What is karma wifi

Karma Wi-Fi Hotspot FAQ: What You Need to Know

Internet connectivity has become the lifeblood of our everyday existence. So it’s no surprise that the promise of unlimited connectivity has piqued interest in the service provided by Karma: $50 per month and all the Internet you could use, no matter where you were. As often happens, though, that deal seems to have come with some asterisks, and Karma backtracked slightly on what it had been offering, setting off an Internet backlash.

You want to know what all the fuss is about? We’ve got answers.

What Is Karma?

Put simply, Karma makes the Karma Go: a Wi-Fi hotspot connected to a cellular radio. Remember those Mi-Fis that were all the range a few years back? It’s the same principle. Karma uses an LTE cellular data network — in this case, Sprint’s — and provides a Wi-Fi signal that your devices can connect to, so they can get online anywhere covered by the cellular network.

What Makes Karma’s Approach So Attractive?

What seemed to have drawn most people to Karma was a combination of fast speeds — 5Mbps for download and uploads — and unlimited bandwidth. Initially, in addition to its Refuel pay-as-you-go plan, Karma was also offering its unlimited Neverstop plan for $50 per month with no data caps. While those speeds may not be quite equivalent to what you get with home broadband, they’re still good enough for many people to handle the tasks they do everyday.

Karma also offers a unique sharing system, where anybody around you can connect to your Karma Go hotspot, but they have an isolated connection to the net that doesn’t impact *your* data cap. Moreover, you get a bonus: every additional user that connects to your hotspot either earns you a $1 credit if you’re a Neverstop user, or an additional 100MB of data if you’re on the Refuel plan.

So Why Are People Upset About Karma?

Speed and pricing proved so attractive that many users were essentially replacing their broadband with a Karma Go hotspot, racking up huge amounts of data usage, including more than 1,000GB in a month — clearly, much more than Karma had expected or intended. So the service began throttling those data connections down to a much slower 1.5Mbps, which understandably bothered the customers who had been paying for the higher speeds.

What Steps Has Karma Taken to Fix This?

The company has now reinstated its 5Mbps speeds, but not without some restrictions. For one thing, there’s now a 15GB-per-month data cap — exceed that and your speeds will be throttled until the end of the month. According to a blog post by Karma CEO Steven van Wel, the connection will be severely throttled — around 64 to 128Kbps. That should still be sufficient for many tasks, but it won’t really allow for bandwidth-intensive uses like streaming video.

Читайте также:  Определение сетей вай фай

How Else Is Karma Changing its Unlimited Plan?

For those who aren’t running near the 15GB data cap every month, there’s something to be gained. Van Wel also said in his post that for each unused gigabyte beneath the cap, users will be credited $1, lowering their next month’s bill. Karma also reset all of its Neverstop users’ data counts to 0GB as of Jan. 18, and will offer returns for dissatisfied users.

What Kind of Lessons Should We Take Away from This?

In the vein of «there’s no such thing as a free lunch» the technological corollary might be «there’s no such thing as unlimited.» In general, any unlimited plan comes with some sort of asterisk or data cap, and despite Karma’s best laid plans to provide Internet with «no fine print,» those have been throttled back to reality.

Stay in the know with Laptop Mag

Get our in-depth reviews, helpful tips, great deals, and the biggest news stories delivered to your inbox.

By submitting your information you agree to the Terms & Conditions and Privacy Policy and are aged 16 or over.

Источник

Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива

Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэтому в последнее время количество атак, нацеленных на этот сегмент, неуклонно растет. Неудивительно, ведь получение доступа к трафику пользователя открывает огромное поле действий атакующему. Сегодня мне хотелось бы рассмотреть одну из таких атак под прозаичным названием Karma, придуманную еще в 2005 году, но в настоящий момент все еще актуальную.

