Kaip įprasta, tai nėra vadovas, kaip suklastoti kažkieno WPA2 šifravimą. Tai yra paaiškinimas, kaip jūsų šifravimas gali būti sugadintas ir ką galite padaryti, kad geriau apsaugotumėte save. Tai veikia net jei naudojate WPA2-PSK saugą su stipriu AES šifravimu.
Jūsų slaptažodžio frazė gali būti iškraipyta neprisijungus
Yra du būdai, kaip galbūt sugadinti slaptažodį, paprastai vadinamą neprisijungus ir internetu. Užpuolikas išjungtas, užpuolikas turi failą su duomenimis, kuriuos jie gali bandyti įstrigti. Pavyzdžiui, jei užpuolikas sugebėjo pasiekti ir atsisiųsti slaptažodžių duomenų bazę, kurioje buvo daug keštų slaptažodžių, jie galėjo bandyti ištrinti šiuos slaptažodžius. Jie gali atspėti milijonus kartų per sekundę, ir jie yra tik labai riboti, kaip greitai jų kompiuterinės įrangos. Akivaizdu, kad prieiga prie slaptažodžių bazės neprisijungus, užpuolikas gali bandyti sugriežtinti slaptažodį daug lengviau. Jie tai daro "brute-forceing" - tiesiog bando atspėti daugybę skirtingų galimybių ir tikiuosi, kad vienas sutiks.
Interneto ataka yra daug sudėtingesnė ir užtrunka daug, daug ilgiau. Pvz., Įsivaizduokite, kad užpuolikas bandė pasiekti jūsų "Gmail" paskyrą. Jie galėjo atsimesti keletą slaptažodžių, o tada "Gmail" juos užblokavo ir bandys dar keletą slaptažodžių. Kadangi jie neturi prieigos prie neapdorotų duomenų, jie gali bandyti sutapti su slaptažodžiais, jie yra labai riboti. ("Apple" "iCloud" tokiu būdu neskyrė greičio apribojimų, o tai leido didžiulį nuogybių "celebrity" nuotraukų vagystę.)
Mes linkę manyti, kad "Wi-Fi" yra tik pažeidžiami interneto ataka. Užpuolikas turės sugalvoti slaptažodį ir bandyti prisijungti prie WI-Fi tinklo, taigi jie tikrai negalės spėlioti milijonus kartų per sekundę. Deja, tai iš tiesų nėra tiesa.
Galima užfiksuoti keturių krypčių ranką
Kai įrenginys prisijungia prie WPA-PSK "Wi-Fi" tinklo, atliekamas kažkas, vadinamas "keturių krypčių rankomis". Iš esmės tai yra derybos, kai "Wi-Fi" bazinė stotis ir įrenginys sujungia vienas su kitu, keičia slaptafrazę ir šifravimo informaciją. Šis rankos judesys yra WAF2-PSK Achilo kulnas.
Užpuolikas gali naudoti tokį įrankį kaip airodump-ng, kad stebėtų eismą, kuris perduodamas per orą ir užfiksuotų šį keturių krypčių ranką. Tuomet jiems reikės neapdorotų duomenų, reikalingų atlikti atsitiktinį išpuolį, atspindintys galimus slaptažodžių frazes ir bandydami juos naudoti keturių krypčių rankos duomenų duomenis, kol jie suras tą, kuris atitinka.
Jei užpuolikas laukia pakankamai ilgo laiko, jis galės užfiksuoti šiuos keturių krypčių rankos judesio duomenis, kai jungiamasis įrenginys. Tačiau jie taip pat gali atlikti "Deauth" ataką, kurį apėmėme, kai apžiūrėjome, kaip jūsų "Wi-Fi" tinklas gali sugadinti. "Deauth" ataka atjungia jūsų įrenginį nuo jo "Wi-Fi" tinklo, o jūsų įrenginys tuoj pat vėl prisijungia, vykdydamas keturių krypčių ranką, kurią užpuolikas gali užfiksuoti.
