Hacker News

AirSnitch: Wi-Fi tarmoqlarida mijoz izolyatsiyasini yo'q qilish va buzish [pdf]

Fikrlar

13 min read Via www.ndss-symposium.org

Mewayz Team

Editorial Team

Hacker News

Ko'pchilik IT jamoalari e'tibordan chetda qoldiradigan biznesingiz Wi-Fi tarmog'idagi yashirin zaiflik

Har kuni ertalab minglab qahvaxonalar, mehmonxonalar lobbilari, korporativ ofislar va savdo maydonchalari Wi-Fi routerlariga oʻtadi va sozlash vaqtida belgilagan “mijozlarni izolyatsiya qilish” katagiga oʻz vazifasini bajaryapti deb oʻylashadi. Mijozlarni izolyatsiya qilish - bir xil simsiz tarmoqdagi qurilmalarning bir-biri bilan gaplashishiga nazariy jihatdan to'sqinlik qiladigan xususiyat - uzoq vaqtdan beri umumiy tarmoq xavfsizligi uchun kumush o'q sifatida sotilgan. Ammo AirSnitch tizimida o‘rganilgan usullarga o‘xshash usullarni o‘rganish noqulay haqiqatni ochib beradi: mijozlarning izolyatsiyasi ko‘pchilik kompaniyalar ishonganidan ancha zaif va mehmon tarmog‘ingiz bo‘ylab o‘tadigan ma’lumotlar IT siyosatingiz taxmin qilganidan ancha qulayroq bo‘lishi mumkin.

Mijoz ma'lumotlari, xodimlarning hisob ma'lumotlari va operatsion vositalarini bir nechta joylarda boshqaradigan biznes egalari uchun Wi-Fi izolyatsiyasining haqiqiy chegaralarini tushunish shunchaki akademik mashq emas. Bu bitta tarmoq noto'g'ri konfiguratsiyasi sizning CRM kontaktlaringizdan tortib, ish haqi integratsiyasigacha bo'lgan hamma narsani fosh qilishi mumkin bo'lgan davrda omon qolish qobiliyatidir. Ushbu maqolada mijozlarni izolyatsiya qilish qanday ishlashi, u qanday muvaffaqiyatsiz bo'lishi va zamonaviy korxonalar simsiz aloqada birinchi dunyoda o'z operatsiyalarini chinakam himoya qilish uchun nima qilishi kerakligi haqida so'z boradi.

Mijoz izolyatsiyasi aslida nima qiladi - va u nima qilmaydi

Mijoz izolyatsiyasi, ba'zan AP izolyatsiyasi yoki simsiz izolyatsiya deb ataladi, bu deyarli har bir iste'molchi va korxona kirish nuqtasiga o'rnatilgan xususiyatdir. Yoqilgan bo'lsa, u routerga bir xil tarmoq segmentidagi simsiz mijozlar o'rtasidagi to'g'ridan-to'g'ri Layer 2 (ma'lumotlar havolasi qatlami) aloqasini bloklashni buyuradi. Nazariy jihatdan, agar A va B qurilmasi mehmoningiz Wi-Fi tarmog‘iga ulangan bo‘lsa, ikkalasi ham paketlarni to‘g‘ridan-to‘g‘ri boshqasiga yubora olmaydi. Bu bir buzilgan qurilmani skanerlashi yoki boshqasiga hujum qilishining oldini olish uchun mo‘ljallangan.

Muammo shundaki, "izolyatsiya" faqat bitta tor hujum vektorini tavsiflaydi. Trafik hali ham kirish nuqtasi orqali, marshrutizator orqali va internetga oqadi. Eshittirish va multicast trafik yo'riqnoma proshivkasi, drayverni amalga oshirish va tarmoq topologiyasiga qarab boshqacha ishlaydi. Tadqiqotchilar ma'lum tekshiruv javoblari, mayoq ramkalari va multicast DNS (mDNS) paketlari mijozlar o'rtasida izolyatsiya xususiyati hech qachon blokirovka qilish uchun mo'ljallanmagan tarzda oqishi mumkinligini ko'rsatdi. Amalda, izolyatsiya qo‘pol kuch bilan to‘g‘ridan-to‘g‘ri ulanishni oldini oladi — lekin bu qurilmalarni to‘g‘ri asboblar va paketni ushlash holatiga ega bo‘lgan aniq kuzatuvchiga ko‘rinmas qilib qo‘ymaydi.

