24Jul

A Wi-Fi WPA2 titkosítása elkenhető Offline: itt van hogyan

click fraud protection

Vezeték nélküli szimbólum rajzolva egy táblára

A Wi-Fi hálózat biztonságának biztosítása érdekében mindig a WPA2-PSK titkosítást ajánljuk. Ez az egyetlen igazán hatékony módja annak, hogy korlátozzuk a hozzáférést otthoni Wi-Fi hálózatához. De a WPA2 titkosítás is megrepedhet - így van.

A megszokott módon ez nem segíti a WPA2 titkosítást. Ez magyarázata annak, hogyan lehet feltörni a titkosítást, és mit tehet meg, hogy jobban védje magát. Még akkor is működik, ha WPA2-PSK biztonságot használ az erős AES titkosítással.

Az Ön jelszava megrepedezhető Offline

A jelszó potenciálisan feltörhető kétféle módja, általában az offline és az online jelzésnek. Egy offline támadás esetén a támadók olyan fájlokkal rendelkeznek, amiket megpróbálhatnak feltörni. Például ha egy támadó sikeresen elérte és letöltötte a jelszavakat tartalmazó jelszóadatbázisokat, akkor megpróbálhatna feltörni ezeket a jelszavakat. Azt hiszik, hogy másodpercenként több millió alkalommal, és csak nagyon korlátozott számukra, hogy milyen gyors a számítástechnikai hardvere. Nyilvánvaló, hogy a jelszó-adatbázis offline elérése esetén a támadó megpróbálhatja megtörni a jelszót sokkal könnyebben. Ezt a "brute-forcing" -on keresztül teszik - szó szerint megpróbálják kitalálni sok különböző lehetőséget, és abban reménykednek, hogy az egyik megfelel.

instagram viewer

Az online támadás sokkal nehezebb, és sokkal, sokkal tovább tart. Például képzelje el, hogy egy támadó megpróbálta elérni a Gmail-fiókját. Néhány jelszót kitalálhattak, majd a Gmail megakadályozta volna, hogy több ideiglenes jelszót próbáljanak ki. Mivel nem rendelkeznek hozzáféréssel a nyers adatokhoz, amelyek megpróbálhatják a jelszavakat megcélozni, drámaian korlátozottak.(Az Apple iCloud ilyen módon nem minősítette a díjszabást, és ez segített a meztelen sztárképek hatalmas lopásáért.)

Úgy gondoljuk, hogy a Wi-Fi csak sebezhető az online támadásokkal szemben. A támadónak meg kell kitalálnia egy jelszót, és meg kell kísérelnie a WI-Fi hálózathoz való bejelentkeztetést, így biztosan nem lehet elképzelni másodpercenként több millió alkalommal. Sajnos ez valójában nem igaz.

A négyutas kézfogás rögzíthető

Ha egy eszköz WPA-PSK Wi-Fi hálózathoz csatlakozik, akkor a "négyirányú kézfogás" néven ismert. Lényegében ez a tárgyalás, ahol a Wi-Fi bázisállomás és egy eszköz kapcsolatot létesítenek egymással, kicserélve a jelszó és a titkosítási információkat. Ez a kézfogás a WPA2-PSK Achilles-sarka.

A támadó egy olyan eszközt használhat, mint a airodump-ng, hogy megfigyelje a levegőben lévö forgalmat, és rögzítse ezt a négyirányú kézfogást. Ezután megkapják a nyers adatokat, amire szükségük van egy offline támadás elvégzéséhez, kitalálni a lehetséges jelszavakat, és kipróbálni őket a négyutas kézfogási adatokkal szemben mindaddig, amíg nem találnak egyet.

Ha egy támadó elég hosszú ideig várakozik, képes lesz arra, hogy rögzítse ezt a négyirányú kézfogási adatokat, amikor egy eszköz csatlakozik. Azonban végezhetnek egy "deauth" támadást is, amelyet akkor fedtünk le, amikor megnéztük, hogyan lehet megszakítani Wi-Fi hálózatát. A deauth támadás erőszakosan lekapcsolja a készüléket Wi-FI hálózatáról, és a készülék azonnal újra csatlakoztatható, végrehajtva a négyirányú kézfogást, amelyet a támadó képes rögzíteni.

Image Credits: Mikm a Wikimédia Commons-ban

A WPA Handshake

repedése A nyers adatgyűjtéssel a támadók olyan eszközt használhatnak, mint a cowpatty vagy a aircrack-ng, valamint egy "szótárfájl", amely tartalmazza a lehetséges jelszavak listáját. Ezeket a fájlokat általában a repedés folyamatának felgyorsítására használják. A parancs minden lehetséges jelszót megpróbál a WPA kézfogási adatokkal szemben, amíg megtalálja az illeszkedő jelet. Mivel ez egy offline támadás, sokkal gyorsabban lehet végrehajtani, mint egy online támadás. A támadónak nem kell ugyanabban a fizikai területen tartózkodnia, mint a hálózat, miközben megpróbálja feltörni a jelszót. A támadó potenciálisan használhatja az Amazon S3-at vagy egy másik cloud computing szolgáltatást vagy adatközpontot, a hardvereket a repedés folyamatában dobhatja, és drámaian felgyorsíthatja.

A szokásos módon mindezen eszközök a Kali Linux( korábban BackTrack Linux), a penetrációs tesztelésre tervezett Linux disztribúcióban állnak rendelkezésre. Ott láthatók az akcióban.

Kemény mondani, hogy mennyi ideig tart ez a jelszó megírása. Jó, hosszú jelszó esetén évekbe, esetleg több száz évig vagy tovább is eltarthat. Ha a jelszó "jelszó", valószínűleg kevesebb, mint egy másodperc. Amint a hardver javul, ez a folyamat felgyorsul. Nyilvánvaló, hogy hosszabb jelszó használatát javasoljuk - 20 karakter hosszú időt vesz igénybe a 8-as felbontásnál. A jelszó megváltoztatása hat havonta vagy évente is segíthet, de csak akkor, ha gyanítja, hogy valaki valóban hónapokat töltöttszámítógépes erő, hogy feltörje a jelszavát. Valószínűleg nem olyan különleges, persze!

Breaking WPS with Reaver

Van egy támadás a WPS ellen, olyan hihetetlenül sérülékeny rendszer, amelyet számos forgalomirányító alapértelmezés szerint engedélyezett. Néhány útválasztón a WPS letiltása a felületen nem tesz semmit - a támadók számára továbbra is kihasználható!

Alapvetően a WPS arra kényszeríti az eszközöket, hogy egy 8 számjegyű numerikus PIN-rendszert használjanak, amely megkerüli a jelszót. Ezt a PIN-kódot mindig két 4-jegyű kódok csoportjaiban kell ellenőrizni, és az összekötő eszköz tájékoztatást kap arról, hogy a négyjegyű rész helyes-e. Más szavakkal, a támadónak csak az első négy számjegyet kell kitalálnia, és el tudják találni a második négy számjegyet külön-külön. Ez egy meglehetősen gyors támadás, ami a levegőben megtörténhet. Ha egy WPS-vel rendelkező eszköz nem működött ezen a rendkívül bizonytalan módon, akkor megsértené a WPS specifikációt.

A WPA2-PSK valószínűleg más biztonsági résekkel is rendelkezik, amelyeket még nem fedeztünk fel. Szóval, miért mondjuk azt, hogy a WPA2 a legjobb módja annak, hogy biztosítsa a hálózatot? Nos, mert még mindig. A WPA2 engedélyezése, a régebbi WEP- és WPA1-védelem letiltása, valamint az ésszerű és hosszú WPA2 jelszó beállítása a legjobb megoldás, hogy megvédje magát.

Igen, a jelszó valószínűleg feltörődhet bizonyos erőfeszítéssel és számítási teljesítménygel. A bejárati ajtót egy kis erőfeszítéssel és fizikai erővel is megrepülheted. De ha feltételezzük, hogy tisztességes jelszót használsz, valószínűleg rendben lesz a Wi-Fi hálózata.És ha félédes zárat használsz a bejárati ajtón, valószínűleg rendben leszel.