Plieschnegger, S. (2018). Public Wi-Fi hotspots in the wild : revealing vulnerabilities and restrictions for ordinary hotspot users [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2018.46600
E188 - Institut für Softwaretechnik und Interaktive Systeme
-
Date (published):
2018
-
Number of Pages:
102
-
Keywords:
Wi-Fi Sicherheit; Feldstudie
de
Wi-Fi security; fieldstudy
en
Abstract:
Diese Arbeit evaluiert welchen Gefahren Nutzern von offenen Wi-Fi Hotspots in der Realität ausgesetzt sind. Es ist allgemein bekannt, dass unverschlüsselte Netzwerke abgehört und gesendete Daten in weiterer Folge missbraucht werden können. Im Zuge einer Feldstudie untersuchten wir offene Wi-Fi Hotspots aus dem echten Leben. Dabei wurden Zugangsdaten im Netzwerk gestreut, die als Köder dienen sollten. Mithilfe eine Android App wurde die Studie umgesetzt. Diese konnte sich selbstständig zu offenen Wi-Fi Hotspots verbinden, gegebenenfalls mit Captive Portals interagieren, und Daten über das Netzwerk senden. Dabei wurden User Sessions über HTTP, FTP, SMTP und IMAP simuliert. Diese Protokolle sind vor Natur aus unverschlüsselt. Wir achteten darauf, dass für jeden Login andere und eindeutig indentifizierbare Zugangsdaten verwendet wurden. Außerdem waren wir unter Kontrolle des Servers, der diese Services verwaltete. Das ermöglichte uns Angreifer zu entdecken, da die Logindaten ein weiteres Mal verwendet worden wären. Darüberhinaus, evaluierten wir generelle Einschränkungen, die in Verbindung mit dem jeweiligen Hotspot standen, wie z.B. Content Filter. Während dem Zeitraum von über vier Monaten, testeten wir zahlreiche offene Wi-Fi Hotspots in sieben Ländern und initiierten dabei tausende Logindaten. Die Server mit den laufenden Services blieb noch einige Monate aktiv, aber wir konnten keine wiederverwendeten Login Daten identifizieren. Jedoch fanden wir heraus, dass einige Hotspots Daten über SMTP abfangen. Außerdem konnten wir feststellen, dass jeder vierte Captive Portal geschützte Hotspot, HTTPS Verbindungen manipulierte, solange der Nutzer sich noch nicht authentiziert hatte. Das führte folglich zu Zertifikatsfehlermeldungen. Außerdem konnten wir unterschiedlichen Content Filter Strategien aufdecken. Die am öftesten blockierten Inhalte betrafen Streamingseiten mit potenziellen Raubkopien, sowie pornographische Webseiten. Wir konnten keine Netzwerkangreifer identifizieren, die unsere gestreuten Logindaten wiederverwendeten. Allerdings zeigt diese Feldstudie nur einen kleinen Ausschnitt der realen Welt. Nichtsdestotrotz konnten wir einige bedenkliche Abfangmechanismen feststellen. Darüberhinaus erhielten wir Einblick über aktuelle Wi-Fi Netzwerkkonfigurationen, vor allem in Hinsicht auf Content Filter Strategien.
de
This thesis evaluates vulnerabilities that hotspot users face when using real-world public Wi-Fi hotspots. It is well-known that network traffic in unencrypted networks can be sniffed and intercepted. In a field study we assessed such Wi-Fi networks in the wild. We designed an Android app that automatically connects to public Wi-Fi hotspots, interacts with captive portals, and sends bait credentials over the network. Those credentials are part of simulated user sessions for unencrypted protocols over HTTP, FTP, SMTP, and IMAP. We controlled the server offering those services and ensured that for every simulated session, unique credentials were used. Thus, in case someone sniffed the data, and tried to use this login credentials, we would have been able to identify this attack. Moreover, we evaluated some general configurations of the hotspots like content filtering. Within over four month, we tested various public Wi-Fi hotspots in seven countries, sending thousands of bait credentials. The services on the bait server kept running for a few more months, but were not able to reveal any network sniffing attacks. However, we revealed that a minority of public Wi-Fi hotspots intercepted SMTP traffic. We also found that every fourth captive-portal-protected Wi-Fi network tampered with HTTPS connections before a successful authentication and thereby triggered certificate errors. Moreover, we experienced various content filtering techniques and found that streaming services with potentially pirated content, and pornographic websites were blocked most frequently. During our field study we could not detect any network sniffing attack, however, we only provided a snapshot of public Wi-Fi hotspots in the wild. We identified some alarming interception techniques. Moreover, we gained some insights about current network configuration decisions, especially regarding trends of blocking certain website content.