2023-yilda korporativ muhitlarda simsiz ulanishlarni oʻrganuvchi tadqiqot shuni koʻrsatdiki, mijoz izolyatsiyasi yoqilgan taxminan 67% kirish nuqtalari qoʻshni mijozlarga barmoq izi operatsion tizimlariga ruxsat berish, qurilma turlarini aniqlash va baʼzi hollarda ilova qatlami faolligini aniqlash imkonini beradigan koʻp tarmoqli trafigini sizib yuborishi mumkin. Bu nazariy xavf emas — bu har kuni mehmonxona foyelari va kovorking xonalarida yuzaga keladigan statistik haqiqat.

Izolyatsiyani aylanib o'tish usullari amalda qanday ishlaydi

AirSnitch kabi ramkalarda o'rganilgan usullar, hatto izolyatsiya yoqilgan bo'lsa ham, tajovuzkorlar passiv kuzatishdan faol trafikni ushlab turishga o'tishlarini ko'rsatadi. Asosiy tushuncha aldamchi darajada oddiy: mijozning izolyatsiyasi kirish nuqtasi tomonidan amalga oshiriladi, ammo kirish nuqtasining o'zi tarmoqdagi trafikni uzata oladigan yagona ob'ekt emas. ARP (Manzilni echish protokoli) jadvallarini manipulyatsiya qilish, tayyorlangan translyatsiya ramkalarini kiritish yoki standart shlyuzning marshrutlash mantig'idan foydalanish orqali zararli mijoz ba'zan APni aldab yuborishi kerak bo'lgan paketlarni yo'naltirishi mumkin.

Umumiy usullardan biri shlyuz darajasida ARP zaharlanishini o'z ichiga oladi. Mijoz izolyatsiyasi odatda faqat 2-qatlamdagi tengdoshlar orasidagi aloqani oldini olganligi sababli, shlyuz (router) uchun mo'ljallangan trafikga ruxsat beriladi. Shlyuzning IP manzillarini MAC manzillariga qanday qilib xaritalashiga ta'sir qilishi mumkin bo'lgan tajovuzkor o'zini boshqa mijoz uchun mo'ljallangan trafikni yo'naltirishdan oldin qabul qilib, o'rtadagi odam sifatida samarali joylashtirishi mumkin. Ajratilgan mijozlar bexabar qoladilar — ularning paketlari internetga odatdagidek o‘tayotganga o‘xshaydi, lekin ular birinchi navbatda dushman releydan o‘tishadi.

Boshqa vektor mDNS va SSDP protokollarining xatti-harakatlaridan foydalanadi, ulardan xizmatlarni aniqlash uchun qurilmalar foydalanadi. Smart televizorlar, printerlar, IoT sensorlari va hattoki biznes planshetlari ham ushbu e'lonlarni muntazam ravishda efirga uzatib turadi. Mijoz izolyatsiyasi to'g'ridan-to'g'ri ulanishlarni bloklagan taqdirda ham, bu eshittirishlar qo'shni mijozlar tomonidan qabul qilinishi mumkin, bu esa tarmoqdagi har bir qurilma - ularning nomlari, ishlab chiqaruvchilari, dasturiy ta'minot versiyalari va reklama xizmatlarining batafsil inventarini yaratadi. Umumiy biznes muhitidagi maqsadli hujumchi uchun bu razvedka maʼlumotlari bebahodir.

"Mijoz izolyatsiyasi old eshikdagi qulfdir, biroq tadqiqotchilar oyna ochiq ekanligini qayta-qayta ko'rsatishdi. Uni to'liq xavfsizlik yechimi deb hisoblaydigan korxonalar xavfli illyuziya ostida ishlamoqda - haqiqiy tarmoq xavfsizligini tasdiqlash katakchalari xususiyatlari emas, balki qatlamli himoya talab qilinadi."

