24Jul

Wi-Fi: n WPA2-salaus voi säröillä Offline: Here's How

click fraud protection

Langaton symboli piirretään liitutaululle

Wi-Fi-verkon turvaamiseksi suosittelemme aina WPA2-PSK-salausta. Se on ainoa todella tehokas tapa rajoittaa pääsyn kotiisi Wi-Fi-verkkoon. Mutta WPA2-salaus voi myös särkyä - tässä on.

Kuten tavallista, tämä ei ole opas jonkun WPA2-salauksen murtamiseksi. Se on selitys siitä, miten salaustasi voidaan murtautua ja mitä voit tehdä, jotta suojaat paremmin. Se toimii myös, jos käytät WPA2-PSK-suojausta voimakkaalla AES-salauksella.

Sinun salasanasi voi särkyä Offline

Voit salata salasanan, jota kutsutaan yleensä offline-tilaksi ja verkoksi. Hyökkääjällä on offline-hyökkäys, jolla on tiedosto, jonka he voivat yrittää rikkoa. Esimerkiksi jos hyökkääjä onnistui pääsemään salasanatietokantaan ja lataamaan sen, joka oli täynnä hajautettuja salasanoja, he voisivat yrittää murtaa nämä salasanat. He voivat arvata miljoonia kertoja sekunnissa, ja heidät rajoittavat vain niiden nopeus tietokonelaitteistolla. On selvää, että pääsy salasanatietokantaan ei onnistu, hyökkääjä voi yrittää murtaa salasanan helpommin. He tekevät tämän "raa'at-pakottamalla" - kirjaimellisesti yrittää arvata monia erilaisia ​​mahdollisuuksia ja toivoen, että jokin vastaa.

instagram viewer

Online-hyökkäys on paljon vaikeampaa ja kestää paljon, paljon kauemmin. Kuvittele esimerkiksi, että hyökkääjä yritti päästä Gmail-tiliisi. He voisivat arvata muutamia salasanoja ja sitten Gmail estää heitä kokeilemasta lisää salasanoja jonkin aikaa. Koska heillä ei ole pääsyä raakatietoihin, joilla he voivat yrittää vastata salasanoja, he ovat rajalliset.(Applen iCloud ei tällä tavoin aiheuttanut salamavaihtoehtoja, mikä auttoi johtamaan valtavan valokuvakuvan valtavia valokuvia.)

Meillä on tapana ajatella, että Wi-Fi on vain alttiina online-hyökkäyksille. Hyökkääjän täytyy arvata salasana ja yrittää kirjautua WI-Fi-verkkoon sen kanssa, joten he eivät varmasti voi arvata miljoonia kertoja sekunnissa. Valitettavasti tämä ei todellakaan ole totta.

Nelisuuntainen kädensija voidaan kaapata

Kun laite kytkeytyy WPA-PSK Wi-Fi -verkkoon, suoritetaan ns. Nelisuuntainen kättely. Pohjimmiltaan tämä on neuvottelu, jossa Wi-Fi-tukiasema ja laite muodostavat yhteyden toisiinsa vaihtamalla salasanan ja salausinformaation. Tämä kättely on WPA2-PSK: n Achilles-kantapää.

Hyökkääjä voi käyttää työkalua, kuten airodump-ng, seuraamaan ilmassa tapahtuvaa liikennettä ja kaappaamaan tämän nelisuuntaisen kättelyn. Heillä olisi sitten raakatiedot, joita he tarvitsevat suorittamaan offline-hyökkäyksen, arvaamaan mahdolliset salasanaa ja yrittäen heitä vastaan ​​nelitoimintatapaan asti, kunnes he löytävät yhden vastaavan.

Jos hyökkääjä odottaa tarpeeksi kauan, he pystyvät kaappaamaan tämän nelisuuntaisen kädenpuristustiedot, kun laite yhdistyy. He voivat kuitenkin myös suorittaa "deauth" -hyökkäyksen, jota käsiteltiin tarkastellessamme Wi-Fi-verkon murtamista. Deauth-hyökkäys kytkee voimakkaasti laitteesi Wi-FI-verkostaan ​​ja laite kytkeytyy välittömästi suorittamalla nelisuuntainen kättely, jonka hyökkääjä voi kaapata.

Image Credits: Mikm on Wikimedia Commonsissa

WPA Handshaketin halkeilua

Hyökkääjä voi käyttää raakatietojen avulla työkalua kuten cowpatty tai aircrack-ng sekä sanakirjatiedosto, joka sisältää luettelon monista mahdollisista salasanoista. Näitä tiedostoja käytetään yleensä krakkausprosessin nopeuttamiseen. Komento yrittää jokaisen mahdollisen salasanan WPA-kättelyinformaatiota vastaan, kunnes se löytää sopivan. Koska tämä on offline hyökkäys, se voidaan suorittaa paljon nopeammin kuin online-hyökkäys. Hyökkääjän ei tarvitse olla samaa fyysistä aluetta kuin verkko yritettäessä murtautua salasanaa. Hyökkääjä voi mahdollisesti käyttää Amazon S3: ta tai muuta cloud computing -palvelua tai datakeskusta, heittää laitteita halkeiluprosessiin ja nopeuttaa sitä voimakkaasti.

Kuten tavallistakin, kaikki nämä työkalut ovat saatavilla Kali Linuxissa( aiemmin BackTrack Linux), Linux-jakelussa, joka on suunniteltu läpäisykokeisiin. Niitä voidaan nähdä siellä.

On vaikea sanoa, kuinka kauan kestää salasanan salakuuntelu tällä tavalla. Hyvän pitkä salasanan voi kestää vuosia, mahdollisesti jopa satoja vuosia tai pidempään. Jos salasana on "salasana", se todennäköisesti kestää alle yhden sekunnin. Laitteiden parantuessa tämä prosessi nopeutuu. On syytä käyttää pidempää salasanaa tästä syystä - 20 merkkiä kestää paljon pidempään kuin 8. Salasanan vaihtaminen joka kuudes kuukausi tai joka vuosi voi myös auttaa, mutta vain jos epäilet, että joku todella kuluttaa kuukausia kuukausiatietokoneen voima murtaa salasanasi. Luultavasti et ole niin erikoinen, tietenkin!

Breaking WPS With Reaver

On myös hyökkäys WPS, uskomattoman haavoittuva järjestelmä, jonka monet reitittimet toimittaa oletuksena. Joillakin reitittimillä WPS: n käytöstä käyttöliittymässä ei tee mitään - se pysyy käytössä hyökkääjien hyväksi!

Pohjimmiltaan WPS pakottaa laitteita käyttämään 8-numeroista numeerista PIN-järjestelmää, joka ohittaa salasanan. Tämä PIN-koodi tarkistetaan aina kahden 4-numeroisen koodin ryhmissä ja liitäntälaitteelle ilmoitetaan, onko nelinumeroinen osa oikea. Toisin sanoen, hyökkääjän on vain arvailla neljä ensimmäistä numeroa ja sitten he voivat arvata toiset neljä numeroa erikseen. Tämä on melko nopea hyökkäys, joka voi tapahtua ilmassa. Jos WPS-laitteella ei toimisi tällä äärimmäisen epävarmalla tavalla, se rikkoisi WPS-määritystä.

WPA2-PSK: lla on todennäköisesti muita tietoturvahaavoita, joita emme ole vielä löytäneet. Joten, miksi jatkossamme WPA2 on paras tapa varmistaa verkko? No, koska se on edelleen. WPA2: n ottaminen käyttöön, vanhemman WEP- ja WPA1-suojauksen poistaminen sekä kohtuullisen pitkä ja vahva WPA2-salasana on paras tapa suojata itseäsi.

Kyllä, salasanasi voi todennäköisesti säröillä jonkin verran vaivaa ja laskentatehoa. Ovenne voi särkyä jonkin verran vaivaa ja fyysistä voimaa. Mutta olettaen, että käytät kunnollista salasanaa, Wi-Fi-verkko on todennäköisesti kunnossa. Ja jos käytät puoliarvoista lukkoa etuoviisi, olet todennäköisesti myös kunnossa.