WEP, WPA und AES: Das Problem mit der Router-Firmware

beste Kabelmodems Internet-RouterLetzte Woche habe ich Ihnen Ihren ersten Eindruck von der wilden Welt der Sicherheit von Heimroutern gegeben.

In dem Bericht habe ich mich mit einigen Gründen befasst, warum Router-Hersteller auch nach drei Jahrzehnten im Geschäft weiterhin Schwierigkeiten haben, mit Hackern Schritt zu halten, um die persönlichen, professionellen und finanziellen Informationen ihrer Kunden vor Schaden zu bewahren.

Jetzt, wie versprochen, bin ich diese Woche mit Akt zwei zurück. Ich werde kopfüber untersuchen, warum unsere Heimnetzwerkgeräte auch nach so langer Zeit auf dem Markt immer noch kläglich hinter der Glockenkurve zurückbleiben, wenn es darum geht, die Daten zu schützen, die Ihnen am Herzen liegen.

Dies ist Ihre Einführung, wo die Routersicherheit derzeit am schwächsten ist und wo sie stehen kann, um den Weg nach vorne am meisten zu verbessern.

Akronyme gibt es zuhauf

Zunächst werde ich einige Begriffe herausgeben, die der durchschnittliche Leser möglicherweise erkennen kann, ohne zuerst ein Wörterbuch herausbrechen zu müssen.

WEP, WPA, WPA2, WPA-KLMNOP.

Wenn Sie die auswählen können, die ich zusammengestellt habe, herzlichen Glückwunsch, sind Sie bereits in der Mitte Ihrer Ausbildung zu den vielen verschiedenen Verteidigungsarten, die Router einsetzen können, um ein lokal übertragenes drahtloses Signal zu sichern.

Das inhärente Problem unserer Abhängigkeit von diesen Verschlüsselungsstandards besteht darin, dass sie, so stark sie auch sein mögen, vorerst nur Bedrohungen begegnen, die Ihr drahtloses Netzwerk angreifen, und nicht viel anderes.

Die Wi-Fi-Verschlüsselung schützt Ihre Daten auf den Funkwellen, behebt jedoch keine Sicherheitslücken in der Router-Firmware.

Sicher, wenn einer Ihrer Nachbarn versucht, Ihr Wi-Fi-Signal von nebenan abzuwerben, ist WPA2 eine großartige Möglichkeit, Ihr Netzwerk unter Verschluss zu halten. Dank der 256-Bit-AES-Verschlüsselung würde es Jahre dauern, bis ein Standardcomputer innerhalb einer Meile das Kennwort für den drahtlosen Zugriff knacken könnte.

Trotzdem berücksichtigt das AES-Protokoll keine Hacker, die versuchen könnten, sich über die Kabel zu ducken, normalerweise durch Löcher, die in universellen Plug-n-Play-Diensten offen bleiben, WPS-Authentifizierung (die drahtlose Anmeldetaste mit einem Tastendruck oben auf Ihrem Router) ) oder das Home Network Administration Protocol (HNAP). Die ersten beiden sind so voller Schwachstellen, dass ein Artikel erforderlich ist, um die Probleme vollständig aufzulisten, aber der letzte ist der Punkt, an dem die Dinge wirklich aus dem Ruder laufen.

Das HNAP-Protokoll bietet Ihnen oder Ihrem ISP die Möglichkeit, auf das webbasierte Konfigurationstool eines Routers zuzugreifen, normalerweise über einen Browser oder das Dateisystem Ihres Computers. Sie erkennen es wahrscheinlich am besten als die Eingabeaufforderung, die Sie nach Ihrem Benutzernamen und Passwort fragt, wenn Sie "192.0.168.1" (oder eine Variation dieser Nummern darin) in die Adressleiste eingeben.

Dlerp

Laut einer 2014 von Tripwire veröffentlichten Studie ändern rund 80 Prozent der Benutzer diese Anmeldeinformationen nicht gegenüber der Standardkombination, mit der sie ursprünglich ausgeliefert wurden. Dies macht es Hackern außerordentlich einfach, mithilfe von Remoteverwaltungsrechten in den Kern des Innenlebens eines Routers einzudringen, normalerweise ohne mehr als "admin" und "password" in die wartenden leeren Felder einzugeben.

Von hier aus ist Ihr Router - und alles, was er schützen soll - für kriminelle Organisationen und ihre finanziell motivierten Launen geöffnet. Und obwohl dies möglicherweise nicht die Schuld der Routerhersteller selbst ist (es gibt nur so viel, was ein Unternehmen tun kann, um einen Kunden vor sich selbst zu schützen), erfahren Sie im nächsten Abschnitt, wo sie den Ball genauso hart fallen lassen wie der Rest von uns.

"Fest" ist ein starkes Wort

Wie der Name schon sagt, ähnelt die Firmware der Software, gilt jedoch für die Tools, die für den Betrieb des Innenlebens einer Hardware verantwortlich sind, anstatt Programme oder Anwendungen zu unterstützen, die auf dem System selbst installiert sind.

Jeder Router, den Sie besitzen, verfügt über eine Firmware-Version, die die Show hinter den Kulissen ausführt, und ist am einfachsten in einem visuellen Format als Webanwendung zu erkennen, die bei jedem Zugriff auf das HNAP-Login geöffnet wird.

r6100 Bildnachweis: Amazon

Hier kann alles, von einzelnen Portweiterleitungsberechtigungen bis hin zur Kindersicherung, an die individuellen Vorlieben eines Benutzers angepasst und konfiguriert werden, einschließlich der Option, die Remoteverwaltung insgesamt zu aktivieren (oder zu deaktivieren).

Theoretisch ist die Aufnahme von Firmware für sich allein in Ordnung, sogar notwendig. Ein Problem tritt jedoch auf, wenn Hersteller dieser Geräte beschließen, das Infektionsrisiko zu verteilen, indem sie Zusammenschlüsse von Dutzenden verschiedener Module zu einer Frankensteinschen Firmware zusammenfassen, anstatt einzelne Loadouts zu entwerfen, die für jede neue Marke und jedes neue Modell individuell angepasst werden .

Die Mängel dieses Ansatzes traten schließlich Ende 2014 auf, als die Welt in das Unglücks-Cookie eingeführt wurde. Der Fehler, bei dem mehr als 200 separate Routermodelle aufgrund der Praxis der Firmware-Fremdbestäubung zwischen vielen der beliebtesten Modelle in der Branche vom gleichen Exploit bedroht sind. Insgesamt waren 12 Millionen Haushalte den Launen des Bulletins CVE-2014-9222 ausgesetzt, das bisher nur in geschätzten 300.000 aktiv eingesetzten Routern gepatcht wurde.

Und das Schlimmste? Forscher, Programmierer und Hersteller wussten bereits 2002 über das Problem Bescheid . Selbst dann dauerte es drei Jahre, bis ein funktionierender Fix auf globaler Ebene angewendet werden konnte.

Etwas, das mit ein paar Codezeilen hätte behoben werden können, musste der Rest von uns selbst herausfinden, und Misfortune Cookie ist nur eine von Hunderten neuer Sicherheitslücken, die weltweit auf Bedrohungsbrettern veröffentlicht werden Jahr.

Schlimmer noch, genau das passiert, wenn ein Fehler Hunderte verschiedener Routermodelle gleichzeitig betrifft. Was werden wir tun, wenn der Löwenanteil der Benutzer an genau dieselbe Router / Modem-Kombination angeschlossen ist, einfach weil ihr ISP ihnen mitgeteilt hat, dass die potenziellen Einsparungen zu gut sind, um sie zu verpassen?

Einer aus der Menge

Probleme wie das, was mit Misfortune Cookie passiert ist, werden durch die Tatsache weiter verschärft, dass Verbraucher heutzutage mehr denn je den Kauf ihrer eigenen Router ablehnen und stattdessen die von ihrem ISP bereitgestellte Box mit der generischen Marke verwenden, die sie für einen Mietvertrag zur Verfügung stellen -die Monatsbasis.

Mit der zunehmenden Homogenität auf dem Markt steigt das Risiko, da Hacker ihre Firmware-Risse nicht ständig aktualisieren und nachrüsten müssen, um die neuesten Modelle zu erhalten, die jeden Monat veröffentlicht werden. Stattdessen können sie einfach umfassende Angriffe ausführen, die automatisch Millionen von Hubs gleichzeitig betreffen .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Bildnachweis: Amazon Bildnachweis: Amazon

Durch die Kombination von Router und Modem in einem (so genanntes „Internet-Gateway“) machen ISPs ihre Kunden anfälliger. Diese Gateways werden von kleineren Vertragsunternehmen hergestellt, die erst vor kurzem damit begonnen haben, Netzwerkgeräte im industriellen Maßstab zu entwickeln. Die Verbraucher schließen ihre Geräte jedoch nur wenige Male an, ohne einen zweiten Blick auf den Markennamen auf der Unterseite der Box zu werfen.

Einfachheit im Quadrat

Und hier wird der Kern des vorliegenden Problems deutlich: das Bewusstsein der Verbraucher. Der Grund, warum Marken wie Apple so gut abschneiden, ist, dass selbst die am wenigsten technologisch ausgebildete Person der Welt mit ein paar Minuten Freizeit herausfinden kann, wie man ein iPad benutzt… aber Router sind keine iPads.

Router sind aufgrund ihres Designs komplexe, äußerst komplizierte Hardwareteile. Geräte, die zumindest ein rudimentäres Verständnis des Netzwerks erfordern, um überhaupt erst darauf zugreifen zu können, geschweige denn, um die Einstellungen zu ändern, die Benutzer für die größten Bedrohungen offen lassen, denen das Internet ausgesetzt ist.

Routerhersteller müssen die Konfiguration ihrer Hardware so einfach wie das Posten auf Instagram machen.

Sofern die Hersteller nicht auf den Tisch treten und herausfinden können, wie die ordnungsgemäße Konfiguration eines Routers für optimale Sicherheit so einfach wie das Posten eines Fotos auf Instagram ist, bleiben diese Probleme auf dem modernen Schlachtfeld der Netzwerksicherheit konstant.

Im Finale der nächsten Woche werde ich mich mit den möglichen Lösungen für die Probleme befassen, die in den ersten beiden Akten vorgestellt wurden, und sogar ein paar Vorhersagen treffen, ob wir diese Plastikstücke noch brauchen Unser Zuhause in der Zukunft als Sicherheitsstandard ändert sich weiter und entwickelt sich auf dem Weg weiter.