Paveikslėlio kreditas: Mikm, Wikimedia CommonsKrekingo WPA rankos pasirodymą
Užfiksavus neapdorotus duomenis, užpuolikas gali naudoti tokį įrankį kaip "Cowpatty" arba "aircrack-ng" kartu su "žodyno rinkmena", kurioje yra daugelio galimų slaptažodžių sąrašas. Šie failai paprastai naudojami pagreitinti krekingo procesą. Komanda bando kiekvieną įmanomą slaptafrazę prieš WPA rankos įvedimo duomenis, kol nustatoma, kas tinka. Kadangi tai yra neprisijungus veikianti ataka, ją galima atlikti daug greičiau nei internetinis atakas. Užpuolikas neturėtų būti toje pačioje fizinėje erdvėje, kaip ir tinklas, bandydamas sugriauti slaptažodį. Puolėjas gali potencialiai naudoti "Amazon S3" ar kitą debesų skaičiavimo paslaugą arba duomenų centrą, nulaužti aparatūrą krekingo procese ir žymiai pagreitinti.
Kaip įprasta, visos šios priemonės yra prieinamos "Kali Linux" (anksčiau "BackTrack Linux"), "Linux" platinimui, skirtam skvarbių testavimui. Jie gali būti matomi ten veikiant.
Sunku pasakyti, kiek laiko užtruks tokiu būdu sugadinti slaptažodį. Geras, ilgas slaptažodis gali užtrukti metų, galbūt net šimtus metų ar ilgiau. Jei slaptažodis yra "slaptažodis", tikriausiai tai užtrunka mažiau nei vieną sekundę. Kadangi aparatūra pagerėja, šis procesas pagreitins. Dėl šios priežasties akivaizdu, kad reikia naudoti ilgesnį slaptažodį - 20 simbolių užtrukimui bus užtrukti ilgiau nei 8. Keisti slaptažodį kas šešis mėnesius ar kas metus taip pat gali padėti, tačiau tik tuomet, kai įtariate, kad kažkas faktiškai išleidžia mėnesius kompiuterio galia sugriauti slaptažodį. Žinoma, jūs tikriausiai ne toks ypatingas!
"WPS" su "Reaver" nutraukimas
Taip pat yra užpuolimas prieš WPS, neįtikėtinai pažeidžiamą sistemą, kurią daugelis maršrutizatorių tiekia su įjungta pagal numatytuosius nustatymus. Kai kuriuose maršrutizatoriuose, WPS išjungimas sąsajoje nieko nedaro - jis išlieka leidžiamas užpuolikams išnaudoti!
Iš esmės, WPS verčia prietaisus naudoti 8 skaitmenų skaitmeninę PIN sistemą, kuri apeina slaptafrazę. Šis PIN visada yra pažymėtas dviejų keturių skaitmenų kodų grupėmis, o jungiamuoju įrenginiu pranešama, ar keturių skaitmenų sekcija yra teisinga.Kitaip tariant, užpuolikas tiesiog turi atspėti pirmus keturis skaitmenis ir tada jie gali atseisti antrus keturis skaitmenis. Tai gana greitas išpuolis, kuris gali įvykti ore. Jei įrenginys su WPS neveikė itin nesaugiai, tai pažeidžia WPS specifikaciją.
WPA2-PSK greičiausiai turi ir kitų saugumo spragų, kurių dar nesate atradę. Taigi, kodėl mes nuolat sakome, kad WPA2 yra geriausias būdas apsaugoti jūsų tinklą? Na, nes vis dar yra. Įjungus WPA2, išjunkite senesnį WEP ir WPA1 saugumą ir nustatykite pakankamai ilgą ir stiprų WPA2 slaptažodį - tai geriausias dalykas, kurį galite padaryti, kad tikrai apsaugotumėte save.
Taip, jūsų slaptažodis greičiausiai gali būti sugadintas su tam tikra pastangų ir skaičiavimo galia. Jūsų priekinės durys taip pat gali būti sugadintos dėl tam tikrų pastangų ir fizinės jėgos. Tačiau, darant prielaidą, kad naudojate tinkamą slaptažodį, jūsų "Wi-Fi" tinklas greičiausiai bus gerai. Ir, jei naudosite pusę padorų užrakinimą ant jūsų durų, greičiausiai taip pat būsite gerai.