Wi-Fi WPA3 drošībai ir daudz priekšrocību, taču tajā ir viena liela ievainojamība

ASRock X10 IoT maršrutētājs

Tikai daži cilvēki ir pārāk noraizējušies par Wi-Fi drošību, labprāt pieslēdzas publiskajiem bezvadu tīkliem un neko nedara, lai aizsargātu savus mājas tīklus. Kamēr tam ir parole, mēs domājam, ka esam drošībā.

Saturs

  • Pūķu nogalināšana
  • Jūs izskatāties tik līdzīgi…
  • Esiet drošībā

Kā parasti, nodrošināt sevi drošībā nekad nav tik vienkārši, kā šķiet. Aizsardzība ar paroli ir daļa no sistēmas, ko sauc par Wi-Fi Protected Access jeb WPA, kas drīz kļūs drošāka. WPA3. Neskatoties uz uzlabojumiem, ko tas sniedz, WPA nekad nebūs sudraba lode.

Ieteiktie videoklipi

Tajā ir daži nopietni trūkumi, kas ir bijuši kopš pirmās WPA uzsākšanas. Kamēr mēs ar tiem nesaskarsimies, mūsu bezvadu tīklu aizsardzības sienā vienmēr būs caurums.

Saistīts

  • Beidzot ir palaists Wi-Fi 6. Lūk, ko tas jums nozīmē

Pūķu nogalināšana

Paroles un šifrēšanas aizsardzība bija galvenais WPA2 izveides un izplatīšanas punkts nodrošināja, ka lielākā daļa no mums ir drošībā, savienojot mūsu neskaitāmās mūsdienu ierīces ar Wi-Fi tīkliem. Bet WPA2 ir nopietni trūkumi, kurus WPA3 bija paredzēts novērst.

Kur WPA2 izmanto a iepriekš koplietotu atslēgu apmaiņa un vājāka šifrēšana, WPA3 tiek jaunināta uz 128 bitu šifrēšanu un izmanto sistēmu, ko sauc par vienlaicīgu vienādojumu autentifikāciju (SAE), ko sarunvalodā sauc par Dragonfly rokasspiedienu. Tas piespiež tīkla mijiedarbību potenciālai pieteikšanās reizei, tādējādi padarot to tā, lai hakeri nevarētu mēģināt uzlauzt pieteikšanos vārdnīcā lejupielādējot tās kriptogrāfisko jaucējkodu un pēc tam palaist uzlauzšanas programmatūru, lai to izjauktu, ļaujot viņiem pēc tam izmantot citus rīkus, lai snaustu tīklā aktivitāte.

Uzticama bezvadu vides sistēma

Taču arī pats Dragonfly un WPA3 ir neaizsargāti pret dažiem bīstamiem trūkumiem, un daži no sliktākajiem ir bijuši WPA aizsargātajos tīklos kopš to izveides. Šie izmantojumi ir apkopoti saskaņā ar Dragonblood reklāmkaroga nosaukums un, ja vien tie netiek risināti, tie var nozīmēt, ka WPA3 nav tik daudz drošāks par WPA2, jo metodes, kas tiek izmantotas tā aizsardzības apiešanai, nav īsti mainījušās.

Mathy Vanhoef savā Dragonblood atklāsmē ir uzsvēris sešas problēmas, taču gandrīz visas no tām ir iespējamas, pateicoties mūžsenam Wi-Fi uzlaušanas paņēmienam, ko sauc par ļauno dvīni.

Jūs izskatāties tik līdzīgi…

"Lielākais Wi-Fi trūkums jau 20 gadus ir tas, ka jūs, es, mana māsa (kura nav tehniska) varat sākt ļaunu dvīņu uzbrukumu, tikai izmantojot mūsu mobilos tālruņus." WatchGuard Technologies Produktu vadības direktors Raiens Orsi pastāstīja Digital Trends. “[Pieņemsim, ka jums ir a viedtālrunis un izņemiet to no kabatas, ejiet birojā, un tam ir WPA3 ar paroli aizsargāts Wi-Fi tīkls. Ja skatāties uz šī Wi-Fi tīkla nosaukumu […], ja maināt sava tālruņa nosaukumu uz [tāds pats nosaukums] un ieslēdzat tīklāju, jūs tikko esat uzsācis ļaunu dvīņu uzbrukumu. Jūsu tālrunis pārraida tieši to pašu Wi-Fi tīklu.

