24Jul
Όταν πρόκειται να διασφαλίσουμε το δίκτυό σας Wi-Fi, συνιστούμε πάντα την κρυπτογράφηση WPA2-PSK.Είναι ο μόνος πραγματικά αποτελεσματικός τρόπος για να περιορίσετε την πρόσβαση στο οικιακό δίκτυο Wi-Fi.Αλλά η κρυπτογράφηση WPA2 μπορεί επίσης να σπάσει - εδώ είναι πώς.
Όπως συνηθίζεται, αυτό δεν είναι ένας οδηγός για τη διάρρηξη της κρυπτογράφησης WPA2 κάποιου.Είναι μια εξήγηση για το πώς θα μπορούσε να κρυφτεί η κρυπτογράφηση σας και τι μπορείτε να κάνετε για να προστατέψετε καλύτερα τον εαυτό σας.Λειτουργεί ακόμα και αν χρησιμοποιείτε ασφάλεια WPA2-PSK με ισχυρή κρυπτογράφηση AES.
Η φράση πρόσβασης μπορεί να παραβιαστεί εκτός σύνδεσης
Υπάρχουν δύο τύποι τρόπων με τους οποίους ενδέχεται να σπάσει ένας κωδικός πρόσβασης, ο οποίος γενικά αναφέρεται ως εκτός σύνδεσης και ηλεκτρονικός.Σε μια επίθεση εκτός σύνδεσης, ένας εισβολέας έχει ένα αρχείο με δεδομένα που μπορεί να επιχειρήσει να σπάσει.Για παράδειγμα, εάν ένας εισβολέας κατόρθωσε να αποκτήσει πρόσβαση και να κατεβάσει μια βάση δεδομένων κωδικών πρόσβασης γεμάτη από παλιούς κωδικούς πρόσβασης, θα μπορούσαν στη συνέχεια να επιχειρήσουν να σπάσουν αυτούς τους κωδικούς πρόσβασης.Μπορούν να μαντέψουν εκατομμύρια φορές ανά δευτερόλεπτο και είναι περιορισμένες μόνο από το πόσο γρήγορα είναι το υλικό τους.Σαφώς, με πρόσβαση σε μια βάση δεδομένων κωδικών πρόσβασης εκτός σύνδεσης, ένας εισβολέας μπορεί να επιχειρήσει να σπάσει έναν κωδικό πρόσβασης πολύ πιο εύκολα.Το κάνουν αυτό μέσω "βίαιης εξαναγκασμού" - προσπαθώντας κυριολεκτικά να μαντέψει πολλές διαφορετικές δυνατότητες και ελπίζοντας ότι κάποιος θα ταυτιστεί.
Μια επίθεση στο διαδίκτυο είναι πολύ πιο δύσκολη και διαρκεί πολύ, πολύ περισσότερο.Για παράδειγμα, φανταστείτε ότι ένας εισβολέας προσπαθούσε να αποκτήσει πρόσβαση στον λογαριασμό σας στο Gmail.Θα μπορούσαν να μαντέψουν μερικούς κωδικούς πρόσβασης και στη συνέχεια το Gmail θα τους εμπόδιζε να δοκιμάσουν άλλους κωδικούς πρόσβασης για λίγο.Επειδή δεν έχουν πρόσβαση στα πρωτογενή δεδομένα που μπορούν να επιχειρήσουν να αντισταθμίσουν τους κωδικούς πρόσβασης, είναι περιορισμένα.(Το iCloud της Apple δεν υπολόγιζε τον κωδικό πρόσβασης με τον κωδικό πρόσβασης με αυτό τον τρόπο και αυτό βοήθησε να οδηγήσει στην τεράστια κλοπή γυμνών διασημότερων φωτογραφιών.)
Έχουμε την τάση να θεωρούμε ότι το Wi-Fi είναι μόνο ευάλωτο στην επίθεση στο διαδίκτυο.Ένας εισβολέας θα πρέπει να μαντέψει έναν κωδικό πρόσβασης και να προσπαθήσει να συνδεθεί στο δίκτυο WI-Fi μαζί του, έτσι σίγουρα δεν μπορεί να μαντέψει εκατομμύρια φορές ανά δευτερόλεπτο.Δυστυχώς, αυτό δεν είναι αλήθεια.
