La crittografia WPA2 del tuo Wi-Fi può essere interrotta offline: ecco come

Sommario:

La crittografia WPA2 del tuo Wi-Fi può essere interrotta offline: ecco come
La crittografia WPA2 del tuo Wi-Fi può essere interrotta offline: ecco come

Video: La crittografia WPA2 del tuo Wi-Fi può essere interrotta offline: ecco come

Video: La crittografia WPA2 del tuo Wi-Fi può essere interrotta offline: ecco come
Video: #8 Windows 10 Facile - File e cartelle - in diretta con Daniele Castelletti - YouTube 2024, Aprile
Anonim
Quando si tratta di proteggere la tua rete Wi-Fi, ti consigliamo sempre la crittografia WPA2-PSK. È l'unico modo davvero efficace per limitare l'accesso alla rete Wi-Fi domestica. Ma anche la crittografia WPA2 può essere violata: ecco come.
Quando si tratta di proteggere la tua rete Wi-Fi, ti consigliamo sempre la crittografia WPA2-PSK. È l'unico modo davvero efficace per limitare l'accesso alla rete Wi-Fi domestica. Ma anche la crittografia WPA2 può essere violata: ecco come.

Come al solito, questa non è una guida per rompere la crittografia WPA2 di qualcuno. È una spiegazione di come la tua crittografia potrebbe essere violata e cosa puoi fare per proteggerti meglio. Funziona anche se stai usando la sicurezza WPA2-PSK con una forte crittografia AES.

La passphrase può essere crackata offline

Esistono due modi per potenzialmente creare una password, generalmente definita offline e online. In un attacco offline, un utente malintenzionato ha un file con dati che possono tentare di violare. Ad esempio, se un utente malintenzionato è riuscito ad accedere e scaricare un database di password pieno di password con hash, potrebbe quindi tentare di decifrare tali password. Possono indovinare milioni di volte al secondo, e sono solo molto limitati dalla velocità del loro hardware di calcolo. Chiaramente, con l'accesso offline a un database delle password, un utente malintenzionato può tentare di crackare una password molto più facilmente. Lo fanno tramite "brute-forcing": tentano letteralmente di indovinare molte diverse possibilità e sperano che si combini.

Un attacco online è molto più difficile e richiede molto, molto più tempo. Ad esempio, immagina che un utente malintenzionato stia tentando di accedere al tuo account Gmail. Potevano indovinare alcune password e Gmail le avrebbe impedito di provare altre password per un po '. Poiché non hanno accesso ai dati non elaborati che possono tentare di far corrispondere le password, sono limitati drasticamente. (L'iCloud di Apple non ha azzeccato le password in questo modo, e questo ha contribuito a portare all'enorme furto di foto di celebrità nude.)

Tendiamo a pensare che il Wi-Fi sia vulnerabile solo all'attacco online. Un utente malintenzionato dovrà indovinare una password e tentare di collegarsi alla rete WI-Fi con essa, quindi sicuramente non può indovinare milioni di volte al secondo. Sfortunatamente, questo non è realmente vero.

Image
Image

La stretta di mano a quattro vie può essere catturata

Quando un dispositivo si connette a una rete Wi-Fi WPA-PSK, viene eseguita un'operazione nota come "l'handshake a quattro vie". In sostanza, questa è la negoziazione in cui la base Wi-Fi e un dispositivo impostano la connessione tra loro, scambiando le passphrase e le informazioni di crittografia. Questa stretta di mano è il tallone d'Achille di WPA2-PSK.

Un utente malintenzionato può utilizzare uno strumento come airodump-ng per monitorare il traffico trasmesso via etere e catturare l'handshake a quattro direzioni. Avrebbero quindi i dati non elaborati di cui hanno bisogno per eseguire un attacco offline, indovinando possibili passphrase e provandoli contro i dati della stretta di mano a quattro vie finché non ne trovano uno corrispondente.