Haqiqiy biznes xavfi: aslida nima xavf ostida

Texnik tadqiqotchilar Wi-Fi izolyatsiyasining zaifliklarini muhokama qilganda, suhbat ko'pincha paketlarni yozib olish va kadrlarni kiritish sohasida qoladi. Ammo biznes egasi uchun oqibatlar ancha aniqroq. Mehmonlar va xodimlar alohida SSID-larda bo'lsa ham, bir xil jismoniy kirish nuqtasi infratuzilmasini baham ko'radigan butik mehmonxonani ko'rib chiqing. Agar VLAN segmentatsiyasi noto‘g‘ri sozlangan bo‘lsa – bu sotuvchilar tan olganidan ko‘ra tez-tez sodir bo‘ladi – xodimlar tarmog‘idagi trafik to‘g‘ri vositalar yordamida mehmonga ko‘rinib turishi mumkin.

Bunday stsenariyda nima xavf ostida? Potentsial hamma narsa: bron qilish tizimining hisob ma'lumotlari, sotuvlar terminali aloqalari, HR portali sessiyasi tokenlari, yetkazib beruvchi hisob-faktura portallari. Oʻz faoliyatini bulutli platformalar boʻylab olib boradigan kompaniya – CRM tizimlari, ish haqini toʻlash vositalari, parkni boshqarish panellari – ayniqsa ochiq boʻladi, chunki bu xizmatlarning har biri HTTP/S seanslari orqali autentifikatsiya qiladi, agar tajovuzkor oʻzini bir xil tarmoq segmentida joylashtirgan boʻlsa, yozib olinishi mumkin.

Raqamlar hayajonli. IBM’ning Ma’lumotlar buzilishining narxi hisobotida doimiy ravishda buzilishning o‘rtacha narxi global miqyosda 4,45 million dollardan ortiqni tashkil qiladi, kichik va o‘rta biznes esa korporativ tashkilotlarning tiklash infratuzilmasi yo‘qligi sababli nomutanosib ta’sirga duch keladi. Jismoniy yaqinlikdan kelib chiqadigan tarmoqqa asoslangan tajovuzlar – hamkorlikdagi joyingiz, restoraningiz, chakana savdo maydoningizdagi tajovuzkor – keyinchalik toʻliq murosaga yetib boradigan dastlabki kirish vektorlarining muhim foizini tashkil qiladi.

To'g'ri tarmoq segmentatsiyasi aslida qanday ko'rinadi

Biznes muhiti uchun haqiqiy tarmoq xavfsizligi mijoz izolyatsiyasini o'zgartirishdan ancha uzoqdir. Bu har bir tarmoq zonasini potentsial dushman deb hisoblaydigan qatlamli yondashuvni talab qiladi. Bu amalda qanday ko'rinadi:

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →
  • Qattiq VLANlararo marshrutlash qoidalariga ega VLAN segmentatsiyasi: Mehmonlar trafiki, xodimlar trafiki, IoT qurilmalari va savdo nuqtalari tizimlarining har biri faqat AP darajasidagi izolyatsiyaga tayanibgina qolmasdan, ruxsatsiz hududlararo aloqani aniq bloklaydigan xavfsizlik devori qoidalariga ega alohida VLAN-larda yashashi kerak.
  • Majburiy baza sifatida shifrlangan ilova seanslari: Har bir biznes ilovasi HTTPS-ni HSTS sarlavhalari va iloji bo'lsa, sertifikatni mahkamlash bilan ta'minlashi kerak. Agar asboblaringiz shifrlanmagan ulanishlar orqali hisob maʼlumotlari yoki seans tokenlarini yuborayotgan boʻlsa, hech qanday tarmoq segmentatsiyasi sizni toʻliq himoya qilmaydi.
  • Simsiz hujumni aniqlash tizimlari (WIDS): Cisco Meraki, Aruba yoki Ubiquiti kabi sotuvchilarning korporativ darajadagi kirish nuqtalari real vaqtda noto‘g‘ri kirish bloklari, o‘limga qarshi hujumlar va ARP aldash urinishlarini belgilovchi o‘rnatilgan WIDSni taklif qiladi.
  • Doimiy ravishda hisob ma'lumotlarini almashtirish va TIVni qo'llash: Trafik yozib olingan taqdirda ham, qisqa muddatli seans tokenlari va ko'p faktorli autentifikatsiya ushlangan hisob ma'lumotlari qiymatini keskin kamaytiradi.
  • Tarmoqqa kirishni boshqarish (NAC) siyosatlari: Tarmoqqa kirish huquqini berishdan oldin qurilmalarni autentifikatsiya qiluvchi tizimlar birinchi navbatda noma'lum uskunaning operatsion tarmog'ingizga qo'shilishiga yo'l qo'ymaydi.
  • Davriiy simsiz xavfsizlikni baholash: Tarmoqqa qarshi aynan shunday hujumlarni taqlid qilish uchun qonuniy vositalardan foydalanadigan penetratsion tester avtomatlashtirilgan skanerlar oʻtkazib yuboradigan notoʻgʻri konfiguratsiyalarni aniqlaydi.

Asosiy tamoyil - chuqur mudofaa. Har qanday bitta qatlamni chetlab o'tish mumkin - AirSnitch kabi tadqiqotlar shuni ko'rsatadi. Hujumchilar osonlikcha chetlab o'ta olmaydigan narsa beshta qatlam bo'lib, ularning har biri mag'lub bo'lish uchun boshqa texnikani talab qiladi.

Biznes vositalarini birlashtirish sizning hujumlar darajasini pasaytiradi

Tarmoq xavfsizligining ahamiyatsiz jihatlaridan biri bu operatsion qismlarga bo'linishdir. Sizning jamoangiz turli xil autentifikatsiya mexanizmlari, turli xil seanslarni boshqarish dasturlari va turli xil xavfsizlik pozitsiyalari bilan qanchalik xilma-xil SaaS vositalaridan foydalansa, har qanday tarmoqda sizning ta'sir doirangiz shunchalik katta bo'ladi. Buzilgan Wi-Fi ulanishi orqali to‘rtta alohida boshqaruv panelini tekshirayotgan jamoa a’zosining hisob ma’lumotlari yagona yagona platformada ishlaydigan jamoa a’zosiga qaraganda to‘rt baravar yuqori.

Bu yerda Mewayz kabi platformalar aniq operatsion afzalliklaridan tashqari sezilarli xavfsizlik ustunligini taklif qiladi. Mewayz 207 dan ortiq biznes modullarini - CRM, hisob-faktura, ish haqi, kadrlar boshqaruvi, flot kuzatuvi, analitika, bronlash tizimlari va boshqalarni autentifikatsiya qilingan yagona sessiyada birlashtiradi. Sizning xodimlaringiz umumiy biznes tarmog'ingizdagi o'nlab alohida domenlar bo'ylab o'nlab alohida loginlar orqali o'tish o'rniga, ular korporativ darajadagi sessiya xavfsizligiga ega bitta platformaga bir marta autentifikatsiya qiladilar. Taqsimlangan joylarda global miqyosda 138 000 foydalanuvchini boshqarayotgan bizneslar uchun bu konsolidatsiya shunchaki qulay emas, balki potentsial zaif simsiz infratuzilmada sodir bo'ladigan hisob ma'lumotlarini almashish sonini sezilarli darajada kamaytiradi.

Jamoangizning CRM, ish haqi va mijozlarni bron qilish maʼlumotlari hammasi bir xil xavfsizlik perimetri ichida yashasa, sizda himoya qilish uchun bir seans tokenlari toʻplami, anomal kirishni nazorat qilish uchun bitta platforma va ushbu perimetrni mustahkamlangan holda saqlash uchun masʼul boʻlgan bitta sotuvchi xavfsizlik guruhi mavjud. Parchalangan vositalar tarqoq javobgarlikni anglatadi - va Wi-Fi izolyatsiyasini aniq tajovuzkor erkin foydalanish mumkin bo'lgan tadqiqot vositalari bilan chetlab o'tishi mumkin bo'lgan dunyoda javobgarlik juda katta ahamiyatga ega.

Tarmoqlardan foydalanish atrofida xavfsizlikdan xabardor madaniyatni shakllantirish

Texnologiya boshqaruvlari faqat ularni boshqarayotgan odamlar ushbu boshqaruv elementlari nima uchun mavjudligini tushunsagina ishlaydi. Tarmoqqa asoslangan eng zararli hujumlarning aksariyati mudofaa texnik jihatdan muvaffaqiyatsizlikka uchragani uchun emas, balki xodim muhim biznes qurilmasini tekshirilmagan mehmon tarmog'iga ulagani yoki menejer tarmoq konfiguratsiyasi o'zgarishini uning xavfsizlik oqibatlarini tushunmasdan ma'qullagani uchun muvaffaqiyatli bo'ladi.

Haqiqiy xavfsizlik bo'yicha xabardorlikni oshirish yillik muvofiqlik bo'yicha treningdan tashqariga chiqish demakdir. Bu aniq, stsenariyga asoslangan ko'rsatmalar yaratishni anglatadi: hech qachon VPNsiz mehmonxona Wi-Fi orqali ish haqi ma'lumotlarini qayta ishlamang; umumiy tarmoqdan kirishdan oldin har doim biznes ilovalari HTTPS dan foydalanayotganligini tekshiring; har qanday kutilmagan tarmoq xatti-harakatlari — sekin ulanishlar, sertifikatlar haqida ogohlantirishlar, noodatiy kirish so‘rovlari — darhol ATga xabar bering.

Bu oʻz infratuzilmangiz haqida noqulay savollar berish odatini rivojlantirishni ham anglatadi. Kirish nuqtasi proshivkangizni oxirgi marta qachon tekshirgansiz? Mehmonlar va xodimlar tarmoqlari VLAN darajasida yoki faqat SSID darajasida chinakam izolyatsiya qilinganmi? Sizning IT guruhingiz router jurnallarida ARP zaharlanishi qanday ko'rinishini biladimi? Bu savollar shoshilinch bo'lgunga qadar zerikarli bo'lib qoladi va xavfsizlik nuqtai nazaridan shoshilinch har doim juda kech bo'ladi.

Simsiz xavfsizlikning kelajagi: har bir ulanishda ishonch nol

Tadqiqot hamjamiyatining Wi-Fi izolyatsiyasidagi nosozliklarni aniqlash boʻyicha olib borayotgan ishlari aniq uzoq muddatli yoʻnalishni koʻrsatmoqda: korxonalar oʻzlarining tarmoq qatlamiga ishona olmaydilar. Nolinchi ishonch xavfsizlik modeli - hech qanday tarmoq segmenti, hech qanday qurilma va foydalanuvchining jismoniy yoki tarmoq joylashuvidan qat'i nazar, tabiiy ravishda ishonchli emasligini taxmin qiladi - endi Fortune 500 xavfsizlik guruhlari uchun falsafa emas. Bu simsiz infratuzilma orqali nozik maʼlumotlarni qayta ishlaydigan har qanday biznes uchun amaliy zaruratdir.

Aniqrogʻi, bu biznes qurilmalari uchun doimo yoqilgan VPN tunnellarini joriy qilishni anglatadi, shunda tajovuzkor mahalliy tarmoq segmentini buzsa ham, ular faqat shifrlangan trafikka duch keladi. Bu qurilma darajasida tarmoqning shubhali xatti-harakatlarini belgilashi mumkin bo'lgan so'nggi nuqtani aniqlash va javob berish (EDR) vositalarini qo'llashni anglatadi. Bu esa xavfsizlikni oʻylab emas, balki mahsulot xususiyati sifatida koʻradigan operatsion platformalarni tanlashni anglatadi — TIVni qoʻllaydigan, kirish hodisalarini qayd qiluvchi va maʼmurlarga kim, qayerdan va qachon qaysi maʼlumotlarga kirishini koʻrish imkonini beruvchi platformalar.

Biznesingiz ostidagi simsiz tarmoq neytral kanal emas. Bu faol hujum yuzasi va AirSnitch tadqiqotida hujjatlashtirilgan kabi usullar muhim maqsadga xizmat qiladi: ular izolyatsiya xavfsizligi haqida suhbatni nazariydan operatsiongacha, sotuvchining marketing risolasidan tortib, motivatsiyalangan tajovuzkor sizning ofisingizda, restoraningizda yoki hamkorligingizda nimaga erisha olishi haqidagi haqiqatga majbur qiladi. Bu saboqlarga jiddiy yondashadigan korxonalar – to‘g‘ri segmentatsiyaga, konsolidatsiyalangan vositalarga va nol ishonch tamoyillariga sarmoya kiritadilar – kelgusi yil sanoat hisobotlarida o‘zlarining buzilishlari haqida o‘qimaydilar.

Ko'p beriladigan savollar

Wi-Fi tarmoqlarida mijoz izolyatsiyasi nima va u nima uchun xavfsizlik xususiyati hisoblanadi?

Mijozlarni izolyatsiya qilish - bu bir xil simsiz tarmoqdagi qurilmalarning bir-biri bilan to'g'ridan-to'g'ri bog'lanishiga to'sqinlik qiluvchi Wi-Fi konfiguratsiyasi. Bir ulangan qurilmaning boshqasiga kirishini to'xtatish uchun odatda mehmon yoki umumiy tarmoqlarda yoqiladi. Keng tarqalgan xavfsizlik chorasi sifatida qabul qilingan boʻlsa-da, AirSnitch kabi tadqiqotlar shuni koʻrsatadiki, bu himoyani 2-qavat va 3-qatlam hujum usullari orqali chetlab oʻtish mumkin, bu esa qurilmalarni administratorlar taxmin qilganidan koʻra koʻproq taʼsir qiladi.

AirSnitch mijozlarni izolyatsiya qilishning kamchiliklaridan qanday foydalanadi?

AirSnitch kirish nuqtalari mijozning izolyatsiyasini ta'minlashdagi bo'shliqlardan foydalanadi, xususan, translyatsiya trafigini suiiste'mol qilish, ARP spoofing va shlyuz orqali bilvosita marshrutlash orqali. To'g'ridan-to'g'ri peer-to-peer bilan muloqot qilish o'rniga, trafik izolyatsiya qoidalarini chetlab o'tib, kirish nuqtasining o'zi orqali yo'naltiriladi. Bu usullar isteʼmolchi va korporativ darajadagi hayratlanarli darajada keng assortimentga qarshi ishlaydi va tarmoq operatorlari toʻgʻri segmentlangan va himoyalangan deb hisoblagan maxfiy maʼlumotlarni oshkor qiladi.

Qaysi turdagi bizneslar mijozlarni izolyatsiya qilishdan chetlab o'tish hujumlaridan ko'proq xavf ostida?

Umumiy Wi-Fi muhitida ishlaydigan har qanday biznes - chakana savdo do'konlari, mehmonxonalar, kovorking joylari, klinikalar yoki mehmonlar tarmog'iga ega korporativ ofislar - jiddiy ta'sirga duch keladi. Bir xil tarmoq infratuzilmasi orqali bir nechta biznes vositalarini boshqaradigan tashkilotlar ayniqsa zaifdir. Mewayz kabi platformalar (app.mewayz.com orqali oyiga $19 dan 207 modulli biznes OT) nozik biznes operatsiyalarini umumiy tarmoqlardagi lateral harakat hujumlaridan himoya qilish uchun qattiq tarmoq segmentatsiyasi va VLAN izolyatsiyasini qoʻllashni tavsiya qiladi.

IT-guruhlari mijozlarni izolyatsiyani chetlab o'tish usullaridan himoya qilish uchun qanday amaliy qadamlar qo'yishi mumkin?

Samarali himoyalar qatoriga to'g'ri VLAN segmentatsiyasini o'rnatish, dinamik ARP tekshiruvini yoqish, apparat darajasida izolyatsiyani ta'minlaydigan korporativ darajadagi kirish nuqtalaridan foydalanish va anomal ARP yoki translyatsiya trafigini kuzatish kiradi. Tashkilotlar, shuningdek, tarmoq ishonch darajasidan qat'i nazar, biznes uchun muhim ilovalar shifrlangan, autentifikatsiya qilingan seanslarni amalga oshirishini ta'minlashi kerak. Tarmoq konfiguratsiyasini muntazam tekshirib turish va AirSnitch kabi izlanishlardan xabardor bo‘lish AT guruhlariga bo‘shliqlarni tajovuzkorlardan oldin aniqlashga yordam beradi.