24Jul

Šifrování WPA2 Wi-Fi může být Cracked Offline: Zde je How

click fraud protection

Bezdrátový symbol kreslený na tabuli

Pokud jde o zabezpečení vaší sítě Wi-Fi, vždy doporučujeme šifrování WPA2-PSK.Je to jediný skutečně účinný způsob, jak omezit přístup k domácí síti Wi-Fi. Ale šifrování WPA2 může být také popraskané - je to tak.

Jako obvykle to není vodítko k popraskání někoho WPA2 šifrování.Je to vysvětlení toho, jak by mohlo být vaše šifrování popraskané a co můžete udělat, abyste se lépe chránili. Pracuje i v případě, že používáte zabezpečení WPA2-PSK se silným šifrováním AES.

Vaše heslo může být vyloučeno Offline

Existují dva typy způsobů, jak potenciálně popraskat heslo, obecně označované jako offline a online. V útoku v režimu offline má útočník soubor s údaji, které se mohou pokoušet o crack. Pokud by se například útočníkovi podařilo získat přístup a stáhnout databázi hesel plné hesel, mohly by se tyto hesla pokoušet. Mohou uhodnout miliony časy za sekundu a jsou jen velmi omezené tím, jak rychle je jejich výpočetní hardware. Je zřejmé, že přístup k databázi hesel v režimu offline může útočník pokusit o spuštění hesla mnohem snadněji. Dělají to prostřednictvím "brutálního vynucení" - doslova se pokoušejí hádat mnoho různých možností a doufat, že se člověk bude shodovat.

instagram viewer

Online útok je mnohem obtížnější a trvá mnohem déle. Představte si například, že se útočník pokouší získat přístup k vašemu účtu Gmailu. Mohli by uhodnout pár hesel a pak jim Gmail zabránil, aby na chvíli zkusili nějaká další hesla. Protože nemají přístup k nezpracovaným datům, se kterými se mohou pokusit vyhnout heslům, jsou dramaticky omezeni.(Apple iCloud nebyl heslem, který by omezoval míru hesla tímto způsobem, a to pomohlo vést k obrovské krádeži nudných fotografií celebrit.)

Myslíme si, že Wi-Fi je pouze zranitelná proti online útoku.Útočník bude muset hádat heslo a pokusit se s ním přihlásit do sítě WI-Fi, takže určitě nemůže odhadnout miliony časy za sekundu. Bohužel to není skutečně pravda.

Čtyřcestný handshake může být zachycen

Když se zařízení připojí k síti WPA-PSK Wi-Fi, je známo něco jako "čtyřcestný handshake".V podstatě se jedná o vyjednávání, kde základnová stanice Wi-Fi a zařízení nastavují vzájemné propojení, přičemž si vyměňují přístupové heslo a informace o šifrování.Toto podání je Achillův pata WPA2-PSK.

Útočník může použít nástroj jako airodump-ng k monitorování přenosu vysílaného vzduchem a zachycení tohoto čtyřcestného handshake. Měli by pak surové údaje, které potřebují k provedení útoku v režimu offline, hádat možné passfrasy a zkoušejí je proti datům o čtyřech směrech, dokud nenajdou jeden, který odpovídá.

Pokud útočník čeká dostatečně dlouho, budou schopni zachytit tato čtyřcestná data handshake při připojení zařízení.Mohou však také provést útok "deauth", který jsme pokryli, když jsme se podívali na to, jak by mohla být vaše síť Wi-Fi popraskána. Deaktivní útok násilně odpojí vaše zařízení od sítě Wi-FI a vaše zařízení se okamžitě znovu připojí a provede čtyřcestný handshake, který útočník může zachytit.

Image Credit: Mikm na Wikimedia Commons

Cracking WPA Handshake

Při zachycených syrových datech může útočník použít nástroj jako cowpatty nebo aircrack-ng spolu s "slovníkovým souborem", který obsahuje seznam mnoha možných hesel. Tyto soubory se obecně používají k urychlení procesu krakování.Příkaz pokusí každou možnou přístupovou frázi proti datům handshake WPA, dokud nenajde jeden, který vyhovuje. Jelikož se jedná o útok v režimu offline, lze jej provést mnohem rychleji než on-line útok.Útočník by nemusel být ve stejné fyzické zóně jako síť, zatímco se pokoušel crackovat přístupovou frázi.Útočník by mohl potenciálně využívat službu Amazon S3 nebo jinou cloud computingovou službu nebo datové centrum, házení hardwaru při krakovacím procesu a dramatické zrychlení.

Jako obvykle jsou všechny tyto nástroje k dispozici v Kali Linuxu( dříve BackTrack Linux), distribuci Linuxu určeném pro penetrační testování.Mohou být viděni v akci tam.

Je těžké říci, jak dlouho bude trvat, než si heslo takto spustíte. Pro dobré, dlouhé heslo může trvat roky, možná i stovky let nebo déle. Pokud je heslo "heslo", pravděpodobně bude trvat méně než jedna sekunda. Jak se hardware vylepšuje, tento proces se urychlí.Je zřejmé, že byste z tohoto důvodu měli používat delší heslo - 20 znaků bude trvat déle než 8. Změna hesla každých šest měsíců nebo každý rok může také pomoci, ale pouze pokud máte podezření, že někdo skutečně strávil měsíceNapájení počítače, abyste mohli spouštět heslo. Pravděpodobně nejste tak zvláštní, samozřejmě!

Breaking WPS s reaktorem

Také je útok na WPS, neuvěřitelně zranitelný systém, který mnoho routerů dodává s povoleným výchozím nastavením. U některých směrovačů zakázání rozhraní WPS v rozhraní neudělá nic - zůstává povoleno, aby útočníci využívali!

V podstatě WPS nutí zařízení používat osmimístný číselný systém PIN, který obchází přístupovou frázi. Tento kód PIN se vždy kontroluje ve skupinách se dvěma čtyřmístnými číslicemi a připojovací zařízení je informováno, zda je čtyřmístná část správná.Jinými slovy, útočník prostě musí odhadnout první čtyři číslice a pak mohou odhadnout druhé čtyři číslice zvlášť.Jedná se o poměrně rychlý útok, který se může stát vzduchem. Pokud zařízení s protokolem WPS nefungovalo v tomto mimořádně nejistém způsobu, bylo by to v rozporu se specifikací WPS.

WPA2-PSK pravděpodobně obsahuje další bezpečnostní chyby, které jsme ještě nezjistili. Takže proč stále říkáme, že WPA2 je nejlepší způsob, jak zabezpečit síť?No, protože to ještě je. Povolení WPA2, zakázání starších zabezpečení WEP a WPA1 a nastavení rozumně dlouhého a silného hesla WPA2 je nejlepší, co můžete udělat, abyste se opravdu chránili.

Ano, vaše heslo může být pravděpodobně popraskané s určitým množstvím úsilí a výpočetní výkon. Vaše přední dveře by mohly být popraskané s určitým množstvím úsilí a fyzické síly. Ale za předpokladu, že používáte slušné heslo, vaše Wi-Fi síť bude pravděpodobně v pořádku. A pokud použijete polodlouho zámek na předních dveřích, pravděpodobně budete v pořádku.