Gehackt! - Het gevaar van openbare wifi

© PXimport

Gehackt! - Het gevaar van openbare wifi

Netwerk

Geplaatst: 10 oktober 2014 - 11:00

Aangepast: 24 november 2022 - 11:06

Redactie

ACHTERGROND - Je bent op reis en je hebt weinig zin in torenhoge roaming- of internetkosten. Gelukkig biedt je hotel internet aan en zijn er zelfs gratis openbare hotspots vlakbij het strand of dat eethuis. En dus maak je daar gretig gebruik van. Goedkoop is het wel, maar of het ook veilig is...

Een internetverbinding hebben is een levensbehoefte geworden. In de eerste plaats thuis en op het werk, maar net zo goed ook onderweg. In het café of het restaurant, in het museum, op het stadsplein of in de trein zoek je haast automatisch naar een openbare, gratis hotspot. Zo'n hotspot is namelijk een welkom alternatief als je 3G-verbinding erg zwak is of om dure roamingkosten of mobiele datatarieven te vermijden. Handig en goedkoop dus, maar jammer genoeg niet zonder risico's!

Handige hotspot?

Wat veel gebruikers namelijk niet weten, is dat zo'n hotspot de gegevens naar alle potentiële ontvangers verstuurt, ongeveer zoals een radiozender dat doet. Dat houdt meteen in dat iedereen die met diezelfde hotspot verbonden is, het dataverkeer van de andere gebruikers kan afluisteren en zelfs heimelijk kan aanpassen. Dat geldt in de eerste plaats voor een niet-versleuteld openbaar netwerk, maar het kan je ook overkomen op (bijvoorbeeld) het versleutelde netwerk van je hotel. Althans, wanneer de hacker eveneens het inlogwachtwoord kent, bijvoorbeeld wanneer hij ook gast is in dat hotel.

Maar er zit nog meer risico vast aan een niet-versleuteld draadloos netwerk of aan een netwerk waarvan ook andere (niet noodzakelijk betrouwbare) personen de sleutel kennen. Het is voor een hacker immers een koud kunstje om zelf een hotspot op te zetten met een eigen accesspoint of desnoods met zijn smartphone of laptop (bijvoorbeeld met de app Shark for Root). Die mogelijkheid zit standaard ingebouwd in de meeste smartphones en zelfs in Windows. Wanneer die hacker nu zijn hotspot dezelfde naam geeft als een 'onschuldige' hotspot uit de buurt (zoals 'Starbucks' of 'McDonald's') en waar nodig hetzelfde wachtwoord gebruikt, dan is de kans groot dat jij met de verkeerde hotspot een verbinding opzet. Zeker wanneer het signaal van de hacker-hotspot sterker doorkomt dan dat van de bonafide hotspot.

© PXimport

Snel even een hotspotje opzetten ... Starbucks, misschien?

De hacker

Wanneer je met een draadloos netwerk bent verbonden waartoe ook een hacker toegang heeft, of je toestel een verbinding heeft opgezet met de hotspot van een hacker, dan zijn er verschillende scenario's mogelijk. Zeker in de (realistische) veronderstelling dat de hacker de nodige tools of apps heeft geïnstalleerd. We bespreken de verschillende scenario's in de volgende alinea's. De programma's die we hierbij noemen maken duidelijk dat deze lang niet allemaal voor illegale doeleinden gemaakt zijn. Ook heel dagelijkse tools zoals inSSIDer en Wireshark worden gebruikt (of misbruikt?).

Gegevens uitlezen

Met behulp van gespecialiseerde wifi-netwerkscanners (zoals inSSIDer, Fing, Wifi Analyzer en iNet) komt de hacker dan niet alleen het IP- en MAC-adres van je toestel te weten, maar ook de hostnaam. Bij Apple-apparaten bestaat die laatste vaak uit de volledige naam van de eigenaar van het apparaat. Sommige tools tonen tegelijk de services die op zo'n apparaat beschikbaar zijn. Zitten daar bijvoorbeeld UPnP-services of gedeelde netwerkshares zonder wachtwoordbeveiliging tussen, dan loop je alvast het risico dat de hacker zomaar in je documenten of vakantiefoto's kan rondsnuffelen.

© PXimport

Netwerkscanner Fing legt in één moeite ook de achterliggende clients en services bloot.

Pakketbesnuffeling

Met krachtige packet sniffers (zoals Kismet of Wireshark) kan de hacker bovendien al het onversleutelde dataverkeer opvangen en vastleggen voor verdere analyse. Op die manier komt hij snel te weten naar welke sites je surft en mogelijk zelfs wat je logingegevens zijn voor bepaalde diensten. Lang nog niet alle diensten vereisen namelijk een versleutelde verbinding bij het aanmelden. Of een webservice versleutelt bijvoorbeeld wel de aanmeldingsprocedure zelf, maar niet wat je verder allemaal naar die service verstuurt zodat de hacker dat allemaal wel te zien of te lezen krijgt.