Η τετράπλευρη χειραψία μπορεί να ληφθεί
Όταν μια συσκευή συνδέεται σε ένα δίκτυο WPA-PSK Wi-Fi, πραγματοποιείται κάτι γνωστό ως "χειραψία τεσσάρων κατευθύνσεων".Ουσιαστικά, αυτή είναι η διαπραγμάτευση όπου ο σταθμός βάσης Wi-Fi και μια συσκευή έχουν δημιουργήσει τη σύνδεσή τους μεταξύ τους, ανταλλάσσοντας τη φράση πρόσβασης και τις πληροφορίες κρυπτογράφησης.Αυτή η χειραψία είναι η πτέρνα του Αχιλλέα του WPA2-PSK.
Ένας εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το airodump-ng για να παρακολουθήσει την κυκλοφορία που μεταδίδεται στον αέρα και να συλλάβει αυτή την τετράπολη χειραψία.Είχαν τότε τα ακατέργαστα δεδομένα που χρειάζονται για να εκτελέσουν μια offline επίθεση, μαντεύοντας πιθανές passphrases και προσπαθώντας τους εναντίον των δεδομένων τεσσάρων τρόπων χειραψίας μέχρι να βρουν ένα που ταιριάζει.
Εάν ένας εισβολέας περιμένει αρκετό καιρό, θα είναι σε θέση να καταγράψει αυτά τα δεδομένα τεσσάρων κατευθύνσεων χειραψίας όταν συνδέεται μια συσκευή.Ωστόσο, μπορούν επίσης να εκτελέσουν μια επίθεση "deauth", την οποία καλύψαμε όταν εξετάσαμε πώς θα μπορούσε να καταστραφεί το δίκτυό σας Wi-Fi.Η επίθεση κατάσβεσης αποσυνδέει με δύναμη τη συσκευή σας από το δίκτυο Wi-FI και η συσκευή σας επανασυνδέεται αμέσως, εκτελώντας την τετράπολη χειραψία που μπορεί να συλλάβει ο εισβολέας.

Η καταστροφή του WPA Handshake
Με τα πρωτογενή δεδομένα που συλλέγονται, ένας εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το cowpatty ή το aircrack-ng μαζί με ένα "αρχείο λεξικού" που περιέχει μια λίστα με πολλούς πιθανούς κωδικούς πρόσβασης.Αυτά τα αρχεία χρησιμοποιούνται γενικά για την επιτάχυνση της διαδικασίας πυρόλυσης.Η εντολή δοκιμάζει κάθε πιθανή κωδική φράση ενάντια στα δεδομένα χειραψίας WPA έως ότου εντοπίσει κάποιον που ταιριάζει.Δεδομένου ότι πρόκειται για μια επίθεση εκτός σύνδεσης, μπορεί να γίνει πολύ πιο γρήγορα από μια επίθεση στο διαδίκτυο.Ένας εισβολέας δεν θα έπρεπε να βρίσκεται στην ίδια φυσική περιοχή με το δίκτυο ενώ προσπαθεί να σπάσει τη φράση πρόσβασης.Ο επιτιθέμενος θα μπορούσε ενδεχομένως να χρησιμοποιήσει το Amazon S3 ή άλλη υπηρεσία cloud computing ή κέντρο δεδομένων, ρίχνοντας υλικό στη διαδικασία της ρωγμής και επιταχύνοντας δραματικά.
Όπως συνήθως, όλα αυτά τα εργαλεία είναι διαθέσιμα στο Kali Linux( πρώην BackTrack Linux), μια διανομή Linux σχεδιασμένη για δοκιμές διείσδυσης.Μπορούν να δουν στη δράση εκεί.
