Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Ethische hacker had toegang tot intern netwerk KPN

Door , 81 reacties

Wie een zakelijke glasvezelaansluiting van KPN had, kon op een deel van het interne netwerk van de internetprovider komen. Apparatuur van KPN die dat moest voorkomen, bleek te omzeilen. Op het interne netwerk waren wachtwoorden van switches en routers te vinden.

Door de glasvezelkabel van KPN rechtstreeks op een switch aan te sluiten, in plaats van op apparatuur van KPN, kon worden gekeken op het interne netwerk. Daarna konden servers op het interne KPN-netwerk worden bereikt, die antwoord gaven op verzoeken. Normaliter hoort het interne management-netwerk niet beschikbaar te zijn voor klanten. Dat blijkt uit het rapport dat de anonieme vinder van het lek heeft opgesteld en dat Tweakers uit anonieme bron heeft ontvangen.

Op één interne ftp-server, die voor iedereen op het interne netwerk toegankelijk was, waren wachtwoorden van duizenden routers, switches en netwerkapparatuur te vinden die met verouderde encryptiemethoden waren versleuteld en daardoor in luttele seconden waren te achterhalen. Daardoor zou het in theorie mogelijk zijn geweest om internetverkeer van KPN-klanten af te luisteren. Ook waren de dns-servers van KPN te misbruiken voor ddos-aanvallen en waren 'sommige ip-adressen' op het netwerk 'overduidelijk bestemd' voor het beheren van routers bij klanten. Onduidelijk is of die verbindingen waren te misbruiken, bijvoorbeeld voor het flashen van modems van klanten.

KPN erkent het beveiligingsprobleem en heeft de beveiliging inmiddels verbeterd, stelt het bedrijf. Wel stelt het bedrijf dat er 'geen impact is geweest voor de vitale infrastructuur' en dat er 'geen klant- of persoonsgegevens in het geding zijn geweest'. De onderzoeker heeft het probleem in juli via het Nationaal Cyber Security Centrum gemeld bij KPN volgens de responsible disclosure-procedure van het bedrijf; sindsdien is KPN bezig geweest met het oplossen van het probleem. Volgens de onderzoeker die het probleem vond, gaat het niet zozeer om een bug, maar meer om een beveiligingsprobleem.

Volgens het onderzoeksrapport had een kwaadwillende 'flinke schade kunnen toebrengen' aan de infrastructuur van KPN. Het is niet duidelijk hoe ver de impact daarvan zou gaan. KPN heeft meerdere netwerken: in dit geval ging het waarschijnlijk om wholesale ethernet access services waartoe de onderzoeker toegang had, maar dat is niet het KPN-netwerk waarop de meeste klanten zijn aangesloten.

Triviaal te misbruiken was de kwetsbaarheid niet: er was een zakelijke wholesale-glasvezelaansluiting voor nodig. Het huren van apparatuur voor een dergelijke aansluiting alleen al kost 2000 euro per maand, nog los van de kosten voor de daadwerkelijke verbinding.

De vinder van het lek, die de kwetsbaarheid ontdekte op de aansluiting in het gebouw van hackerspace Nurdspace in Wageningen, schrijft in het onderzoeksrapport dat hij blij is met de manier waarop KPN en het NCSC op zijn melding hebben gereageerd. Tegelijkertijd is het zogenoemde 'ethische hacken' nog steeds een strafbaar feit, benadrukt hij. Zelfs als een bedrijf geen aangifte doet van hacken, kan het Openbaar Ministerie alsnog vervolging instellen. "Dan moet je maar hopen dat het goed afloopt", aldus de onderzoeker.

KPN-woordvoerder Maurice Piek zegt blij te zijn met het responsible disclosure-programma, waarmee beveiligingsproblemen kunnen worden gemeld zonder dat een ethische hacker het risico op vervolging loopt. "Dit geeft aan dat responsible disclosure werkt", aldus Piek. "Met deze melding hebben wij het systeem verder kunnen beveiligen."

Begin vorig jaar bleek dat een destijds zeventienjarige jongen had ingebroken op het netwerk van KPN, en daarmee toegang had tot de core-routers van KPN, waardoor internetverkeer zou kunnen worden onderschept. In juni werd de hacker veroordeeld tot een taakstraf en een korte celstraf.

Door Joost Schellevis

Redacteur

18-11-2013 • 12:06

81 Linkedin Google+

Reacties (81)

Wijzig sortering
Het complete verhaal van de hacker staat trouwens op deze link: http://www.isptoday.nl/ni...an-de-kpn-infrastructuur/
of direct een link naar de pdf: http://www.isptoday.nl/wp...ch_document_crosswire.pdf

Ik vind het trouwens érg straf wat die mannen hebben gedaan. Ze vinden een gratis glasvezelkabel voor hun hackerspace. Ze hadden niets te winnen met de melding aan KPN: in tegendeel, door de melding zijn ze nu hun glasvezelkabel kwijt.
Helaas heeft KPN de glasvezel laten afsluiten zodat we nu helemaal geen werkende verbinding meer hebben en aanvragen van een nieuwe (betaalbare) verbinding was, ondanks de poging die de KPN-CERT medewerkers voor ons gedaan hebben, vooralsnog niet mogelijk geweest.
Straf dus, erg straf. Ik hoop dat ze alsnog hun gratis glasvezel krijgen!

[Reactie gewijzigd door uip op 18 november 2013 12:36]

Het is nog veel erger. Een fout van dit kaliber duid op problemen op alle nivo's bij KPN.
Ik bedoel dat elke regel die je in dit artikel leest een aparte stomme beslissing is geweest. Blijkbaar zijn die allemaal goedgekeurd. Dat wil dus zeggen fouten tijdens ontwerp, fouten tijdens implementatie, fouten in het beheer. Vervolgens is dit nooit opgemerkt (geen of slecht audits) of domweg genegeerd. dus management fouten.

Om maar een paar fouten te noemen:
- Het management netwerk is toegankelijk door de klanten. geen wezenlijke afscherming.
- Het management netwerk is te groot. natuurlijk moet je een management netwerk hebben om de apparatuur die blij klanten staat te managen. Maar dat is dan ook het enige waar het voor moet dienen en dat is ook het enige wat bereikbaar zou moeten zijn mocht het gecompromitteerd worden.
- De DNS servers die in het datacenter staan zouden via dit netwerk niet eens bereikbaar moeten zijn.
- Een FTP server op dit netwerk met data nodig voor de bedrijfsvoering ? die hoort niet op het management netwerk, die hoort op het interne bedrijfsnetwerk. En het interne bedrijfsnetwerk moet helemaal niet toegankelijk zijn vanaf het management netwerk.
- Open toegang tot klanten inlog gegevens die ondermaats beveiligd zijn (slechte encryptie). Zelfs op het interne bedrijfsnetwerk is dit niet niet acceptabel.
- Dit is OF allemaal tegen KPN policies, maar die worden straffeloos genegeerd. OF er zijn geen afdoende policies. In beide gevallen doet management er blijkbaar niets aan.

KPN heeft geen beveiligingsprobleem. KPN heeft een cultuur/mentaliteitsprobleem.
Ik heb tot kort geleden voor kpn gewerkt, en kan beamen dat er zeer weinig verandert is. Standaard wachtwoorden (werkelijk, welkom01 kom je overal nog tegen), dingen die ik misschien maar beter niet kan vertellen hier en een matige ID controle aan de telefoon. En wanneer je iets als een slechte beveiliging van inloggegevens aankaart, dan word je verteld 'hier maar niet op te letten' |:(

Ze moeten denk ik eens echt hard onderuit gaan wil hier iets aan veranderen.

Overigens verwacht ik niet dan de meeste andere providers het zoveel beter voorelkaar hebben :|

[Reactie gewijzigd door Pantera88 op 18 november 2013 13:58]

ik heb in een grijs verleden bij een dochter onderneming gewerkt, namelijk XS4all. Indien nummerherkenning uitstond diende de klant een fax met kopie ID te sturen voor een wachtwoord reset, alle documenten gingen door de schredder en bij verlaten werkplek zonder pc te vergrendelen betekende trakteren voor de afdeling. Daarnaast waren voor ons de wachtwoorden niet inzichtelijk wij konden alleen resetten. XS4all heeft als 1 van de weinigen nog respect voor haar klanten. (al is dit wel minimaal 4 jaar geleden, maar verwacht niet dat de filosofie veel is veranderd) Toen ik een keer met upc belde, (en mij ook nog eens uitgaf als een it'er met een klant) Wist de dame mij aan de telefoon te vertellen wat het wachtwoord van de internetverbinding en email was (!!) ik stond perplex! ten eerste omdat ik niet de klant was en dit ook heb aangegeven. Ten tweede, omdat zij zonder verificatie van welke gegevens dan ook, mij heeft geholpen en ten derde, omdat zij mij zo het wachtwoord kon vertellen (welke ik op dat moment ook op papier had). Klacht ingediend, maar nooit meer wat op gehoord.
Dat is altijd al zo geweest,
eind jaren 70 waren de meeste VAX-systemen van de PTT ook wel voorzien van een redelijk wachtwoord.
Alleen hadden ze ook een aantal testmachines staan en de daarop werkende programmeurs hadden helemaal geen zin in zoiets als inloggen dus gebruikten ze de allersimpelste manieren om in te loggen.
Aangezien de PTT al die draadjes onder de grond beheert waren al die VAX'en dus gekoppeld, je hoefde dus alleen maar midden in de nacht met je 300 baud modempje in te loggen op een test VAX en vervolgens speerde je in ene keer door naar een machine waar belangrijke gegevens op stonden.

Hoe je aan het telefoonnummer van het modem kwam?
ff bellen, hallo zus, ik ben het nummer van de VAX vergeten en ik sta bij een grote klant...
zo gepiept....
Hetzelfde trouwens ook bij Philips enz enz enz.

Overigens,
al deze hacks waren "etisch" ze zijn stuk voor stuk aan de betreffende bedrijven gemeld met variërende resultaten, een enkel hack haalde soms het 8 uur journaal.
De beroemdste hack aller tijden is zelfs als boek uitgegeven ;)

Het sfeertje bij PTT is altijd iets geweest van "ik ben hoger, niet dat ik ergens verstand van heb maar omdat ik hoger ben bepaal ik dat er niets aan de hand is, al staat je kont in brand, als ik zeg dat het niet zo is dan kun je het daarmee doen"

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*