飛機上的無線網絡安全嗎?
譯文我一直想試著在飛機上用一用互聯(lián)網,倒不是因為果真需要它,而是就是想體驗一下。不過,即便有幾回這樣的機會確實擺在面前,我也不相信這種系統(tǒng)會安全地處理我的信用卡資料。這只是一種直覺。
幾天前,我搭乘維珍美國航空公司配備Gogo服務的航班時,決定探究一下安全性?,F(xiàn)在回想起來,我之前的猶豫似乎有其道理。
我先從一款安卓設備上的WiFi Analyzer應用程序開始入手,檢查可用網絡。兩個網絡被隱藏了起來,這給我的第一印象并不好,因為隱藏網絡提供不了多少安全性。
其中一個隱藏的網絡使用WEP安全機制,我關閉了設備,以免接入該網絡。
安裝網絡的技術人員允許在飛機上使用像WEP這么不安全的技術,這表明了什么?沒什么好東西。這也許是個蜜罐?
另一個隱藏的網絡用WPA2 PSK保護起來。它有七個接入點,幾個使用2.4GHz波段,還有幾個使用5GHz波段。
據WiFi Analyzer顯示,所有網絡使用思科硬件作為接入點。也就是說,除了一個以外。還有一個由iPhone建立的網絡,這給我的感覺是很糟糕。準是某個蘋果用戶不知道如何在飛機上關閉熱點功能。
至于乘客應該可以使用的主網絡,它完全大門敞開著。也就是說,根本沒有什么WEP、WPA或WPA2加密技術。換句話說,它是最危險的一種無線網絡,這種網絡讓壞人輕而易舉就能窺視你在網上的一舉一動。
想應對敞開網絡的危險,標準的建議就是使用虛擬專用網(VPN)。換句話說,引入你自己的加密技術。我對許多航班乘客會這么做持懷疑態(tài)度。
關閉加密以獲得易用性實在太司空見慣了。那樣,最終用戶不僅沒必要輸入密碼,他們也沒必要了解密碼是什么。
但這是宣傳教育上的失敗。只要稍微花點力氣,就能大大加強無線網絡的安全。我在BSides安全大會上剛看到了這樣一個例子。
安全大會使用網絡名稱告知用戶密碼。
大會的公共無線網絡用WPA2-PSK-CCMP保護起來,網絡名稱(SSID)是BSidesPublicPassord:BSidesLV。誠然,這個名稱有點長,“密碼是123rabbit”之類的網絡名稱會一樣好。即便整個飛機都使用一個密碼(盡管遠遠稱不上理想)也是在安全方面向前邁出了一步。
我想,航空公司和Gogo渴望從無線服務中獲得利潤,害怕提高準入門檻。密碼很麻煩。但是加強安全性會鼓勵更多的用戶使用無線網絡。我迫不及待地想看到哪架航空公司率先宣傳其無線網絡的安全性多高,而不是宣傳網速多快。
主網絡的名稱是“gogoinfight”。有兩個接入點使用2.4GHz,兩個接入點使用5GHz波段。在2.4GHz波段上,它使用信道1和信道11,這很好。
我從安卓4.4設備一連上去,系統(tǒng)就提醒:我需要登入到網絡。這是安卓系統(tǒng)以自己的方式表明網絡使用強制網絡門戶(captive portal),你要做的頭一件事情就是運行Web瀏覽器。實際上不需要登入到任何系統(tǒng)。與許多公共的強制網絡門戶一樣,新用戶完全要同意服務條款。
一旦進入,我看了一下費用。在飛機上,最便宜的一種服務是30分鐘互聯(lián)網接入。我之前在地面上查看時,最便宜的一種服務是1小時互聯(lián)網接入。
我開始購買服務,以檢查安全性。
我注意到的頭一件事就是,Gogo網站并不使用擴展驗證(EV)證書。這么做是毫無理由可言的。
EV證書向最終用戶表明了他們打交道的這家公司的名稱。相比之下,成本較低的域名驗證(DV)證書只提供了加密功能,根本不提供驗證功能。
為了表明這種區(qū)別,不妨想一想Gogo公司本身。很少有人知道其網站名稱。是gogo.com、gogo.net、gogoinflight.com、 gogointernet.com還是gogointheair.com?欺詐域名(比如gogoinflite.net)的所有者可以獲得DV證書。然而,只有貨真價實的Gogo公司才能獲得EV證書,因為擴展驗證證實了這家公司確實就是它聲稱的那家公司。如果使用成本較低的DV證書,沒人能證實gogoinflite.net的所有者與Gogo有任何關系。
在網上銷售產品/服務的任何公司都應該有EV證書。這筆經營成本是少不了的。
Gogo尤其需要EV證書,因為它使用不僅僅一個域名。在空中,它使用gogoinflight.com。在地面上,它又使用gogoair.com。
Gogo網站上缺少的另一項安全功能是完美向前保密(Perfect Forward Secrecy)。就一句話,要是沒有完美向前保密,可以說在線安全就是騙人的。
最后,我尋找另一項無線安全功能:隔離。
你通常可以看到路由器建立的訪客網絡上提供的隔離功能。訪客網絡與飛機上的無線網絡有一個相似的目標:它們希望用戶能夠訪問互聯(lián)網,但別的其他網絡訪問不了。也就是說,它們想把訪客網絡用戶與可能在網絡上的任何設備與其他任何人隔離開來。
TP-LINK Archer C8路由器建立的訪客網絡適用的配置選項就是這方面的一個典例,如下所示。
第一個選項確定了訪客用戶能否看到對方,第二個選項控制了他們能否看到本地網絡上的其他設備(比如網絡打印機)。這很簡單,而且解釋清楚。
想測試運行“gogoinfight”網絡的思科設備是否也在阻止客戶機看到對方,我在安卓設備上運行了Fing LAN掃描工具(http://www.overlooksoft.com)。
Fing結果發(fā)現(xiàn)了另外22個無線網絡用戶。在30000英尺高空下,便宜的消費級路由器Archer C8提供了比昂貴的思科設備還要好的隔離安全效果。
另一款安卓局域網掃描工具PingTools(https://play.google.com/store/apps/details?id=ua.com.streamsoft.pingtools&hl=en)擁有Bonjour瀏覽器。我對Bonjour不太熟悉,只知道它用在iOS和OS X上,用于發(fā)現(xiàn)網絡上的設備和服務。當然了,Bonjour瀏覽器發(fā)現(xiàn)了網絡上的一個蘋果用戶。
很顯然,用戶彼此沒有隔離開來,這讓他們暴露在中間人攻擊面前。
使用ARP中毒(也就是ARP欺騙),網絡上的壞人就能佯稱是思科接入點。受害者通常不知道發(fā)生了什么壞事,因為壞人繼續(xù)提供在互聯(lián)網接入服務,但是流量都經過他之手。也就是說,網絡上的壞人能看到從中招的無線設備進進出出的所有信息。更糟糕的是,壞人能夠在飛行中篡改數(shù)據。連通常很安全的HTTPS/SSL/TLS流量也會淪為中間人攻擊的受害者。
順便說一下,ARP中毒并不是無線網絡上才有的,它可以追溯到所有網絡都使用有線以太網的時期。
很顯然,Gogo在搭建互聯(lián)網接入服務時,安全并沒有引起它的注意。要做的防御性工作就是把飛機當成是無線禁區(qū)。
英文:A look at the security of Wi-Fi on a plane