.

Το 5G είναι πιο ασφαλές από το Wi-Fi, σωστά;



Κατά την πρόσβαση σε ευαίσθητες πληροφορίες μέσω μιας έξυπνης συσκευής (για παράδειγμα σε έναν ηλεκτρονικό τραπεζικό λογαριασμό), οι περισσότεροι άνθρωποι υποθέτουν ότι ένα κυψελοειδές δίκτυο είναι ασφαλέστερο από ένα δίκτυο Wi-Fi. Αλλά καθώς οι νέες εγκαταστάσεις 5G φέρνουν νέους κινδύνους ασφαλείας, αυτή η υπόθεση δεν είναι πλέον ακριβής. Γιατί; Κατά τη διάρκεια της επόμενης δεκαετίας, το 5G θα είναι πρώτο σε χρήση σε σχέση με την χρήση του Wi-Fi, εκθέτοντας όλο και περισσότερους χρήστες “κυψελοειδές δικτύου”, σε απειλές ασφαλείας των Wi-Fi δικτύων. Επιπλέον, η αύξηση των συσκευών που είναι συνδεδεμένες σε 5G θα οδηγήσει πιθανώς σε απότομη αύξηση των hacker που επιδιώκουν να εκμεταλλευτούν την απευθείας συνδεσιμότητα στο κυψελωτό δίκτυο.

Η πραγματικότητα είναι ότι οι πάροχοι κινητής τηλεφωνίας δεν μπορούν να συμβαδίσουν με τις απαιτήσεις εύρους ζώνης των χρηστών, αναγκάζοντάς τους να αποδεχτούν το «offloading» του δικτύου Wi-Fi, το οποίο αναφέρεται συχνότερα ως Hotspot 2.0 ή Passpoint. Λειτουργεί με την απρόσκοπτη μετάβαση της κυψελοειδούς σύνδεσης μιας συσκευής χρήστη σε Wi-Fi κάθε φορά που βρίσκεται στο εύρος εμβέλειας ενός σημείου πρόσβασης (AP) διαμορφωμένου για Passpoint (αυτό είναι το πιο κοινό σε μεγάλες πόλεις, περιοχές δημόσιων συγκοινωνιών, αεροδρόμια και εμπορικά κέντρα). Στην πραγματικότητα, η Cisco προβλέπει ότι στο 71% της κυκλοφορίας 5G θα υπάρξει “offloading” σε δίκτυα Wi-Fi (από το 59% της σημερινής κυκλοφορίας 4G). Αυτό είναι το κλειδί για αυτό το ζήτημα – η πλειοψηφία των χρηστών κυψελοειδών δεδομένων χρησιμοποιούν στην πραγματικότητα ένα κοντινό hotspot Wi-Fi για μεγάλο χρονικό διάστημα χωρίς να το γνωρίζουν. Και αυτό σημαίνει ότι είναι ευάλωτες οι συσκευές τους στα Wi-Fi hacks.


Ας ελπίσουμε ότι μέχρι στιγμής είστε εξοικειωμένοι με τους έξι συνηθισμένους κινδύνους ασφάλειας Wi-Fi, αλλά εάν όχι, εδώ μπορείτε να δείτε μία σύνοψη. Οι έξι κίνδυνοι είναι:

Rogue Access Point (AP): Μη εξουσιοδοτημένα APs που είναι φυσικά συνδεδεμένα σε ένα δίκτυο ενώ δεν θα έπρεπε να είναι και επιτρέπουν στους hacker να παρακάμπτουν την περιμετρική ασφάλεια.

Rogue Client: Συσκευές θύματος που έχουν συνδεθεί με κακόβουλα APs και ενδέχεται να έχουν μολυνθεί από malware payloads που προσπαθούν να εξαπλωθούν σε ασφαλή δίκτυα.

Neighbor AP: Συσκευές πελάτες (clients) σε ιδιωτικά δίκτυα που συνδέονται με γειτονικά SSID και διατρέχουν τον κίνδυνο να συνδεθούν τυχαία με κακόβουλα APs και να μολυνθούν.

Ad-Hoc Συνδέσεις: Κοινή χρήση αρχείων από χρήστη σε χρήστη (Air Drop για παράδειγμα). Αυτό είναι βολικό, αλλά οτιδήποτε γίνεται share με αυτόν τον τρόπο, συμπεριλαμβανομένων και των μολυσμένων αρχείων, θα παρακάμψει τους ελέγχους ασφαλείας.

Το Evil Twin AP: Ένα AP που έχει δημιουργηθεί από έναν hacker για να μιμείται το SSID ενός νόμιμου AP για να υποκλέψει τη σύνδεση του θύματος χωρίς να το παρατηρήσει ποτέ.

Μη διαμορφωμένο σωστά AP: Τα APs που δεν συμμορφώνονται με τα ελάχιστα πρότυπα ασφαλείας στο δίκτυο, όπως τις ρυθμίσεις κρυπτογράφησης. Αυτά εκθέτουν το δίκτυο σε επιθέσεις.

Από τις έξι απειλές, το Evil Twin AP είναι το πιο επικίνδυνο για συνδέσεις 5G. Οι επιτιθέμενοι κυρίως παρακολουθούν και υποκλέπτουν μέσω man-in-the-middle την κίνηση ενός Wi-Fi δικτύου και αναζητούν συνεχώς εύκολους τρόπους για να κλέψουν πολύτιμες πληροφορίες, όπως τα credentials των χρηστών.

Το offloaded Wi-Fi υποτίθεται τεχνικά ότι προστατεύεται από επιχειρηματικές εκδόσεις του πρωτοκόλλου ασφαλείας WPA2 ή WPA3. Ωστόσο, οι δύο αυτές μέθοδοι κρυπτογράφησης υπέστησαν πρόσφατα σοβαρές αδυναμίες με τα τρωτά σημεία KRACK και Dragonblood, τα οποία παρουσίασαν θεμελιώδεις αδυναμίες στο σχεδιασμό του συστήματος (παρόλο που οι επιχειρηματικές εκδόσεις θεωρούνται λίγο πιο ασφαλείς). Επιπλέον, αναπτύσσονται νέα εργαλεία και γίνονται έρευνες για την κατάρριψη αυτής της προστασίας. Η κρυπτογράφηση, πάραυτα, υποτίθεται ότι είναι η τελευταία λύση προστασίας για τις συνδέσεις μας.


Οι επιθέσεις σε Wi-Fi μέσω του offloading είναι ο πιο μεγάλος κίνδυνος για την ασφάλεια των χρηστών 5G, αλλά και το ίδιο το 5G έχει επίσης ευπάθειες ασφαλείας που μπορούν να εκμεταλλευτούν οι hackers. Τον Φεβρουάριο του 2019, ερευνητές ασφαλείας αποκάλυψαν δύο επιθέσεις, Torpedo και Piercer, οι οποίες επιτρέπουν στους hacker να εισβάλλουν στις κλήσεις και να εντοπίσουν τη θέση των κινητών τηλεφώνων χωρίς τη γνώση των χρηστών. Οι ερευνητές υποστηρίζουν ότι τέτοιοι τύπου επιθέσεις μπορούν να πραγματοποιηθούν με εξοπλισμό που κοστίζει μόλις 200 δολάρια.

Παρόλο που μια λύση ασφαλείας που εμποδίζει αυτές τις επιθέσεις Wi-Fi είναι σήμερα τεχνικά εφικτή, θα απαιτούσε συνεργασία μεταξύ των εταιρειών που φτιάχνουν υποδομές Wi-Fi και εκείνων που κατασκευάζουν συσκευές. Εάν αυτά τα δύο σύνολα παραγόντων ένωναν τις δυνάμεις τους και δημιουργούσαν ένα νέο πρότυπο ασφάλειας για Wi-Fi το οποίο υλοποιείται μέσω software patches πάνω στο υπάρχον hardware, θα μπορούσε να επιλύσει το πολύ σοβαρό πρόβλημα του hacking των Wi-Fi. Η ασφάλεια των συσκευών είναι ένας παράγοντας που έχει μεγάλη σημασία για όλους μας!

Ετικέτες
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.