə dəf edilə bilər və cihazları administratorların adətən güman etdiyindən daha çox məruz qalır.

AirSnitch müştəri təcrid tətbiqlərindəki zəif cəhətlərdən necə istifadə edir?

AirSnitch, xüsusən də yayım trafikindən, ARP saxtakarlığından və şlüz vasitəsilə dolayı marşrutlaşdırmadan sui-istifadə etməklə, giriş nöqtələrinin müştəri təcridini necə tətbiq etdiyinə dair boşluqlardan istifadə edir. Birbaşa peer-to-peer əlaqə qurmaq əvəzinə, trafik izolyasiya qaydalarından yan keçərək giriş nöqtəsinin özü vasitəsilə yönləndirilir. Bu üsullar təəccüblü dərəcədə geniş çeşiddə istehlakçı və korporativ səviyyəli avadanlığa qarşı işləyir və şəbəkə operatorlarının düzgün seqmentlərə bölündüyünə və qorunduğuna inandığı həssas məlumatları ifşa edir.

Müştərilərin təcrid olunma hücumlarından ən çox hansı biznes növləri risk altındadır?

Paylaşılan Wi-Fi mühitlərində - pərakəndə satış mağazalarında, otellərdə, iş yerlərində, klinikalarda və ya qonaq şəbəkələri olan korporativ ofislərdə fəaliyyət göstərən istənilən biznes mənalı məruz qalma ilə üzləşir. Eyni şəbəkə infrastrukturu üzərindən çoxsaylı biznes alətləri idarə edən təşkilatlar xüsusilə həssasdır. Mewayz kimi platformalar (app.mewayz.com vasitəsilə ayda 19 dollar olan 207 modullu biznes ƏS) həssas biznes əməliyyatlarını paylaşılan şəbəkələrdə yanal hərəkət hücumlarından qorumaq üçün ciddi şəbəkə seqmentasiyası və VLAN izolyasiyasını tətbiq etməyi tövsiyə edir.

İT komandaları müştəri təcridindən yan keçmə üsullarından müdafiə üçün hansı praktiki addımları ata bilər?

Effektiv müdafiələrə düzgün VLAN seqmentasiyasının tətbiqi, dinamik ARP yoxlamasına imkan verilməsi, aparat səviyyəsində izolyasiyanı təmin edən müəssisə səviyyəli giriş nöqtələrindən istifadə və anomal ARP və ya yayım trafikinə nəzarət daxildir. Təşkilatlar həmçinin, şəbəkə etibar səviyyəsindən asılı olmayaraq, biznes üçün kritik proqramların şifrələnmiş, autentifikasiya edilmiş sessiyaları tətbiq etməsini təmin etməlidir. Şəbəkə konfiqurasiyalarını müntəzəm olaraq yoxlamaq və AirSnitch kimi tədqiqatlardan xəbərdar olmaq İT komandalarına hücumçulardan əvvəl boşluqları müəyyən etməyə kömək edir.