Vähesed inimesed tunnevad liigset muret Wi-Fi turvalisuse pärast, saavad hea meelega ühenduse avalike traadita võrkudega ja teevad vähe isegi oma koduvõrkude kaitsmiseks. Seni, kuni sellel on parool, arvame, et oleme kaitstud.
Sisu
- Draakonite tapmine
- Sa näed nii sarnane välja…
- Olge turvaline, hoidke end turvaliselt
Nagu tavaliselt, pole enda turvalisuse tagamine kunagi nii lihtne, kui tundub. Paroolikaitse moodustab osa süsteemist nimega Wi-Fi Protected Access ehk WPA, mis on muutumas turvalisemaks. WPA3. Hoolimata pakutavatest täiustustest ei saa WPA kunagi hõbekuuliks.
Soovitatavad videod
Sellel on mõned tõsised vead, mis on olnud alates esimesest WPA algatamisest. Kuni me nendega silmitsi seisame, on meie traadita võrkude kaitsemüüris alati haigutav auk.
Seotud
- Wi-Fi 6 on lõpuks käivitatud. Siin on, mida see teie jaoks tähendab
Draakonite tapmine
Parooli- ja krüpteerimiskaitse olid WPA2 loomise ja leviku peamine punkt taganud, et enamik meist on oma arvukate kaasaegsete seadmete WiFi-ga ühendamisel turvaline võrgud. Kuid WPA2-l on tõsiseid vigu, mille parandamiseks WPA3 loodi.
Kui WPA2 kasutab a eeljagatud võtmete vahetus ja nõrgema krüptimise tõttu läheb WPA3 üle 128-bitisele krüptimisele ja kasutab süsteemi nimega Samaaegne Authentication of Equals (SAE), mida kõnekeeles tuntakse Dragonfly käepigistusena. See sunnib potentsiaalsele sisselogimisele võrguinteraktsiooni, muutes selle nii, et häkkerid ei saa proovida sisselogimist sõnastikku häkkida laadides alla selle krüptograafilise räsi ja seejärel käivitades selle purustamiseks krakkimistarkvara, lastes neil seejärel võrgus nuhkida muid tööriistu tegevust.
Usaldusväärne traadita keskkonna raamistik
Kuid Dragonfly ja WPA3 ise on samuti haavatavad mõnede oma ohtlike vigade suhtes ja mõned halvimad on WPA-kaitsega võrkudes olnud nende loomisest peale. Need ärakasutamised on kogutud alla Dragonblood bänneri nimi ja kui neid ei käsitleta, võivad need tähendada, et WPA3 pole WPA2-st palju turvalisem, sest selle kaitsest kõrvalehoidmiseks kasutatavad meetodid pole tegelikult muutunud.
Mathy Vanhoef tõi oma Dragonblood’i paljastamises esile kuus probleemi, kuid peaaegu kõik need on võimalikuks saanud tänu igivanale WiFi-häkkimistehnikale, mida nimetatakse kurjaks kaksikuks.
Sa näed nii sarnane välja…
"Suurim viga, mis Wi-Fis 20 aastat on olnud, on see, et teie, mina, mu õde (kes pole tehniline) võite kõik käivitada kurja kaksikurünnaku, kasutades selleks ainult meie mobiiltelefone." WatchGuard Technologies rääkis tootehalduse direktor Ryan Orsi Digital Trendsile. „[Oletame], et teil on a nutitelefoni ja võtke see taskust välja, kõndige oma kontoris ja sellel on WPA3 parooliga kaitstud WiFi-võrk. Kui vaatate selle Wi-Fi võrgu nime […], kui muudate oma telefoni nimeks [sama nimi] ja lülitate oma leviala sisse, olete just käivitanud kurja kaksikrünnaku. Teie telefon edastab täpselt sama WiFi-võrku.
Kuigi kasutajad, kes loovad ühenduse teie võltsitud ja kurja kaksikvõrguga, loovutavad seda kasutades suure osa oma teabest, võivad nad oma turvalisust veelgi nõrgendada. Selle rünnaku saab läbi viia nutitelefoniga, mis toetab ainult WPA2. Isegi kui potentsiaalne ohver saab oma seadmes WPA3-d toetada, olete tänu WPA3 tagasiühilduvusele alandanud selle WPA2-le.
Seda tuntakse WPA3 üleminekurežiimina ja see võimaldab võrgul kasutada WPA3 ja WPA2 kaitseid sama parooliga. See on suurepärane, et julgustada WPA3 kasutuselevõttu, sundimata inimesi seda kohe tegema ja mahutab vanemad kliendiseadmed, kuid see on uue turvastandardi nõrk koht, mis jätab kõik haavatav.
"Sa oled nüüd käivitanud Dragon Blood rünnaku," jätkas Orsi. "Toote sisse kurja kaksikpöörduspunkti, mis edastab Wi-Fi võrgu WPA2 versiooni ja ohvriseadmed ei tea vahet. See on sama nimi. Mis on seaduslik ja milline kuri kaksik? Seda on seadmel või inimesel raske öelda.
Kuid WPA3 üleminekurežiim pole selle ainus nõrk koht võimalike alandamise rünnakute jaoks. Dragonblood hõlmab ka turvarühma alandamise rünnakut, mis võimaldab neil, kes kasutavad kurja kaksikrünnakut, keelduda esialgsetest WPA3 turvakaitsetaotlustest. Seejärel proovib klientseade teist turberühma kasutades uuesti ühendust luua. Võltsvõrk võib lihtsalt oodata, kuni tehakse ebapiisava turvalisusega ühenduse loomine ja sellega nõustuda, nõrgendades oluliselt ohvri traadita ühenduse kaitset.
Nagu Orsi rõhutas, on kurjad kaksikrünnakud olnud WiFi-võrkude probleemiks juba üle kümne aasta, eriti avalikud, kus kasutajad ei pruugi olla teadlikud selle võrgu nimest, millega nad kavatsevad ühendust luua ajast ees. WPA3 kaitseb selle vastu vähe, sest probleem ei ole tehnilises mõttes tehnoloogias endas, vaid kasutaja võimes eristada seaduslikke ja võltsvõrke. Seadme Wi-Fi menüüdes pole midagi, mis viitaks sellele, milliste võrkudega on ühenduse loomine ohutu ja millistega mitte.
"Peaks ütlema, et seda saab usaldada. Broneerige oma hotell selle WiFi kaudu krediitkaardiga, sest see on õige."
Vastavalt Dragonblood autor Mathy Vanhoef, see võib maksta Amazon AWS-i arvutusvõimsusest kuni 125 dollarit – paroolimurdmise tarkvara käivitamine. dekodeerige kaheksakohalisi väiketähtedega paroole ja on palju teenuseid, mis võivad isegi konkurentsivõimelisemaks osutuda kui et. Kui häkker saab seejärel varastada krediitkaardi- või pangateavet, tasub see investeering kiiresti tagasi.
„Kui kuri kaksik on seal ja ohver temaga ühenduse loob, ilmub avaleht. Kurja kaksiku pritsmeleht tuleb tegelikult ründaja sülearvutist,” rääkis Orsi Digital Trendsile. "Sellel splash-lehel võib olla pahatahtlik Javascript või nupp ja" nõustumiseks klõpsake siin, laadige see tarkvara selle levialaga ühenduse loomiseks alla.""
Olge turvaline, hoidke end turvaliselt
„[WPA turvalisuse] probleemid ei lahene enne, kui tavatarbija näeb oma seadmes, mitte natuke tabalukk tähendab parooliga kaitstud, on mõni muu sümbol või visuaalne indikaator, mis ütleb, et see pole kuri kaksik," Orsi ütles. "[Me peaksime] pakkuma inimestele visuaalset sümbolit, millel on tugevad tehnilised juured, kuid nad ei pea seda mõistma. Peaks ütlema, et seda saab usaldada. Broneerige oma hotell selle WiFi kaudu krediitkaardiga, sest see on õige."
Wi-Fi ohukategooria: pääsupunkt "Kurja kaksik".
Selline süsteem eeldaks, et IEEE (Institute of Electrical and Electronics Engineers) selle uue Wi-Fi standardi osana ratifitseeriks. Wi-Fi Alliance, kellele kuuluvad "Wi-Fi" autoriõigused, peaks seejärel otsustama embleemi üle ja edastama värskenduse tootjatele ja tarkvarapakkujatele, et seda kasutada. Sellise muudatuse tegemine meie teadaolevas WiFi-s nõuaks paljude ettevõtete ja organisatsioonide tohutut ettevõtmist. Sellepärast Orsi ja WatchGuard soovite inimesi registreerida väljendada oma toetust ideele luua uus usaldusväärne traadita süsteem, mis annab selge visuaalse indikaatori, mis aitab inimestel WiFi-võrkudes turvaliselt püsida.
Kuni sellist asja ei juhtu, on veel mõned sammud, mida saate enda kaitsmiseks astuda. Esimene nõuanne, mille Orsi meile andis, oli kõike uuendada ja lappida – eriti kui see WPA3 turvalisust lisab. Nii palju kui see on vigane, on see siiski palju parem kui WPA2 – seetõttu on nii paljud Dragonblood rünnakud keskendunud võimaluse korral turvalisuse alandamisele.
Kui teie parool on keeruline, pikk ja ainulaadne, on paljud draakonivere ärakasutamise taktikad kasutud.
Seda rääkis ka Malwarebytesi Jean-Philippe Taggart Digital Trendsile. Nii vigane kui WPA3 ka poleks, on see siiski uuendus. Väga oluline on veenduda, et kõik kasutatavad WPA3-seadmed kasutaksid ka uusimat püsivara. See võib aidata leevendada mõningaid külgkanalite rünnakuid, mis esinesid varases WPA3 versioonis.
Kui olete avalike WiFi-võrkude tavakasutaja (või isegi kui te ei ole), soovitab Orsi samuti võtta meetmeid, et kasutada VPNvõi virtuaalne privaatvõrk (siin on, kuidas seda seadistada). Need lisavad teie ühendusele täiendava krüptimise ja hägustamise kihi, suunates selle läbi kolmanda osapoole serveri. See võib kohalikel ründajatel palju raskendada teie võrgus tegemiste nägemist, isegi kui neil õnnestub teie võrgule juurdepääs saada. Samuti peidab see teie liikluse kaugründajate ja võib-olla kõigi kolme kirjaagentuuri eest, kes seda jälgivad.
Kodus WiFi-ühenduse kaitsmiseks soovitame kasutada ka tugevat võrguparooli. Sõnastikurünnakud ja jõhkra jõuga häkkimised, mis on võimalikuks tehtud paljude Dragonblood'i ärakasutamistega, on kasutud, kui teie parool on keeruline, pikk ja kordumatu. Kui te pole kindel, kas mäletate seda, salvestage see paroolihaldurisse (need on parimad). Vahetage seda ka harva. Te ei tea kunagi, kas teie sõbrad ja pere on teie Wi-Fi parooliga olnud sama turvalised kui teie.
Toimetajate soovitused
- See Wi-Fi turvaviga võib lasta droonidel seadmeid läbi seinte jälgida