24Jul

הצפנה WPA2 של ה- Wi-Fi שלך יכול להיות מפוצץ לא מקוון: הנה איך

סמל אלחוטי משורטט על לוח

כשזה מגיע לאבטחת רשת ה- Wi-Fi שלך, אנחנו תמיד ממליצים על הצפנת WPA2-PSK.זה רק דרך יעילה באמת להגביל את הגישה לרשת הביתית שלך Wi-Fi.אבל הצפנת WPA2 יכול להיות סדוק, גם - הנה איך.

כרגיל, זה לא מדריך לפצח הצפנת WPA2 של מישהו.זה הסבר איך ההצפנה שלך יכול להיות סדוק ומה אתה יכול לעשות כדי להגן טוב יותר על עצמך.זה עובד גם אם אתה משתמש אבטחה WPA2-PSK עם הצפנה AES חזקה.

משפט הסיסמה שלך יכול להיות סדוק לא מחובר

ישנם שני סוגים של דרכים פוטנציאל לפצח סיסמה, המכונה בדרך כלל מחובר באינטרנט.בהתקפה לא מקוונת, לתוקף יש קובץ עם נתונים שהם יכולים לנסות לפצח.לדוגמה, אם התוקף הצליח לגשת ולהוריד מסד נתונים בסיסמה מלא סיסמאות hashed, אז הם יכולים לנסות לפצח את הסיסמאות.הם יכולים לנחש מיליוני פעמים בשנייה, והם מוגבלים רק על ידי כמה מהר חומרה המחשוב שלהם.ברור, עם גישה למסד הנתונים הסיסמה במצב לא מקוון, תוקף יכול לנסות לפצח סיסמה הרבה יותר בקלות.הם עושים זאת באמצעות "אכזריות מכריעה" - פשוטו כמשמעו מנסה לנחש אפשרויות שונות רבות ומקווים אחד יתאים.

התקפה מקוונת היא הרבה יותר קשה ולוקח הרבה, הרבה יותר זמן.לדוגמה, נניח שתוקף ניסה להשיג גישה לחשבון Gmail שלך.הם יכולים לנחש כמה סיסמאות ואז Gmail ימנע מהם לנסות סיסמאות נוספות למשך זמן מה.מכיוון שאין להם גישה לנתונים הגולמיים, הם יכולים לנסות להתאים סיסמאות, הם מוגבלים באופן דרמטי.(ICloud של אפל לא היה שיעור הגבלת ניחושים הסיסמה בדרך זו, וזה עזר להוביל את גניבת ענק של תמונות סלבריטאים עירום.)

אנחנו נוטים לחשוב על Wi-Fi כמו רק פגיעים להתקפה באינטרנט.התוקף יצטרך לנחש סיסמה ולנסות להתחבר לרשת ה- Wi-Fi עם זה, אז הם בהחלט לא יכולים לנחש מיליוני פעמים בשנייה.למרבה הצער, זה לא ממש נכון.

ניתן לחיצת יד ארבעת הכפתורים

כאשר התקן מתחבר לרשת Wi-Fi מסוג WPA-PSK, מתבצע משהו המכונה "לחיצת יד ארבע כיוונית".בעיקרו של דבר, זהו משא ומתן שבו תחנת הבסיס Wi-Fi ומכשיר להגדיר את החיבור שלהם אחד עם השני, החלפת ביטוי סיסמה ומידע הצפנה.לחיצת יד זו היא עקב אכילס של WPA2-PSK.

תוקף יכול להשתמש בכלי כמו airodump-ng כדי לפקח על התנועה מועבר באוויר וללכוד את לחיצת היד ארבע כיווני.לאחר מכן יש להם את הנתונים הגולמיים הדרושים להם כדי לבצע התקפה לא מקוונת, לנחש ביטויי סיסמה אפשריים ולנסות אותם כנגד נתוני ארבע לחיצות היד, עד שימצאו התאמה אחת.

אם תוקף ממתין זמן רב מספיק, הוא יוכל ללכוד את נתוני לחיצת היד המהפכנית כאשר המכשיר מתחבר.עם זאת, הם יכולים גם לבצע התקפה "deauth", אשר כיסינו כאשר הסתכלנו כיצד רשת ה- Wi-Fi שלך יכול להיות סדוק.התקפת ה- deauth מנתקת את המכשיר שלך מרשת ה- Wi-Fi, והמכשיר מתחבר מיד, ומבצע את לחיצת היד בעלת ארבעה הכפתורים אשר התוקף יכול ללכוד.

תמונה: מיקם על ויקיפדיה

פיצוח לחיצת היד של WPA

עם הנתונים הגולמיים שנתפסו, תוקף יכול להשתמש בכלי כמו cowpatty או aircrack-ng יחד עם "קובץ מילון" שמכיל רשימה של סיסמאות רבות.קבצים אלה משמשים בדרך כלל כדי להאיץ את תהליך פיצוח.הפקודה מנסה כל ביטוי סיסמה אפשרי כנגד נתוני לחיצת היד של WPA עד שהיא מוצאת אחת המתאימה.כמו זו התקפה לא מקוון, זה יכול להתבצע הרבה יותר מהר מאשר התקפה מקוונת.התוקף לא היה צריך להיות באותו אזור פיזי כמו הרשת בעת שניסה לפצח את משפט הסיסמה.התוקף עלול להשתמש ב- Amazon S3 או בשירות אחר של מחשוב ענן או במרכז הנתונים, תוך השלכת חומרה בתהליך הסדקה והזרזה דרמטית.

כרגיל, כל הכלים האלה זמינים Kali Linux( לשעבר BackTrack Linux), הפצה לינוקס המיועד בדיקות חדירה.הם נראים בפעולה שם.

קשה לומר כמה זמן ייקח לפצח סיסמה בדרך זו.לקבלת סיסמה טובה, ארוכה, זה יכול לקחת שנים, אולי אפילו מאות שנים או יותר.אם הסיסמה היא "סיסמה", זה ייקח כנראה פחות משנייה אחת.כמו חומרה משפר, תהליך זה יאיץ.זה בהחלט רעיון טוב להשתמש בסיסמה ארוכה יותר מסיבה זו - 20 תווים ייקח הרבה יותר לפצח מאשר 8. שינוי הסיסמה כל שישה חודשים או כל שנה יכול גם לעזור, אבל רק אם אתה חושד שמישהו הוא למעשה מבלה חודשים שלכוח המחשב לפצח את משפט הסיסמה שלך.אתה בטח לא מיוחד, כמובן!

שבירת WPS עם Rever

יש גם התקפה נגד WPS, מערכת פגיע להפליא כי נתבים רבים הספינה עם מופעלת כברירת מחדל.על כמה נתבים, השבתת WPS בממשק לא עושה שום דבר - זה נשאר מופעל עבור התוקפים לנצל!

למעשה, WPS מאלץ התקנים להשתמש במערכת פינית מספרתית בעלת 8 ספרות העוקפת את משפט הסיסמה.קוד PIN זה נבדק תמיד בקבוצות של שני קודים בני 4 ספרות, וההתקן המחובר מקבל הודעה אם הקטע בעל ארבע הספרות נכון.במילים אחרות, התוקף צריך רק לנחש את ארבע הספרות הראשונות ואז הם יכולים לנחש את ארבע הספרות האחרות בנפרד.זוהי התקפה מהירה למדי שיכולה להתרחש באוויר.אם מכשיר עם WPS לא עובד בצורה מאוד לא בטוחה זו, זה יהיה הפרת מפרט WPS.

WPA2-PSK כנראה יש פגיעויות אבטחה אחרות שאנחנו לא גילו עדיין, גם.אז, למה אנחנו כל הזמן אומרים WPA2 היא הדרך הטובה ביותר לאבטח את הרשת שלך?ובכן, כי זה עדיין.הפעלת WPA2, השבתת האבטחה WEP ו- WPA1 הישנה יותר והגדרת סיסמת WPA2 ארוכה וחזקה, היא הדבר הטוב ביותר שתוכל לעשות כדי להגן על עצמך.

כן, הסיסמא שלך יכולה להיות מפוצצת עם כמות מסוימת של מאמץ וכוח מחשוב.הדלת הקדמית שלך יכול להיות סדוק עם כמות מסוימת של מאמץ כוח פיזי, יותר מדי.אבל, בהנחה שאתה משתמש בסיסמה הגונה, רשת ה- Wi-Fi שלך יהיה כנראה בסדר.וגם, אם אתה משתמש מנעול חצי הגון על הדלת הקדמית שלך, אתה בטח יהיה בסדר גם כן.