A Wi-Fi WPA3 biztonság számos előnnyel jár, de egy nagy sebezhetőséget rejt magában

ASRock X10 IoT Router

Kevesen foglalkoznak túlzottan a Wi-Fi biztonsággal, szívesen csatlakoznak nyilvános vezeték nélküli hálózatokhoz, és keveset tesznek saját otthoni hálózatuk védelméért. Mindaddig, amíg van jelszó, biztonságban vagyunk.

Tartalom

  • Sárkányok megölése
  • Annyira hasonlítotok…
  • Maradjon biztonságban azzal, hogy biztonságban van

Mint általában, a biztonság megőrzése soha nem olyan egyszerű, mint amilyennek látszik. A jelszavas védelem a Wi-Fi Protected Access (WPA) nevű rendszer részét képezi, amely a jövőben egyre biztonságosabb lesz. WPA3. Az általa hozott fejlesztések ellenére a WPA soha nem lesz ezüstgolyó.

Ajánlott videók

Vannak benne komoly hibák, amelyek a legelső WPA elindítása óta jelen vannak. Amíg nem nézünk szembe ezekkel, vezeték nélküli hálózatainknak mindig tátongó lyuk lesz a védőfalán.

Összefüggő

  • A Wi-Fi 6 végre elindult. Íme, mit jelent ez az Ön számára

Sárkányok megölése

A jelszavas és titkosítási védelem a WPA2 létrehozásának és elterjedésének fő pontja volt biztosította, hogy legtöbbünk biztonságban maradjon, amikor számtalan modern eszközünket Wi-Fi-hez csatlakoztatja hálózatok. A WPA2-nek azonban komoly hibái vannak, amelyeket a WPA3 kijavítására terveztek.

Ahol a WPA2 a előre megosztott kulcscsere és gyengébb titkosítás, a WPA3 128 bites titkosításra frissít, és az Egyenlők szimultán hitelesítése (SAE) nevű rendszert használja, köznyelven Dragonfly kézfogásként ismert. A hálózati interakciót rákényszeríti egy lehetséges bejelentkezésre, így a hackerek nem próbálhatják meg a szótárban feltörni a bejelentkezést. letölti a kriptográfiai kivonatát, majd feltörő szoftver futtatásával megtöri, majd hagyja, hogy más eszközöket használjanak a hálózat leselésére tevékenység.

Megbízható vezeték nélküli környezeti keretrendszer

De maga a Dragonfly és a WPA3 is ki van téve saját veszélyes hibáinak, és a legrosszabbak közül néhány a WPA-védett hálózatokban a kezdetek óta jelen van. Ezeket a kihasználásokat a banner neve Dragonblood és ha nem foglalkozunk vele, ez azt jelentheti, hogy a WPA3 nem sokkal biztonságosabb, mint a WPA2, mivel a védelmei megkerülésére használt módszerek nem igazán változtak.

Hat problémára hívta fel a figyelmet Mathy Vanhoef a Dragonblood című leleplezésében, de szinte mindegyiket egy ősi Wi-Fi-hackelési technika teszi lehetővé, amit gonosz ikernek hívnak.

Annyira hasonlítotok…

"A legnagyobb hiba, ami 20 éve létezik a Wi-Fi-ben, hogy te, én, a húgom (aki nem technikás) mindannyian gonosz ikertámadást indíthatunk a mobiltelefonunk használatával." WatchGuard Technologies Ryan Orsi termékmenedzsment igazgatója mondta a Digital Trendsnek. „[Tegyük fel] Önnek van egy okostelefon és vegye ki a zsebéből, sétáljon be az irodájába, és WPA3 jelszóval védett Wi-Fi hálózattal rendelkezik. Ha megnézi annak a Wi-Fi-hálózatnak a nevét […], ha megváltoztatja a telefon nevét [ugyanaz a név]-re, és bekapcsolja a hotspotot, akkor éppen gonosz ikertámadást indított. A telefonja pontosan ugyanazt a Wi-Fi hálózatot sugározza.”

Ryan Orsi a Watchgard-tól
Ryan Orsi, a WatchGuard termékmenedzsment igazgatója.WatchGard

Bár a meghamisított, gonosz ikerhálózatához csatlakozó felhasználók sok információjukat adják ki a használatával, potenciálisan még jobban gyengítik a biztonságukat. Ez a támadás olyan okostelefonnal is végrehajtható, amely csak a WPA2-t támogatja. Még ha a potenciális áldozat támogatni is tudja a WPA3-at az eszközén, a WPA3 visszamenőleges kompatibilitásának köszönhetően ténylegesen visszaminősítette őket WPA2-re.

WPA3-átmeneti módként ismert, és lehetővé teszi a hálózat számára, hogy ugyanazzal a jelszóval működtesse a WPA3 és WPA2 védelmet. Ez nagyszerű a WPA3 használatának ösztönzésére anélkül, hogy az embereket azonnali kényszerre kényszerítené. régebbi klienseszközöket is alkalmaz, de ez az új biztonsági szabvány gyenge pontja, amely mindenkit elhagy sebezhető.

- Most elindított egy sárkányvérű támadást - folytatta Orsi. „Egy gonosz iker hozzáférési pontot hozol be, amely a Wi-Fi hálózat WPA2-es verzióját sugározza, és az áldozat eszközök nem ismerik a különbséget. Ez ugyanaz a név. Mi a jogos és melyik a gonosz iker? Egy eszköz vagy ember számára nehéz megmondani.”

De nem a WPA3 átmeneti üzemmódja az egyetlen gyenge pontja a potenciális leminősítési támadásoknak. A Dragonblood egy biztonsági csoport leminősítési támadását is lefedi, amely lehetővé teszi a gonosz ikertámadást alkalmazók számára, hogy elutasítsák a WPA3 biztonsági védelmére irányuló kezdeti kéréseket. A kliens eszköz ezután egy másik biztonsági csoport használatával próbál meg újra csatlakozni. A hamis hálózat egyszerűen megvárhatja, amíg nem megfelelő biztonsággal próbálkozik a csatlakozási kísérlettel, és elfogadja azt, ami jelentősen gyengíti az áldozat vezeték nélküli védelmét.

Mint Orsi kiemelte, a gonosz ikertámadások már bő egy évtizede gondot okoznak a Wi-Fi hálózatokban, különösen nyilvánosak, ahol a felhasználók esetleg nem ismerik annak a hálózatnak a nevét, amelyhez csatlakozni kívánnak idő előtt. A WPA3 keveset véd ez ellen, mert a probléma nem technikailag magával a technológiával van, hanem abban, hogy a felhasználó képes különbséget tenni a legális és a hamis hálózatok között. Az eszköz Wi-Fi menüjében semmi sem utal arra, hogy mely hálózatokhoz lehet biztonságosan csatlakozni, és melyikhez nem.

„Azt kell mondanunk, hogy ez az, akiben megbízhat. Foglalja le szállodáját hitelkártyával ezen a Wi-Fi-n, mert ez a megfelelő."

Alapján Sárkányvérű szerző, Mathy Vanhoef, Akár 125 dollárba kerülhet az Amazon AWS számítási teljesítményéből – egy jelszófeltörő szoftver futtatásával – dekódolja a nyolc karakterből álló, kisbetűs jelszavakat, és rengeteg olyan szolgáltatás létezik, amelyek még versenyképesebbnek is bizonyulhatnak, mint hogy. Ha egy hacker ellophat hitelkártya- vagy banki adatokat, akkor a befektetés gyorsan megtérül.

„Ha ott van a gonosz iker, és egy áldozat csatlakozik hozzá, akkor megjelenik a nyitóoldal. A gonosz iker splash oldala valójában a támadó laptopjáról származik” – mondta Orsi a Digital Trendsnek. „A nyitóoldalon lehet rosszindulatú Javascript vagy egy gomb, és „kattintson ide az elfogadáshoz, töltse le ezt a szoftvert a hotspothoz való csatlakozáshoz”.

