24Jul
Quando si tratta di proteggere la tua rete Wi-Fi, raccomandiamo sempre la crittografia WPA2-PSK.È l'unico modo davvero efficace per limitare l'accesso alla rete Wi-Fi domestica. Ma anche la crittografia WPA2 può essere violata: ecco come.
Come al solito, questa non è una guida per decifrare la crittografia WPA2 di qualcuno.È una spiegazione di come la tua crittografia potrebbe essere violata e cosa puoi fare per proteggerti meglio. Funziona anche se stai usando la sicurezza WPA2-PSK con una forte crittografia AES.
La passphrase può essere crackata offline
Esistono due modi per potenzialmente creare una password, generalmente definita offline e online. In un attacco offline, un utente malintenzionato ha un file con dati che può tentare di violare. Ad esempio, se un utente malintenzionato è riuscito ad accedere e scaricare un database di password pieno di password con hash, potrebbe quindi tentare di decifrare tali password. Possono indovinare milioni di volte al secondo, e sono solo molto limitati dalla velocità del loro hardware di calcolo. Chiaramente, con l'accesso offline a un database delle password, un utente malintenzionato può tentare di crackare una password molto più facilmente. Lo fanno tramite "brute-forcing": tentano letteralmente di indovinare molte diverse possibilità e sperano che si combini.
Un attacco online è molto più difficile e richiede molto, molto più tempo. Ad esempio, immagina che un utente malintenzionato stia tentando di accedere al tuo account Gmail. Potevano indovinare alcune password e Gmail le avrebbe impedito di provare altre password per un po '.Poiché non hanno accesso ai dati non elaborati che possono tentare di far corrispondere le password, sono limitati drasticamente.(L'iCloud di Apple non era un sistema che limitava le password in questo modo, e questo ha contribuito a portare all'enorme furto di foto di celebrità nude.)
Tendiamo a pensare che il Wi-Fi sia vulnerabile solo all'attacco online. Un utente malintenzionato dovrà indovinare una password e tentare di collegarsi alla rete WI-Fi con essa, quindi sicuramente non può indovinare milioni di volte al secondo. Sfortunatamente, questo non è realmente vero.
L'handshake a quattro vie può essere catturato
Quando un dispositivo si connette a una rete Wi-Fi WPA-PSK, viene eseguito un cosiddetto "handshake a quattro vie".In sostanza, questa è la negoziazione in cui la base Wi-Fi e un dispositivo impostano la connessione tra loro, scambiando le passphrase e le informazioni di crittografia. Questa stretta di mano è il tallone d'Achille di WPA2-PSK.
Un utente malintenzionato può utilizzare uno strumento come airodump-ng per monitorare il traffico trasmesso via etere e catturare l'handshake a quattro direzioni. Avrebbero quindi i dati non elaborati di cui hanno bisogno per eseguire un attacco offline, indovinando possibili passphrase e provandoli contro i dati della stretta di mano a quattro vie finché non ne trovano uno corrispondente.
Se un utente malintenzionato attende abbastanza a lungo, sarà in grado di acquisire i dati di handshake a quattro direzioni quando si connette un dispositivo. Tuttavia, possono anche eseguire un attacco "deauth", che abbiamo trattato quando abbiamo visto come la rete Wi-Fi potrebbe essere violata. L'attacco deauth scollega forzatamente il dispositivo dalla rete Wi-Fi e il dispositivo si riconnette immediatamente, eseguendo l'handshake a quattro direzioni che l'utente malintenzionato può catturare.
Cracking the WPA Handshake
Con i dati grezzi acquisiti, un utente malintenzionato può utilizzare uno strumento come cowpatty o aircrack-ng insieme a un "file dizionario" che contiene un elenco di molte password possibili. Questi file sono generalmente utilizzati per accelerare il processo di cracking. Il comando prova ogni passphrase possibile contro i dati dell'handhake WPA fino a quando non trova quello che si adatta. Poiché si tratta di un attacco offline, può essere eseguito molto più rapidamente di un attacco online. Un utente malintenzionato non dovrebbe trovarsi nella stessa area fisica della rete mentre tenta di decifrare la passphrase. L'utente malintenzionato potrebbe potenzialmente utilizzare Amazon S3 o un altro servizio di cloud computing o un data center, lanciando l'hardware durante il processo di cracking e accelerando notevolmente il processo.
Come al solito, tutti questi strumenti sono disponibili in Kali Linux( precedentemente BackTrack Linux), una distribuzione Linux progettata per i test di penetrazione. Possono essere visti in azione lì.
È difficile dire quanto tempo ci vorrebbe per decifrare una password in questo modo. Per una buona, lunga password, potrebbero volerci anni, forse anche centinaia di anni o più.Se la password è "password", probabilmente richiederebbe meno di un secondo. Con il miglioramento dell'hardware, questo processo accelererà.E 'chiaramente una buona idea usare una password più lunga per questo motivo - 20 caratteri richiederebbero molto più tempo per craccare di 8. Cambiare la password ogni sei mesi o ogni anno potrebbe anche aiutare, ma solo se si sospetta che qualcuno stia effettivamente spendendo mesi dipotenza del computer per rompere la tua frase segreta. Probabilmente non sei così speciale, ovviamente!
Breaking WPS with Reaver
Esiste anche un attacco contro WPS, un sistema incredibilmente vulnerabile che molti router sono abilitati per impostazione predefinita. Su alcuni router, disabilitare WPS nell'interfaccia non fa nulla: rimane abilitato per gli aggressori da sfruttare!
Essenzialmente, WPS forza i dispositivi a utilizzare un sistema PIN numerico a 8 cifre che ignora la passphrase. Questo PIN viene sempre controllato in gruppi di due codici a 4 cifre e il dispositivo di connessione viene informato se la sezione a quattro cifre è corretta. In altre parole, un utente malintenzionato deve solo indovinare le prime quattro cifre e quindi può indovinare le seconde quattro cifre separatamente. Questo è un attacco abbastanza veloce che può avvenire in aria. Se un dispositivo con WPS non ha funzionato in questo modo estremamente insicuro, sarebbe in violazione delle specifiche WPS.
WPA2-PSK probabilmente ha altre vulnerabilità di sicurezza che non abbiamo ancora scoperto. Quindi, perché continuiamo a dire che WPA2 è il modo migliore per proteggere la tua rete? Bene, perché lo è ancora. Abilitare WPA2, disabilitare la protezione WEP1 e WPA1 precedente e impostare una password WPA2 ragionevolmente lunga e potente è la cosa migliore che puoi fare per proteggerti davvero.
Sì, probabilmente la tua password potrebbe essere violata con un certo sforzo e potenza di calcolo. Anche la tua porta d'ingresso potrebbe essere rotta con un po 'di sforzo e forza fisica. Ma, supponendo che tu usi una password decente, la tua rete Wi-Fi probabilmente andrà bene. E, se usi un lucchetto semi-decente sulla tua porta, probabilmente starai bene anche tu.