Шифроването ви в WPA2 на Wi-Fi може да бъде изкривено Offline: Ето как

Съдържание:

Шифроването ви в WPA2 на Wi-Fi може да бъде изкривено Offline: Ето как
Шифроването ви в WPA2 на Wi-Fi може да бъде изкривено Offline: Ето как

Видео: Шифроването ви в WPA2 на Wi-Fi може да бъде изкривено Offline: Ето как

Видео: Шифроването ви в WPA2 на Wi-Fi може да бъде изкривено Offline: Ето как
Видео: Understanding and Troubleshooting Windows Search and Indexing - YouTube 2024, Може
Anonim
Когато става въпрос за сигурността на вашата Wi-Fi мрежа, винаги препоръчваме криптиране WPA2-PSK. Това е единственият наистина ефективен начин за ограничаване на достъпа до вашата домашна Wi-Fi мрежа. Но криптирането на WPA2 може да бъде прекъснато - ето как.
Когато става въпрос за сигурността на вашата Wi-Fi мрежа, винаги препоръчваме криптиране WPA2-PSK. Това е единственият наистина ефективен начин за ограничаване на достъпа до вашата домашна Wi-Fi мрежа. Но криптирането на WPA2 може да бъде прекъснато - ето как.

Както обикновено, това не е ръководство за справяне с криптирането на WPA2 на някого. Това е обяснение за начина, по който криптирането може да бъде прекъснато и какво можете да направите, за да се предпазите по-добре. Той работи, дори ако използвате WPA2-PSK сигурност със силно AES криптиране.

Вашата парола може да бъде изкривена офлайн

Има два вида начини за потенциално изкривяване на парола, обикновено наричана офлайн и онлайн. При офлайн атака нападател има файл с данни, които може да се опитва да се справи. Например, ако нападателят успее да получи достъп и да изтегли база данни с пароли, пълна с хеширани пароли, те могат да се опитат да пропуснат тези пароли. Те могат да отгатнат милиони пъти в секунда и те са ограничени само от това колко бързо е техният компютърен хардуер. Очевидно, ако достъпът до базата данни за пароли е офлайн, нападателят може да се опита да пропусне паролата много по-лесно. Те правят това чрез "брутално принуждаване" - буквално се опитват да отгатнат много различни възможности и се надяват, че човек ще се справи.

Онлайн атаката е много по-трудна и отнема много, много по-дълго. Представете си например, че нападателят се опитва да получи достъп до профила ви в Gmail. Те биха могли да отгатнат няколко парола и след това Gmail ще ги блокира да не изпробва повече пароли за известно време. Тъй като нямат достъп до необработените данни, те могат да се опитват да ги сравняват, те са ограничени драстично. (Apple's iCloud не е предполагаемо заради паролата за ограничаване на паролата по този начин и това помогна да доведе до огромната кражба на голи снимки за знаменитост).

Ние сме склонни да мислим, че Wi-Fi е само уязвим към онлайн атаката. Нападателят ще трябва да отгатне парола и да се опита да влезе в WI-Fi мрежата с него, така че със сигурност не може да се досети милиони пъти в секунда. За съжаление, това всъщност не е вярно.

Image
Image

Четиристранният Handshake може да бъде уловен

Когато дадено устройство се свързва с WPA-PSK Wi-Fi мрежа, се извършва нещо, наречено "четирипосочна ръкостискане". По същество това е преговорите, в които базовата станция и устройството Wi-Fi установяват връзка помежду си, като обменят паролата и информацията за шифроването. Това ръкостискане е ахилесовата пета на WPA2-PSK.

Нападателят може да използва инструмент като airodump-ng, за да следи трафика, предаван във въздуха, и да улови това четирипосочно ръкостискане. След това биха имали необработените данни, от които се нуждаят, за да извършат офлайн атака, познават евентуални пароли и се опитват да ги предадат срещу данните от четирите посоки, докато не намерят такъв, който съвпада.

