Domača » kako » Opozorilo Šifrirana omrežja WPA2 Wi-Fi so še vedno ranljiva za Snooping

    Opozorilo Šifrirana omrežja WPA2 Wi-Fi so še vedno ranljiva za Snooping

    Do sedaj večina ljudi ve, da odprto omrežje Wi-Fi omogoča ljudem, da prisluškujejo vašemu prometu. Standardno šifriranje WPA2-PSK naj bi preprečilo, da bi se to zgodilo - vendar ni tako zanesljivo, kot si morda mislite.

    To ni velika novica o novi varnostni napaki. To je način, na katerega se je WPA2-PSK vedno izvajal. Toda to je nekaj, kar večina ljudi ne ve.

    Odprite omrežja Wi-Fi v primerjavi s šifriranimi omrežji Wi-Fi

    Odprtega domačega omrežja Wi-Fi ne smete gostiti, lahko pa ga uporabite v javnosti - na primer v kavarni, medtem ko ste na letališču ali v hotelu. Odprta omrežja Wi-Fi nimajo šifriranja, kar pomeni, da je vse, kar je poslano po zraku, “jasno”. Ljudje lahko spremljajo vašo dejavnost brskanja in vsaka spletna dejavnost, ki ni zaščitena s šifriranjem, se lahko vklopi. Da, to velja tudi, če se morate prijaviti z uporabniškim imenom in geslom na spletni strani, ko se prijavite v odprto omrežje Wi-Fi.

    Šifriranje - tako kot šifriranje WPA2-PSK priporočamo, da ga uporabljate doma - to nekoliko popravi. Nekdo, ki je v bližini, ne more preprosto zajeti vašega prometa in poskakati na vas. Dobili bodo veliko šifriranega prometa. To pomeni, da šifrirano omrežje Wi-Fi varuje vaš zasebni promet pred tem, da bi ga začeli brskati.

    To je resnično - toda tu je velika slabost.

    WPA2-PSK uporablja skupni ključ

    Težava z WPA2-PSK je v tem, da uporablja »preddeljeni ključ«. Ta ključ je geslo ali geslo, ki ga morate vnesti za povezavo z omrežjem Wi-Fi. Vsi, ki se povezujejo, uporabljajo isti geslo.

    Preprosto lahko nekdo nadzoruje ta šifrirani promet. Vse kar potrebujejo je:

    • Geslo: To imajo vsi, ki imajo dovoljenje za povezavo z omrežjem Wi-Fi.
    • Povezan promet za novo stranko: Če nekdo zajame pakete, ki so poslani med usmerjevalnikom in napravo, ko se poveže, imajo vse, kar potrebujejo za dešifriranje prometa (seveda ob predpostavki, da imajo tudi geslo). Prav tako je nepomembno, da dobite ta promet z napadi "deauth", ki prisilno prekinejo povezavo naprave z omrežjem Wi_Fi in jo prisilite, da se ponovno poveže, kar povzroči ponovitev pridružitvenega procesa.

    Res, ne moremo poudariti, kako preprosto je to. Wireshark ima vgrajeno možnost za samodejno dešifriranje prometa WPA2-PSK, če imate ključ v vnaprejšnji skupni rabi in ste zajeli promet za proces pridružitve.

    Kaj to pravzaprav pomeni

    To dejansko pomeni, da WPA2-PSK ni veliko bolj varen pred prisluškovanjem, če ne zaupate vsem v omrežju. Doma morate biti varni, ker je geslo za Wi-Fi skrivnost.

    Če pa greste v kavarno in uporabljajo WPA2-PSK namesto odprtega omrežja Wi-Fi, se boste morda počutili veliko bolj varne v vaši zasebnosti. Ampak ne bi smeli - vsakdo, ki ima geslo za Wi-Fi v kavarni, lahko nadzoruje vaš promet. Drugi ljudje v omrežju ali samo drugi, ki imajo geslo, bi lahko brskali po vašem prometu, če bi želeli.

    To morate upoštevati. WPA2-PSK ljudem, ki nimajo dostopa do omrežja, preprečuje vohljanje. Ko pa imajo omrežno geslo, so vse stave izključene.

    Zakaj ne WPA2-PSK Poskusite ustaviti to?

    WPA2-PSK to dejansko poskuša zaustaviti z uporabo "prehodnega ključa v parih" (PTK). Vsak brezžični odjemalec ima edinstven PTK. Vendar to ne pomaga veliko, ker je edinstven ključ na odjemalca vedno izpeljan iz ključa v vnaprejšnji skupni rabi (geslo za Wi-Fi.) Zato je nepomembno, da zajamete unikatni ključ odjemalca, dokler imate Wi- Geslo za zaporko Fi in lahko zajame promet, poslan v procesu povezovanja.

    WPA2-Enterprise to rešuje ... za velika omrežja

    Za velike organizacije, ki zahtevajo varna omrežja Wi-Fi, se lahko ta varnostna šibkost prepreči z uporabo avtentikacije EAP s strežnikom RADIUS - včasih imenovano WPA2-Enterprise. S tem sistemom vsak odjemalec Wi-Fi prejme resnično edinstven ključ. Noben odjemalec Wi-Fi nima dovolj informacij, da bi lahko začel vohljati na drugi odjemalec, kar zagotavlja veliko večjo varnost. Velike korporacijske pisarne ali vladne agencije morajo zato uporabljati WPA2-Enteprise.

    Toda to je preveč zapleteno in zapleteno, da bi velika večina ljudi - ali celo najbolj geeksi - uporabljali doma. Namesto gesla Wi-FI, ki ga morate vnesti na napravah, ki jih želite povezati, morate upravljati strežnik RADIUS, ki upravlja pristnost in upravljanje ključev. To je za domače uporabnike veliko bolj zapleteno.

    Pravzaprav ni vredno vašega časa, če zaupate vsem v omrežju Wi-Fi ali vsem, ki imajo dostop do gesla za Wi-Fi. To je potrebno le, če ste povezani z WPA2-PSK šifrirano omrežje Wi-Fi na javni lokaciji - kavarni, letališču, hotelu ali celo večji pisarni - kjer tudi drugi, ki jim ne zaupate, Geslo omrežja FI.


    Torej, pada nebo? Ne, seveda ne. Vendar upoštevajte: Ko ste povezani v omrežje WPA2-PSK, lahko drugi ljudje, ki imajo dostop do tega omrežja, preprosto brskajo po vašem prometu. Kljub temu, kar večina ljudi verjame, šifriranje ne zagotavlja zaščite pred drugimi ljudmi z dostopom do omrežja.

    Če morate dostopati do občutljivih spletnih mest v javnem omrežju Wi-Fi - zlasti na spletnih mestih, ki ne uporabljajo šifriranja HTTPS - razmislite o tem prek VPN ali celo v tunelu SSH. Šifriranje WPA2-PSK v javnih omrežjih ni dovolj dobro.

    Image Credit: Cory Doctorow na Flickru, Food Group na Flickr, Robert Couse-Baker na Flickr