24Jul
Ko gre za zaščito vašega omrežja Wi-Fi, vedno priporočamo šifriranje WPA2-PSK.To je edini res učinkovit način za omejitev dostopa do domačega omrežja Wi-Fi. Toda šifriranje WPA2 je mogoče tudi razpreti - tukaj je kako.
Kot običajno, to ni vodilo za širjenje nekoga WPA2 šifriranja. To je razlaga, kako bi lahko ščitili vaše šifriranje in kaj lahko storite, da bi se bolje zaščitili. Deluje tudi, če uporabljate zaščito WPA2-PSK z močnim šifriranjem AES.
Geslo lahko prekinete brez povezave
Obstajata dve vrsti načinov, kako se lahko zgodi geslo, ki se običajno imenuje brez povezave in na spletu. V napadu brez povezave ima napadalec datoteko s podatki, ki jih lahko poskusijo razbiti.Če je na primer napadalcu uspelo dostopati do baze podatkov gesel, polnih gesel, ki jih je mogoče zapreti, in jih prenesti, potem bi lahko poskusili zgrabiti ta gesla. Lahko uganejo milijone krat na sekundo in le v resnici omejujejo, kako hitro je njihova računalniška strojna oprema. Jasno je, da lahko z dostopom do baze podatkov gesla brez povezave napadalec zlahka poskusi geslo geslo. To delajo s pomočjo "brutalnega prisiljevanja" - dobesedno poskušajo uganiti veliko različnih možnosti in upati, da se bo ujemal.
Spletni napad je veliko težji in traja veliko, veliko dlje. Predstavljajte si, na primer, da je napadalec poskušal pridobiti dostop do vašega Gmailovega računa. Lahko bi uganili nekaj gesel, nato pa jih bo Gmail blokiral, če bi že nekaj časa poskusili še več gesel. Ker nimajo dostopa do neobdelanih podatkov, s katerimi se lahko poskuša ujemati z gesli, so dramatično omejeni.(Apple iCloud ni tako omejeval gesla na ta način in to je pomagalo privedlo do ogromne kraje golih fotografij s slikovnimi znamkami.)
Ponavadi razmišljamo, da je Wi-Fi le ranljiv za spletni napad. Napadalec bo moral uganiti geslo in se z njim prijaviti v omrežje WI-Fi, tako da zagotovo ne more uganiti milijone krat na sekundo. Na žalost to dejansko ni res.
Možnost zajema štirih načinov rokovanja
Ko se naprava poveže z omrežjem WPA-PSK Wi-Fi, se izvede nekaj, kar je znano kot "štirismerno rokovanje".V bistvu gre za pogajanje, kjer bazna postaja Wi-Fi in naprava vzpostavita povezavo med seboj, izmenjujeta gesla in podatke o šifriranju. To rokovanje je Achillesova peta WPA2-PSK.
Napadalec lahko uporablja orodje, kot je airodump-ng, za spremljanje prometa, ki se prenaša po zraku, in zajemanje tega štiristopenjskega rokovanja. Nato bodo imeli neobdelane podatke, ki jih potrebujejo za izvajanje offline-ovega napada, ugibati morebitne gesla in jih preizkusiti proti štirikotno-ročnim podatkom, dokler ne najdejo tistega, ki se ujema.
Če napadalec počaka dovolj dolgo, bodo lahko s temi štirimi podatki o rokovanju posneli, ko se naprava poveže. Vendar pa lahko tudi izvede napad "deauth", ki smo ga pokrili, ko smo preučili, kako bi bilo mogoče napeti vaše omrežje Wi-Fi. Deauth napad prisilno izključi vašo napravo iz svojega omrežja Wi-Fi, in vaša naprava se takoj ponovno priključi, tako da izvede štirikotno vodenje, ki ga napadalec lahko zajame.
Porazdelitev WPA Handshake
Z neobdelanimi podatki lahko napadalec uporabi orodje, kot je cowpatty ali aircrack-ng, skupaj s "slovarsko datoteko", ki vsebuje seznam številnih možnih gesel. Te datoteke se običajno uporabljajo za pospešitev postopka krekinga. Ukaz poskuša vsaka morebitna gesla pred podatki o rokovanju WPA, dokler ne najde tiste, ki ustreza. Ker je to offline napad, se lahko izvaja veliko hitreje kot spletno napad. Napadalec ne bi smel biti v istem fizičnem območju kot omrežje, medtem ko poskuša počakati geslo. Napadalec bi lahko uporabljal Amazon S3 ali drugo storitev računalništva v računalništvu ali podatkovnega centra, ki meče strojno opremo v procesu krekinga in se dramatično pospešuje.
Kot običajno, so vsa ta orodja na voljo v Kali Linuxu( prej BackTrack Linux), distribuciji Linuxa, ki je namenjena testiranju penetracije. Tam so lahko vidni v akciji.
Težko je reči, kako dolgo bo trajalo, da bi tako geslo geslo. Za dobro, dolgo geslo lahko traja leta, morda celo stotine let ali več.Če je geslo "geslo", bi verjetno trajalo manj kot eno sekundo. Ker se strojna oprema izboljša, se bo ta proces pospešil. Očitno je dobro uporabiti daljše geslo iz tega razloga - 20 znakov bi trajalo veliko dlje, kot če bi se zgrudili. 8. Če spremenite geslo vsakih šest mesecev ali vsako leto, lahko tudi pomagate, vendar samo, če sumite, da nekdo dejansko porabi meseceračunalniška moč, da lahko zgrabite geslo. Verjetno niste posebni, seveda!
Breaking WPS z Reaver
Obstaja tudi napad proti WPS, neverjetno ranljiv sistem, ki ga mnogi usmerjevalniki pošiljajo s privzeto omogočeno. Na nekaterih usmerjevalnikih onemogočanje WPS v vmesniku ne naredi ničesar - ostane omogočeno, da napadalci izkoristijo!
V bistvu WPS prisili naprave za uporabo 8-mestnega numeričnega PIN-sistema, ki obide geslo. Ta koda PIN se vedno preverja v skupinah dveh štirimestnih kod, in povezovalna naprava je obveščena o pravilnosti štirimestnega razdelka. Z drugimi besedami, napadalec mora zgolj uganiti prve štiri številke in potem lahko uganiti druge štiri števke ločeno. To je precej hiter napad, ki se lahko izvaja v zraku.Če naprava z WPS ni delovala na ta izjemno negotov način, bi to kršilo specifikacijo WPS.
WPA2-PSK verjetno ima druge varnostne ranljivosti, ki jih še nismo odkrili. Torej, zakaj še naprej govorimo, da je WPA2 najboljši način za zaščito vašega omrežja? No, ker je še vedno. Omogočanje WPA2, onemogočanje starejše zaščite WEP in WPA1 ter nastavitev razumno dolgega in močnega gesla WPA2 je najboljša stvar, ki jo lahko storite, da se resnično zaščitite.
Da, vaše geslo je verjetno razdrobljeno z nekaj napora in računalniške moči. Tudi vaša vrata se lahko razbijejo z nekaj truda in fizične sile. Ampak, ob predpostavki, da uporabljate dostojno geslo, bo vaše omrežje Wi-Fi verjetno v redu. In, če uporabljate pol-dostojno ključavnico na vaših vhodnih vratih, boste verjetno tudi v redu.