Waarom Wi-Fi Direct niet zo veilig is als u denkt
Het overbrengen van gegevens tussen twee apparaten is vaak een tijdrovende puinhoop. Kabels, onbetrouwbare Bluetooth-verbindingen en veel geduld maken allemaal deel uit van ons collectieve lijden.
Gelukkig bestaat er een alternatief in de vorm van wifi Direct. Wi-Fi Direct is ontwikkeld door de Wi-Fi Alliance en belooft de snelheid van een traditioneel Wi-Fi-netwerk te leveren. Twee apparaten kunnen direct communiceren, zonder dat een internetverbinding nodig is.
Natuurlijk is geen enkele nieuwe technologie zonder nadelen. Volgens onderzoek gepresenteerd op Black Hat Europe 2017 kan Wi-Fi Direct onze beveiliging in gevaar brengen. Het geeft onbewust hackers een gemakkelijke manier om deel te nemen aan ons digitale leven, en dat allemaal in het streven naar gemak.
Hoe precies maakt Wi-Fi direct ons kwetsbaar, en wat kunnen we eraan doen??
Wat is Wi-Fi Direct?
Bluetooth bestaat al sinds 1994 en het werd ooit beschouwd als de gemakkelijkste en snelste oplossing voor draadloze bestandsoverdracht. Het was echter niet de beste: snelheden waren traag en de betrouwbaarheid was slecht.
In de bijna kwarteeuw sindsdien zijn we het digitale tijdperk binnengedrongen, bestanden aan het creëren, consumeren en overbrengen die veel groter waren dan in 1994 bestond. De Wi-Fi Alliantie dacht dat ze konden helpen en creëerde Wi-Fi Direct- het gemak van Bluetooth en de snelheid van Wi-Fi WiFi Direct combineren: Draadloze Windows-bestandsoverdracht is sneller dan Bluetooth WiFi Direct: Windows Draadloze bestandsoverdracht is sneller dan Bluetooth Draadloos gegevens delen van een Windows 8-computer naar een ander apparaat komt met zijn uitdagingen. Met Bluetooth en WiFi Direct hebben we twee populaire en algemeen beschikbare oplossingen getest. Dit is wat we hebben gevonden ... Lees meer .
Hoewel we wifi met internet associëren, is het eigenlijk een manier om een lokaal draadloos netwerk te maken. Het gebeurt gewoon dat het Wi-Fi Access Point (AP) meestal is verbonden met internet. Wi-Fi Direct wordt niet beperkt door een internetverbinding. In plaats daarvan kunnen twee apparaten een peer-to-peer (P2P) wifi-netwerk opzetten, zonder dat een draadloze router nodig is.
Hoewel het gebruikmaakt van verschillende technologie, is de realiteit dat Wi-Fi Direct veel op Bluetooth lijkt. De verschillen tussen Bluetooth 4.0 en Wi-Fi Direct U moet de verschillen weten tussen Bluetooth 4.0 en Wi-Fi Direct die u moet kennen Als u een kijkje in de toekomst, het is moeilijk om je niet voor te denken aan een altijd-aan-de-samenleving met een veelheid aan verbonden apparaten die samenwerken om je leven handiger te maken. Meer lezen - behalve bij snelheden tot 250 Mbps (tien keer de snelheid aangeboden door Bluetooth 4.0) en AES 256-bits codering.
Hoe werkt Wi-Fi Direct?
Wi-Fi Direct is een tamelijk verwarrende naam. In feite klinkt het vreemd genoeg als een service die wordt gebruikt om eenvoudig verbinding te maken met een Wi-Fi-netwerk. Hoewel, dat bestaat al als Wi-Fi Protected Setup (WPS).
Tijdens de ontwikkeling had Wi-Fi Direct een alternatieve naam (Wi-Fi P2P) die het protocol beter samenvat. In plaats van verbinding te maken met een centraal toegangspunt (AP), kunnen twee apparaten rechtstreeks verbinding met elkaar maken.
De ontdekkingsprocedure, die het mogelijk maakt om de Wi-Fi Direct-verbinding tot stand te brengen, bestaat uit twee toestandsstaten: luisteren en zoeken. In een luistertoestand wacht het apparaat op een sondeverzoek dat het kan beantwoorden, ook wel passief scannen genoemd.
De zoekstatus of actief scannen, verzendt verzoeken en wacht op antwoorden van apparaten in een luisterende staat. Om het P2P-netwerk te maken, moeten beide apparaten actief tussen beide toestanden schakelen.
Zodra twee apparaten elkaar hebben gevonden, gaan ze in onderhandeling over welk apparaat zal fungeren als de P2P Group Owner (P2P GO). De P2P GO lijkt in een traditioneel netwerk sterk op de AP, waardoor het andere apparaat hiermee verbinding kan maken.
Printers, Smart TV's en soortgelijke Internet of Things (IoT) -apparaten zijn vaak ontworpen om standaard P2P GO's te gebruiken. Ze geven bakenframes uit, zodat andere apparaten ze kunnen vinden en bepalen of ze geschikt zijn om verbinding mee te maken. Dit betekent dat GO-onderhandelingen niet nodig zijn, met als eindresultaat dat de Wi-Fi Direct- en Wi-Fi-verbindingen functioneel vergelijkbaar lijken.
Een probleem met de implementatie van Wi-Fi Direct
In de praktijk werkt geen van deze technologieën geïsoleerd. Veel apparaten die Wi-Fi Direct ondersteunen, zijn tegelijkertijd ook verbonden met een standaard wifi-netwerk. Uw thuisprinter kan bijvoorbeeld rechtstreeks via Wi-Fi Direct foto's van uw smartphone accepteren, maar deze is waarschijnlijk ook verbonden met uw thuisnetwerk.
De mogelijkheid voor een apparaat om gelijktijdig verbinding te maken met meerdere netwerken is meestal een positieve. Het is ook een van de grootste kwetsbaarheden van Wi-Fi Direct.
Wi-Fi Direct als specificatie is echter niet de schuld. In plaats daarvan is het de implementatie en slechte beveiligingspraktijken van de vele fabrikanten van apparaten die u in gevaar brengen.
Dit probleem is niet uniek voor Wi-Fi Direct. Inderdaad, het is een algemene zwakte in IoT-apparaten Is uw slimme huis in gevaar van beveiligingslekken in het internet van de dingen? Loopt uw slimme huis gevaar van beveiligingslekken in het internet van de dingen? Is het internet der dingen veilig? Dat zou je hopen, maar uit een recente studie is gebleken dat veiligheidsproblemen die enkele jaren geleden zijn gerezen, nog niet zijn aangepakt. Je slimme huis kan in gevaar zijn. Lees verder . Onder de vele voorbeelden gepresenteerd door Andrés Blanco op Black Hat Europe, waren printers van HP en Samsung, en een mediastream-apparaat van Western Digital.
Het punt van binnenkomst
Blanco gebruikte HP's OfficeJet Pro 8710 als een case study. De printer ondersteunt Wi-Fi Direct en kan ook gelijktijdige verbindingen met standaard Wi-Fi-netwerken accepteren. Het beveiligingsbeheer van de printer omvat; HTTPS, WPA2, 802.1x draadloze authenticatie, PSK en een firewall onder andere.
Na het lezen van het specificatieblad, zou je kunnen denken dat je hebt geïnvesteerd in een kogelvrij apparaat. De printer is ingesteld als een P2P GO, zodat het zijn bestaan uitzendt en andere apparaten in staat stelt om er verbinding mee te maken.
De Wi-Fi Direct-standaard bepaalt dat zodra een verbinding wordt aangevraagd, de apparaten vervolgens het WPS-verbindingsprotocol gebruiken om de verbinding tot stand te brengen. De WPS-pin is een numerieke achtcijferige code die gemakkelijk kan worden onderworpen aan brute force-aanvallen. HP's implementatie van het WPS-protocol is het automatisch toestaan van Wi-Fi Direct-verbindingen, met behulp van het standaard WPS-wachtwoord van '12345678'.
In feite stelt dit iedereen in staat om een Wi-Fi-verbinding tot stand te brengen met de printer, zonder enige authenticatie of kennisgeving. De aanvaller heeft dan volledige toegang tot de printer (mogelijk inclusief het afdrukgeheugen en de geschiedenis) en een toegangspunt tot het bredere wifi-netwerk waarmee de printer is verbonden.
Een ander voorbeeld van slechte implementatie is te vinden in de Western Digital TV Live Media Player. Het apparaat ondersteunde Wi-Fi Direct als standaard en het werd automatisch ingeschakeld, zodat iedereen binnen het bereik verbinding kon maken.
Het aangesloten apparaat had vervolgens volledige toegang tot de afstandsbedieningsfuncties, evenals de webserver en lees- / schrijftoegang tot de mediaserver en alle aangesloten apparaten. Al deze machtigingen zijn verleend zonder authenticatie of kennisgeving. Misschien niet verrassend dat de WD TV Live in 2016 werd stopgezet.
Is Wi-Fi Direct echt een probleem?
Veel fabrikanten beweren dat de kwetsbaarheden rond Wi-Fi Direct geen probleem zijn in verband met de afstandsbeperkingen van het protocol van ongeveer 100 meter. Standaard Wi-Fi-netwerken hebben ook een bereik van ongeveer 100 meter en dit doet weinig om aanvallen te voorkomen. Hoe mensen draadloze netwerken hacken en hoe je jezelf kunt beschermen hoe mensen draadloze netwerken hacken en hoe je jezelf kunt beschermen Lees meer .
Het Wi-Fi Direct-protocol vertoont gebreken. Echter, zoals het geval is in de technische industrie, zijn de belangrijkste tekortkomingen dat hardwarefabrikanten weinig doen om hun apparaten te beveiligen.
Omdat u graag afscheid wilt nemen van uw zuurverdiende contanten, worden technologische ontwikkelingen omgedoopt tot functies, maar zonder tijd geïnvesteerd in het beveiligen ervan. Omdat de beveiligingslekken per apparaat verschillen, is het beste wat u kunt doen, zich bewust zijn van de apparaten in uw netwerk. Uw Wi-Fi-netwerk controleren op verdachte apparaten Uw Wi-Fi-netwerk controleren op verdachte apparaten Bent u bang dat vreemden of hackers staat mogelijk op je wifi-netwerk? Hier leest u hoe u kunt controleren en hoe u er iets aan kunt doen. Lees verder .
Bij het instellen van een apparaat, de standaardinstellingen wijzigen, onveilige functies uitschakelen en uw netwerk beveiligen 10 Manieren Uw router is niet zo veilig als u denkt 10 manieren waarop uw router niet zo veilig is als u denkt Hier zijn 10 manieren waarop uw router kan werken worden uitgebuit door hackers en drive-by draadloze kapers. Lees verder . Totdat bedrijven worden geconfronteerd met de kosten van hun slechte beveiligingsnormen, is het aan ons als gebruikers om de schade die ze veroorzaken te voorkomen.
Ontdek meer over: Wi-Fi Direct, draadloze beveiliging.