Nur wenige Menschen machen sich allzu große Sorgen um die WLAN-Sicherheit, stellen gerne eine Verbindung zu öffentlichen WLAN-Netzwerken her und tun wenig, um auch nur ihre eigenen Heimnetzwerke zu schützen. Solange es ein Passwort gibt, glauben wir, dass wir sicher sind.
Inhalt
- Drachen töten
- Ihr seht euch so ähnlich...
- Bleiben Sie sicher, indem Sie sicher sind
Wie immer ist es nie so einfach, sich selbst zu schützen, wie es scheint. Der Passwortschutz ist Teil eines Systems namens Wi-Fi Protected Access (WPA), das in Zukunft noch sicherer wird WPA3. Trotz der damit verbundenen Verbesserungen wird WPA niemals ein Allheilmittel sein.
Empfohlene Videos
Es weist einige gravierende Mängel auf, die seit der Einführung des allerersten WPA vorhanden waren. Bis wir uns diesen stellen, wird es in unseren drahtlosen Netzwerken immer ein klaffendes Loch in der Schutzmauer geben.
Verwandt
- Wi-Fi 6 ist endlich gestartet. Hier erfahren Sie, was das für Sie bedeutet
Drachen töten
Passwort- und Verschlüsselungsschutz waren ein wichtiger Faktor bei der Entwicklung und Verbreitung von WPA2 und haben dies auch getan hat dafür gesorgt, dass die meisten von uns sicher bleiben, wenn sie ihre unzähligen modernen Geräte mit WLAN verbinden Netzwerke. Aber WPA2 weist schwerwiegende Mängel auf, die mit WPA3 behoben werden sollten.
Wobei WPA2 a verwendet Pre-Shared-Key-Austausch und schwächerer Verschlüsselung rüstet WPA3 auf 128-Bit-Verschlüsselung auf und verwendet ein System namens Simultaneous Authentication of Equals (SAE), umgangssprachlich auch als Dragonfly-Handshake bekannt. Es erzwingt die Netzwerkinteraktion bei einem potenziellen Login und sorgt so dafür, dass Hacker nicht versuchen können, einen Login zu hacken Laden Sie den kryptografischen Hash herunter und führen Sie dann eine Cracking-Software aus, um ihn zu knacken. Anschließend können Sie andere Tools verwenden, um das Netzwerk auszuspionieren Aktivität.
Vertrauenswürdiges Framework für drahtlose Umgebungen
Aber Dragonfly und WPA3 selbst sind auch anfällig für einige gefährliche Fehler, und einige der schlimmsten davon sind seit ihrer Einführung in WPA-geschützten Netzwerken vorhanden. Diese Exploits wurden unter der gesammelt Bannername von Dragonblood Und wenn sie nicht behoben werden, könnten sie bedeuten, dass WPA3 nicht viel sicherer ist als WPA2, da sich die Methoden zur Umgehung seiner Schutzmaßnahmen nicht wirklich geändert haben.
Es gibt sechs Probleme, die Mathy Vanhoef in seinem Dragonblood-Exposé hervorgehoben hat, aber fast alle werden durch eine uralte Wi-Fi-Hacking-Technik namens „böser Zwilling“ ermöglicht.
Ihr seht euch so ähnlich...
„Der größte Fehler, den es seit 20 Jahren im WLAN gibt, ist, dass Sie, ich und meine Schwester (die sich nicht mit Technik auskennt) alle einen bösen Zwillingsangriff starten können, indem Sie einfach unsere Mobiltelefone benutzen.“ WatchGuard Technologies‘ Ryan Orsi, Direktor für Produktmanagement, sagte gegenüber Digital Trends. „[Nehmen wir an] Sie haben eine Smartphone Nehmen Sie es aus der Tasche, gehen Sie in Ihr Büro und es verfügt über ein WPA3-passwortgeschütztes WLAN-Netzwerk. Sie sehen sich den Namen dieses Wi-Fi-Netzwerks an […], wenn Sie den Namen Ihres Telefons in [denselben Namen] ändern und Ihren Hotspot einschalten, haben Sie gerade einen bösen Zwillingsangriff gestartet. Ihr Telefon sendet genau dasselbe Wi-Fi-Netzwerk.“
Obwohl Benutzer, die eine Verbindung zu Ihrem gefälschten, bösen Zwillingsnetzwerk herstellen, durch die Nutzung viele ihrer Informationen preisgeben, schwächen sie möglicherweise ihre Sicherheit noch mehr. Dieser Angriff könnte mit einem Smartphone durchgeführt werden, das nur WPA2 unterstützt. Selbst wenn das potenzielle Opfer WPA3 auf seinem Gerät unterstützen kann, haben Sie es dank der Abwärtskompatibilität von WPA3 effektiv auf WPA2 herabgestuft.