De kans is overigens reëel dat je e-mailclient je loginnaam en het bijbehorende wachtwoord in leesbare vorm (plain text) over het netwerk verstuurt. Krijgt een hacker deze gegevens in handen, dan kan hij via dat account ook toegang krijgen tot heel wat andere diensten. Hij zal dan bijvoorbeeld eerst je wachtwoord wijzigen bij je e-mailservice en vervolgens bij andere diensten aangeven dat je je wachtwoord vergeten bent. Het nieuwe wachtwoord van die diensten wordt dan automatisch naar je mailbox gestuurd ... die op dit moment alleen de hacker nog kan openen.

© PXimport

Een netwerksniffer vist 'plain text' wachtwoorden (hier: uit Outlook) er zo uit!

Internetbankieren gehackt!

Eind mei maakte de nieuwssite nu.nl melding van een nieuw type aanval op elektronische transacties. Door een eigen hotspot op te zetten (bijvoorbeeld met het beruchte apparaat WiFi PineApple, dat allerlei hackingtools heeft ingebouwd) kan een hacker met behulp van zogenoemde SSL-stripping een bankiersessie overnemen en zich dus effectief als een 'man-in-the-middle' opwerpen. Hierdoor kan hij ongemerkt online transacties aanpassen en bijvoorbeeld het bankrekeningnummer van de begunstigde wijzigen. Intussen hebben de meeste banken dit lek wel gedicht en ervoor gezorgd dat de beveiliging van de verbinding wordt afgedwongen.

Het probleem is wel dat ook de browsers hun protocollen hiervoor moeten aanpassen en op het moment van dit schrijven is dat nog steeds niet gebeurd met Internet Explorer! "Dat is iets voor de eerstvolgende versie", aldus Microsoft. Voorlopig ben je dus veiliger af met een alternatieve browser zoals Chrome, Firefox of Safari.

© PXimport

WiFi Pineapple Mark V Standard: een hackershotspot voor nauwelijks 75 euro.

Sessieovername

Met speciale tools (zoals AndroidSheep dat een paar jaar geleden berucht was, maar nog altijd te downloaden en te gebruiken is) is het bijvoorbeeld ook mogelijk dat een hacker op eenvoudige manier je sessie met bepaalde webdiensten, zoals Facebook of Twitter, overneemt. Dat kan door het hotspotverkeer gericht af te luisteren naar sessiecookies voor die webdiensten. De hacker hoeft dan weinig meer te doen dan een cookie aan te klikken om zelf aan de slag te gaan met jouw reeds geauthentiseerde sessie. Op die manier krijgt hij toegang tot je account en hij kan bijvoorbeeld zelfs in jouw naam berichten posten.

Heeft de hacker een eigen, valse hotspot geactiveerd, dan ben je meteen ook vatbaar voor phishing-praktijken in een variant waar geen e-mail aan te pas komt. Hij hoeft daarvoor slechts een webserver op te starten en de verzoeken van je browser naar die server om te leiden. Zodra je je dan bij een bepaalde site wilt aanmelden kan hij een nagemaakte inlogpagina tonen, waarin je nietsvermoedend je login-ID invult. Je denkt dus dat je inlogt op de gewone website, maar stuurt je gegevens onbewust rechtstreeks naar de hacker.

De gebruiker

De moraal van dit verhaal mag duidelijk zijn: vermijd zoveel mogelijk publieke (gratis) hotspots, tenzij je er weinig problemen mee hebt dat iemand ongemerkt over je schouders mee kijkt. Privacygevoelige surfsessies en online bankieren horen wat ons betreft alvast niet thuis in zo'n onveilige omgeving. Wil je uit praktische of financiële overwegingen toch bij een openbaar draadloos netwerk aansluiten, dan neem je maar beter de volgende adviezen in acht.

Neem met je mobiele apparaat zo dicht mogelijk plaats bij de hotspot: dat verkleint het risico dat een valse hotspot die verbinding overneemt. Laat je apparaat niet automatisch een verbinding opzetten met een eerder gebruikt netwerk: ook dat verkleint de kans dat je (ongemerkt) met een valse hotspot in verbinding komt. Daartoe moet je dus regelmatig de lijst met netwerken opschonen. Op een Windows-toestel doe je dat in het Netwerkcentrum, bij Draadloze netwerken beheren. Op een Android vind je die lijst via Instellingen / Draadloos en netwerken / Wifi (via het optieknopje, Geavanceerd kun je hier meteen ook de optie Netwerkmelding - Melden wanneer een open netwerk beschikbaar is uitschakelen). Op een iOS-toestel kun je slechts de netwerken negeren die op dat ogenblik beschikbaar zijn: klik het I-pictogram aan naast de netwerknaam en kies Vergeet dit netwerk.

Controleer ook altijd goed alle aanmeldpagina's van websites, zeker wanneer de webpagina niet versleuteld blijkt (en dus niet met https:// begint). Zoals we hierboven al schreven kan zo'n pagina namelijk geheel vervalst zijn.

© PXimport

Versleuteld e-mailen met behulp van SSL/TLS of STARTTLS.

Openbaar netwerk

Let er tevens op dat je niet ongewild gegevens over het netwerk deelt. Op een Windows-computer zorg je er met name voor dat je bij een nieuw netwerk de optie 'openbaar netwerk' selecteert, zodat de firewall van Windows zichzelf zo instelt dat er van buitenaf niemand je shares of services als UPnP-AV (denk aan de Windows Media Player) kan benaderen. Een firewall op een smartphone of tablet is in principe niet nodig gezien daar standaard geen servers op actief zijn.

Verder maak je zoveel mogelijk gebruik van versleutelde communicatie. Dat geldt zowel voor je browser als voor je e-mailclient (bij IMAP/POP3 en bij SMTP stel je dan een beveiligde verbinding in, gewoonlijk iets als SSL/TLS of STARTTLS, selecteer echter niet de optie Alle certificaten accepteren). Een versleutelde verbinding verdient zeker de voorkeur: controleer regelmatig of je (nog steeds) via https:// en niet gewoon http:// surft en of het juiste sloticoontje op de juiste plaats in de adresbalk staat. Krijg je melding van een ongeldig certificaat, dan kan dat mogelijk wijzen op een hackersaanval. Doe je toch aan internetbankieren, gebruik dan zoveel mogelijk de bankier-app op een mobiel apparaat in plaats van je browser. Zo'n app is namelijk niet gevoelig voor SSL-stripping (zie ook kader 'Internetbankieren gehackt!').

© PXimport

Een hotspot stel je (met het oog op de firewall) het beste in als een 'openbaar netwerk'.

VPN

Idealiter verbind je je altijd via een VPN (virtual private network) omdat op die manier letterlijk alle dataverkeer versleuteld via een 'tunnel' naar een vertrouwde server loopt. Wees er je echter van bewust dat er ook tools bestaan die er specifiek op gericht zijn het netwerkverkeer te verstoren, zodat wel je VPN-connectie wordt onderbroken, maar niet je draadloze verbinding. Ga dus ook regelmatig na of je wel degelijk nog met je VPN-service verbonden bent.

© PXimport

Er bestaan verschillende VPN-services (hier: Hotspot Shield).

Versleutelde communicatie

Een verbinding via 3G/4G is hoe dan ook veel veiliger dan via een wifi-hotspot. Sinds de onthullingen van Edward Snowden weten we echter dat ook dat verkeer onderschept wordt, behalve als je stevige end-to-end-versleuteling gebruikt. Versleuteld bellen kan eigenlijk alleen zonder al te veel moeite met een Android-toestel, via de opensource-app RedPhone. Dat geldt eveneens voor het versturen van tekstberichten: dat kan op een Android met de gratis app TextSecure en op iOS tot op zekere hoogte met de app iCrypter (€ 2,69).

Versleuteld chatten wordt mogelijk gemaakt door het gratis ChatSecure. Deze app kan met verschillende chatprotocollen overweg en is zowel voor Android als iOS beschikbaar. Het e-mailverkeer kun je versleutelen via OpenPGP, bijvoorbeeld met de gratis app APG voor Android of iPGMail voor iOS (€ 1,79) maar dat vereist wel de nodige voorbereiding, met name voor het aanmaken van het vereiste inlogsleutels.

© PXimport

Versleuteld bellen kan met de gratis Android-app RedPhone.

Deel dit artikel
Reageer op dit artikel
Wat vond je van dit artikel?

Aanbevolen voor jou

ID.nl logo

ID.nl, onderdeel van Reshift BV, is in 2022 gestart en uitgegroeid tot de meest toonaangevende en complete consumentensite van Nederland. Het doel van ID.nl is om de consument te helpen met alle technologie die hoort bij het dagelijks leven: van smart-health-meters tot e-bikes, van warmtepompen tot zonnepanelen - en alles daar tussenin!

Duidelijk, betrouwbaar en onafhankelijk: ID.nl maakt moeilijke dingen makkelijk.

Contact

ID.nl

Nijverheidsweg 18

2031 CP Haarlem

info@id.nl

Telefoon: 023-5430000