2013/11/20

Os perigos de usar uma rede WiFi "pública"


Hoje em dia praticamente não conseguimos viver sem uma ligação à internet. Quer seja em casa, no trabalho, ou até na rua, os nossos computadores e smartphones dependem desta ligação para nos darem as últimas notícias e nos manterem ligados ao mundo. Mas considerando que os operadores tardam em nos oferecer planos de dados competitivos que nos façam esquecer a distinção entre o que é ter internet "por cabo/fibra" em casa, ou usar 3G/4G na rua... há ainda a tentação de, quando fora de casa, procurar um hotspot WiFi que ajude a aliviar a carga de dados limitada dos nossos tarifários... e é aí que podemos estar a meter-nos numa grande alhada!

Jann Horn explica-nos o perigo que há quando alguém se liga a uma rede WiFi desconhecida, e aborda algumas questões que já me tinham passado pela cabeça, criando - em jeito de experiência - uma rede WiFi pública aberta para ver "quem lá caía"!

Poderemos separar as pessoas que usam redes WiFi públicas em dois grandes grupos: aqueles que usam sem sequer terem consciência dos riscos que isso implica; e os outros que conhecendo os riscos, pensam estar a salvo ao usar ligações seguras. Mas na verdade... estão ambos igualmente vulneráveis a vários tipos de ataque, alguns dos quais bastante assustadores.


Ler Cookies


Ao passearem pela internet, todos os sites a que acederem e o todo o tráfego recebido e enviado via HTTP poderá ser apanhado pelo criador da rede WiFi. Mas o problema começa quando se considera que para além de o ver também o poderá modificar. Isto quer dizer que o atacante poderá injectar scripts maliciosos nas páginas por onde navegam. Scripts que permitem ao atacante aceder aos cookies que têm no vosso computador, incluindo alguns que se poderiam pensar estar "seguros" usando várias técnicas para enganar o browser quanto aos domínios que se estão a aceder.

Isto permite que sejam apanhados o nome, email e foto de uma conta do Google, dados completos de uma conta do Stack Overflow, etc. etc.

Mas... a coisa não se fica por aqui.


Roubar Passwords


Tendo controlo sobre o que é enviado para o browser, o atacante pode "abusar" do sistema de preenchimento automático de dados como nome e password num formulário, de forma a conseguir o acesso à password. A técnica é simples, basta injectar um formulário "falso" na página e esperar que o browser o preencha automaticamente, ganhando acesso à password que optaram por gravar no browser para maior comodidade. (E mesmo que o site original tivesse lá código para prevenir este tipo de situações, o atacante pode modificar a página, removendo essas mesmas protecção.)

... Já começam a ficar preocupados?


Cache Poisoning e outros

Se pensam que o risco se limita ao tempo em que estão ligados a esta rede WiFi maliciosa e que quando se desligam tudo fica arrumado... Estão novamente enganados. É possível "envenenar" o browser recorrendo a scripts marcados para ficarem em cache durante... anos. Assim, quando o vosso browser estiver na vossa rede doméstica (ou de trabalho) e fizer um pedido a um site fidedigno... o mesmo poderá continuar a estar infectado pelo script que existe em cache com instruções para o usar "até ao final dos tempos".

É também possível fazer com que, quando cliquem para fazer o download de um ficheiro, o atacante vos envie um outro ficheiro, malicioso, que qualquer utilizador terá dificuldade em detectar que não é o que pretendia, até ser tarde demais.

Isto pode afectar até os simples copy-pastes, fazendo com que alguém que esteja a copiar um pequeno script para executar numa linha de comandos (por exemplo, como configurar manualmente uma pen 3G)... pense que está a fazer o "copy" de um comando, mas na realidade quando fizer "paste" terá outro conteúdo na sua área de transferência.

Com um pouco de "ginástica" o atacante poderá conseguir infectar o interface web de um router, fazendo com que quando chegam a casa e tentam aceder ao router, estarão na verdade a abrir as portas ao atacante.


Método de Defesa


O método mais simples de se defenderem contra este tipo de ataques será usarem o modo incognito/privado do browser sempre que estão numa rede desconhecida. Assim não haverá caches, cookies, ou outra informação que possa ser recolhida; ou caches que possam ser infectadas. Claro que isso não impede que os vossos dados possam ser apanhados caso utilizem sites sem ligações seguras, mas ao menos limitará bastante os estragos possíveis.

... E assim, penso que fica explicado o motivo porque, mesmo tendo redes abertas em locais públicos, prefiro continuar a usar os dados da rede "mobile", pois sempre serve para dar outra confiança quanto ao trajecto dos nossos dados - ficando tudo privado... mesmo considerando-se que a NSA e/ou outras agências do género possam estar a espreitar.

8 comentários:

  1. Para quem não conhece, aqui está uma ajuda preciosa. Entre outras coisas, encripta o nosso tráfego de rede.
    http://www.hotspotshield.com/

    ResponderEliminar
  2. Para quem tenha um Raspberry Pi:
    "Setting up Raspberry Pi as an OpenVPN Server (Step by Step Tutorial)"
    http://www.youtube.com/watch?v=O7D7UkA3IKQ#t=19
    Depois é instalar o OpenVPN cliente no iPad, ou no Android ou no Windows ou Mac...
    E dá um gozo testar isto numa rede pública e ver o "VPN" no canto do iPad... :)

    ResponderEliminar
  3. tudo é perigoso mas se vamos pensar nisso atravessar a passadeira pode ser atropelado mortalmente, eu tenho ADSL porque onde moro ainda não à FIBRA e tenho banda larga que uso noutra residência , e uso sempre que possível WiFi não tenho internet com o meu fornecedor de comunicações

    ResponderEliminar
  4. "Mas na verdade... estão ambos igualmente vulneráveis a vários tipos de ataque, alguns dois quais bastante assustadores."
    --> Com um tunel ipSec não tens problemas nenhuns.

    ResponderEliminar
  5. Dns cache poisoning facil: criar entradas no dns atribuido por dhcp ao cliente wifi. Esse cliente é nada mais nada menos que o vosso servidor de dns caseiro, mas com entradas do tipo www.facebook.com ---> minha pagina facebook falsa criada localmente com o propósito de vos roubar as passwords do face. Repetir o mesmo método para gmail, etc.
    E não se fiem no SSL. Crio um certificado autoassinado e vocês nem vão achar estranho que o vosso browser vos diga que o certificado do gmail não é fiável.
    Usar os servidores de dns do google (8.8.8.8) em vez dos atribuidos por dhcp, pode contornar isto.

    Enfim, há tanta coisa ma que pode acontecer, quando estão a atravessar uma rede que não conhecem, como dizem os brasileiros, "no mato sem cachorro".

    ResponderEliminar
  6. Aquelas pessoas que costumam apanhar Internet alheia sem autorização podem na verdade, estarem a ser vítimas o que é um "bem feito".

    ResponderEliminar
    Respostas
    1. Se a rede for aberta, não é "apanhar Internet sem autorização"....Para isso é que existe a possibilidade de criar redes "seguras"...

      Eliminar
  7. Esses dias eu tava numa praça e uma amiga me indicou baixar o Safe Wifi antes de me conectar em wifi publico, é bem perigoso mesmo pro pessoal que acessa contas de banco principalmente

    ResponderEliminar