24Jul

A criptografia WPA2 do Wi-Fi pode ser agravada fora de linha: Veja como

click fraud protection

Símbolo sem fio desenhado em um quadro-negro

Quando se trata de proteger sua rede Wi-Fi, sempre recomendamos a criptografia WPA2-PSK.É a única maneira realmente eficaz de restringir o acesso à sua rede Wi-Fi doméstica. Mas a criptografia WPA2 também pode ser quebrada, como é o caso.

Como de costume, este não é um guia para quebrar a criptografia WPA2 de alguém.É uma explicação de como sua criptografia pode ser quebrada e o que você pode fazer para se proteger melhor. Funciona mesmo se você estiver usando a segurança WPA2-PSK com criptografia AES forte.

Sua senha pode ser agravada offline

Existem dois tipos de formas de potencialmente quebrar uma senha, geralmente referida como offline e on-line. Em um ataque off-line, um invasor possui um arquivo com dados que podem tentar quebrar. Por exemplo, se um invasor conseguisse acessar e baixar um banco de dados de senhas cheio de senhas hash, eles poderiam então tentar quebrar essas senhas. Eles podem imaginar milhões de vezes por segundo, e eles são apenas muito limitados pela rapidez com que seu hardware de computação é.Claramente, com o acesso a uma base de dados de senha offline, um invasor pode tentar quebrar uma senha muito mais facilmente. Eles fazem isso através de "bruta-forçando" - literalmente tentando adivinhar muitas possibilidades diferentes e esperando que alguém corresponda.

instagram viewer

Um ataque on-line é muito mais difícil e leva muito, muito mais tempo. Por exemplo, imagine que um invasor estava tentando acessar sua conta do Gmail. Eles poderiam adivinhar algumas senhas e, em seguida, o Gmail iria bloqueá-las de tentar mais senhas por um tempo. Como eles não têm acesso aos dados brutos, eles podem tentar combinar senhas contra elas, elas são limitadas dramaticamente.(O iCloud da Apple não era uma senha de limitação de senha, dessa forma, e isso ajudou a levar ao enorme roubo de fotos de celebridades nuas.)

Nós tendemos a pensar que o Wi-Fi é apenas vulnerável ao ataque online. Um invasor terá que adivinhar uma senha e tentar fazer login na rede WI-Fi com ela, então eles certamente não podem adivinhar milhões de vezes por segundo. Infelizmente, isso não é verdade.

O aperto de mão de quatro caminhos pode ser capturado

Quando um dispositivo se conecta a uma rede WPA-PSK Wi-Fi, é conhecido algo conhecido como "handshake de quatro vias".Essencialmente, esta é a negociação em que a estação base Wi-Fi e um dispositivo configuram sua conexão entre si, trocando as informações de senha e criptografia. Este aperto de mão é o calcanhar de Aquiles de WPA2-PSK.

Um invasor pode usar uma ferramenta como airodump-ng para monitorar o tráfego que está sendo transmitido no ar e capturar este handshake de quatro vias. Eles teriam então os dados brutos que eles precisam para realizar um ataque off-line, adivinhar possíveis passphrases e testá-los contra os dados de handshake de quatro vias até encontrarem um que corresponda.

Se um invasor esperar o tempo suficiente, eles poderão capturar esses dados de handshake de quatro vias quando um dispositivo se conecta. No entanto, eles também podem realizar um ataque "deauth", que cobrimos quando olhamos como sua rede Wi-Fi poderia ser quebrada. O ataque deauth desconecta seu dispositivo de sua rede Wi-Fi e seu dispositivo se reconecta imediatamente, executando o handshake de quatro vias que o invasor pode capturar.

Crédito de Imagem: Mikm no Wikimedia Commons

Cracking WPA Handshake

Com os dados brutos capturados, um invasor pode usar uma ferramenta como cowpatty ou aircrack-ng junto com um "arquivo de dicionário" que contém uma lista de muitas senhas possíveis. Esses arquivos geralmente são usados ​​para acelerar o processo de queima. O comando tenta cada passphrase possível contra os dados de handshake WPA até encontrar um que se encaixa. Como este é um ataque off-line, ele pode ser executado muito mais rapidamente do que um ataque online. Um invasor não precisaria estar na mesma área física da rede enquanto tentava quebrar a frase secreta. O invasor poderia potencialmente usar o Amazon S3 ou outro serviço de computação em nuvem ou centro de dados, lançando hardware no processo de cracking e acelerando-o dramaticamente.

Como de costume, todas essas ferramentas estão disponíveis no Kali Linux( anteriormente BackTrack Linux), uma distribuição Linux projetada para testes de penetração. Eles podem ser vistos em ação lá.

É difícil dizer quanto tempo demoraria para quebrar uma senha dessa maneira. Para uma senha boa e longa, pode levar anos, possivelmente até centenas de anos ou mais. Se a senha for "senha", provavelmente levaria menos de um único segundo.À medida que o hardware melhora, esse processo acelerará.É claramente uma boa idéia usar uma senha mais longa por esse motivo - 20 caracteres levariam muito mais tempo para quebrar do que 8. Alterar a senha a cada seis meses ou todos os anos também pode ajudar, mas somente se suspeitar que alguém está passando meses dePoder do computador para quebrar sua senha. Você provavelmente não é tão especial, é claro!

Breaking WPS com Reaver

Há também um ataque contra WPS, um sistema incrivelmente vulnerável que muitos roteadores enviam com habilitado por padrão. Em alguns roteadores, a desativação do WPS na interface não faz nada - ele permanece habilitado para os invasores explorarem!

Essencialmente, o WPS força os dispositivos a usar um sistema PIN numérico de 8 dígitos que ignora a frase-senha. Este PIN é sempre verificado em grupos de dois códigos de 4 dígitos e o dispositivo de conexão é informado se a seção de quatro dígitos está correta. Em outras palavras, um atacante só precisa adivinhar os quatro primeiros dígitos e então eles podem adivinhar os segundos quatro dígitos separadamente. Este é um ataque bastante rápido que pode acontecer no ar. Se um dispositivo com WPS não funcionasse dessa maneira extremamente insegura, isso violaria a especificação WPS.

WPA2-PSK provavelmente tem outras vulnerabilidades de segurança que ainda não descobrimos. Então, por que continuamos dizendo que o WPA2 é a melhor maneira de proteger sua rede? Bem, porque ainda é.Habilitar o WPA2, desativar a segurança WEP e WPA1 antigas, e definir uma senha WPA2 razoavelmente longa e forte é a melhor coisa que você pode fazer para se proteger.

Sim, sua senha provavelmente pode ser quebrada com alguma quantidade de esforço e poder de computação. Sua porta da frente poderia ser quebrada com algum esforço e força física também. Mas, supondo que você use uma senha decente, sua rede Wi-Fi provavelmente estará bem. E, se você usar um bloqueio meio decente na sua porta da frente, você provavelmente também estará bem.