Είναι δύσκολο να πούμε πόσο καιρό θα χρειαζόταν να σπάσουμε έναν κωδικό πρόσβασης με αυτόν τον τρόπο.Για έναν καλό, μακρύ κωδικό πρόσβασης, θα χρειαστούν χρόνια, ίσως και εκατοντάδες χρόνια ή και περισσότερο.Αν ο κωδικός πρόσβασης είναι "κωδικός πρόσβασης", θα χρειαστεί να διαρκέσει λιγότερο από ένα δευτερόλεπτο.Καθώς το υλικό βελτιώνεται, αυτή η διαδικασία θα επιταχυνθεί.Είναι σαφώς καλή ιδέα να χρησιμοποιήσετε έναν μακρύτερο κωδικό πρόσβασης για αυτό το λόγο - 20 χαρακτήρες θα χρειαστούν πολύ περισσότερο χρόνο για να σπάσουν από 8. Η αλλαγή του κωδικού πρόσβασης κάθε έξι μήνες ή κάθε χρόνο θα μπορούσε επίσης να βοηθήσει, αλλά μόνο αν υποψιάζεστε ότι κάποιος ξοδεύει μήνεςδύναμη υπολογιστή για να σπάσει τη φράση πρόσβασης.Πιθανόν δεν είναι τόσο ξεχωριστό, φυσικά!
Breaking WPS With Reaver
Υπάρχει επίσης μια επίθεση εναντίον του WPS, ενός απίστευτα ευάλωτου συστήματος το οποίο πολλοί δρομολογητές μεταφέρουν με προεπιλογή.Σε ορισμένους δρομολογητές, η απενεργοποίηση του WPS στη διεπαφή δεν κάνει τίποτα - παραμένει ενεργοποιημένο για να εκμεταλλευτούν τους εισβολείς!
Ουσιαστικά, το WPS αναγκάζει τις συσκευές να χρησιμοποιούν ένα 8ψήφιο αριθμητικό σύστημα PIN που παρακάμπτει τη φράση πρόσβασης.Αυτός ο κωδικός PIN ελέγχεται πάντοτε σε ομάδες με δύο τετραψήφιους κωδικούς και η συσκευή σύνδεσης ενημερώνεται εάν η τετραψήφια ενότητα είναι σωστή.Με άλλα λόγια, ένας εισβολέας απλά πρέπει να μαντέψει τα πρώτα τέσσερα ψηφία και στη συνέχεια μπορεί να μαντέψει τα δύο τετραψήφια ψηφία χωριστά.Αυτή είναι μια αρκετά γρήγορη επίθεση που μπορεί να γίνει με αέρα.Εάν μια συσκευή με WPS δεν λειτουργούσε με αυτόν τον εξαιρετικά ανασφαλές τρόπο, θα παραβίαζε την προδιαγραφή WPS.Το
WPA2-PSK πιθανότατα έχει άλλα ευπάθειες ασφαλείας που δεν έχουμε ανακαλύψει ακόμα.Γιατί λοιπόν συνεχίζουμε να λέμε ότι ο WPA2 είναι ο καλύτερος τρόπος για να εξασφαλίσετε το δίκτυό σας;Λοιπόν, γιατί εξακολουθεί να είναι.Η ενεργοποίηση του WPA2, η απενεργοποίηση της παλαιότερης ασφάλειας WEP και WPA1 και ο καθορισμός ενός εύλογα μεγάλου και ισχυρού κωδικού πρόσβασης WPA2 είναι το καλύτερο που μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας.
Ναι, ο κωδικός πρόσβασής σας μπορεί πιθανώς να σπάσει με κάποια προσπάθεια και υπολογιστική ισχύ.Η μπροστινή πόρτα σας θα μπορούσε να σπάσει με κάποια προσπάθεια και φυσική δύναμη.Αλλά, αν χρησιμοποιήσετε έναν αξιοπρεπή κωδικό πρόσβασης, το δίκτυό σας Wi-Fi θα είναι ίσως εντάξει.Και, αν χρησιμοποιήσετε μια μισή αξιοπρεπή κλειδαριά στην μπροστινή πόρτα σας, πιθανότατα θα είστε εντάξει επίσης.