26Jun

Kas on tõesti võimalik, et enamik inimesi haarab Wi-Fi-võrgud?

Kuigi enamik meist ei pruugi tõenäoliselt kunagi muretseda selle pärast, kui keegi oma WiFi-võrku häkkinud, vaid see, kui raske on see, et entusiast saaks inimese Wi-Fi-võrgu häkkida? Tänane SuperUser Q & A postitus vastab ühele lugeja küsimustele Wi-Fi võrgu turvalisuse kohta.

Tänane küsimus &Vastuste seanss tuleb meile viisakalt SuperUseriga - Q & A veebisaitide kogukonnapõhise grupi Stack Exchange jagunemisest.

Photo courtesy of Brian Klug( Flickr).

Küsimus

SuperUser lugeja Sec tahab teada, kas enamikule harrastajatele on tõesti võimalik WiFi-võrke haarata:

kuulisin usaldusväärse arvuti turvalisuse eksperdist, et enamus harrastajaid( isegi kui nad ei ole spetsialistid) kasutavad ainult juhendeidInternet ja eriotstarbelised tarkvarad( st Kali Linux koos kaasatud tööriistadega) võivad murda koduvõrgu turvalisust.

Inimesed väidavad, et see on võimalik, isegi kui teil on:

  • Tugev võrguparool
  • Tugev ruuteri parool
  • Peidetud võrk
  • MAC-filtreerimine

Soovin teada, kas see on müüt või mitte. Kui ruuteril on tugev parool ja MAC-filtreerimine, kuidas saab seda mööda minna( kahtlen, kas nad kasutavad jõuvõtet)?Või kui see on varjatud võrk, kuidas suudab nad seda tuvastada ja kui see on võimalik, mida saate teha, et oma koduvõrk oleks tõesti turvaline?

Noorte arvutiteaduse õppurina tunnen ennast halvasti, sest mõnikord huvigrupid vaidlevad minuga sellistes küsimustes ja mul pole tugevaid argumente või ei saa seda tehniliselt selgitada.

Kas on tõesti võimalik ja kui on, siis millised on Wi-Fi võrgu "nõrgad" punktid, millele keskendub entusiast?

Vastused

SuperUseri kaastöötajatele davidgo ja reirab on meie jaoks vastus. Esiteks üles, davidgo:

Ilma argumentide semantika, jah, avaldus on tõsi.

Wi-Fi krüpteerimise jaoks on mitu standardit, sealhulgas WEP, WPA ja WPA2.WEP on ohustatud, nii et kui kasutate seda isegi tugeva parooliga, võib see olla triviaalselt katki. Ma arvan, et WPA ja WPA2 on palju raskemad( kuigi teil võib olla WPSiga seotud turvalisusprobleeme, mis seda ümbritsevad).Ka isegi mõistlikult rasked paroolid võivad olla jõuliselt sunnitud. Tuntud häkker Moxy Marlispike pakub seda teenust umbes 30 USA dollarit kasutades cloud computing - kuigi see ei ole garanteeritud.

Tugev ruuteriparool ei tee midagi, et keegi Wi-Fi poolel andmeid ei edastaks ruuteri kaudu, nii et see pole asjakohane.

Peidetud võrk on müüt. Kuigi on olemas kasti, et võrk ei kuvata saitide loendis, käivitavad kliendid WIFI-ruuteri, seega on selle olemasolu tuvastatud triviaalselt.

MAC-filtreerimine on naljakas( enamus / kõik?) Wi-Fi seadmeid saab programmeerida / ümber programmeerida olemasoleva MAC-aadressi kloonimiseks ja MAC-filtri ümbersõitmiseks.

Võrguturvalisus on suur teema ja mitte midagi SuperUser-küsimusele vastatavat. Kuid põhitõed on see, et turvalisus on üles ehitatud kihtidesse, nii et isegi kui mõned neist on ohustatud, ei ole kõik. Samuti saab iga süsteemi läbida piisavalt aega, ressursse ja teadmisi;nii et turvalisus ei ole tegelikult nii palju küsimus, kas "seda saab häkkida", vaid "kui kaua see aega võtab" häkkida. WPA ja turvaline parool "Joe Average" kaitseks.

Kui soovite oma Wi-Fi võrgu kaitset tõhustada, saate seda vaadata ainult transpordikihi abil, seejärel krüpteerida ja filtreerida kõik, mis läheb üle selle kihi. See on ülekaalus enamikule inimestele, kuid üks viis, kuidas seda teha, oleks ruuteri seadistamine, mis lubab juurdepääsu teie konkreetsele VPN-serverile ja nõuab, et iga klient oleks kogu Wi-Fi ühenduseVPNSeega, isegi kui Wi-Fi on ohus, on ka teisi( raskemaid) kihid võita. Sellise käitumise alagrupp ei ole ebatavaline suurtes ärikeskkondades.

