10Jul

Advarsel: Krypterede WPA2 Wi-Fi-netværk er stadig sårbare over for snooping

click fraud protection

Nu ved de fleste, at et åbent Wi-Fi-netværk gør det muligt for folk at aflytte på din trafik. Standard WPA2-PSK kryptering skal forhindre det i at ske - men det er ikke så idiotsikkert som du måske tror.

Dette er ikke kæmpe at bryde nyheder om en ny sikkerhedsfejl. Det er snarere den måde, hvorpå WPA2-PSK altid er blevet implementeret. Men det er noget de fleste ikke ved.

Åbn Wi-Fi-netværk vs. Krypterede Wi-Fi-netværk

Du bør ikke være vært for et åbent Wi-Fi-netværk derhjemme, men du kan finde dig selv ved at bruge en offentlighed - f.eks. I en kaffebar, mens du passerer gennem enlufthavn eller på et hotel.Åbn Wi-Fi-netværk har ingen kryptering, hvilket betyder, at alt sendt over luften er "i det klare." Folk kan overvåge din browsingaktivitet, og enhver webaktivitet, der ikke er sikret med kryptering, kan snoopes på.Ja, det er også sandt, hvis du skal "logge ind" med et brugernavn og en adgangskode på en webside, når du logger ind på det åbne Wi-Fi-netværk.

-kryptering - som WPA2-PSK-kryptering, vi anbefaler, at du bruger derhjemme - løser dette noget. Nogen i nærheden kan ikke blot fange din trafik og snoop på dig. De får en masse krypteret trafik. Det betyder, at et krypteret Wi-Fi-netværk beskytter din private trafik mod at blive snoet på.

instagram viewer

Dette er lidt sande - men der er en stor svaghed her.

WPA2-PSK bruger en delt nøgle

Problemet med WPA2-PSK er, at det bruger en "Foruddelt nøgle." Denne nøgle er adgangskoden eller adgangskoden, du skal indtaste for at oprette forbindelse til Wi-Fi-netværket. Alle, der forbinder bruger den samme adgangskode.

Det er ret nemt for nogen at overvåge denne krypterede trafik. Alt de behøver er:

  • Passphrase : Alle med tilladelse til at oprette forbindelse til Wi-Fi-netværket vil have dette.
  • Forbindelsestrafikken til en ny klient : Hvis en person fanger pakkerne, der sendes mellem routeren og en enhed, når den forbinder, har de alt, hvad de har brug for til at dekryptere trafikken( forudsat at de selvfølgelig også har adgangskoden).Det er også trivielt at få denne trafik via "deauth" -angreb, der tvangsafbryder en enhed fra et Wi_Fi-netværk og tvinger det til at genoprette forbindelse, hvilket får associeringsprocessen til at ske igen.

Virkelig kan vi ikke understrege, hvor simpelt dette er. Wireshark har en indbygget mulighed for automatisk at dekryptere WPA2-PSK-trafik, så længe du har den foruddelte nøgle og har fanget trafikken til associeringsprocessen.

Hvad det egentlig betyder

Hvad det egentlig betyder er, at WPA2-PSK ikke er meget mere sikker mod aflytning, hvis du ikke stoler på alle på netværket. I hjemmet bør du være sikker, fordi din Wi-Fi-adgangskode er en hemmelighed.

Men hvis du går ud til en kaffebar, og de bruger WPA2-PSK i stedet for et åbent Wi-Fi-netværk, kan du føle dig meget mere sikker i dit privatliv. Men du bør ikke - alle med kaffebarens Wi-Fi-adgangskode kunne overvåge din browsing-trafik. Andre personer på netværket, eller bare andre personer med adgangskoden, kunne snoop på din trafik, hvis de ønskede det.

Vær sikker på at tage højde for dette. WPA2-PSK forhindrer folk uden adgang til netværket fra snooping. Men når de har netadgangskoden, er alle væddemål slukket.

Hvorfor forsøger WPA2-PSK ikke at stoppe dette?

WPA2-PSK forsøger faktisk at stoppe dette ved brug af en "parvis forbigående nøgle"( PTK).Hver trådløse klient har en unik PTK.Dette hjælper dog ikke meget, fordi den unikke pr. Klientnøgle altid er afledt af den foruddelte nøgle( Wi-Fi-adgangskoden.) Derfor er det trivielt at fange en klients unikke nøgle, så længe du har Wi-Fi passphrase og kan fange trafikken sendt via associeringsprocessen.

WPA2-Enterprise løser dette. .. For store netværk

For store organisationer, der kræver sikre Wi-Fi-netværk, kan denne sikkerhedssvaghed undgås ved hjælp af EAP-authantikering med en RADIUS-server - undertiden kaldet WPA2-Enterprise. Med dette system modtager hver Wi-Fi-klient en helt unik nøgle. Ingen Wi-Fi-klient har tilstrækkelig information til bare at starte snooping på en anden klient, så det giver meget større sikkerhed. Store firmaer eller offentlige myndigheder bør bruge WPA2-Enteprise af denne grund.

Men dette er for kompliceret og komplekst for det store flertal af mennesker - eller endda de fleste geeks - at bruge hjemme. I stedet for en Wi-FI adgangskode skal du indtaste på enheder, du vil oprette forbindelse til. Du skal administrere en RADIUS-server, der håndterer autentificering og nøglehåndtering. Dette er meget mere kompliceret for hjemmebrugere at oprette.

Faktisk er det ikke engang værd at din tid, hvis du stoler på alle på dit Wi-Fi-netværk eller alle med adgang til din Wi-Fi-adgangskode. Dette er kun nødvendigt, hvis du er tilsluttet et WPA2-PSK-krypteret Wi-Fi-netværk på et offentligt sted - kaffebar, lufthavn, hotel eller endda et større kontor - hvor andre, du ikke stoler på, også har Wi-FI-netværkets adgangskode.

Så er himlen faldende? Nej selvfølgelig ikke. Men husk det: Når du har forbindelse til et WPA2-PSK-netværk, kan andre personer, der har adgang til det pågældende netværk, nemt snoop på din trafik. På trods af, hvad de fleste tror, ​​giver denne kryptering ingen beskyttelse mod andre mennesker med adgang til netværket.

Hvis du skal have adgang til følsomme websteder på et offentligt Wi-Fi-netværk - især websteder, der ikke bruger HTTPS-kryptering - overveje at gøre det via en VPN eller endda en SSH-tunnel. WPA2-PSK-krypteringen på offentlige netværk er ikke god nok.

Billedkredit: Cory Doctorow på Flickr, Food Group på Flickr, Robert Couse-Baker på Flickr