Wi-Fiens WPA2-kryptering kan bli sprukket frakoblet: Slik er det

Innholdsfortegnelse:

Wi-Fiens WPA2-kryptering kan bli sprukket frakoblet: Slik er det
Wi-Fiens WPA2-kryptering kan bli sprukket frakoblet: Slik er det

Video: Wi-Fiens WPA2-kryptering kan bli sprukket frakoblet: Slik er det

Video: Wi-Fiens WPA2-kryptering kan bli sprukket frakoblet: Slik er det
Video: Outlook 2019 & 365 Tutorial The Contacts Folder Microsoft Training - YouTube 2024, November
Anonim
Når det gjelder å sikre ditt Wi-Fi-nettverk, anbefaler vi alltid WPA2-PSK-kryptering. Det er den eneste veldig effektive måten å begrense tilgang til Wi-Fi-nettverket ditt på. Men WPA2-kryptering kan også bli sprakk, her er hvordan.
Når det gjelder å sikre ditt Wi-Fi-nettverk, anbefaler vi alltid WPA2-PSK-kryptering. Det er den eneste veldig effektive måten å begrense tilgang til Wi-Fi-nettverket ditt på. Men WPA2-kryptering kan også bli sprakk, her er hvordan.

Som vanlig er dette ikke en veiledning for å spre noen WPA2-kryptering. Det er en forklaring på hvordan kryptering kan bli sprukket og hva du kan gjøre for å bedre beskytte deg selv. Det fungerer selv om du bruker WPA2-PSK-sikkerhet med sterk AES-kryptering.

Din passordfras kan bli revet frakoblet

Det finnes to typer måter å potensielt sprekke et passord, vanligvis referert til som offline og online. I et frakoblet angrep har en angriper en fil med data som de kan forsøke å sprekke. For eksempel, hvis en angriper klarte å få tilgang til og laste ned en passorddatabase full av hashed-passord, kan de da prøve å knekke disse passordene. De kan gjette millioner av ganger per sekund, og de er bare veldig begrenset av hvor fort deres maskinvare er. Åpenbart, med tilgang til en passorddatabase offline, kan en angriper forsøke å sprekke et passord mye lettere. De gjør dette via "brute-forcing" - bokstavelig talt forsøker å gjette mange forskjellige muligheter og håper man vil matche.

Et onlineangrep er mye vanskeligere og tar mye, mye lenger. For eksempel, tenk at en angriper prøvde å få tilgang til Gmail-kontoen din. De kan gjette noen passord, og da vil Gmail blokkere dem fra å prøve flere passord for en stund. Fordi de ikke har tilgang til de rå dataene de kan forsøke å matche passord mot, er de begrenset dramatisk. (Apples iCloud var ikke hastighetsbegrensende passord gjetninger på denne måten, og det bidro til å føre til det store tyveriet av nakne kjendisbilder.)

Vi har en tendens til å tenke på Wi-Fi som bare utsatt for online-angrepet. En angriper må gjette et passord og forsøke å logge inn på Wi-Fi-nettverket med det, slik at de absolutt ikke kan gjette millioner ganger i sekundet. Dessverre er dette ikke egentlig sant.

Image
Image

Four-Way Handshake kan bli fanget

Når en enhet kobles til et WPA-PSK Wi-Fi-nettverk, utføres noe kjent som "fireveishåndtrykk". I hovedsak er dette forhandlingen der Wi-Fi-basestasjonen og en enhet setter opp sin forbindelse med hverandre, utveksling av passordfras og krypteringsinformasjon. Dette håndtrykket er WPA2-PSKs Achilles 'hæl.

En angriper kan bruke et verktøy som airodump-ng for å overvåke trafikk overføres over luften og ta dette fireveis håndtrykket. De vil da få de rå dataene de trenger for å utføre et frakoblet angrep, gjette mulige passord og prøve dem mot fireveishåndtrykkdataene til de finner en som samsvarer.