Lihtsam alternatiiv koduvõrgu parema turvalisuse tagamiseks on üldiselt Wi-Fi ühendamine ja see nõuab ainult keerukaid lahendusi. Kui teil on selliseid asju nagu mobiiltelefone või tahvelarvuteid, pole see siiski praktiline. Sellisel juhul saate leevendada riske( kindlasti neid mitte kõrvaldada), vähendades ruuteri signaali tugevust. Võite ka oma kodust varjata, et teie sagedus lekiks vähem. Ma ei ole seda teinud, kuid tugev kuulujutt( uuritud) näitab, et isegi alumiiniumvõrk( nagu näiteks lendav ekraan) väljaspool maja, millel on hea maandus, võib märkimisväärselt kaasa hoida signaali hulga eest. Kuid loomulikult mobiiltelefonide leviala.

Kaitsefailil võib teine ​​võimalus olla teie ruuteri hankimine( kui see suudab seda teha, enamik neist ei ole, aga ma arvan, et avatud turunduse ja võimaluse korral tomati / dd-wrt-i abil saab ruuterid) logida kõik võrgust läbivad pakidja silma peal hoida. Isegi täpne seire anomaaliate korral täielike baitidega erinevatest liidesetest ja sellest välja, võib anda teile hea kaitse.

Päeva lõpus võib-olla on küsimus, milleks on "Mida pean tegema, et see ei oleks hämmastava ajaga tungimiseks minu võrgust tungivaks?" Või "Mis on minu võrgu ohus olemise tegelik hind?"ja sealt edasi minnes. Puudub kiire ja lihtne vastus.

Järgneb vastus reirabilt:

Nagu teised on öelnud, on SSID peidetail murda triviaalselt. Tegelikult ilmub teie võrk Windows 8 võrgu nimekirja vaikimisi, isegi kui see ei edasta oma SSID-i. Võrk edastab oma oleku kaudu kaaderkaadreid ükskõik millisel viisil;kui see valik on märgitud, ei sisalda see lihtsalt signaalraami SSID-d. SSID on praegusest võrguliiklusest lähtudes tühine.

MAC-filtreerimine ei ole ka väga kasulik. See võib lühiajaliselt aeglustada WEP-i cracki alla laadinud skriptiõhtut, kuid kindlasti ei kavatse keegi seda, kes teab, mida nad teevad, kuna nad võivad lihtsalt õigustatult MAC-aadressi rämpsida.

WEP-st on see täiesti katki. Parooli tugevus pole siin siin oluline. Kui kasutate WEP-sid, võib igaüks alla laadida tarkvara, mis teie võrku sissetungivaks muutub üsna kiiresti, isegi kui teil on tugev parool.

WPA on oluliselt turvalisem kui WEP, kuid on ikkagi rikutud. Kui teie riistvara toetab WPA-d, kuid mitte WPA2-i, on see parem kui miski, kuid kindlaksmääratud kasutaja võib tõenäoliselt seda õigete tööriistadega murda.

WPS( Wireless Protected Setup) on võrgu turvalisus. Keela see sõltumata võrgu krüpteerimistehnoloogiast, mida te kasutate.

WPA2, eriti selle versioon, mis kasutab AES-i, on üsna turvaline. Kui teil on alanev parool, ei pääse teie sõber teie WPA2-turvalisesse võrku sisse ilma parooli saamata. Nüüd, kui riiklik julgeolekuasutus üritab oma võrku pääseda, on see veel üks asi. Siis peaksite lihtsalt traadita täielikult välja lülitama. Ja arvatavasti ka teie Interneti-ühendus ja kõik teie arvutid. Arvestades piisavalt aega ja ressursse, võib WPA2( ja muu) olla häkkinud, kuid tõenäoliselt läheb vaja palju rohkem aega ja palju rohkem võimalusi kui teie keskmine hobi on oma käsutuses.

Nagu David ütles, ei ole tõeline küsimus mitte "Kas seda saab häkkida?", Vaid pigem "kui kaua võtab see keegi, kellel on teatud võimeid, et seda häkkida?".Ilmselgelt sõltub vastus sellele küsimusele suuresti selle konkreetse võimete kogumi poolest. Ta on ka täiesti õige, et turvalisus tuleks teha kihtidena. Stuff, mida te hoolite, ei tohiks teie võrku üle minna, ilma et see oleks kõigepealt krüpteeritud. Niisiis, kui keegi teie raadiosse siseneb, ei tohiks nad oma internetiühenduse kasutamisel midagi olulist leida. Mis tahes sidepidamiseks, mis peab olema turvaline, peaks endiselt kasutama tugevat krüpteerimisalgoritmi( nt AES-i), mis võib olla seadistatud TLS-i või mõne sellise PKI-skeemi kaudu. Veenduge, et teie e-kiri ja muu tundlik veebiliiklus oleksid krüptitud ja et teie arvutis pole teie arvutis ühtegi teenust( nt faili- või printeri ühiskasutus) ilma korraliku autentimissüsteemita.

Kas teil on seletamiseks midagi lisada? Helistage kommentaarides. Kas soovite lugeda rohkem vastuseid teistelt tech-savvy Stack Exchange'i kasutajatelt? Tutvu täieliku arutelu teemaga siit.