Raiens Orsi no Watchgard
Raiens Orsi, WatchGuard produktu pārvaldības direktors.WatchGard

Lai gan lietotāji, kas pievienojas jūsu viltotajam, ļaunajam dvīņu tīklam, to izmanto, atdod lielu daļu savas informācijas, viņi, iespējams, vēl vairāk vājina savu drošību. Šo uzbrukumu var veikt ar viedtālruni, kas atbalsta tikai WPA2. Pat ja potenciālais upuris savā ierīcē var atbalstīt WPA3, jūs faktiski esat pazeminājis to uz WPA2, pateicoties WPA3 atgriezeniskajai saderībai.

Tas ir pazīstams kā WPA3 pārejas režīms un ļauj tīklam darbināt WPA3 un WPA2 aizsardzību ar vienu un to pašu paroli. Tas ir lieliski, lai veicinātu WPA3 pārņemšanu, nepiespiežot cilvēkus to darīt nekavējoties, un ir piemērotas vecākām klientu ierīcēm, taču tas ir vājais punkts jaunajā drošības standartā, kas atstāj visus neaizsargāti.

"Tagad jūs sākāt Pūķa asiņu uzbrukumu," Orsi turpināja. “Jūs ienesat ļaunu dvīņu piekļuves punktu, kas pārraida Wi-Fi tīkla WPA2 versiju, un cietušās ierīces nezina atšķirību. Tas ir tāds pats nosaukums. Kas ir likumīgais un kurš ir ļaunais dvīnis? Ierīcei vai cilvēkam to ir grūti pateikt.

Taču WPA3 pārejas režīms nav tā vienīgais vājais punkts iespējamiem pazemināšanas uzbrukumiem. Dragonblood aptver arī drošības grupas pazemināšanas uzbrukumu, kas ļauj tiem, kas izmanto ļauno dvīņu uzbrukumu, noraidīt sākotnējos WPA3 drošības aizsardzības pieprasījumus. Pēc tam klienta ierīce mēģinās vēlreiz izveidot savienojumu, izmantojot citu drošības grupu. Viltus tīkls var vienkārši gaidīt, līdz tiek izveidots savienojuma mēģinājums, izmantojot neatbilstošu drošību, un pieņemt to, ievērojami vājinot upura bezvadu aizsardzību.

Kā uzsvēra Orsi, ļaunie dvīņu uzbrukumi ir bijusi problēma Wi-Fi tīklos jau vairāk nekā desmit gadus, īpaši publiskas, kur lietotāji var nezināt tā tīkla nosaukumu, ar kuru viņi plāno izveidot savienojumu pirms laika. WPA3 maz aizsargā pret to, jo problēma nav tehniski saistīta ar pašu tehnoloģiju, bet gan lietotāja spējā atšķirt likumīgos tīklus no viltus. Ierīces Wi-Fi izvēlnēs nav nekā, kas norādītu, ar kuriem tīkliem var droši izveidot savienojumu un ar kuriem nē.

“Jāsaka, ka šim var uzticēties. Rezervējiet viesnīcu ar kredītkarti, izmantojot šo Wi-Fi, jo tā ir īstā.

Saskaņā ar Dragonblood autors, Mathy Vanhoef, tas var maksāt tikai USD 125 no Amazon AWS skaitļošanas jaudas — paroles uzlaušanas programmatūras palaišana — atšifrējiet astoņu rakstzīmju un mazo burtu paroles, un ir daudz pakalpojumu, kas var izrādīties pat konkurētspējīgāki nekā ka. Ja hakeris pēc tam var nozagt kredītkartes vai bankas informāciju, šis ieguldījums tiek ātri atpelnīts.

“Ja tur atrodas ļaunais dvīnis un ar to pieslēdzas upuris, uznirst uzklāšanas lapa. Ļaunā dvīņa uzplaiksnījuma lapa patiesībā nāk no uzbrucēja klēpjdatora,” Orsi pastāstīja Digital Trends. "Šajā uzplaiksnījuma lapā var būt ļaunprātīgs Javascript vai poga un "noklikšķiniet šeit, lai piekristu, lūdzu, lejupielādējiet šo programmatūru, lai izveidotu savienojumu ar šo tīklāju."