Одно время разговоры о Karma (далее — Карма) были очень популярны в кругах безопасников, и многие слышали о ней хотя бы краем уха. Те же, кого эта тема на тот момент обошла стороной, могут быть знакомы с ней заочно благодаря небезызвестному устройству под названием Pineapple. Оно было создано специально для того, чтобы проводить Karma и другие схожие атаки на беспроводные сети быстро и без особых усилий.

При беглом рассмотрении самой Кармы можно понять, что на самом деле она представляет собой атаку evil twin “на стероидах”, ведь, по сути, основная её часть заключается в поднятии копии определенной точки доступа. Однако дьявол кроется в деталях, и именно детали позволяют атаке, созданной 13 лет назад, не терять своей актуальности и использоваться для проведения пентестов и по сей день.

Поперечный разрез, или откуда ноги растут

Чем же этот динозавр отличается от всех остальных и благодаря чему выжил? Карма выделяется тем, что основана не на уязвимостях ПО точек доступа или клиентов, а на особенностях повсеместно используемого стандарта 802.11, а точнее — на особенностях работы его протокола аутентификации. Для полного понимания устройства Кармы далее будет подробно рассмотрен сам процесс аутентификации. Читатели, знакомые с этим процессом, могут спокойно пропустить эту часть.

Читайте также:  Мем пароль от вайфая

737c9bd48cbd7f70080750429eb0610d.png

Чтобы объявить о своем присутствии, Access Point (точка доступа, далее — AP) транслирует так называемые Beacon-фреймы — пакеты, содержащие SSID точки доступа (т.е её идентификатор, название сети), поддерживаемые скорости передачи данных и тип шифрования, который использует эта беспроводная сеть.

Пользователь находит беспроводные сети посредством прослушивания пакетов в поисках Beacon-фреймов от окружающих его AP или самостоятельно рассылая к точкам доступа из своего списка предпочитаемых сетей Probe request-фреймы — пакеты, состоящие из SSID, который ищет пользователь, а также скорости передачи данных, которые поддерживает устройство пользователя. SSID может быть пустой строкой, указывающей на то, что это Null probe request (запрос, адресованный всем точкам доступа независимо от SSID).

AP отвечают на Probe request, содержащие их SSID, а также на Null probe request с помощью Probe Response пакетов. Probe Response содержит данные, идентичные данным в Beacon-фреймах: SSID, поддерживаемые скорости передачи данных и наличие шифрования.

Если беспроводная сеть использует шифрование, устройство пользователя должно пройти аутентификацию перед подключением. Этот процесс происходит через Authentication-фреймы. Если устройство пользователя уже прошло аутентификацию или же сеть ее не требует, устройство отправит точке доступа Association Request, на который AP отвечает Association Response-фреймом. После этого пользователь может работать в этой беспроводной сети.

Важно отметить: хотя стандарт определяет, как пользователь присоединяется к точке доступа, способ выбора этой точки не определен, нет упоминания о том, должна ли базовая станция проходить проверку подлинности или она по умолчанию доверенная. Решение этой проблемы было оставлено на усмотрение поставщикам оборудования и программного обеспечения операционной системы.

Теперь стало понятно, как работает Карма. Злоумышленник в пределах диапазона сигнала (которому потенциально могут помочь антенны с высоким коэффициентом усиления и усилители сигнала) может пассивно контролировать один беспроводной канал и наблюдать запросы на подключение от пользователей ко всем точкам доступа. Он может использовать эту информацию для воссоздания списка предпочитаемых сетей жертвы. В запросах пользователя на подключение раскрываются только имена сетей, а их тип шифрования — нет. Однако, обладая только SSID точки доступа, атакующий может создать ее копию с тем же названием, повышая вероятность подключения жертвы к ней: например, с помощью усиления сигнала от точки доступа (клиент обычно автоматически подключается к самой мощной точке), или выполнения атаки типа «отказ в обслуживании» в отношении выбранной AP. Если клиент ожидает, что сеть будет зашифрована, соединение не будет установлено, и злоумышленник может попробовать следующую сеть в своей воссозданной копии списка предпочтительных сетей жертвы. Когда же он наткнется на сеть, которая не поддерживает шифрования, то будет создана беспроводная сеть, к которой сразу присоединится жертва.

Немного о атаке от создателей Wi-Fi Pineapple:

IMAGE ALT TEXT HERE

«Old, but not obsolete»

На сегодняшний день ключевая проблема в стандарте так и не была решена, и Карма продолжает быть реальной угрозой для пользователей. Например, для тестирования беспроводных сетей сейчас часто используют вышеупомянутый WiFi Pineapple, который можно приобрести свободно. Создатели данного проекта ведут его активную поддержку и, с какой-то периодичностью, выпускают обновления. Сравнительно недавно была выпущена новая версии Pineapple: Tetra — полноценный роутер со всем необходимым, 4 SMA-антеннами и встроенной флэш-памятью на 2 ГБ и Nano — упрощенная версия, имеющая формат USB-адаптера с 2 SMA-антеннами, 16 MB ROM и разъем под Micro SD.

Читайте также:  Вай фай коллинг теле2

Для тех, кто хотел бы опробовать Карму на этом замечательном устройстве, сразу хотелось бы сказать, что нет смысла покупать с рук ранние версии типа Mark V, т.к. производитель прекратил их поддержку, и вероятность того, что вы сможете просто скачать необходимое ПО через встроенный в устройство магазин или обновить устройство(последняя прошивка для Mark V выпущена в августе 2015 года), стремится к нулю, а о том, чтобы запустить его и провернуть атаку, даже речи не идет.

48bff8c04155e312cfbbe38d90a06987.jpg

Немного порывшись на github, можно найти несколько реализаций Кармы с открытым исходным кодом разных уровней исполнения:

Хотя две последние из перечисленных реализаций уже дано не поддерживаются, но WiFi-Pumpkin и Wifiphisher на данный момент живы и продолжают развиваться. Мое исследование Karma началось не с них, а с Mana и FruityWiFi, на разбор которых было потрачено огромное количество времени. Заставить работать их так и не удалось, и попытки были заброшены. Однако в ближайшее время я планирую снова вернутся к этой теме и опробовать WiFi-Pumpkin и Wifiphisher, эти проекты имеют свое небольшое сообщество и вероятность удачи в этом случае значительно выше.

Также, вишенкой на торте и интересной реализацией Кармы можно назвать этот небольшой проект, который реализует атаку c помощью дешевого и популярного сейчас микроконтроллер ESP8266. Проект не является полностью самостоятельной Кармой, пользователь должен сам создать Rogue AP(фальшивую точку доступа), не предусмотрены функции создания предпочтительного списка сетей. Однако обе эти проблемы не так сложно решить — ESP довольно щедрый с точки зрения ресурсов для этого, и, при должном желании, может получиться неплохая утилита.

Борьба с плохой «Кармой»

И что же теперь делать с этой информацией, как защититься? Здесь нет абсолютно никакой магии, правила защиты от Кармы просты:

  1. Отключать режим поиска Wi-Fi на всех своих устройствах, пока вам это не нужно.
  2. Не доверять знакомым точкам доступа, всегда проверять, может ли эта точка вообще быть здесь (да, MT_FREE, это я о тебе говорю).
  3. Использовать VPN везде, где можно и нельзя.
    (Здесь все работает так же, как и со злоумышленником, который может прослушивать трафик в подконтрольной сети — при использовании VPN он просто не сможет ничего расшифровать).
  4. Создавать точки доступа с шифрованием и отдавать предпочтение им.
  5. Не авторизоваться повторно в знакомых сетях (скорее всего, это поддельная точка доступа злоумышленника).

Несмотря на то, что целевые ОС с момента появления Karma уже сотни раз обновились и системы стали защищеннее, эта атака жива и представляет угрозу пользователям. Ожидать того, что в ближайшее время стандарт будет исправлен или дописан не приходится, так что нам остается только придерживаться этих незамысловатых правил и держать ухо востро.

Источник

Оцените статью
Adblock
detector