Maradjon biztonságban azzal, hogy biztonságban van

„A [WPA biztonsági] problémák addig nem oldódnak meg, amíg az általános fogyasztó nem látja a készülékén a lakat jelszóval védett, van valami más szimbólum vagy vizuális jelző, ami azt mondja, hogy ez nem egy gonosz iker.” Orsi mondott. „[Kell] kínálnunk az embereknek egy vizuális szimbólumot, amelynek erős technikai gyökerei vannak, de nem kell megérteniük. Azt kell mondani, ez az, akiben megbízhat. Foglalja le szállodáját hitelkártyával ezen a Wi-Fi-n, mert ez a megfelelő."

Wi-Fi fenyegetés kategória: "Gonosz iker" hozzáférési pont

Egy ilyen rendszerhez az IEEE-nek (Institute of Electrical and Electronics Engineers) ratifikálnia kellene azt egy új Wi-Fi szabvány részeként. A Wi-Fi Alliance-nak, amely a „Wi-Fi” szerzői jogát birtokolja, ezután döntenie kell egy embléma mellett, és ki kell küldenie a frissítést a gyártóknak és a szoftverszolgáltatóknak, hogy használni tudják azt. Az általunk ismert Wi-Fi ilyen jellegű változtatása sok vállalattól és szervezettől hatalmas erőfeszítést igényel. Ezért Orsi és WatchGuard szeretne regisztrálni embereket hogy kifejezzék támogatásukat egy új, megbízható vezeték nélküli rendszer ötletére, amely világos vizuális jelzést ad, hogy segítse az embereket a Wi-Fi hálózatokon való biztonságban.

Amíg ilyesmi meg nem történik, van néhány lépés, amit megtehet önmaga védelmében. Az első tanács, amit Orsi adott nekünk, az volt, hogy frissítsünk és javítsunk mindent – ​​különösen, ha ez növeli a WPA3 biztonságát. Bármennyire is hibás, még mindig sokkal jobb, mint a WPA2 – ezért van az, hogy a Dragonblood támadások közül olyan sok a biztonság leépítésére összpontosít, ahol csak lehetséges.

A dragonblood által alkalmazott számos taktika haszontalan, ha a jelszó bonyolult, hosszú és egyedi.

Ezt a Malwarebytes Jean-Philippe Taggart is elmondta a Digital Trendsnek. Bármilyen hibás is a WPA3, ez még mindig frissítés. Nagyon fontos annak biztosítása, hogy az Ön által használt WPA3-eszközök a legújabb firmware-t is futtassák. Ez segíthet enyhíteni néhány oldalcsatornás támadást, amely a WPA3 korai kiadásaiban jelen volt.

Ha Ön rendszeresen használja a nyilvános Wi-Fi hálózatokat (vagy még ha nem is az), Orsi azt is javasolja, hogy tegyen lépéseket a VPN, vagy virtuális magánhálózat (íme, hogyan kell beállítani egyet). Ezek egy további titkosítási és homályos réteget adnak a kapcsolathoz azáltal, hogy egy harmadik féltől származó kiszolgálón keresztül irányítják azt. Ez sokkal nehezebbé teheti a helyi támadók számára, hogy látják, mit csinálsz online, még akkor is, ha sikerül hozzáférniük a hálózatodhoz. Ezenkívül elrejti a forgalmat a távoli támadók és esetleg az esetlegesen figyelő három levélügynökség elől.

Ha otthoni Wi-Fi-hálózatának biztonságáról van szó, erős hálózati jelszót is javasolunk. A szótári támadások és a brutális erőszakos feltörések, amelyeket a Dragonblood kizsákmányolása lehetővé tesz, haszontalanok, ha a jelszava bonyolult, hosszú és egyedi. Tárolja egy jelszókezelőben, ha nem biztos benne, hogy emlékezni fog rá (ezek a legjobbak). Változtasd is ritkán. Soha nem tudhatja, hogy barátai és családtagjai olyan biztonságban voltak-e a Wi-Fi jelszavával, mint Ön.

Szerkesztői ajánlások

  • Ez a Wi-Fi biztonsági hiba lehetővé teheti, hogy a drónok a falakon keresztül nyomon kövessék az eszközöket