Normaal WiFi-gebruik helpt hackers aan prooien

Er zijn nog steeds veel onbeveiligde wifi-netwerken in de grote stad te vinden. “Amsterdam doet het minder slecht dan andere wereldsteden, maar nog altijd slecht”, oordeelt onderzoeker James Lyne van securityleverancier Sophos. Hij 'wardrivet' op zijn racefiets door wereldsteden, vandaag in de Nederlandse hoofdstad. PCMweb fietste met hem mee.

De beveiligingsexpert is op een missie om het oude probleem van WiFi-onveiligheid meer onder de aandacht te brengen. Een oud maar hardnekkig probleem. Daarvoor tourt hij op zijn racefiets door wereldsteden uitgerust met een kleine en goedkope standaarduitrusting (Raspberry Pi-computer met batterij, WiFi USB-kaart en Bluetooth-module) voor wireless sniffing. Met dat onopvallende fietsertasje detecteert hij WiFi-netwerken én promiscue mobiele devices. Veel smartphones en tablets geven namelijk vrijelijk door met welke draadloze netwerken ze recent zijn verbonden.

Open netwerken bloeden data


Daarnaast blijken verrassend veel WiFi-netwerken in de Amsterdamse binnenstad open te staan. Veel daarvan zijn bedoeld open, voor bijvoorbeeld klanten van café’s en restaurants of voor gasten van hotels. Het probleem, zo vertelt Lyne, is dat de gebruikers van die openbare netwerken zó zijn af te luisteren. “Die open netwerken bloeden veel data.”

Maar ook beveiligde, of: schijnbaar beveiligde, netwerken zijn problematisch. Lyne komt op zijn wardrive-tournee nog altijd WiFi-hotspots tegen die het verouderde beveiligingsprotocol WEP gebruiken. Die versleuteling is al sinds 2001 kwetsbaar en sinds 2004 met gemak kraakbaar. Toch is WEP nog in gebruik: in wardrive van een uur door het centrum van Amsterdam had 4,1 procent van de 14.213 gevonden WiFi-netwerken deze zeer zwakke beveiliging.

Het iets betere WPA was goed voor 19,56 procent en WPA2 voor 33,12 procent. Die betere beveiliging wordt in 28 procent van de gevallen weer ondermijnd door de toepassing van WPS (Wi-Fi Protected Setup). Die gebruiksvriendelijke encryptiehulp maakt de langere encryptiesleutel toegankelijk via een kortere pincode. Die kortere code valt met herhaaldelijke kraakpogingen gemakkelijk te achterhalen, vertelt Lyne.

Met opzet ingetogen scan


Op zijn WiFi-sniffingtournee door wereldsteden moet Lyne zich inhouden om geen kraaktools zoals SSLstrip te gebruiken om zwak beveiligde verbindingen te kraken. Dit vanwege wetgeving en ethiek, legt hij uit. Maar hij twijfelt er niet aan dat veel wachtwoorden van dermate zwakke aard zijn, dat kraken ervan een peuleschil zou zijn. Het WiFi-beveiligingsbeeld dat hij vergaart van steden als Amsterdam, San Francisco, Las Vegas en Hanoi is dus “het mooiste plaatje maar nog altijd best slecht”.

Binnenkort staat in het blad een uitgebreide reportage te lezen over James Lynes wifi-sniftocht door Amsterdam.

Deel dit artikel
Voeg toe aan favorieten