Scenario upada u bežične računarske mreže oduvek je bio povezan sa slikom hakera sakrivenog u kolima, nekoliko laptop računara, antenama, dodatnom opremom i kablovima koji se petljaju oko nogu. Jednu od takvih situacija je demonstrirao Sebastijan Šrajber tokom održavanja konferencije IT Security Roadshow 2007 u Beogradu. Pomenuti stručnjak za bezbednost vozio se ulicama Beograda sa jednim laptop računarom, odgovarajućim softverom i dodatnom opremom, skenirajući sve pristupne tačke koje je njegova oprema uspela da detektuje. Njegov zaključak je da ukupna bezbednost WiFi mreža kod nas nije na dovoljnom nivou. Međutim, kakve sve ovo ima veze sa pametnim telefonima i PDA uređajima?
Da li ručni mobilni uređaji postaju efikasna alatka u rukama hakera? Nova, neočekivana slika Dosad je narušavanje bezbednosti bežičnih mreža započinjalo upotrebom laptop računara, i to uglavnom samo iz jednog razloga - neophodan softver za napade ove vrste bio je dostupan za standardne operativne sisteme, dok su, sa druge strane, jedino ovakvi računari imali dovoljnu procesorsku snagu za potrebne zadatke. Međutim, bilo je očekivano da će se ovako nešto promeniti, jer IT industrija svakim danom sve uspešnije smanjuje gabarite uređaja. Doskora su pametni telefoni bili sposobni samo za najprostije računarske zadatke, ali danas postaju vrlo moćna alatka u kombinaciji sa sve moćnijim procesorima za prenosne uređaje i operativnim sistemom koji je funkcionalno sličan OS-u na desktop računarima. Pametni telefoni i PDA uređaji novije generacije mogu reprodukovati filmove, pokretati različite aplikacije, pristupati WiFi mrežama i Internetu, ili čak pokrenuti samostalni web server. Iz tog razloga se na ovom mestu otvara potpuno nova, neočekivana slika; osoba koja na prvi pogled izgleda sasvim bezazleno, držeći pametni telefon u ruci i sedeći u parku ili restoranu, može predstavljati ozbiljnu pretnju po bezbednost. Ovakav koncept je po prvi put predstavljen od strane Karla Banhofa, stručnjaka za bezbednost kompanije McAfee. On je uspešno pokazao kako se pametni telefon može koristiti za prisluškivanje saobraćaja u bežičnim mrežama, i samim tim - za napade na ovako umrežene računare. Za ovakvu upotrebu pametnih telefona nisu sposobni prosečni korisnici, ali je za tehnički upućenije to dostižan zadatak, a da ne pominjemo različite organizacije i kriminalne grupe. Tajni „zli blizanac” Pomenuti scenario se bazira na jednoj od tehnika napada na WiFi mreže, nazvanoj „napad zlog blizanca”. U pitanju je jednostavan koncept koji se zasniva na tome da napadač aktivira sopstvenu WiFi pristupnu tačku kojom nadjača polje uticaja regularne WiFi tačke na napadnuti računar. To se radi tako što se oponašaju parametri napadnute tačke, uz dodatnu kontrolu DNS-a i pristupa Internetu. Zatim je potrebno obezbediti da se napadnuti računar neprimetno poveže sa ovakvom ilegalnom mrežom da bi haker bio u mogućnosti da prisluškuje saobraćaj ili zadobije pristup fajlovima. Pošto „zli blizanac” obezbeđuje pristup Internetu, žrtva napada nema ni najmanju predstavu o tome da svi njeni poverljivi podaci prelaze preko računara napadača... Zatim su potrebne softverske alatke da bi se prisluškivani saobraćaj pretvorio u upotrebljive podatke: sadržaj e-mail poruka, brojevi kreditnih kartica, šifre za pristup važnim resursima itd. Hakeri su oduvek priželjkivali trenutak u kojem će mobilni uređaji po svojim perfomansama postati dovoljno dobri za izvođenje ovakvog napada. Taj trenutak je došao, kao što je to pokazao gospodin Banhof. U isceniranom napadu tipa „zlog blizanca”, iskorišćen je ručni mobilni uređaj zasnovan na operativnom sistemu Windows Mobile 5.0, procesoru TI OMAP 850, mogućnošću pristupa WiFi mrežama i ostalim uobičajenim dodacima: EDGE, Bluetooth, GPRS, web browser itd. Za malo iskusnije Jedan od izazova da se ovakav uređaj osposobi za napad bio je nedostatak odgovarajućeg softvera za Windows Mobile OS, tako da je jedino rešenje ručno kompajliranje alatki kao što su Hostapd i Karma. Prva od ove dve alatke je dizajnirana kao program koji radi u pozadini i obezbeđuje komponentu koja reguliše verifikaciju korisnika. Karma je skup alatki koje se koriste za testiranje bezbednosti bežičnih mreža i, između ostalog, omogućava ono što se u žargonu naziva sniffing (njuškanje). U ovoj kombinaciji IIS (Internet Information Server) ima svoju ulogu, omogućavajući konfigurisanje DHCP, DNS i web servera. Uskoro nam stižu još interesantniji i pogodniji uređaji za ovako nešto, a u tom smislu dosta obećava Appleov iPhone. Međutim, ključno pitanje je šta se može učiniti po pitanju zaštite od ovakvih napada? U slučaju kućnih WiFi mreža treba uključiti enkripciju tipa WEP, WPA i WP2. Ako se Internetu pristupa na javnim WiFi pristupnim tačkama, poželjno je koristiti VPN, transakcije obavljati samo na web lokacijama zaštićenim SSL tehnologijom i koristiti sisteme za kriptovanje e-mail poruka. U slučaju kućnih mreža od velike pomoći može biti podešavanje računara tako da prihvata samo konekcije prema poznatim bežičnim tačkama ili tako da dozvoljava konekciju samo na zahtev korisnika.Ovakav razvoj događaja ne treba mnogo da nas čudi, jer se moglo očekivati da će dovitljivi hakeri pronaći način upotrebe dopadljivih mobilnih telefona koji imaju računarsku moć donedavnih laptop računara. Ubuduće, kada vidite nekoga da se igra sa mobilnim telefonom, nećete biti sigurni u to šta on zapravo radi... |