Se un attaccante attende abbastanza a lungo, sarà in grado di acquisire questi dati a quattro direzioni durante l'handshake quando un dispositivo si connette. Tuttavia, possono anche eseguire un attacco "deauth", che abbiamo trattato quando abbiamo visto come la rete Wi-Fi potrebbe essere violata. L'attacco deauth scollega forzatamente il dispositivo dalla rete Wi-Fi e il dispositivo si riconnette immediatamente, eseguendo l'handshake a quattro direzioni che l'utente malintenzionato può catturare.

Image
Image
Immagine di credito: Mikm su Wikimedia Commons

Cracking the WPA Handshake

Con i dati grezzi acquisiti, un utente malintenzionato può utilizzare uno strumento come cowpatty o aircrack-ng insieme a un "file dizionario" che contiene un elenco di molte password possibili. Questi file sono generalmente utilizzati per accelerare il processo di cracking. Il comando prova ogni passphrase possibile contro i dati dell'handhake WPA fino a quando non trova quello che si adatta. Poiché si tratta di un attacco offline, può essere eseguito molto più rapidamente di un attacco online. Un utente malintenzionato non dovrebbe trovarsi nella stessa area fisica della rete mentre tenta di decifrare la passphrase. L'utente malintenzionato potrebbe potenzialmente utilizzare Amazon S3 o un altro servizio di cloud computing o un data center, lanciando l'hardware durante il processo di cracking e accelerando notevolmente il processo.

Come al solito, tutti questi strumenti sono disponibili in Kali Linux (precedentemente BackTrack Linux), una distribuzione Linux progettata per i test di penetrazione. Possono essere visti in azione lì.

È difficile dire quanto tempo occorrerebbe per decifrare una password in questo modo. Per una buona, lunga password, potrebbero volerci anni, forse anche centinaia di anni o più. Se la password è "password", probabilmente richiederebbe meno di un secondo. Con il miglioramento dell'hardware, questo processo accelererà. E 'chiaramente una buona idea usare una password più lunga per questo motivo - 20 caratteri richiederebbero molto più tempo per craccare di 8. Cambiare la password ogni sei mesi o ogni anno potrebbe anche aiutare, ma solo se si sospetta che qualcuno stia effettivamente spendendo mesi di potenza del computer per rompere la tua frase segreta. Probabilmente non sei così speciale, ovviamente!

Image
Image

Rompere WPS con Reaver

C'è anche un attacco contro WPS, un sistema incredibilmente vulnerabile che molti router hanno abilitato di default. Su alcuni router, disabilitare WPS nell'interfaccia non fa nulla: rimane abilitato per gli aggressori da sfruttare!

In sostanza, WPS forza i dispositivi a utilizzare un sistema PIN numerico a 8 cifre che ignora la passphrase. Questo PIN viene sempre controllato in gruppi di due codici a 4 cifre e il dispositivo di connessione viene informato se la sezione a quattro cifre è corretta.In altre parole, un utente malintenzionato deve solo indovinare le prime quattro cifre e quindi può indovinare le seconde quattro cifre separatamente. Questo è un attacco abbastanza veloce che può avvenire in aria. Se un dispositivo con WPS non ha funzionato in questo modo estremamente insicuro, sarebbe in violazione delle specifiche WPS.

Image
Image

WPA2-PSK probabilmente ha altre vulnerabilità di sicurezza che non abbiamo ancora scoperto. Quindi, perché continuiamo a dire che WPA2 è il modo migliore per proteggere la tua rete? Bene, perché lo è ancora. Abilitare WPA2, disabilitare la protezione WEP1 e WPA1 precedente e impostare una password WPA2 ragionevolmente lunga e potente è la cosa migliore che puoi fare per proteggerti davvero.

Sì, probabilmente la tua password potrebbe essere incrinata con un certo sforzo e potenza di calcolo. Anche la tua porta d'ingresso potrebbe essere rotta con un po 'di sforzo e forza fisica. Ma, supponendo che tu usi una password decente, la tua rete Wi-Fi probabilmente andrà bene. E, se usi un lucchetto semi-decente sulla tua porta, probabilmente starai bene anche tu.

Consigliato: