24Jul
Kada je riječ o osiguranju Wi-Fi mreže, uvijek preporučujemo WPA2-PSK šifriranje. To je jedini vrlo učinkovit način ograničavanja pristupa Wi-Fi mreži vaše kućne mreže. Ali WPA2 enkripcija može biti napuknuta, evo kako.
Kao i obično, ovo nije vodič za lomljenje nečije WPA2 enkripcije. To je objašnjenje kako bi se šifriranje moglo napuknuti i što možete učiniti kako biste bolje zaštitili sebe. Djeluje čak i ako koristite WPA2-PSK sigurnost s jakim AES enkripcijom.
Vaša passphrase može biti krekirana Offline
Postoje dvije vrste načina da potencijalno puknu lozinku, obično nazivaju izvanmrežno i on-line. U izvanmrežnom napadu, napadač ima datoteku s podacima koje mogu pokušati ispucati. Na primjer, ako je napadač uspio pristupiti i preuzeti bazu podataka za lozinku punu raspršenih lozinki, tada bi pokušali ispucati te zaporke. Oni mogu pogoditi milijune puta u sekundi, i oni su samo stvarno ograničeni koliko brzo njihov računalni hardver. Jasno, s pristupom bazi podataka lozinke izvan mreže, napadač može pokušati ispucati lozinku mnogo lakše. Oni to rade putem "brutalno prisiljavanje" - doslovce pokušavajući pogoditi mnoge različite mogućnosti i nadajući se da će se jedan odgovarati.
Online napad je mnogo teži i traje mnogo, mnogo duže. Na primjer, zamislite da je napadač pokušavao pristupiti vašem Gmail računu. Mogli su pogoditi nekoliko zaporki, a Gmail ih je blokirao da bi neko vrijeme pokušavali koristiti više zaporki. Budući da nemaju pristup sirovim podacima koje mogu pokušati podudarati lozinke, one su dramatično ograničene.(Appleov iCloud nije na taj način pogodio lozinku kojim se ograničava stopa, a to je pomoglo dovesti do ogromne krađe neriješenih fotografija slavnih.)
Mi smo skloni misliti na Wi-Fi kao samo osjetljivu na online napad. Napadač će morati pogoditi lozinku i pokušati se prijaviti na WI-Fi mrežu s njom, pa sigurno ne mogu pogoditi milijune puta u sekundi. Nažalost, to zapravo nije točno.
Četverostruki stisak ruke se može uhvatiti
Kad se uređaj spoji na WPA-PSK Wi-Fi mrežu, obavlja se nešto što se naziva "četverostruki stisak ruke".U suštini, ovo je pregovaranje gdje Wi-Fi bazna stanica i uređaj uspostavljaju međusobnu vezu, razmjenjujući podatke o šifri i šifriranju. Ovaj handshake je Achillesova peta WPA2-PSK.
Napadač može koristiti alat poput airodump-ng za praćenje prometa koji se prenosi preko zraka i uhvatiti ovaj četverostruki stisak ruke. Tada bi imali neobrađene podatke koji su im potrebni za obavljanje izvanmrežnog napada, nagađajući moguće kalendare i pokušavajući ih protiv podataka četverostrukog rukovanja dok ne pronađu onu koja odgovara.
Ako napadač čeka dovoljno dugo, moći će uhvatiti ove četiri načine rukovanje prilikom povezivanja uređaja. Međutim, također mogu izvršiti napad "deauth", koji smo pokrivali kada smo pogledali kako bi se vaša Wi-Fi mreža mogla napuknuti. Napad deautha prisilno odspoji vaš uređaj s Wi-Fi mreže i uređaj se odmah ponovno povezuje, obavljajući četverostruki stisak ruke koje napadač može uhvatiti.
Pukotina WPA Handshake
S dobivenim neobrađenim podacima napadač može koristiti alat poput cowpatty ili aircrack-ng zajedno s "rječnikom" koja sadrži popis mogućih lozinki. Ove se datoteke općenito koriste za ubrzavanje postupka krekiranja. Naredba pokušava svaku moguću lozinku protiv WPA handshake podataka dok ne pronađe onaj koji odgovara. Budući da je to offline napad, može se izvršiti mnogo brže od napada na mreži. Napadač ne bi trebao biti u istom fizičkom području kao i mreža dok pokušava ispucati zaporku. Napadač je mogao potencijalno koristiti Amazon S3 ili drugu uslugu obrade ili podatkovne centre za oblak, bacajući hardver na proces krekiranja i dramatično ubrzavajući.
Kao i obično, svi ti alati dostupni su u Kali Linuxu( nekad BackTrack Linuxu), Linux distribuciji dizajniranoj za testiranje penetracije. Tamo se mogu vidjeti u akciji.
Teško je reći koliko će dugo trajati lozinku na ovaj način. Za dobru, dugu lozinku, moglo bi potrajati godinama, možda čak i stotinama godina ili duže. Ako je lozinka "lozinka", vjerojatno bi trebalo manje od jedne sekunde. Kako se hardver poboljšava, taj proces će se ubrzati. Jasno je da koristite dulju lozinku iz tog razloga - 20 znakova trebalo bi puno više vremena da ispadne od 8. Promjena lozinke svakih šest mjeseci ili svake godine također bi mogla pomoći, ali samo ako sumnjate da netko zapravo troši mjeseciračunalne snage da ispucate vašu lozinku. Vjerojatno nisi tako poseban, naravno!
Razbijanje WPS-a s reaverom
Tu je i napad na WPS, nevjerojatno ranjiv sustav koji mnogi usmjerivači nude s omogućenom prema zadanim postavkama. Na nekim usmjerivačima onemogućavanje WPS-a u sučelju ne čini ništa - ostaje omogućeno da se napadači iskoriste!
U osnovi, WPS prisiljava uređaje da koriste 8-znamenkasti numerički PIN sustav koji zaobilazi lozinku. Taj se PIN uvijek provjerava u skupinama od dva četveroznamenkasta kodova, a uređaj za povezivanje obavještava je li četveroznamenkasti odjeljak ispravan. Drugim riječima, napadač samo mora pogoditi prve četiri znamenke i onda mogu pogoditi druge četiri znamenke zasebno. Ovo je prilično brz napad koji se može dogoditi preko zraka. Ako uređaj s WPS-om nije radio na ovom iznimno nesigurnom putu, to bi kršilo WPS specifikaciju.
WPA2-PSK vjerojatno ima i druge sigurnosne ranjivosti koje još nismo otkrili. Dakle, zašto neprestano govorimo da je WPA2 najbolji način za sigurnu mrežu? Pa, jer još uvijek jest. Omogućavanje WPA2, onemogućavanje starijih WEP i WPA1 sigurnosti i postavljanje razumno dugotrajne i snažne WPA2 lozinke najbolja je stvar koju možete učiniti kako biste se zaista zaštitili.
Da, vaša lozinka vjerojatno može biti napuknuta s nekom količinom napora i računalnom snagom. Vaša su ulazna vrata mogla biti napuknuta s nekom količinom napora i fizičke sile. No, uz pretpostavku da upotrebljavate pristojnu zaporku, vaša Wi-Fi mreža vjerojatno će biti u redu. A ako iskoristite poludnevnu bravu na ulaznim vratima, vjerojatno ćete i biti u redu.