Esiet drošībā

"[WPA drošības] problēmas netiks atrisinātas, kamēr vispārējais patērētājs nevarēs redzēt savā ierīcē, nevis nedaudz piekaramā atslēga nozīmē aizsargātu ar paroli, ir kāds cits simbols vai vizuāls indikators, kas norāda, ka šis nav ļaunais dvīnis," Orsi teica. “[Mums vajadzētu] piedāvāt cilvēkiem vizuālu simbolu, kam ir spēcīgas tehniskās saknes, bet viņiem tas nav jāsaprot. Jāsaka, ka šim var uzticēties. Rezervējiet viesnīcu ar kredītkarti, izmantojot šo Wi-Fi, jo tā ir īstā.

Wi-Fi draudu kategorija: piekļuves punkts "Ļaunais dvīnis".

Šādai sistēmai IEEE (Elektrotehnikas un elektronikas inženieru institūtam) būtu jāratificē tā kā daļa no jaunā Wi-Fi standarta. Wi-Fi Alliance, kurai pieder “Wi-Fi” autortiesības, būtu jāizlemj par emblēmu un jāpasūta atjauninājums ražotājiem un programmatūras nodrošinātājiem, lai to izmantotu. Lai veiktu šādas izmaiņas Wi-Fi tīklā, kā mēs zinām, tas prasīs milzīgu daudzu uzņēmumu un organizāciju darbu. Tāpēc Orsi un WatchGuard vēlas reģistrēt cilvēkus lai parādītu savu atbalstu idejai par jaunu, uzticamu bezvadu sistēmu, kas sniedz skaidru vizuālu indikatoru, lai palīdzētu cilvēkiem saglabāt drošību Wi-Fi tīklos.

Kamēr tas nenotiek, joprojām ir dažas darbības, kuras varat veikt, lai sevi aizsargātu. Pirmais padoms, ko Orsi mums sniedza, bija visu atjaunināt un labot, it īpaši, ja tas palielina WPA3 drošību. Lai arī cik tajā ir trūkumi, tas joprojām ir daudz labāks par WPA2 — tāpēc tik daudzi Dragonblood uzbrukumi ir vērsti uz drošības pazemināšanu, kur iespējams.

Daudzas dragonblood izmantotās taktikas ir bezjēdzīgas, ja jūsu parole ir sarežģīta, gara un unikāla.

To arī žurnālam Digital Trends pastāstīja Malwarebytes pārstāvis Žans Filips Tagarts. Lai arī cik kļūdains WPA3 varētu būt, tas joprojām ir jauninājums. Ir ļoti svarīgi pārliecināties, ka visās jūsu izmantotajās WPA3 ierīcēs darbojas arī jaunākā programmaparatūra. Tas varētu palīdzēt mazināt dažus sānu kanālu uzbrukumus, kas bija agrīnā WPA3 izlaidumā.

Ja esat regulārs publisko Wi-Fi tīklu lietotājs (vai pat ja neesat), Orsi arī iesaka veikt pasākumus, lai izmantotu VPNvai virtuālais privātais tīkls (Lūk, kā to iestatīt). Tie savienojumam pievieno papildu šifrēšanas un neskaidrības slāni, maršrutējot to caur trešās puses serveri. Tādējādi vietējiem uzbrucējiem var būt daudz grūtāk redzēt, ko jūs darāt tiešsaistē, pat ja viņiem izdodas piekļūt jūsu tīklam. Tas arī slēpj jūsu trafiku no attāliem uzbrucējiem un, iespējams, visām trīs vēstuļu aģentūrām, kuras varētu skatīt.

Kad runa ir par Wi-Fi drošību mājās, mēs iesakām izmantot arī spēcīgu tīkla paroli. Uzbrukumi vārdnīcām un rupja spēka uzlauzumi, ko nodrošina daudzi Dragonblood varoņdarbi, ir bezjēdzīgi, ja jūsu parole ir sarežģīta, gara un unikāla. Saglabājiet to paroļu pārvaldniekā, ja neesat pārliecināts, ka to atcerēsities (šie ir labākie). Mainiet to arī reti. Jūs nekad nezināt, vai jūsu draugi un ģimene ir bijuši tik droši, izmantojot jūsu Wi-Fi paroli, kā jūs.

Redaktoru ieteikumi

  • Šis Wi-Fi drošības trūkums var ļaut droniem izsekot ierīcēm cauri sienām