Homeplug heeft potentieel beveiligingsrisico

Status
Niet open voor verdere reacties.
E

egbert!

Homeplug Powerline heeft potentieel beveiligingsrisico

De laatste weken is er een discussie in het nieuws over de inbraak op routers. Zelf ben ik zonder dat het mijn bedoeling was, ingelogd op het Ziggo modem van mijn buurman. Hoe is dat mogelijk ?

Onlangs heb ik een Homeplug setje gekocht van Linksys, vanweg de slechte internet ontvangst bij ons op zolder. Op een drukke zaterdag , alles even aangesloten : ja het werkt ! In je achterhoofd weet je dat je misschien nog iets aan de beveiliging moet doen, standaard is er geen beveiliging geprogrammeerd, maar ach wat kan er gebeuren. Totdat het af en toe wat moeite kost om verbinding te maken: laat ik eens onderzoeken wat er aan de hand kan zijn. Het eerste wat opvalt is dat in de DHCP lijst van mijn modem een aantal apparaten staan, die ik helemaal niet ken. Zou er ingebroken zijn op mijn modem ? Het lijkt mij verstandig het standaard wachtwoord van Ziggo te veranderen, het is anders wel erg gemakkelijk om binnen te komen. Ook heb ik de beveiligingssleutel van het WiFi netwerk gewijzigd. Dit gaat een tijdje goed totdat er weer hinder ontstaat. Nogmaals opzoek: inloggen op http://192.168.178.1, het ipadres van mijn modem. Hé, mijn gewijzigde wachtwoord werkt niet meer ! Heeft er weer iemand zitten grutten in mijn modem ? Laat ik het standaard wachtwoord eens proberen. Ja dat werkt. Maar, .... vreemd, de gegevens op de overzichtspagina , zijn niet de gegevens van mijn modem ? Dit modem heeft een andere WiFi SSID. Om kort te gaan: dit is het modem van mijn buurman. Mijn laptop staat geregistreed in zijn DHCP lijst, want : ik ben immers binnengekomen via het vaste netwerk. Blijkbaar heeft mijn buurman ook een onbeveiligde Homeplug adapter aangesloten? Kortom ik schrik mij een hoedje !! De wijze les voor mijzelf: een onbeveiligd Homeplug netwerk, is net zo risicovol als een onbeveiligd WiFI netwerk, en : Ziggo heeft het wel erg makkelijk gemaakt om in te breken, door de keuze voor een standaard wachtwoord op alle modems. Voorlopig heb ik mijn Homeplug setje maar even ontkoppeld.
 
Laatst bewerkt door een moderator:
Je zegt iets in de trand van "als je de deur open laat staan kunnen er inbrekers binnen komen".
Lijkt me nogal wiedes. :oyeah:
 
Ten eerste moet natuurlijk iedereen direct zijn router wachtwoord veranderen. Praktijk is dat de meesten dat niet doen. Ook in de Ziggo handleiding (van de Ubee) is er geen advies om dat te doen. Er staat alleen dat je het kunt aanpassen. :cry:

Het scheelt ook al als je je router op een andere IP range instelt dan de standaard.

Dat de homeplug tot de buren kan reiken staat in zekere zin in de handleiding omdat het bereik tot 100 meter kan zijn. :)
Ook op dit forum is al eerder gemeld dat men, via de homeplug, op het netwerk van de buren zat. Dat zou natuurlijk niet mogen gebeuren. Bij de meeste homeplugs moet je een soort WPS knop indrukken en dan kan hij binnen 2 minuten met een andere homeplug pairen als daar, binnen die tijd, ook de knop ingedrukt wordt. Bij dat pairen genereert de homeplug een random wachtwoord en zou eigenlijk veilig moeten zijn. En de kans dat jij gelijktijdig met je buurman die pair-button indrukt is klein, maar niet onmogelijk.

Werken die Lynksys homeplugs ook met pair-buttons?

Edit: op de Lynksys site staan er maar 3 modellen en allen hebben ze een pair button.
 
Laatst bewerkt door een moderator:
Nog als aanvulling op mijn eerdere bericht:

In het bovenstaande verhaal heb ik gebruik gemaakt van de Linksys PLSK400. Wat ikzelf het meest opmerkelijk vind, is dat ik eigenlijk het Homeplug netwerk al deels ontmanteld had, in die zin dat de adapter op zolder was afgeschakeld. Alleen de adapter in de meterkast de op begane grond was nog aangesloten. Wel het meest risicovolle punt in het netwerk natuurlijk. De gebruikte laptop stond in de woonkamer en maakte via mijn eigen WiFi netwerk contact met mijn eigen Ubee EVW 321b WiFi modem. Het IP adres ontving ik van de CISCO router van de buurman ? heel bijzonder ! Zoals gezegd ik kon inloggen op het admin panel van het modem van de buurman , met de standaard gegevens van Ziggo. Mijn eigen modem werd overruled.
 
Laatst bewerkt door een moderator:
Het IP adres ontving ik van de CISCO router van de buurman ? heel bijzonder ! Zoals gezegd ik kon alleen inloggen op het admin panel van het modem van de buurman , met de standaard gegevens van Ziggo. Mijn eigen modem werd overruled.

Dat is niet zo bijzonder hoor, je hebt via die Homeplug een groot netwerk gemaakt met het netwerk van jouw buurman. Dan heb je dus 2 DHCP servers in het netwerk zitten en hangt het van toeval af van wie je een ip-adres uitgedeeld krijgt. Er gebeurt hetzelfde als wat er zou gebeuren als je via een switch beide netwerken bekabeld aan elkaar hangt.

De fout zit dus in het onbeveiligd gebruiken van homeplug systemen, zowel door jou als door je buurman. Er staan diverse berichten in dit forum de laatste jaren met dezelfde situaties, dus je bent wat dat betreft niet zo uniek. De homeplug leverancier zou dit duidelijker in de handleiding moeten zetten of ook een unieke code instellen zodat je wel moet synchroniseren met wachtwoord. Het standaard routerwachtwoord van Ziggo is nog niet eens het grootste 'lek', want elke computer op het netwerk van je buren kun je nu benaderen, inclusief de NAS of gedeelde netwerkmap. Je moet er vanuit kunnen gaan dat een intern bekabeld netwerk goed beveiligd is. Je hangt er tenslotte ook geen open-wifi-gastnetwerk aan.
 
Dat is goed om te horen, dat het probleem niet bij Ziggo ligt ;-). Ik zal een wachtwoord instellen op mijn Linksys Homeplug adapter. Dan kan ik in ieder geval weer rustig slapen.

N.B. Het lijkt mij dat er op de Ubee modems toch een wat steviger beveiliging mogelijk moet zijn: als een wireless client wordt geaccepteerd door het modem, moet het toch niet mogelijk zijn dat een ander apparaat de IP adressen uitdeeld. Slechte zaak !
 
Laatst bewerkt door een moderator:
N.B. Het lijkt mij dat er op de Ubee modems toch een wat steviger beveiliging mogelijk moet zijn: als een wireless client wordt geaccepteerd door het modem, moet het toch niet mogelijk zijn dat een ander apparaat de IP adressen uitdeeld. Slechte zaak !

Nee, wat jij wilt is technisch onmogelijk.
Het aanmelden op het WiFi netwerk staat helemaal los van het uitdelen van IP-adressen. Dat komt daarna pas. De modem van de buurman weet helemaal niet dat jij via Wifi aangemeld bent, die ziet jou gewoon als bekabelde aansluiting die via een LAN poort binnenkomt.

Eerst meldt een client zich aan bij het WiFi netwerk. Als dat 'gelukt' is vraagt hij om een ip-adres. Dat doet je computer en heeft verder niets te maken met het Ziggo modem. Je computer stuurt daarvoor een 'bericht aan alle luisteraars' (broadcast) en vraagt "wie heeft er een IP-adres voor mij". Een DHCP server gaat op zo'n bericht reageren. Maar aangezien het netwerk nu 2 DHCP servers heeft, zullen ze beiden reageren. Degene die jouw computer als eerste ziet terugkomen wordt door hem geaccepteerd. Als beide DHCP servers toevallig dezelfde IP-range gebruiken wordt het helemaal leuk als dezelfde gateway gebruikt wordt. Maar daar kan het Ziggo modem dus helemaal niets aan wijzigen of tegenhouden of zo. Twee routers en DHCP servers werken nu eenmaal niet samen en gaan in beide netwerken problemen geven.

Maar zodra jij jouw Homeplug beveiligt is je probleem verholpen, zelfs als je buurman nog steeds onbeveiligd is omdat jouw netwerk dan niet meer met de buurman's homeplug zal praten.
 
Ik heb ook zo'n homeplug setje voor incidenteel gebruik. Van TP-Link. M.b.t. de beveiliging, hij heeft ook van die pair knopjes maar je kunt nergens aan zien of hij inderdaad dan via een beveiligde verbinding werkt. Ook zonder pairen is er verbinding. Ja er is een configuratie-utility waarin je een eigen wachtwoord (of naam) kunt instellen. En als je hem enkele dagen van de stroom haalt en weer inplugt , is de beveiliging weer weg. En ik heb ook de indruk dat met eigen wachtwoord of eigen naam de verbinding zwakker is, eerder wegvalt.
M.a.w. een heel gedoe als je telkens eerst moet controleren via de utility of de verbinding een wachtwoord heeft en dan nog maar hopen dat e.e.a. beveiligd is. Eigenlijk zou je telkens met een derde, ongepairde, plug moeten testen of het inderdaad veilig is.
 
En als je hem enkele dagen van de stroom haalt en weer inplugt , is de beveiliging weer weg.

Dat vind ik nou wel een kwalijke en zeer gebruikersonvriendelijk zaak.
 
...maar je kunt nergens aan zien of hij inderdaad dan via een beveiligde verbinding werkt. Ook zonder pairen is er verbinding. ...

Volgens het protocol is de verbinding altijd "beveiligd":

The Homeplug AV standard uses 128-bit AES (Advanced Encryption Standard) to safely transmit data between powerline adapters. For the powerline adapters to communicate with each other they all need to use the same Network Membership Key (NMK). Otherwise, they cannot unscramble the encrypted data sent in the powerline network.

Het enige wat ik me kan voorstellen is dat alle Homeplugs van één merk, standaard dezelfde sleutel gebruiken als ze nog niet ge-paird zijn. Dat zou wel een slechte zaak zijn.
Ik heb voor een kennis ook 3 TP-Link pluggen geïnstalleerd maar ik heb er niet naar gekeken of ze ook zonder pairen al werken. :wink:
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan