Wi-Fi WPA3 უსაფრთხოებას ბევრი უპირატესობა აქვს, მაგრამ ინარჩუნებს ერთ დიდ დაუცველობას

ASRock X10 IoT როუტერი

რამდენიმე ადამიანი ზედმეტად ზრუნავს Wi-Fi უსაფრთხოებაზე, სიამოვნებით უერთდება საჯარო უკაბელო ქსელებს და ცოტას აკეთებს საკუთარი სახლის ქსელების დასაცავად. სანამ მას აქვს პაროლი, ვფიქრობთ, რომ ჩვენ უსაფრთხოდ ვართ.

შინაარსი

  • დრაკონების მოკვლა
  • ძალიან ჰგავხართ…
  • დარჩით უსაფრთხოდ ყოფნით

ჩვეულებისამებრ, საკუთარი თავის დაცვა არასოდეს არის ისეთი მარტივი, როგორც ჩანს. პაროლის დაცვა წარმოადგენს სისტემის ნაწილს, სახელწოდებით Wi-Fi Protected Access, ან WPA, რომელიც უფრო უსაფრთხო გახდება. WPA3. მიუხედავად გაუმჯობესებისა, რომელსაც მოაქვს, WPA არასოდეს იქნება ვერცხლის ტყვია.

რეკომენდებული ვიდეოები

მასში არის რამდენიმე სერიოზული ხარვეზი, რომელიც იყო პირველი WPA-ს დაწყების დღიდან. სანამ არ შევხვდებით მათ, ჩვენს უკაბელო ქსელებს ყოველთვის ექნებათ უფსკრული ხვრელი დაცვის კედელში.

დაკავშირებული

  • Wi-Fi 6 საბოლოოდ ამოქმედდა. აი, რას ნიშნავს ეს თქვენთვის

დრაკონების მოკვლა

პაროლი და დაშიფვრის დაცვა იყო WPA2-ის შექმნისა და გავრცელების მთავარი პუნქტი უზრუნველვყავით, რომ უმეტესი ჩვენგანი დარჩება უსაფრთხოდ, როდესაც ჩვენს უამრავ თანამედროვე მოწყობილობას უკავშირებს Wi-Fi-ს ქსელები. მაგრამ WPA2-ს აქვს სერიოზული ხარვეზები, რომელთა გამოსასწორებლადაც შეიქმნა WPA3.

სადაც WPA2 იყენებს ა წინასწარ გაზიარებული გასაღების გაცვლა და უფრო სუსტი დაშიფვრა, WPA3 განახლდება 128-ბიტიან დაშიფვრამდე და იყენებს სისტემას, სახელწოდებით თანაბართა ერთდროული ავთენტიფიკაცია (SAE), სასაუბროდ ცნობილი როგორც Dragonfly-ის ხელის ჩამორთმევა. ის აიძულებს ქსელის ურთიერთქმედებას პოტენციურ შესვლაზე, რითაც ხდის მას ისე, რომ ჰაკერები ვერ შეეცადონ და ლექსიკონში გატეხონ შესვლა. ჩამოტვირთეთ მისი კრიპტოგრაფიული ჰეში და შემდეგ გაუშვით კრეკინგ პროგრამული უზრუნველყოფა მის გასატეხად, ნებას რთავდნენ გამოიყენონ სხვა ინსტრუმენტები ქსელის დასათვალიერებლად აქტივობა.

სანდო უსადენო გარემოს ჩარჩო

მაგრამ თავად Dragonfly და WPA3 ასევე დაუცველები არიან საკუთარი სახიფათო ხარვეზების მიმართ და ზოგიერთი ყველაზე უარესი იყო WPA დაცულ ქსელებში მათი დაარსების დღიდან. ეს ექსპლოიტები შეგროვდა ქვეშ ბანერის სახელი Dragonblood და თუ ეს არ იქნება განხილული, ისინი შეიძლება ნიშნავდეს, რომ WPA3 არ არის ბევრად უფრო უსაფრთხო ვიდრე WPA2, რადგან მისი დაცვის გვერდის ავლით გამოყენებული მეთოდები ნამდვილად არ შეცვლილა.

არსებობს ექვსი პრობლემა, რომელიც მეთი ვანჰოეფმა ხაზგასმით აღნიშნა Dragonblood-ის ექსპოზიციაში, მაგრამ თითქმის ყველა მათგანი შესაძლებელი გახდა უძველესი Wi-Fi-ს ჰაკერების ტექნიკით, რომელსაც ბოროტი ტყუპი ეწოდება.

ძალიან ჰგავხართ…

„ყველაზე დიდი ნაკლი, რომელიც Wi-Fi-ში 20 წელია არსებობს, არის ის, რომ თქვენ, მე, ჩემს დას (რომელიც არ არის ტექნიკური) ყველამ შეგვიძლია განვახორციელოთ ბოროტი ტყუპისცალი თავდასხმა მხოლოდ ჩვენი მობილური ტელეფონების გამოყენებით. WatchGuard Technologies' განუცხადა Digital Trends-ს პროდუქტის მენეჯმენტის დირექტორმა რაიან ორსიმ. „[ვთქვათ] თქვენ გაქვთ ა სმარტფონი და ამოიღეთ ჯიბიდან, იარეთ თქვენს ოფისში და მას აქვს WPA3 პაროლით დაცული Wi-Fi ქსელი. თქვენ უყურებთ ამ Wi-Fi ქსელის სახელს […], თუ ტელეფონის სახელს [იგივე სახელს] შეცვლით და ჩართავთ თქვენს ცხელ წერტილს, თქვენ ახლახან წამოიწყეთ ბოროტი ტყუპისცალი. თქვენი ტელეფონი ზუსტად იმავე Wi-Fi ქსელს ავრცელებს.

რაიან ორსი Watchgard-დან
რაიან ორსი, WatchGuard-ის პროდუქტის მენეჯმენტის დირექტორი.WatchGard

მიუხედავად იმისა, რომ მომხმარებლები, რომლებიც უკავშირდებიან თქვენს გაყალბებულ, ბოროტ ტყუპ ქსელს, გასცემენ უამრავ ინფორმაციას მისი გამოყენებით, ისინი პოტენციურად კიდევ უფრო ასუსტებენ მათ უსაფრთხოებას. ეს შეტევა შეიძლება განხორციელდეს სმარტფონით, რომელიც მხოლოდ WPA2-ს უჭერს მხარს. მაშინაც კი, თუ პოტენციურ მსხვერპლს შეუძლია WPA3-ის მხარდაჭერა თავის მოწყობილობაზე, თქვენ ეფექტურად დააქვეითეთ იგი WPA2-მდე WPA3-ის უკან თავსებადობის წყალობით.

ის ცნობილია, როგორც WPA3-ტრანზიციის რეჟიმი და საშუალებას აძლევს ქსელს აწარმოოს WPA3 და WPA2 დაცვა იგივე პაროლით. ეს მშვენიერია WPA3-ში ათვისების წახალისებისთვის, ხალხის დაუყოვნებლივი იძულების გარეშე და მოთავსებულია კლიენტის ძველ მოწყობილობებზე, მაგრამ ეს არის უსაფრთხოების ახალი სტანდარტის სუსტი წერტილი, რომელიც ყველას ტოვებს დაუცველი.

”თქვენ ახლა დაიწყეთ Dragonblood თავდასხმის დასაწყისი”, - განაგრძო ორსიმ. „თქვენ შემოიტანეთ ბოროტი ტყუპი წვდომის წერტილი, რომელიც ავრცელებს Wi-Fi ქსელის WPA2 ვერსიას და დაზარალებულმა მოწყობილობებმა არ იციან განსხვავება. იგივე სახელია. რა არის კანონიერი და რომელი ბოროტი ტყუპი? ძნელია მოწყობილობისთვის ან ადამიანისთვის ამის თქმა.

მაგრამ WPA3-ის გარდამავალი რეჟიმი არ არის მისი ერთადერთი სუსტი წერტილი პოტენციური შეტევებისთვის. Dragonblood ასევე მოიცავს უსაფრთხოების ჯგუფის დაქვეითების შეტევას, რომელიც საშუალებას აძლევს მათ, ვინც იყენებს ბოროტი ტყუპის შეტევას, უარი თქვან პირველადი მოთხოვნები WPA3 უსაფრთხოების დაცვის შესახებ. შემდეგ კლიენტის მოწყობილობა შეეცდება ხელახლა დაკავშირებას უსაფრთხოების სხვა ჯგუფის გამოყენებით. ყალბი ქსელს შეუძლია უბრალოდ დაელოდოს კავშირის მცდელობას არაადეკვატური უსაფრთხოების გამოყენებით და მიიღოს იგი, რაც მნიშვნელოვნად ასუსტებს მსხვერპლის უკაბელო დაცვას.

როგორც ორსიმ ხაზგასმით აღნიშნა, ბოროტი ტყუპების შეტევები ათწლეულზე მეტი ხნის განმავლობაში პრობლემას წარმოადგენს Wi-Fi ქსელებში. განსაკუთრებით საჯარო, სადაც მომხმარებლებმა შეიძლება არ იცოდნენ ქსელის სახელი, რომელთანაც აპირებენ დაკავშირებას დროს წინ უსწრებს. WPA3 ნაკლებად იცავს ამისგან, რადგან პრობლემა ტექნიკურად არ არის თავად ტექნოლოგიაში, არამედ მომხმარებლის უნარში განასხვავოს ლეგიტიმური და ყალბი ქსელები. მოწყობილობის Wi-Fi მენიუში არაფერია, რაც მიუთითებს, რომელ ქსელებთან არის უსაფრთხო დაკავშირება და რომელ არა.

„უნდა ითქვას, რომ ეს არის ის, ვისაც შეგიძლიათ ენდოთ. დაჯავშნეთ თქვენი სასტუმრო საკრედიტო ბარათით ამ Wi-Fi-ზე, რადგან ის სწორია.”

Მიხედვით Dragonblood ავტორი, მეთი ვანჰოფი, შეიძლება დაჯდეს Amazon AWS გამოთვლითი სიმძლავრის 125 დოლარიც - პაროლის გატეხვის პროგრამული უზრუნველყოფის გაშვება. გაშიფრეთ რვა სიმბოლოიანი პაროლები და არის უამრავი სერვისი, რომელიც შეიძლება უფრო კონკურენტუნარიანიც კი აღმოჩნდეს, ვიდრე რომ. თუ ჰაკერს შეუძლია მოიპაროს საკრედიტო ბარათი ან საბანკო ინფორმაცია, ეს ინვესტიცია სწრაფად ანაზღაურდება.

„თუ ბოროტი ტყუპისცალი იქ არის და მსხვერპლი დაუკავშირდება მას, ჩნდება გვერდი. ბოროტი ტყუპისცალი გვერდი რეალურად თავდამსხმელის ლეპტოპიდან მოდის“, - განუცხადა ორსიმ Digital Trends-ს. „ამ სპლეშ გვერდს შეიძლება ჰქონდეს მავნე Javascript ან ღილაკი და „დააწკაპუნეთ აქ, რომ დაეთანხმოთ, გთხოვთ, ჩამოტვირთოთ ეს პროგრამა ამ ცხელ წერტილთან დასაკავშირებლად“.

დარჩით უსაფრთხოდ ყოფნით

„[WPA უსაფრთხოების] პრობლემები არ მოგვარდება მანამ, სანამ ზოგად მომხმარებელს არ შეუძლია ნახოს საკუთარ მოწყობილობაზე ცოტას ნაცვლად ბოქლომი ნიშნავს პაროლით დაცულს, არის სხვა სიმბოლო ან ვიზუალური ინდიკატორი, რომელიც ამბობს, რომ ეს არ არის ბოროტი ტყუპისცალი,” ორსი განაცხადა. ”[ჩვენ უნდა] შევთავაზოთ ხალხს ვიზუალური სიმბოლო, რომელსაც აქვს ძლიერი ტექნიკური ფესვები, მაგრამ მათ არ სჭირდებათ ამის გაგება. უნდა ითქვას, რომ ეს არის ის, ვისაც შეგიძლიათ ენდოთ. დაჯავშნეთ თქვენი სასტუმრო საკრედიტო ბარათით ამ Wi-Fi-ზე, რადგან ის სწორია.”

Wi-Fi საფრთხის კატეგორია: "ბოროტი ტყუპი" წვდომის წერტილი

ასეთი სისტემა მოითხოვს IEEE-ს (ელექტრო და ელექტრონიკის ინჟინრების ინსტიტუტს) მისი რატიფიცირება, როგორც ახალი Wi-Fi სტანდარტის ნაწილი. Wi-Fi Alliance-ს, რომელიც ფლობს საავტორო უფლებებს „Wi-Fi“-ზე, უნდა გადაწყვიტოს ემბლემა და გადასცეს განახლება მწარმოებლებსა და პროგრამული უზრუნველყოფის პროვაიდერებს, რათა გამოიყენონ იგი. Wi-Fi-ში ასეთი ცვლილების შეტანა, როგორც ჩვენ ვიცით, მოითხოვს მრავალი კომპანიისა და ორგანიზაციის დიდ ვალდებულებას. ამიტომაც Orsi და WatchGuard ხალხის დარეგისტრირება სურს გამოხატონ თავიანთი მხარდაჭერა ახალი, სანდო უკაბელო სისტემის იდეის მიმართ, რომელიც აძლევს მკაფიო ვიზუალურ ინდიკატორს, რათა დაეხმაროს ადამიანებს უსაფრთხოდ დარჩეს Wi-Fi ქსელებში.

სანამ ასეთი რამ არ მოხდება, ჯერ კიდევ არის გარკვეული ნაბიჯები, რომლებიც შეგიძლიათ გადადგათ საკუთარი თავის დასაცავად. პირველი რჩევა, რომელიც ორსიმ მოგვცა, იყო ყველაფრის განახლება და დაყენება – განსაკუთრებით თუ ეს დაამატებს WPA3 უსაფრთხოებას. რამდენადაც ის ხარვეზებულია, ის მაინც ბევრად უკეთესია ვიდრე WPA2 – ამიტომაც არის, რომ Dragonblood-ის ამდენი შეტევა ორიენტირებულია უსაფრთხოების დაქვეითებაზე, სადაც ეს შესაძლებელია.

ბევრი ტაქტიკა, რომელსაც იყენებს dragonblood-ის ექსპლოიტები, უსარგებლოა, თუ თქვენი პაროლი რთული, გრძელი და უნიკალურია.

ეს არის ის, რასაც Malwarebytes-ის ჟან-ფილიპ თაგარტმა განუცხადა Digital Trends-საც. როგორი ხარვეზიც არ უნდა იყოს WPA3, ის მაინც განახლებაა. უაღრესად მნიშვნელოვანია დარწმუნდეთ, რომ ნებისმიერი WPA3 მოწყობილობა, რომელსაც თქვენ იყენებთ, მუშაობს უახლეს firmware-ზე. ამან შეიძლება ხელი შეუწყოს გვერდითი არხის შეტევების შერბილებას, რომლებიც იყო WPA3-ის ადრეულ გამოშვებებში.

თუ თქვენ ხართ საჯარო Wi-Fi ქსელების რეგულარული მომხმარებელი (ან თუნდაც არ ხართ), Orsi ასევე გირჩევთ მიიღოთ ზომები, რომ გამოიყენოთ VPN, ან ვირტუალური კერძო ქსელი (აი, როგორ დააყენოთ ერთი). ეს ამატებს დაშიფვრის და დაბინდვის დამატებით ფენას თქვენს კავშირს მესამე მხარის სერვერის მეშვეობით მისი მარშრუტიზაციის გზით. ამან შეიძლება გაართულოს ადგილობრივი თავდამსხმელებისთვის იმის დანახვა, თუ რას აკეთებთ ონლაინ, მაშინაც კი, თუ ისინი მოახერხებენ თქვენს ქსელში წვდომას. ის ასევე მალავს თქვენს ტრაფიკს დისტანციური თავდამსხმელებისგან და, შესაძლოა, სამი წერილის სააგენტოსგან, რომელიც შესაძლოა უყურებდეს.

როდესაც საქმე ეხება თქვენი Wi-Fi-ს სახლში დაცვას, ჩვენ გირჩევთ ქსელის ძლიერ პაროლსაც. ლექსიკონის თავდასხმები და უხეში ძალის ჰაკები, რომლებიც შესაძლებელი გახდა Dragonblood-ის მრავალი ექსპლოიტის საშუალებით, უსარგებლოა, თუ თქვენი პაროლი რთული, გრძელი და უნიკალურია. შეინახეთ პაროლის მენეჯერში, თუ არ ხართ დარწმუნებული, რომ გახსოვთ (ეს საუკეთესოებია). შეცვალეთ ის ასევე იშვიათად. თქვენ არასოდეს იცით იყო თუ არა თქვენი მეგობრები და ოჯახი ისეთივე უსაფრთხოდ თქვენი Wi-Fi პაროლით, როგორც თქვენ.

რედაქტორების რეკომენდაციები

  • Wi-Fi-ის უსაფრთხოების ამ ხარვეზმა შეიძლება დრონებს აკონტროლონ მოწყობილობები კედლებში

კატეგორიები

Ბოლო

როგორ ააშენა "წყლის ფორმა" FX გუნდმა უკეთესი მერმენი

როგორ ააშენა "წყლის ფორმა" FX გუნდმა უკეთესი მერმენი

გილერმო დელ ტოროს ბნელი ფანტაზია წყლის ფორმა ს...

FitnessGenes გთავაზობთ ფიტნეს გეგმებს, რომლებიც მორგებულია თქვენს დნმ-ზე

FitnessGenes გთავაზობთ ფიტნეს გეგმებს, რომლებიც მორგებულია თქვენს დნმ-ზე

დოქტორი დენ რეარდონი დაიღალა. მისი სასტიკი განრ...