24Jul

Teie WiFi-võrgu WPA2-krüpteerimine võib olla võrguühenduseta: see on nii

click fraud protection

Traadita sümbol, mis on joonistatud tahvlile

Kui soovite oma WiFi-võrku kindlustada, soovitame alati WPA2-PSK-i krüpteerimist. See on ainus tõhus viis piirata juurdepääsu oma kodus olevale WiFi-võrgule. Kuid ka WPA2-krüpteerimist saab murda ka - siin ongi kuidas.

Nagu tavaliselt, pole see juhend WPA2-krüpteeringu purustamiseks. See on selgitus selle kohta, kuidas teie krüpteerimist võiks murda ja mida saate teha enese paremaks kaitsmiseks. See toimib ka siis, kui kasutate WPA2-PSK-turvalisust tugeva AES-i krüptimisega.

Teie parool võib olla krakitud Võrguühenduseta

Parool võib olla crackimise kahte liiki, mida üldiselt nimetatakse võrguühenduseta ja võrgus. Ründaja võrguühenduseta ründes on ründajal fail, mille andmeid nad võivad proovida puruneda. Näiteks, kui ründajal õnnestus juurde pääseda ja alla laadida parooliga andmebaas, mis oli täis räsitud paroole, võisid nad siis proovida neid paroole krahata. Nad saavad arvata miljoneid kordi sekundis ja neid piiratakse vaid nende arvutusriistvara kiirel määral. Ilmselgelt saab ründaja juurdepääsu password-andmebaasile võrguühenduseta parooli palju lihtsamalt. Nad teevad seda "rohujuuks" - sõna otseses mõttes üritavad arvata erinevaid võimalusi ja lootes, et üks neist sobib.

instagram viewer

Online-rünnak on palju raskem ja võtab palju, palju aega. Näiteks kujutlege, et ründaja proovis pääseda teie Gmaili kontole. Nad võisid arvata mõne parooli ja siis Gmail blokeeriks neid mõnda aega proovima rohkem paroole. Kuna neil puudub juurdepääs toorandmetele, mida nad saavad proovida paroolidega vastu võtta, on need dramaatiliselt piiratud.(Apple iCloud ei andnud sellisel viisil kiirusepiiranguid paroolimõjudele, mis aitasid kaasa hulgaliselt alasti kuulsuste fotosid.)

Kaldume mõtlema, et Wi-Fi on Interneti-rünnaku all ainult haavatav. Ründaja peab arvama parooli ja proovima WI-Fi võrku sisse logida, nii et nad kindlasti ei suuda arvata miljoneid kordi sekundis. Kahjuks pole see tegelikult tõsi.

Neli-suuna käsitsi saab kinni püüda

Kui seade loob ühenduse WPA-PSK Wi-Fi-võrguga, tehakse midagi nn neljaluunalist käepigistust. Põhimõtteliselt on see läbirääkimised, kus Wi-Fi tugijaam ja seade loovad omavahel ühendatud, parafraseerimise ja krüpteerimisandmete vahetamise. See käepigistus on WPA2-PSK Achilleuse kand.

Ründaja saab kasutada sellist tööriista nagu airodump-ng, et jälgida liiklust, mis edastatakse õhus, ja lüüa see neljaosaline käepigistus. Neil oleks siis toorandmeid, mida nad vajavad võrguühenduseta rünnaku tegemiseks, võimalike paroolifraaside ärajuhtimist ja nende katsetamist nelja käiguvahetuse andmete vastu, kuni nad leiavad selle, mis sobib.

Kui ründaja ootab piisavalt kaua, saavad nad seadet ühendades selle neljapoolse käepigistusega andmete hõivamiseks. Kuid nad võivad samuti täita "deauth" rünnaku, mida me kajastasime, kui vaatasime, kuidas teie WiFi-võrk võiks olla pragunenud. Deauth rünnak seob teie seadet oma Wi-Fi-võrgust ja teie seade koheselt taasühendab, täites ründaja poolt hõivatud neli suunda.

Image Credit: Mikm on Wikimedia Commons

WPA käed-vabaduse kraapimine

Ründajat kasutades saab ründaja kasutada sellist tööriista nagu Cowpatty või aircrack-ng koos sõnastikufailiga, mis sisaldab paljude võimalike paroolide loendit. Neid faile kasutatakse üldiselt krakkimise protsessi kiirendamiseks. Käsk üritab iga WPA käepigistusandmetega seotud võimaliku paroolifraasi vastu võtta, kuni see leiab selle, mis sobib. Kuna see on võrguühenduseta rünnak, saab seda teha palju kiiremini kui võrgu rünnakut. Ründaja ei pruugi parooli lõksu ületamisel olla samas füüsilises piirkonnas kui võrk. Ründaja võib potentsiaalselt kasutada Amazon S3-d või muud pilvandmetöötlusteenust või -andmekeskust, riistvara krakistamisel ja dramaatiliselt selle kiirendamiseks.

Nagu tavaliselt, on kõik need tööriistad saadaval Kali Linuxi( endine BackTrack Linux) kaudu, mis on mõeldud levitamise testimiseks. Neid saab näha seal tegevuses.

See on raske öelda, kui kaua läheb vaja seda salasõna kustutada. Hea ja pikk parool võib kuluda aastaid, võib-olla isegi sadu aastaid või kauem. Kui parool on "parool", kulub tõenäoliselt vähem kui üks sekund. Kuna riistvara paraneb, kiirendab see protsess seda. Selgesti on hea mõte kasutada sellepärast pikemat salasõna - 20 märki kulub palju kauem, et murda alla 8. Parooli muutmine iga kuue kuu tagant või igal aastal võib samuti aidata, kuid ainult siis, kui te arvate, et keegi tegelikult kuu aega veedabarvuti võimu salasõna kustutada. Loomulikult pole see nii eriline!

WPSi lõhkumine koos Reaver

-ga Samuti on rünnak WPS-ile, mis on uskumatult haavatav süsteem, mille paljud marsruuterid on vaikimisi lubatud. Mõnel ruuteril ei muuda WPS-i nuhkvara liideses midagi - see jääb ründajatele ära kasutama!

Põhimõtteliselt paneb WPS seadme kasutama 8-kohalise numbrilise PIN-süsteemi, mis vastab paroolifraasile. Seda PIN-koodi kontrollitakse alati kahe neljakohalise koodi rühmadena ja ühendusseadet teavitatakse, kas neljakohaline jaotis on õige. Teisisõnu, ründaja peab lihtsalt neli esimest numbrit ära arvama ja siis võime arvata nelja teise numbri eraldi. See on üsna kiire rünnak, mis võib toimuda õhus. Kui WPS-i seade ei tööta selle äärmiselt ebaturvalisel viisil, rikub see WPS-i spetsifikatsiooni.

WPA2-PSK-l on tõenäoliselt muid turvaaukusid, mida me veel ei avastanud. Niisiis, miks me ütleme, et WPA2 on teie võrgu turvalisuse parim viis? Noh, sest see on ikka veel. WPA2-i lubamine, vanema WEP-i ja WPA1-turvalisuse keelamine ning piisavalt pikk ja tugev WPA2-parool on parim, mida saate ise ennast kaitsta.

Jah, teie parool võib tõenäoliselt puruneda mõnevõrra jõupingutuste ja arvutusvõimsusega. Teie esiukset võib murda ka teatud pingutuste ja füüsilise jõuga. Kuid eeldades, et kasutate korralikku salasõna, on Wi-Fi-võrk ilmselt okei. Ja kui kasutate oma esiuksest poolel korralikku lukku, siis on sul tõenäoliselt ka okei.