Es ist als WPA3-Übergangsmodus bekannt und ermöglicht einem Netzwerk, WPA3- und WPA2-Schutzfunktionen mit demselben Kennwort zu betreiben. Das ist großartig, um die Einführung von WPA3 zu fördern, ohne die Leute dazu zu zwingen, es sofort zu tun, und eignet sich zwar für ältere Client-Geräte, stellt jedoch eine Schwachstelle im neuen Sicherheitsstandard dar, die alle im Stich lässt verletzlich.
„Sie haben jetzt den Beginn eines Drachenblut-Angriffs eingeleitet“, fuhr Orsi fort. „Sie bringen einen bösen Zwillings-Zugangspunkt ein, der eine WPA2-Version des Wi-Fi-Netzwerks sendet, und die Geräte des Opfers kennen den Unterschied nicht. Es ist derselbe Name. Was ist das legitime und welches ist der böse Zwilling? Für ein Gerät oder einen Menschen ist es schwer, das zu sagen.“
Der Übergangsmodus von WPA3 ist jedoch nicht die einzige Schwachstelle für potenzielle Downgrade-Angriffe. Dragonblood deckt auch einen Downgrade-Angriff auf Sicherheitsgruppen ab, der es denjenigen ermöglicht, die einen bösen Zwillingsangriff nutzen, erste Anfragen nach WPA3-Sicherheitsschutz abzulehnen. Das Clientgerät versucht dann erneut, eine Verbindung mit einer anderen Sicherheitsgruppe herzustellen. Das gefälschte Netzwerk kann einfach warten, bis ein Verbindungsversuch mit unzureichender Sicherheit erfolgt, und diesen dann akzeptieren, wodurch der drahtlose Schutz des Opfers erheblich geschwächt wird.
Wie Orsi betonte, sind böse Zwillingsangriffe seit weit über einem Jahrzehnt ein Problem in Wi-Fi-Netzwerken. Dies gilt insbesondere für öffentliche Netzwerke, bei denen Benutzer den Namen des Netzwerks, mit dem sie sich verbinden möchten, möglicherweise nicht kennen der Zeit voraus. WPA3 bietet wenig Schutz davor, da das Problem technisch gesehen nicht in der Technologie selbst liegt, sondern in der Fähigkeit des Benutzers, zwischen legitimen und gefälschten Netzwerken zu unterscheiden. In den Wi-Fi-Menüs der Geräte gibt es keine Hinweise darauf, mit welchen Netzwerken eine sichere Verbindung möglich ist und mit welchen nicht.
„Es sollte heißen: Dies ist derjenige, dem Sie vertrauen können. Buchen Sie Ihr Hotel mit einer Kreditkarte über dieses WLAN, denn es ist das Richtige.“
Entsprechend Dragonblood-Autor Mathy Vanhoef, Es kann nur 125 US-Dollar an Amazon AWS-Rechenleistung kosten – das Ausführen einer Software zum Knacken von Passwörtern – Entschlüsseln Sie achtstellige Passwörter in Kleinbuchstaben, und es gibt viele Dienste, die sich möglicherweise sogar als konkurrenzfähiger erweisen Das. Wenn ein Hacker dann Kreditkarten- oder Bankdaten stehlen kann, amortisiert sich die Investition schnell.
„Wenn der böse Zwilling da ist und ein Opfer eine Verbindung zu ihm herstellt, wird die Splash-Seite angezeigt. „Die Splash-Seite eines bösen Zwillings kommt tatsächlich vom Laptop des Angreifers“, sagte Orsi gegenüber Digital Trends. „Diese Splash-Seite kann bösartiges Javascript oder eine Schaltfläche enthalten und: ‚Klicken Sie hier, um zuzustimmen. Bitte laden Sie diese Software herunter, um eine Verbindung zu diesem Hotspot herzustellen.‘“
Bleiben Sie sicher, indem Sie sicher sind
„[WPA-Sicherheits-]Probleme werden nicht gelöst, bis der allgemeine Verbraucher es auf seinem Gerät sehen kann, und nicht nur ein wenig.“ „Wenn „Vorhängeschloss“ passwortgeschützt bedeutet, gibt es ein anderes Symbol oder einen visuellen Indikator, der besagt, dass es sich nicht um einen bösen Zwilling handelt“, sagt Orsi sagte. „[Wir sollten] den Menschen ein visuelles Symbol bieten, das starke technische Wurzeln hat, aber sie müssen es nicht verstehen. Es sollte heißen: Dies ist derjenige, dem Sie vertrauen können. Buchen Sie Ihr Hotel mit einer Kreditkarte über dieses WLAN, denn es ist das Richtige.“
Wi-Fi-Bedrohungskategorie: „Evil Twin“ Access Point
Ein solches System müsste vom IEEE (Institute of Electrical and Electronics Engineers) als Teil eines neuen Wi-Fi-Standards ratifiziert werden. Die Wi-Fi Alliance, die das Urheberrecht für „Wi-Fi“ besitzt, müsste sich dann für ein Logo entscheiden und das Update an Hersteller und Softwareanbieter weitergeben, damit diese es nutzen können. Eine solche Umstellung auf Wi-Fi, wie wir es kennen, würde für viele Unternehmen und Organisationen einen enormen Aufwand erfordern. Deshalb Orsi und WatchGuard möchte Leute anmelden um ihre Unterstützung für die Idee eines neuen, vertrauenswürdigen drahtlosen Systems zum Ausdruck zu bringen, das einen klaren visuellen Indikator bietet, um Menschen dabei zu helfen, in Wi-Fi-Netzwerken sicher zu bleiben.
Bis so etwas passiert, können Sie dennoch einige Maßnahmen ergreifen, um sich zu schützen. Der erste Ratschlag, den Orsi uns gab, war, alles zu aktualisieren und zu patchen – insbesondere, wenn es WPA3-Sicherheit hinzufügt. So fehlerhaft es auch ist, es ist immer noch weitaus besser als WPA2 – deshalb konzentrieren sich viele der Dragonblood-Angriffe darauf, die Sicherheit nach Möglichkeit herabzusetzen.
Viele der Taktiken, die Dragonblood-Exploits anwenden, sind nutzlos, wenn Ihr Passwort kompliziert, lang und eindeutig ist.
Das sagte auch Jean-Philippe Taggart von Malwarebytes zu Digital Trends. So fehlerhaft WPA3 auch sein mag, es handelt sich immer noch um ein Upgrade. Es ist äußerst wichtig, sicherzustellen, dass auf allen WPA3-Geräten, die Sie verwenden, auch die neueste Firmware ausgeführt wird. Dies könnte dazu beitragen, einige der Seitenkanalangriffe abzuschwächen, die in frühen WPA3-Versionen auftraten.
Wenn Sie regelmäßig öffentliche WLAN-Netzwerke nutzen (oder auch nicht), empfiehlt Orsi außerdem, Schritte zur Nutzung eines zu unternehmen VPN, oder virtuelles privates Netzwerk (Hier erfahren Sie, wie Sie eines einrichten). Diese fügen Ihrer Verbindung eine zusätzliche Verschlüsselungs- und Verschleierungsebene hinzu, indem sie sie über einen Server eines Drittanbieters leiten. Dadurch kann es für lokale Angreifer erheblich schwieriger werden, zu sehen, was Sie online tun, selbst wenn es ihnen gelingt, Zugriff auf Ihr Netzwerk zu erhalten. Es verbirgt Ihren Datenverkehr außerdem vor Remote-Angreifern und möglicherweise vor anderen dreistelligen Agenturen, die dies beobachten könnten.
Wenn es darum geht, Ihr WLAN zu Hause zu sichern, empfehlen wir auch ein sicheres Netzwerkpasswort. Die Wörterbuchangriffe und Brute-Force-Hacks, die viele der Dragonblood-Exploits ermöglichen, sind nutzlos, wenn Ihr Passwort kompliziert, lang und eindeutig ist. Speichern Sie es in einem Passwort-Manager, wenn Sie nicht sicher sind, ob Sie es sich merken (Das sind die besten). Ändern Sie es auch selten. Sie wissen nie, ob Ihre Freunde und Familie mit Ihrem WLAN-Passwort genauso sicher waren wie Sie.
Empfehlungen der Redaktion
- Diese WLAN-Sicherheitslücke könnte es Drohnen ermöglichen, Geräte durch Wände hindurch zu verfolgen