WEP, WPA och AES: Problemet med routerns firmware

bästa kabelmodem internetrouterFörra veckan gav jag dig din första smak av den vilda världen av hemroutersäkerhet.

I rapporten grävde jag in några av anledningarna till att routertillverkare, även efter tre decennier i affärer, fortsätter att kämpa för att hålla jämna steg med hackare för att skydda sina kunders personliga, professionella och ekonomiska information.

Nu som lovat är jag tillbaka den här veckan med akt två. Jag kommer först att dyka in i varför även efter så mycket tid på marknaden ligger vår hemnätverksutrustning fortfarande bedrövligt bakom klockan när det gäller att skydda de uppgifter du tycker mest om.

Det här är din primer där routerns säkerhet är svagast nu, och var kan den stå för att förbättra sig mest på vägen framåt.

Akronymer finns i överflöd

Först börjar jag med att rensa ut några termer som den genomsnittliga läsaren kanske kan känna igen utan att behöva bryta ut en ordlista först.

WEP, WPA, WPA2, WPA-KLMNOP.

Om du kan välja den jag gjorde upp, gratulerar, du är redan halvvägs genom din utbildning på de många olika försvarsstilar som routrar kan distribuera för att säkra en lokalt utsänd trådlös signal.

Det inneboende problemet med vårt beroende av dessa krypteringsstandarder är att så starka som de kan vara på egen hand, för tillfället adresserar de bara hot som attackerar ditt trådlösa nätverk, och inte mycket annat.

Wi-Fi-kryptering skyddar dina data i luftvågorna, men gör ingenting för säkerhetsfel i routerns firmware.

Visst, om en av dina grannar försöker pochera din Wi-Fi-signal från nästa dörr, är WPA2 ett utmärkt sätt att hålla ditt nätverk under lås. Tack vare 256-bitars AES-kryptering skulle det ta år innan en standarddator kunde komma inom en mil från att knäcka det trådlösa åtkomstlösenordet.

Men ändå tar AES-protokollet inte emot hackare som kan försöka hamna över ledningarna, vanligtvis genom hål som lämnas öppna i universella Plug n Play-tjänster, WPS-autentisering (trådlös inloggningsknapp med ett tryck på toppen av din router ) eller HNAP (Home Network Administration Protocol). De två första är så full av sårbarheter att det krävs en artikel som är dedikerad till var och en för att lista problemen fullständigt, men det sista är där saker verkligen börjar gå ur rälsen.

HNAP-protokollet är utformat för att ge dig eller din ISP möjlighet att komma åt en routers webbaserade konfigurationsverktyg, vanligtvis via en webbläsare eller datorns filsystem direkt. Du kommer troligen att känna igen det bäst som uppmaningen som frågar efter ditt användarnamn och lösenord när du skriver "192.0.168.1" (eller någon variation av dessa nummer där) i adressfältet.

Dlerp

Enligt en studie som släpptes 2014 av Tripwire ändrar ungefär 80 procent av användarna inte dessa referenser från den standardkombination som de ursprungligen levererade med. Detta gör det oerhört enkelt för hackare att bryta sig in i kärnan i en routers inre arbete med hjälp av fjärradministrationsbehörigheter, vanligtvis utan att behöva göra något mer än att skriva in "admin" och "lösenord" i de väntande tomma fälten.

Härifrån är din router - och allt den ska skydda - öppen säsong för kriminella organisationer och deras ekonomiskt motiverade infall. Och även om detta kanske inte är routerproducenternas fel (det finns bara så mycket ett företag kan göra för att skydda en kund från sig själva), kommer du att ta reda på det i nästa avsnitt var de har tappat bollen lika hårt som resten av oss.

"Fast" är ett starkt ord

Som namnet antyder liknar firmware programvara, förutom att det gäller de verktyg som är ansvariga för att driva den inre funktionen av en hårdvara, snarare än att stödja några program eller applikationer som är installerade ovanpå själva systemet.

Varje router du har ägt har en version av firmware som kör showen bakom kulisserna och är lättast att känna igen i ett visuellt format som webbapplikationen som öppnas när du går in på HNAP-inloggningen.

r6100 Bildkredit: Amazon

Det är här som allt från enskild port vidarebefordran till föräldrakontroll kan justeras och konfigureras till en användares individuella preferenser, inklusive möjligheten att aktivera (eller inaktivera) fjärradministration helt och hållet.

Teoretiskt är införandet av firmware bra i sig, nödvändigt även. Ett problem uppstår dock när tillverkare av dessa enheter bestämmer sig för att sprida risken för infektion genom att klämma samman sammanslagningar av dussintals olika moduler i en bit Frankenstein-firmware, istället för att designa individuella laddningar anpassade till varje nytt märke och modell på egen hand .

Bristerna i detta tillvägagångssätt uppträdde äntligen i slutet av 2014 när världen introducerades för Misfortune Cookie. Felet som över 200 separata routermodeller riskerar från samma utnyttjande, på grund av övningen av korsbestämning av firmware mellan många av de mest populära modellerna i branschen. Sammantaget utsattes 12 miljoner hushåll för nycklarna av bulletin CVE-2014-9222, som hittills bara har lagts i uppskattningsvis 300 000 aktivt distribuerade routrar.

Och det värsta? Forskare, programmerare och tillverkare kände till problemet sedan 2002 . Redan då tog det tre år innan en fungerande fix kunde tillämpas globalt.

Något som kunde ha tagits hand om med ett par kodrader lämnades istället för resten av oss att räkna ut på egen hand, och Misfortune Cookie representerar bara en av hundratals nya sårbarheter som skickas till hotboards över hela världen varje år.

Ännu värre, det är precis vad som händer när ett fel påverkar hundratals olika routermodeller samtidigt. Vad ska vi göra när lejonparten av användare alla är anslutna till exakt samma router / modemkombination, helt enkelt för att deras ISP berättade för dem att de potentiella besparingarna är för bra för att passera?

En av publiken

Problem som det som hände med Misfortune Cookie förvärras ytterligare av det faktum att dessa dagar mer än någonsin tidigare väljer konsumenter att välja att köpa sina egna routrar och väljer istället att använda vilken generiskt märkt ruta deras ISP tillhandahåller dem på ett hyresavtal månadsbasis.

Med ökad homogenitet på marknaden kommer ökad risk, för nu istället för att hackare ständigt måste uppdatera och omverktyg sina firmwaresprickor för de senaste modellerna som släpps varje månad, istället kan de helt enkelt använda breda attacker som automatiskt påverkar miljontals nav samtidigt .

//ecx.images-amazon.com/images/I/811NrykZ4XL._SL1500_.jpg Bildkredit: Amazon Bildkredit: Amazon

Genom att kombinera routern och modemet i en (det som kallas en "Internet-gateway") gör Internetleverantörer sina kunder mer sårbara. Dessa portar är gjorda av mindre, kontrakterade företag som nyligen har börjat skapa nätverksutrustning i industriell skala, men ändå kopplar konsumenterna in sina enheter av en handfull utan så mycket som en andra blick på varumärket längst ner på lådan.

Enkelhet i kvadrat

Och det är här kärnan i det aktuella problemet blir uppenbart: konsumentmedvetenhet. Anledningen till att varumärken som Apple gör det så bra är att även den minst tekniskt utbildade personen i världen kan ta reda på hur man använder en iPad med några minuters fritid ... men routrar är inte iPads.

Routrar är komplexa, djupt invecklade hårdvarubitar på grund av sin design. Enheter som kräver åtminstone en grundläggande förståelse av nätverk bara för att komma in i första hand, än mindre för att ändra någon av de inställningar som gör att användarna är öppna för de största hoten som Internet lider av.

Routertillverkare måste göra det enkelt att konfigurera sin hårdvara som att lägga upp dem på Instagram.

Såvida inte tillverkare kan kliva upp på plåten och ta reda på hur man gör processen för att korrekt konfigurera en router för optimal säkerhet lika enkelt som att publicera ett foto på Instagram, kommer dessa problem att förbli konstanta på det moderna nätverkssäkerhetsfältet.

I nästa veckas final kommer jag att ta itu med de potentiella lösningarna som kan finnas där ute för problemen som presenteras i de två första handlingarna, och till och med gå så långt för att göra några förutsägelser om vi fortfarande behöver dessa plastjakter vårt hem i framtiden eftersom standarden för säkerhet fortsätter att förändras och utvecklas på vägen framåt.