24Jul

Din Wi-Fi WPA2-kryptering kan blive sprængt offline: Sådan er det

click fraud protection

Trådløst symbol tegnet på en blackboard

Når det gælder sikring af dit Wi-Fi-netværk, anbefaler vi altid WPA2-PSK-kryptering. Det er den eneste rigtig effektive måde at begrænse adgang til dit hjem Wi-Fi-netværk. Men WPA2 kryptering kan også være revnet - her er hvordan.

Som normalt er dette ikke en vejledning til at revne en persons WPA2-kryptering. Det er en forklaring på, hvordan din kryptering kan blive revnet og hvad du kan gøre for bedre at beskytte dig selv. Det virker, selvom du bruger WPA2-PSK-sikkerhed med stærk AES-kryptering.

Din adgangskode kan blive sprængt offline

Der er to typer måder at potentielt knække et kodeord, generelt kaldet offline og online. I et offlineangreb har en angriber en fil med data, som de kan forsøge at revne. Hvis en angriber f.eks. Formåede at få adgang til og downloade en adgangskode database, der er fyldt med hashed-adgangskoder, kan de forsøge at revne disse adgangskoder. De kan gætte millioner af gange per sekund, og de er kun meget begrænset af, hvor hurtigt deres computerhardware er. Det er klart, at en angriber med adgang til en adgangskode database offline kan forsøge at revne en adgangskode meget lettere. De gør dette via "brute-force" - bogstaveligt talt forsøger at gætte mange forskellige muligheder og håber at man vil matche.

instagram viewer

Et onlineangreb er meget vanskeligere og tager meget, meget længere. For eksempel forestil dig, at en hacker forsøgte at få adgang til din Gmail-konto. De kunne gætte et par adgangskoder, og så ville Gmail blokere dem fra at prøve flere passwords et stykke tid. Fordi de ikke har adgang til de rå data, de kan forsøge at matche adgangskoder imod, er de begrænset dramatisk.(Apples iCloud var ikke satsbegrænsende adgangskodegættelser på denne måde, og det hjalp med til at føre til den enorme tyveri af nøgne berømthedsbilleder.)

Vi har tendens til at tænke på Wi-Fi som kun sårbart over for online-angrebet. En angriber skal gætte et kodeord og forsøge at logge ind på WI-Fi-netværket med det, så de sikkert kan ikke gætte millioner af gange per sekund. Desværre er det ikke sandt.

Fire-vejs håndtryk kan hentes

Når en enhed opretter forbindelse til et WPA-PSK Wi-Fi-netværk, udføres der noget, der kaldes "firevejs håndtryk".I det væsentlige er dette forhandlingerne, hvor Wi-Fi-basestationen og en enhed opretter deres forbindelse med hinanden, udveksling af adgangskode og krypteringsoplysninger. Dette håndtryk er WPA2-PSKs akilleshæl.

En angriber kan bruge et værktøj som airodump-ng til at overvåge, at trafikken overføres over luften og indfange denne firevejs håndtryk. De vil så have de rå data, de har brug for til at udføre et offlineangreb, gætte mulige adgangssæt og prøve dem mod firevejshåndtryksdataene, indtil de finder en, der matcher.

Hvis en angriber venter længe nok, kan de fange disse firevejs håndtryksdata, når en enhed forbinder. Men de kan også udføre et "deauth" -angreb, som vi dækkede, da vi så på, hvordan dit Wi-Fi-netværk kunne blive revnet. Deauth-angrebet frakobler din enhed fra sit Wi-Fi-netværk, og din enhed genopretter straks, og udfører den firevejs håndtryk, som angriberen kan fange.

Billedkredit: Mikm på Wikimedia Commons

Sprængning af WPA-håndtryk

Med den rå data, der er fanget, kan en angriber bruge et værktøj som cowpatty eller aircrack-ng sammen med en "ordbogsfil", der indeholder en liste over mange mulige adgangskoder. Disse filer bruges generelt til at fremskynde krakningsprocessen. Kommandoen prøver hver mulig adgangskode mod WPA-håndtryksdata, indtil den finder en, der passer til. Da dette er et offlineangreb, kan det udføres meget hurtigere end et onlineangreb. En angriber behøver ikke at være i samme fysiske område som netværket, mens man forsøger at knække passphraseen. Angregeren kan muligvis bruge Amazon S3 eller en anden cloud computing service eller datacenter, kaste hardware ved krakningsprocessen og fremskynde det dramatisk.

Som normalt er alle disse værktøjer tilgængelige i Kali Linux( tidligere BackTrack Linux), en Linux-distribution designet til penetrationstestning. De kan ses i aktion der.

Det er svært at sige, hvor længe det ville tage at knække et kodeord på denne måde. For en god, lang adgangskode kan det tage flere år, måske endda hundredvis af år eller længere. Hvis adgangskoden er "password", vil det nok tage mindre end et enkelt sekund. Som hardware forbedrer, vil denne proces fremskynde. Det er helt klart en god ide at bruge en længere adgangskode af denne grund - 20 tegn ville tage meget længere tid at knække end 8. Ændring af adgangskoden hvert halve år eller hvert år kan også hjælpe, men kun hvis du har mistanke om, at nogen rent faktisk bruger måneder afcomputer magt til at knække din adgangskode. Du er nok ikke så speciel, selvfølgelig!

Breaking WPS med Reaver

Der er også et angreb mod WPS, et utroligt sårbart system, som mange routere sender med aktiveret som standard. På nogle routere gør deaktivering af WPS i grænsefladen ikke noget - det forbliver aktiveret for angribere at udnytte!

I grunden tvinger WPS enheder til at bruge et 8-cifret numerisk PIN-system, der omgår passordet. Denne PIN-kode kontrolleres altid i grupper med to 4-cifrede koder, og tilslutningsenheden bliver informeret om, om den firesifrede sektion er korrekt. Med andre ord skal en angriber bare gætte de første fire cifre, og så kan de gætte de andre fire cifre separat. Dette er et ret hurtigt angreb, der kan finde sted over luften. Hvis en enhed med WPS ikke fungerede på denne yderst usikre måde, ville det være i strid med WPS-specifikationen.

WPA2-PSK har sandsynligvis andre sikkerhedsproblemer, som vi ikke har opdaget endnu. Så, hvorfor fortsætter vi med at sige WPA2 er den bedste måde at sikre dit netværk på?Nå, fordi det stadig er. Aktivering af WPA2, deaktivering af den ældre WEP- og WPA1-sikkerhed og indstilling af en forholdsvis lang og stærk WPA2-adgangskode er det bedste, du kan gøre for at beskytte dig selv.

Ja, din adgangskode kan sandsynligvis være revnet med en vis mængde indsats og databehandlingskraft. Din hoveddør kunne blive revnet med en vis indsats og fysisk kraft også.Men hvis du bruger en anstændig adgangskode, vil dit Wi-Fi-netværk sandsynligvis være okay. Og hvis du bruger en halv anstændig lås på din hoveddør, vil du sikkert også være okay.