Hvis en angriper venter lenge nok, vil de kunne fange disse fireveishåndtrykkdataene når en enhet kobles til. Men de kan også utføre et "deauth" angrep, som vi dekket da vi så på hvordan Wi-Fi-nettverket ditt kunne bli sprakk. Deauth-angrepet kobler frakoblet enheten fra Wi-Fi-nettverket, og enheten koble øyeblikkelig til igjen, og utfører det fireveishåndtrykk som angriperen kan fange opp.

Image
Image
Bildekreditt: Mikm på Wikimedia Commons

Sprekker WPA-håndtrykket

Med de raske dataene fanget, kan en angriper bruke et verktøy som cowpatty eller aircrack-ng sammen med en "ordboksfil" som inneholder en liste over mange mulige passord. Disse filene brukes vanligvis til å fremskynde sprekkingsprosessen. Kommandoen prøver hver mulig passord fra WPA-håndtrykkdata til den finner en som passer. Siden dette er et offline angrep, kan det utføres mye raskere enn et online-angrep. En angriper behøver ikke å være i samme fysiske område som nettverket mens du prøver å spre passordet. Angriperen kan potensielt bruke Amazon S3 eller en annen cloud computing-tjeneste eller datasenter, kaste maskinvare ved krakkingsprosessen og øke hastigheten dramatisk.

Som vanlig er alle disse verktøyene tilgjengelige i Kali Linux (tidligere BackTrack Linux), en Linux-distribusjon designet for penetrasjonstesting. De kan ses i handling der.

Det er vanskelig å si hvor lang tid det ville ta å knekke et passord på denne måten. For et godt, langt passord kan det ta flere år, muligens til og med hundrevis av år eller lenger. Hvis passordet er "passord", vil det trolig ta mindre enn ett sekund. Som maskinvare forbedrer, vil denne prosessen øke hastigheten. Det er klart en god ide å bruke et lengre passord av denne grunn - 20 tegn vil ta mye lengre tid å sprekke enn 8. Endring av passordet hvert halvår eller hvert år kan også hjelpe, men bare hvis du mistenker at noen faktisk bruker måneder Datamaskin for å spre passordet ditt. Du er sannsynligvis ikke så spesiell, selvfølgelig!

Image
Image

Bryter WPS med Reaver

Det er også et angrep mot WPS, et utrolig sårbart system som mange rutere sender med aktivert som standard. På noen rutere, deaktiverer WPS i grensesnittet ingenting - det forblir aktivert for angripere å utnytte!

I hovedsak tvinger WPS enheter til å bruke et 8-sifret numerisk PIN-system som omgår passordet. Denne PIN-koden kontrolleres alltid i grupper med to firesifrede koder, og tilkoblingsenheten blir informert om den firesifrede delen er korrekt.Med andre ord, en angriper må bare gjette de fire første sifrene, og de kan gjette de andre fire sifrene separat. Dette er et ganske raskt angrep som kan skje over luften. Hvis en enhet med WPS ikke fungerte på denne ekstremt usikre måten, ville det være brudd på WPS-spesifikasjonen.

Image
Image

WPA2-PSK har sannsynligvis andre sikkerhetsproblemer vi ikke har oppdaget ennå. Så, hvorfor fortsetter vi å si WPA2 er den beste måten å sikre nettverket ditt på? Vel, fordi det fortsatt er. Aktivering av WPA2, deaktivering av eldre WEP- og WPA1-sikkerhet, og innstilling av et rimelig langt og sterkt WPA2-passord er det beste du kan gjøre for å beskytte deg selv.

Ja, passordet ditt kan sannsynligvis bli sprukket med litt innsats og datakraft. Din inngangsdør kan bli sprukket med litt innsats og fysisk kraft også. Men, forutsatt at du bruker et anstendig passord, vil Wi-Fi-nettverket ditt nok være greit. Og hvis du bruker en halv anstendig lås på inngangsdøren, vil du nok også ha det bra.

Anbefalt: