Harvat ihmiset ovat liian huolissaan Wi-Fi-turvallisuudesta, ovat mielellään muodostaneet yhteyden julkisiin langattomiin verkkoihin eivätkä tee juurikaan edes omien kotiverkkojensa suojaamiseksi. Niin kauan kuin sillä on salasana, uskomme olevamme turvassa.
Sisällys
- Lohikäärmeiden tappaminen
- Näytätte niin samalta…
- Pysy turvassa olemalla turvassa
Kuten tavallista, itsesi turvassa pitäminen ei ole koskaan niin helppoa kuin miltä näyttää. Salasanasuojaus on osa järjestelmää nimeltä Wi-Fi Protected Access tai WPA, joka on tulossa turvallisemmaksi WPA3. Huolimatta sen tuomista parannuksista, WPA ei koskaan tule olemaan hopealuodi.
Suositellut videot
Siinä on joitain vakavia puutteita, jotka ovat olleet läsnä ensimmäisestä WPA: sta lähtien. Ennen kuin kohtaamme ne, langattomissa verkoissamme on aina aukko suojamuurissaan.
Liittyvät
- Wi-Fi 6 on vihdoin käynnistynyt. Tässä on mitä se tarkoittaa sinulle
Lohikäärmeiden tappaminen
Salasana- ja salaussuojaus olivat tärkeä osa WPA2:n luomista ja leviämistä varmisti, että useimmat meistä pysyvät turvassa yhdistäessään lukemattomia nykyaikaisia laitteitamme Wi-Fi-verkkoon verkkoja. Mutta WPA2:ssa on vakavia puutteita, jotka WPA3 on suunniteltu korjaamaan.
Missä WPA2 käyttää a esijaetun avaimen vaihto ja heikompi salaus, WPA3 päivittää 128-bittiseen salaukseen ja käyttää järjestelmää nimeltä Simultaneous Authentication of Equals (SAE), joka tunnetaan puhekielenä Dragonfly-kättelynä. Se pakottaa verkkovuorovaikutuksen mahdolliseen kirjautumiseen, mikä tekee siitä niin, että hakkerit eivät voi yrittää hakkeroida kirjautumista sanakirjaan lataamalla sen kryptografisen hajautusohjelman ja suorittamalla sitten murtoohjelmiston murtaakseen sen, ja antaa heidän sitten käyttää muita työkaluja verkon nuuskimiseen toiminta.
Luotettu langaton ympäristökehys
Mutta Dragonfly ja WPA3 itsessään ovat myös haavoittuvia omille vaarallisille puutteilleen, ja joitain pahimpia on ollut WPA-suojatuissa verkoissa niiden perustamisesta lähtien. Nämä hyväksikäytöt on kerätty alle bannerin nimi Dragonblood ja ellei niitä käsitellä, ne voivat tarkoittaa, että WPA3 ei ole niin paljon turvallisempi kuin WPA2, koska sen suojausten kiertämiseen käytetyt menetelmät eivät ole oikeastaan muuttuneet.
Mathy Vanhoef nosti esiin kuusi ongelmaa Dragonblood-paljastuksessaan, mutta lähes kaikki ne ovat mahdollisia ikivanhan Wi-Fi-hakkerointitekniikan avulla, jota kutsutaan pahaksi kaksoseksi.
Näytätte niin samalta…
"Suurin puute, joka on ollut Wi-Fissä 20 vuoden ajan, on se, että sinä, minä, siskoni (joka ei ole tekninen) voitte kaikki käynnistää pahan kaksoishyökkäyksen käyttämällä matkapuhelimiamme." WatchGuard Technologies' tuotehallinnan johtaja Ryan Orsi kertoi Digital Trendsille. "[Sanotaan] sinulla on a älypuhelin ja ota se taskustasi, kävele toimistossasi ja siinä on WPA3-salasanalla suojattu Wi-Fi-verkko. Katsot tuon Wi-Fi-verkon nimeä […] jos vaihdat puhelimesi nimeksi [sama nimi] ja kytket hotspotin päälle, olet juuri käynnistänyt pahan kaksoishyökkäyksen. Puhelimesi lähettää täsmälleen samaa Wi-Fi-verkkoa."
Vaikka käyttäjät, jotka muodostavat yhteyden huijaukseen, pahaan kaksoisverkkoosi, luovuttavat paljon tiedoistaan sitä käyttämällä, he saattavat heikentää turvallisuuttaan entisestään. Tämä hyökkäys voidaan suorittaa älypuhelimella, joka tukee vain WPA2:ta. Vaikka mahdollinen uhri voisi tukea WPA3:a laitteellaan, olet tosiasiallisesti alentanut sen WPA2:ksi WPA3:n taaksepäin yhteensopivuuden ansiosta.
Se tunnetaan nimellä WPA3-Transition Mode, ja sen avulla verkko voi käyttää WPA3- ja WPA2-suojauksia samalla salasanalla. Se on hienoa WPA3:n käyttöönoton rohkaisemiseen pakottamatta ihmisiä tekemään niin välittömästi. tukee vanhempia asiakaslaitteita, mutta se on heikko kohta uudessa suojausstandardissa, joka jättää kaikki haavoittuvainen.
"Olet nyt käynnistänyt Dragonblood-hyökkäyksen", Orsi jatkoi. "Tuot sisään pahan kaksoistukiaseman, joka lähettää WPA2-versiota Wi-Fi-verkosta, ja uhrilaitteet eivät tiedä eroa. Se on sama nimi. Mikä on laillinen ja kumpi paha kaksos? Laitteen tai ihmisen on vaikea sanoa sitä."
Mutta WPA3:n siirtymätila ei ole sen ainoa heikko kohta mahdollisille alennushyökkäyksille. Dragonblood kattaa myös tietoturvaryhmän alentamishyökkäyksen, jonka avulla pahaa kaksoishyökkäystä käyttävät voivat hylätä ensimmäiset WPA3-suojauspyynnöt. Asiakaslaite yrittää sitten muodostaa yhteyden uudelleen käyttämällä eri suojausryhmää. Väärennetty verkko voi yksinkertaisesti odottaa, kunnes yhteysyritys tehdään riittämättömällä suojauksella ja hyväksyä se, mikä heikentää uhrin langattoman suojan huomattavasti.
Kuten Orsi korosti, pahat kaksoishyökkäykset ovat olleet ongelma Wi-Fi-verkoissa jo reilun vuosikymmenen ajan, erityisesti julkiset, joissa käyttäjät eivät ehkä tiedä sen verkon nimeä, johon he aikovat muodostaa yhteyden edellä aikaansa. WPA3 ei juurikaan suojaa tältä, koska ongelma ei ole teknisesti itse tekniikassa, vaan käyttäjän kyvyssä erottaa lailliset ja väärät verkot. Laitteen Wi-Fi-valikoissa ei ole mitään, mikä viittaa siihen, mihin verkkoihin on turvallista muodostaa yhteys ja mihin ei.
"Pitäisi sanoa, että tähän voi luottaa. Varaa hotellisi luottokortilla tällä Wi-Fi: llä, koska se on oikea."
Mukaan Dragonblood-kirjailija, Mathy Vanhoef, Se voi maksaa vain 125 dollaria Amazon AWS: n laskentatehosta – salasanan murtoohjelmiston käyttämisestä – purkaa kahdeksan merkkiä pieniä salasanoja, ja on paljon palveluita, jotka voivat jopa osoittautua kilpailukykyisemmiksi kuin että. Jos hakkeri voi sitten varastaa luottokortti- tai pankkitietoja, investointi palautuu nopeasti.
"Jos paha kaksos on siellä ja uhri ottaa yhteyden siihen, aloitussivu ponnahtaa esiin. Pahan kaksosen aloitussivu tulee itse asiassa hyökkääjän kannettavasta tietokoneesta, Orsi kertoi Digital Trendsille. "Tällä aloitussivulla voi olla haitallinen Javascript tai painike ja "klikkaa tästä hyväksyäksesi, lataa tämä ohjelmisto muodostaaksesi yhteyden tähän hotspotiin.""
