Почему не следует использовать WPS в сети Wi-Fi
Вероятно, нет необходимости повторять, что безопасность WEP для Wi-Fi уже давно была взломана шире, чем Шалтай-Болтай во время землетрясения, и что WPA так же безопасен, как большинство депутатов от либеральной демократической партии. И все же, недавний опрос, проведенный веб-хостинговой компанией UK2 совместно с YouGov, показывает, что британская общественность, если ее спросить: «Зашифровано ли ваше соединение Wi-Fi?» обычно отвечает «не боверед».
Из опрошенных 56% никогда или редко проверяют, зашифрована ли точка доступа, прежде чем войти в нее. Эти же люди с гораздо большей вероятностью защитят свой домашний Wi-Fi, так что это не просто недостаток осведомленности, а скорее избыток доверия. То есть доверяйте отелю, кафе или пабу, предлагающему бесплатный Wi-Fi, и поставщику услуг.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Чтобы получить доступ к вашей якобы безопасной беспроводной сети, ему не требуется физический доступ к вашему маршрутизатору, компьютеру или чему-либо еще.
Такое доверие часто оказывается неуместным, и именно в этом кроется потенциальная угроза безопасности, и это прекрасно согласовывает меня с реальной историей, которая привлекла мое внимание, а именно с тем, что протокол защищенной настройки Wi-Fi (WPS) был полностью скомпрометирован. WPS — это та кнопка, которую вы, вероятно, нажимали, чтобы защитить свой беспроводной маршрутизатор, когда настраивали его для домашней сети или сети малого бизнеса, та кнопка, которая устранила всю ручную настройку безопасности и сделала настройку безопасности беспроводной сети простой и быстрой. Или вы так думали.
Правда менее обнадеживает, поскольку WPS уязвим для атак, но не его большая красная кнопка. Есть еще один аспект WPS, который осуществляется не нажатием кнопки, а вводом восьмизначного PIN-кода, и именно эта PIN-версия протокола WPS оказалась гораздо менее безопасной, чем все предполагали. Оказывается, чтобы взломать это шифрование с помощью стандартной атаки методом перебора, хакеру не нужно раскрывать все восемь цифр, что потребует много времени и вычислительной мощности. Вместо этого им нужно расшифровать только первые четыре цифры PIN-кода.
Да, вы правильно прочитали: этот безопасный на вид ПИН-код не так уж и безопасен. Конечно, банковские карты используют четырехзначный PIN-код, и банки и их клиенты, похоже, достаточно доверяют ему при использовании карт в банкомате, но между этими двумя, казалось бы, идентичными способами аутентификации есть большая разница.
Чтобы получить ваши деньги из банкомата, любой потенциальный злоумышленник должен владеть вашей физической картой, а также иметь возможность угадать или иным образом получить ее PIN-код. С другой стороны, чтобы получить доступ к вашей предположительно безопасной беспроводной сети, ему не требуется физический доступ к вашему маршрутизатору, компьютеру или чему-либо еще — он может просто настроить свой собственный компьютер на использование всех возможных комбинаций. (На сайте есть полезный калькулятор «сколько времени нужно, чтобы взломать мой пароль»). Стив Гибсон, сайт безопасности GRC: ученые-математики укажут на его недостатки, но для поверхностных оценок этого достаточно.)
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Исследователи безопасности выпустили инструмент под названием Reaver, который может использовать этот недостаток и позволяет любому взломать более простой PIN-код WPS и получить доступ к открытой текстовой версии предварительного общего ключа WPA2 (PSK) маршрутизатора, который затем в результате раскрывается. Полный ПИН-код будет иметь более десяти миллионов комбинаций, но сокращенный ПИН-код имеет только 11 000 или около того. Помните, не имеет никакого значения, насколько сложен PSK, лежащий в основе вашего PIN-кода — используя метод PIN-кода WPS, вы «защитили» свою сеть Wi-Fi, используя, по сути, только четыре цифры.
Поиск в Google учебных пособий по взлому PSK покажет, что даже без этой уязвимости PIN-кода WPS вполне возможно найти WPA2-PSK методом грубой силы, но это займет гораздо больше времени, и потенциальному хакеру понадобится очень веская причина, чтобы потратить время. и необходимые ресурсы. Достаточно сократите это время и требования к ресурсам, и внезапно ваш маршрутизатор и сеть Wi-Fi станут более привлекательными целями для случайного взлома.
Это не все плохие новости: вы можете просто отключить функцию WPS на своем маршрутизаторе, чтобы удалить PIN-код, который будут искать такие устройства, как Reaver. Я полагаю, но на момент написания этой статьи у меня нет подробностей, подтверждающих это мнение, что ряд производителей маршрутизаторов либо выпустили, либо работают над обновлениями прошивки, чтобы закрыть уязвимость, предположительно путем отключения PIN-кода (который не во всех маршрутизаторах иметь опцию конфигурации пользователя).
А еще лучше, начните заново и настройте свою сеть Wi-Fi, используя длинный и сложный PSK, чтобы сделать атаки методом перебора непрактичными: думайте о 32 символах или более, с обычным сочетанием букв, цифр и специальных символов. Используя калькулятор Haystack, о котором я упоминал выше, вы увидите, что для взлома простого четырехзначного PIN-кода требуется всего несколько секунд, а для взлома сложного 32-значного пароля потребуется 6,22 тысячи триллионов триллионов триллионов столетий – даже при худшем сценарии развития событий. массивный массив взлома, используемый для выполнения ста триллионов предположений каждую секунду!
WPA2-PSK, реализация предварительного общего ключа, любимая стереотипным опасным бизнесменом из малого бизнеса, была взломана пару лет назад, а WPA2 с TKIP также не является безопасным вариантом, что делает Wi-Fi – для многих людей – довольно просто неуверенно. WPA2 с AES подойдет, как и WPA2-Enterprise с сервером аутентификации RADIUS или даже WPA2-PSK с 32-значным ключом. Поскольку WPA2-PSK на самом деле поддерживает ключи длиной до 63 символов, а большинство беспроводных устройств кэшируют этот ключ навсегда, поэтому его нужно вводить только один раз, не так уж сложно понять, что вам следует делать, но длинные пароли по-прежнему слишком часто считается ненужным и слишком сложным. Вздох…