Când vine vorba de securizarea rețelei Wi-Fi, recomandăm întotdeauna criptarea WPA2-PSK . Este singurul mod cu adevărat eficient de a restricționa accesul la rețeaua Wi-Fi de acasă. Dar și criptarea WPA2 poate fi spartă - iată cum.
Ca de obicei, acesta nu este un ghid pentru a sparge criptarea WPA2 a cuiva. Este o explicație a modului în care criptarea dvs. ar putea fi spartă și ce puteți face pentru a vă proteja mai bine. Funcționează chiar dacă utilizați securitatea WPA2-PSK cu criptare puternică AES .
Expresia dvs. de acces poate fi crăpată offline
LEGATE DE: Atacuri cu forță brută explicate: modul în care toată criptarea este vulnerabilă
Există două tipuri de modalități de a sparge potențial o parolă, denumită în general offline și online. Într-un atac offline, un atacator are un fișier cu date pe care pot încerca să le spargă. De exemplu, dacă un atacator a reușit să acceseze și să descarce o bază de date de parole plină de parole hash, atunci ar putea încerca să spargă aceste parole. Ei pot ghici de milioane de ori pe secundă și sunt foarte limitați doar de cât de rapid este hardware-ul lor de calcul. În mod clar, cu acces la o bază de date de parole offline, un atacator poate încerca să spargă o parolă mult mai ușor. Ei fac acest lucru prin „ forțare brută ”- încercând literalmente să ghicesc multe posibilități diferite și sperând că una se va potrivi.
Un atac online este mult mai dificil și durează mult, mult mai mult. De exemplu, imaginați-vă că un atacator încerca să obțină acces la contul dvs. Gmail. Ei ar putea ghici câteva parole și apoi Gmail le-ar împiedica să mai încerce parole pentru o vreme. Deoarece nu au acces la datele brute cu care pot încerca să potrivească parolele, sunt limitate dramatic. (Apple iCloud nu presupunea presupunerea de a limita rata în acest fel și asta a contribuit la furtul uriaș al fotografiilor cu vedete nud.)
Tindem să ne gândim la Wi-Fi ca fiind doar vulnerabil la atacul online. Un atacator va trebui să ghicească o parolă și să încerce să se conecteze la rețeaua WI-Fi cu aceasta, deci cu siguranță nu poate ghici de milioane de ori pe secundă. Din păcate, acest lucru nu este adevărat.
Strângerea de mână în patru direcții poate fi capturată
LEGATE DE: Cum un atacator ar putea sparge securitatea rețelei fără fir
Când un dispozitiv se conectează la o rețea Wi-Fi WPA-PSK, se efectuează ceva cunoscut sub numele de „strângere de mână în patru direcții”. În esență, aceasta este negocierea în care stația de bază Wi-Fi și un dispozitiv își configurează conexiunea între ele, schimbând fraza de acces și informațiile de criptare. Această strângere de mână este călcâiul lui Ahile al WPA2-PSK.
Un atacator poate folosi un instrument precum airodump-ng pentru a monitoriza traficul care se transmite prin aer și pentru a captura această strângere de mână în patru direcții. Apoi, ar avea datele brute de care au nevoie pentru a efectua un atac offline, ghicind posibile expresii de trecere și încercându-le împotriva datelor de strângere de mână în patru direcții până când găsesc una care să se potrivească.
Dacă un atacator așteaptă suficient de mult, va putea capta aceste date de strângere de mână în patru direcții atunci când un dispozitiv se conectează. Cu toate acestea, ei pot efectua și un atac de „deauth”, pe care l-am acoperit atunci când ne-am uitat modul în care rețeaua dvs. Wi-Fi ar putea fi spartă . Atacul de dezactivare vă deconectează cu forța dispozitivul de la rețeaua Wi-FI, iar dispozitivul dvs. se reconectează imediat, efectuând strângerea de mână în patru direcții pe care atacatorul o poate captura.
Crăparea strângerii de mână WPA
Cu datele brute capturate, un atacator poate folosi un instrument precum cowpatty sau aircrack-ng împreună cu un „fișier de dicționar” care conține o listă cu multe parole posibile. Aceste fișiere sunt utilizate în general pentru a accelera procesul de cracare. Comanda încearcă fiecare frază de acces posibilă împotriva datelor de strângere de mână WPA până când găsește una potrivită. Deoarece acesta este un atac offline, acesta poate fi efectuat mult mai rapid decât un atac online. Un atacator nu ar trebui să se afle în aceeași zonă fizică ca rețeaua în timp ce încerca să spargă fraza de acces. Atacatorul ar putea folosi Amazon S3 sau un alt serviciu de cloud computing sau centru de date, aruncând hardware-ul asupra procesului de cracare și accelerându-l dramatic.
Ca de obicei, toate aceste instrumente sunt disponibile în Kali Linux (anterior BackTrack Linux), o distribuție Linux concepută pentru testarea penetrării. Ele pot fi văzute în acțiune acolo.
Este greu de spus cât timp ar dura pentru a sparge o parolă în acest fel. Pentru o parolă bună și lungă , ar putea dura ani, posibil chiar sute de ani sau mai mult. Dacă parola este „parolă”, probabil ar dura mai puțin de o singură secundă. Pe măsură ce hardware-ul se îmbunătățește, acest proces se va accelera. În mod clar, este o idee bună să utilizați o parolă mai lungă din acest motiv - 20 de caractere ar dura mult mai mult decât 8. Schimbarea parolei la fiecare șase luni sau în fiecare an ar putea ajuta, dar numai dacă bănuiți că cineva petrece luni de puterea computerului pentru a vă sparge fraza de acces. Probabil că nu ești atât de special, desigur!
Ruperea WPS cu Reaver
LEGATE DE: Nu aveți un fals sentiment de securitate: 5 moduri nesigure de a vă securiza Wi-Fi-ul
Există, de asemenea, un atac împotriva WPS, un sistem incredibil de vulnerabil pe care mulți routere îl livrează activat în mod implicit. Pe unele routere, dezactivarea WPS în interfață nu face nimic - rămâne activată pentru exploatarea atacatorilor!
În esență, WPS forțează dispozitivele să utilizeze un sistem PIN numeric din 8 cifre care ocolește fraza de acces. Acest PIN este întotdeauna verificat în grupuri de două coduri din 4 cifre, iar dispozitivul de conectare este informat dacă secțiunea din patru cifre este corectă. Cu alte cuvinte, un atacator trebuie doar să ghicească primele patru cifre și apoi poate ghici separat cele două cifre. Acesta este un atac destul de rapid care poate avea loc în aer. Dacă un dispozitiv cu WPS nu ar funcționa în acest mod extrem de nesigur, ar încălca specificațiile WPS.
WPA2-PSK are probabil și alte vulnerabilități de securitate pe care nu le-am descoperit încă. Deci, de ce continuăm să spunem WPA2 este cel mai bun mod de a vă securiza rețeaua ? Ei bine, pentru că încă este. Activarea WPA2, dezactivarea securității WEP și WPA1 mai vechi și setarea unei parole WPA2 destul de lungi și puternice este cel mai bun lucru pe care îl puteți face pentru a vă proteja cu adevărat.
Da, parola dvs. poate fi probabil spartă cu o anumită cantitate de efort și putere de calcul. Ușa din față ar putea fi crăpată și cu ceva efort și forță fizică. Dar, presupunând că utilizați o parolă decentă, rețeaua dvs. Wi-Fi va fi probabil în regulă. Și, dacă folosiți o încuietoare pe jumătate decentă pe ușa din față, probabil că vă veți simți bine.