Pysy turvassa olemalla turvassa
"[WPA-turvallisuus]-ongelmat eivät ratkea ennen kuin yleinen kuluttaja näkee laitteellaan pienen pienen sijaan riippulukko tarkoittaa salasanalla suojattua, on jokin muu symboli tai visuaalinen ilmaisin, joka sanoo, että tämä ei ole paha kaksos", Orsi sanoi. "[Meidän pitäisi] tarjota ihmisille visuaalinen symboli, jolla on vahvat tekniset juuret, mutta heidän ei tarvitse ymmärtää sitä. Sen pitäisi sanoa, että tähän voit luottaa. Varaa hotellisi luottokortilla tällä Wi-Fi: llä, koska se on oikea."
Wi-Fi-uhan luokka: "Evil Twin" -tukiasema
Tällainen järjestelmä edellyttäisi, että IEEE (Institute of Electrical and Electronics Engineers) ratifioi sen osaksi uutta Wi-Fi-standardia. Wi-Fi Alliancen, joka omistaa "Wi-Fin" tekijänoikeudet, olisi sitten päätettävä tunnuksesta ja toimitettava päivitys valmistajille ja ohjelmistotoimittajille voidakseen käyttää sitä. Tällaisen muutoksen tekeminen tuntemaamme Wi-Fi-verkkoon vaatisi valtavan työn monilta yrityksiltä ja organisaatioilta. Siksi Orsi ja WatchGuard haluavat rekisteröidä ihmisiä osoittaa tukensa ajatukselle uudesta, luotettavasta langattomasta järjestelmästä, joka antaa selkeän visuaalisen ilmaisimen, joka auttaa ihmisiä pysymään turvassa Wi-Fi-verkoissa.
Ennen kuin tällaista tapahtuu, voit suojata itsesi tietyillä toimenpiteillä. Ensimmäinen neuvo, jonka Orsi antoi, oli päivittää ja korjata kaikki – varsinkin jos se lisää WPA3-suojausta. Niin paljon kuin se on puutteellinen, se on silti paljon parempi kuin WPA2 – siksi niin monet Dragonblood-hyökkäykset keskittyvät turvallisuuden alentamiseen mahdollisuuksien mukaan.
Monet Dragonbloodin käyttämistä taktiikoista ovat hyödyttömiä, jos salasanasi on monimutkainen, pitkä ja ainutlaatuinen.
Sen kertoi myös Malwarebytesin Jean-Philippe Taggart Digital Trendsille. Niin viallinen kuin WPA3 saattaakin olla, se on silti päivitys. On erittäin tärkeää varmistaa, että kaikissa käyttämissäsi WPA3-laitteissa on myös uusin laiteohjelmisto. Tämä voisi auttaa lieventämään joitain sivukanavahyökkäyksiä, joita esiintyi varhaisissa WPA3-julkaisuissa.
Jos olet tavallinen julkisten Wi-Fi-verkkojen käyttäjä (tai vaikka et olisi), Orsi suosittelee myös käyttämään VPNtai virtuaalinen yksityinen verkko (näin määrität sellaisen). Nämä lisäävät yhteytesi ylimääräisen salaus- ja hämäräkerroksen reitittämällä sen kolmannen osapuolen palvelimen kautta. Tämä voi vaikeuttaa paikallisten hyökkääjien näkemistä, mitä teet verkossa, vaikka he onnistuisivatkin pääsemään verkkoosi. Se myös piilottaa liikennettäsi etähyökkääjiltä ja mahdollisesti kaikilta kolmelta kirjaimelta, jotka saattavat seurata tilannetta.
Suosittelemme myös vahvaa verkon salasanaa, kun tulee turvata Wi-Fi-verkkosi kotona. Monien Dragonblood-hyökkäysten mahdollistamat sanakirjahyökkäykset ja raa'an voiman hakkerit ovat hyödyttömiä, jos salasanasi on monimutkainen, pitkä ja ainutlaatuinen. Tallenna se salasanan hallintaan, jos et ole varma muistatko sen (nämä ovat parhaita). Vaihda sitä myös harvoin. Et koskaan tiedä, ovatko ystäväsi ja perheesi olleet yhtä turvassa Wi-Fi-salasanasi kanssa kuin sinä olet ollut.
Toimittajien suositukset
- Tämä Wi-Fi-tietoturvavirhe saattaa antaa droonien seurata laitteita seinien läpi