24Jul
Jeśli chodzi o zabezpieczenie sieci Wi-Fi, zawsze zalecamy szyfrowanie WPA2-PSK.Jest to jedyny skuteczny sposób ograniczenia dostępu do domowej sieci Wi-Fi. Ale szyfrowanie WPA2 może być również złamane - oto jak to zrobić.
Jak zwykle nie jest to przewodnik do łamania czyjegoś szyfrowania WPA2.Jest to wyjaśnienie, jak można złamać szyfrowanie i co można zrobić, aby lepiej chronić siebie. Działa nawet wtedy, gdy używasz zabezpieczeń WPA2-PSK z silnym szyfrowaniem AES.
Twoje hasło może zostać złamane w trybie offline
Istnieją dwa sposoby złamania hasła, zazwyczaj określane jako offline i online. W ataku w trybie offline atakujący ma plik z danymi, które mogą próbować złamać.Na przykład, jeśli osoba atakująca zdołała uzyskać dostęp do bazy haseł zawierającej zahasowane hasła i pobrać ją, mogłaby wtedy spróbować złamać te hasła. Mogą odgadnąć miliony razy na sekundę, a ich szybkość jest ograniczona tylko przez szybkość działania ich sprzętu komputerowego. Oczywiście, mając dostęp do bazy danych haseł w trybie offline, osoba atakująca może znacznie łatwiej złamać hasło. Robią to poprzez "brutalne wymuszanie" - dosłownie próbują odgadnąć wiele różnych możliwości i mieć nadzieję, że się dopasują.
Atak online jest znacznie trudniejszy i zajmuje dużo, dużo dłużej. Załóżmy na przykład, że osoba atakująca próbowała uzyskać dostęp do Twojego konta Gmail. Mogą odgadnąć kilka haseł, a następnie Gmail zablokuje im możliwość wypróbowania kolejnych haseł przez jakiś czas. Ponieważ nie mają dostępu do nieprzetworzonych danych, do których mogą próbować dopasować hasła, są dramatycznie ograniczone.(AppleCloud iCloud w ten sposób nie ograniczał liczby haseł, co pomogło doprowadzić do ogromnej kradzieży nagich zdjęć sławnych osób.)
Uważamy, że Wi-Fi jest podatne tylko na ataki online. Osoba atakująca będzie musiała odgadnąć hasło i spróbować zalogować się do sieci Wi-Fi za pomocą tego urządzenia, więc z pewnością nie może zgadywać miliony razy na sekundę.Niestety nie jest to prawda.
Ujęcie w cztery ręce może zostać przechwycone
Gdy urządzenie łączy się z siecią Wi-Fi WPA-PSK, wykonywane jest coś, co nazywa się "czterokierunkowym handshake".Zasadniczo jest to negocjacja, w której stacja bazowa Wi-Fi i urządzenie nawiążą ze sobą połączenie, wymieniając hasło i informacje o szyfrowaniu. Ten uścisk dłoni jest piętą achillesową WPA2-PSK.
Osoba atakująca może użyć narzędzia takiego jak airodump-ng do monitorowania ruchu przesyłanego drogą lotniczą i przechwytywania tego czterokierunkowego uzgadniania. Następnie otrzymają surowe dane potrzebne do wykonania ataku w trybie offline, zgadywanie możliwych haseł i wypróbowanie ich w oparciu o dane uzgadniania w czterech kierunkach, dopóki nie znajdą takiego, który pasuje.
Jeśli atakujący czeka wystarczająco długo, będzie w stanie przechwycić te czterokierunkowe dane uzgadniania, gdy urządzenie się połączy. Mogą jednak wykonać atak "deauth", o którym rozmawialiśmy, analizując, jak można złamać twoją sieć Wi-Fi. Deauth atakuje siłą, odłączając urządzenie od sieci Wi-Fi, a urządzenie natychmiast połączy się ponownie, wykonując czterokierunkowy uścisk dłoni, który atakujący może przechwycić.

Pękanie uzgadniania WPA
Po przechwyceniu danych surowych atakujący może użyć narzędzia typu cowpatty lub aircrack-ng wraz z "plikiem słownika", który zawiera listę wielu możliwych haseł.Te pliki są zazwyczaj używane do przyspieszenia procesu łamania. Komenda próbuje każdego możliwego hasła do danych uzgadniania WPA, dopóki nie znajdzie takiego, który pasuje. Ponieważ jest to atak offline, można go wykonać znacznie szybciej niż atak online. Osoba atakująca nie musi znajdować się w tym samym obszarze fizycznym, co sieć, podczas próby złamania hasła. Osoba atakująca może potencjalnie użyć usługi Amazon S3 lub innej usługi przetwarzania w chmurze lub centrum danych, rzucając sprzęt w procesie krakowania i znacznie przyspieszając jego działanie.
Jak zwykle wszystkie te narzędzia są dostępne w Kali Linux( dawniej BackTrack Linux), dystrybucji Linuksa przeznaczonej do testowania penetracji. Można je zobaczyć w akcji.
Trudno powiedzieć, ile czasu zajmie złamanie hasła w ten sposób. Dla dobrego, długiego hasła może to potrwać lata, a może nawet setki lat lub dłużej. Jeśli hasło to "hasło", prawdopodobnie zajęłoby to mniej niż jedną sekundę.Wraz ze wzrostem sprzętu proces ten przyspieszy. Z tego powodu dobrym pomysłem jest użycie dłuższego hasła - 20 znaków zajęłoby więcej czasu na złamanie niż 8. Zmiana hasła co sześć miesięcy lub każdego roku może również pomóc, ale tylko wtedy, gdy podejrzewasz, że ktoś spędza miesiącemoc komputera do złamania hasła. Prawdopodobnie nie jesteście aż tak wyjątkowi!
Łamanie WPS z Reaver
Istnieje również atak na WPS, niewiarygodnie podatny system, z którym wiele routerów jest domyślnie dostarczanych z włączoną opcją.W przypadku niektórych routerów wyłączenie WPS w interfejsie nie powoduje niczego - pozostaje włączone dla atakujących do wykorzystania!
Zasadniczo WPS zmusza urządzenia do używania 8-cyfrowego numerycznego systemu PIN, który omija hasło. Ten kod PIN jest zawsze sprawdzany w grupach złożonych z dwóch 4-cyfrowych kodów, a urządzenie łączące otrzymuje informację, czy czterocyfrowy kod jest poprawny. Innymi słowy, osoba atakująca musi odgadnąć pierwsze cztery cyfry, a następnie odgadnąć cztery pozostałe cyfry oddzielnie. Jest to dość szybki atak, który może mieć miejsce w powietrzu. Jeśli urządzenie z WPS nie działało w ten niezwykle niebezpieczny sposób, naruszałoby to specyfikację WPS.
WPA2-PSK prawdopodobnie ma inne luki w zabezpieczeniach, których jeszcze nie wykryliśmy. Dlaczego ciągle powtarzamy, że WPA2 to najlepszy sposób zabezpieczenia sieci? Cóż, ponieważ wciąż jest. Włączenie WPA2, wyłączenie starszych zabezpieczeń WEP i WPA1 oraz ustawienie dość długiego i silnego hasła WPA2 jest najlepszą rzeczą, którą możesz zrobić, aby naprawdę chronić siebie.
Tak, twoje hasło może zostać prawdopodobnie złamane przy odrobinie wysiłku i mocy obliczeniowej. Twoje drzwi wejściowe mogą zostać popękane z pewnym wysiłkiem i siłą fizyczną.Ale zakładając, że używasz przyzwoitego hasła, twoja sieć Wi-Fi prawdopodobnie będzie w porządku. A jeśli użyjesz przyzwoitego zamka na drzwiach, prawdopodobnie będziesz też w porządku.