Ако атакуващият чака достатъчно време, те ще могат да заснемат тези четирипосочни данни за ръкостискане, когато се свърже устройство. Те обаче могат да извършат атака "deauth", която покрихме, когато разгледахме как може да бъде прекъсната вашата Wi-Fi мрежа. Нападението с деаутит насилствено прекъсва връзката на устройството ви с Wi-Fi мрежата и устройството ви се свързва незабавно, като извършва четиристранно ръкостискане, което атакуващият може да заснеме.

Image
Image
Image Credit: Mikm в Wikimedia Commons

Разбиване на WPA Handshake

При заснетите необработени данни нападателят може да използва инструмент като cowpatty или aircrack-ng заедно с "файл на речника", който съдържа списък на много възможни пароли. Тези файлове обикновено се използват за ускоряване на процеса на крекинг. Командата опитва всяка възможна пропусклива парола срещу данните за ръкостискане на WPA, докато не намери такъв, който се вписва. Тъй като това е офлайн атака, може да се извърши много по-бързо, отколкото при онлайн атака. Нападателят не би трябвало да бъде в същата физическа област като мрежата, докато се опитва да пропусне паролата. Нападателят евентуално може да използва Amazon S3 или друга услуга за изчислителни облаци или център за данни, хвърляйки хардуер при процеса на крекинг и бързо ускорявайки го.

Както обикновено, всички тези инструменти са налични в Kali Linux (по-рано BackTrack Linux), дистрибуция на Linux, предназначена за пробив на проникване. Те могат да се видят в действието там.

Трудно е да се каже колко време ще отнеме, за да пропуснете парола по този начин. За добра, дълга парола може да отнеме години, може би дори стотици години или по-дълго. Ако паролата е "парола", вероятно ще отнеме по-малко от една секунда. Тъй като хардуерът се подобрява, този процес ще се ускори. Очевидно е добра идея да използвате по-дълга парола по тази причина - 20 знака ще отнемат много по-дълго време, за да се провалят от 8. Промяната на паролата на всеки шест месеца или всяка година също може да помогне, но само ако подозирате, захранване на компютъра, за да пропуснете паролата си. Вероятно не сте толкова специални, разбира се!

Image
Image

Прекъсване на WPS с реактор

Също така има атака срещу WPS - невероятно уязвима система, която много маршрутизатори доставят с разрешено по подразбиране. На някои маршрутизатори, деактивирането на WPS в интерфейса не прави нищо - остава разрешено за атакуващите да го използват!

По същество WPS принуждава устройствата да използват 8-цифрена цифрова ПИН система, която заобикаля пропускливостта. ПИН кодът винаги се проверява в групи от два 4-цифрени кода и свързващото устройство е информирано дали четирите цифри са правилни.С други думи, нападателят просто трябва да отгатне първите четири цифри и след това да може да отгатне вторите четири цифри поотделно. Това е доста бърза атака, която може да се случи по въздуха. Ако устройство с WPS не работи в този изключително несигурен начин, това би нарушило WPS спецификацията.

Image
Image

WPA2-PSK вероятно има други уязвимости в сигурността, които все още не сме открили. Защо продължаваме да казваме, че WPA2 е най-добрият начин да защитите мрежата си? Е, защото все още е така. Активирането на WPA2, деактивирането на по-старата сигурност на WEP и WPA1 и задаването на сравнително дълга и силна парола за WPA2 е най-доброто, което можете да направите, за да се защитите.

Да, паролата ви вероятно може да бъде смазана с известно усилие и изчислителна мощ. Вашата входна врата може да бъде пукната с известно усилие и физическа сила. Но ако приемем, че използвате прилична парола, вашата Wi-Fi мрежа вероятно ще е наред. И ако използвате половин достоен ключал на входната врата, вероятно ще сте добре.

Препоръчано: