Мало кто слишком озабочен безопасностью Wi-Fi, с радостью подключается к общедоступным беспроводным сетям и мало что делает даже для защиты своих домашних сетей. Пока у него есть пароль, мы думаем, что мы в безопасности.
Содержание
- Убийство драконов
- Вы так похожи…
- Оставайтесь в безопасности, будучи в безопасности
Как обычно, обеспечить свою безопасность никогда не так просто, как кажется. Защита паролем является частью системы под названием Wi-Fi Protected Access или WPA, которая скоро станет более безопасной благодаря ВПА3. Несмотря на все улучшения, WPA никогда не станет панацеей.
Рекомендуемые видео
В нем есть некоторые серьезные недостатки, которые присутствовали с момента создания самого первого WPA. Пока мы не столкнемся с этим, в наших беспроводных сетях всегда будет зияющая дыра в стене защиты.
Связанный
- Wi-Fi 6 наконец-то запущен. Вот что это значит для вас
Убийство драконов
Защита паролем и шифрованием была основным моментом создания и распространения WPA2 и имела обеспечил безопасность большинства из нас при подключении множества современных устройств к Wi-Fi. сети. Но у WPA2 есть серьезные недостатки, которые WPA3 призван исправить.
Если WPA2 использует обмен предварительным общим ключом и более слабое шифрование, WPA3 обновляется до 128-битного шифрования и использует систему под названием «Одновременная аутентификация равных» (SAE), в просторечии известную как рукопожатие «Стрекоза». Он принудительно взаимодействует с сетью при потенциальном входе в систему, тем самым делая так, что хакеры не смогут попытаться взломать вход по словарю с помощью загрузив его криптографический хэш, а затем запустив программное обеспечение для взлома, чтобы взломать его, позволяя им затем использовать другие инструменты для слежки за сетью. активность.
Структура доверенной беспроводной среды
Но Dragonfly и WPA3 сами по себе уязвимы для некоторых опасных недостатков, а некоторые из худших из них присутствовали в сетях, защищенных WPA, с момента их создания. Эти эксплойты были собраны под баннер с именем Dragonblood и если их не устранить, это может означать, что WPA3 не намного более безопасен, чем WPA2, поскольку методы, используемые для обхода его защиты, на самом деле не изменились.
В своем разоблачении «Драконья кровь» Мэти Ванхуф выделил шесть проблем, но почти все они стали возможными благодаря старинной технике взлома Wi-Fi, называемой «злой двойник».
Вы так похожи…
«Самый большой недостаток, который существует в Wi-Fi уже 20 лет, заключается в том, что вы, я, моя сестра (которая не разбирается в технических вопросах) можете запустить атаку злого двойника, просто используя наши мобильные телефоны». WatchGuard Technologies» директор по управлению продуктами Райан Орси рассказал Digital Trends. «[Допустим] у вас есть смартфон Достаньте его из кармана, зайдите в офис и увидите сеть Wi-Fi, защищенную паролем WPA3. Вы смотрите на имя этой сети Wi-Fi […], если вы измените имя своего телефона на [то же имя] и включите точку доступа, вы только что запустили атаку злого двойника. Ваш телефон транслирует ту же самую сеть Wi-Fi».
Хотя пользователи, подключающиеся к вашей поддельной злой сети-двойнику, выдают много своей информации, используя ее, они потенциально еще больше ослабляют свою безопасность. Эту атаку можно осуществить с помощью смартфона, поддерживающего только WPA2. Даже если потенциальная жертва может поддерживать WPA3 на своем устройстве, вы фактически понизили ее версию до WPA2 благодаря обратной совместимости WPA3.
Он известен как режим перехода WPA3 и позволяет сети использовать защиту WPA3 и WPA2 с одним и тем же паролем. Это отлично подходит для стимулирования перехода на WPA3, не заставляя людей делать это немедленно. подходит для старых клиентских устройств, но это слабое место в новом стандарте безопасности, из-за которого каждый уязвимый.
«Теперь вы положили начало атаке Драконьей Крови», — продолжил Орси. «Вы используете злобную точку доступа-двойника, которая транслирует версию WPA2 сети Wi-Fi, и устройства-жертвы не видят разницы. Это одно и то же имя. Какой законный, а какой злой близнец? Устройству или человеку трудно сказать».
Но переходный режим WPA3 — не единственное слабое место для потенциальных атак на понижение версии. Dragonblood также охватывает атаку на понижение уровня группы безопасности, которая позволяет тем, кто использует атаку злого двойника, отклонять первоначальные запросы на защиту безопасности WPA3. Клиентское устройство затем попытается подключиться еще раз, используя другую группу безопасности. Поддельная сеть может просто дождаться попытки подключения с недостаточной безопасностью и принять ее, значительно ослабляя защиту беспроводной сети жертвы.
Как подчеркнул Орси, злобные двойные атаки являются проблемой сетей Wi-Fi уже более десяти лет. особенно общедоступные, где пользователи могут не знать названия сети, к которой они планируют подключиться. досрочно. WPA3 мало что дает для защиты от этого, поскольку проблема не в самой технологии, а в способности пользователя отличать законные сети от фальшивых. В меню Wi-Fi устройства нет ничего, что подсказывало бы, к каким сетям безопасно подключаться, а к каким нет.
«Надо сказать, что это тот, кому вы можете доверять. Забронируйте отель с помощью кредитной карты через этот Wi-Fi, потому что он правильный».
В соответствии с Автор книги «Драконья кровь» Мэти Ванхуф, Вычислительная мощность Amazon AWS может стоить всего 125 долларов США (при использовании программного обеспечения для взлома паролей) декодировать восьмизначные пароли в нижнем регистре, и существует множество услуг, которые могут оказаться даже более конкурентоспособными, чем что. Если хакеру удастся украсть данные кредитной карты или банковскую информацию, эти инвестиции быстро окупятся.
«Если злой двойник присутствует и жертва подключается к нему, появляется заставка. Заставка о злом двойнике на самом деле исходит с ноутбука злоумышленника», — сказал Орси Digital Trends. «Эта заставка может содержать вредоносный Javascript или кнопку с надписью «нажмите здесь, чтобы согласиться, загрузите это программное обеспечение для подключения к этой точке доступа».
Оставайтесь в безопасности, будучи в безопасности
«Проблемы [безопасности WPA] не будут решены до тех пор, пока обычный потребитель не сможет видеть на своем устройстве вместо небольшого замок означает, что он защищен паролем, есть какой-то другой символ или визуальный индикатор, который говорит, что это не злой близнец», — Орси. сказал. «[Мы должны] предложить людям визуальный символ, имеющий сильные технические корни, но им не обязательно его понимать. Следует сказать, что это тот, кому можно доверять. Забронируйте отель с помощью кредитной карты через этот Wi-Fi, потому что он правильный».
Категория угроз Wi-Fi: Точка доступа «злой двойник»
Такая система потребует от IEEE (Института инженеров по электротехнике и электронике) ратификации ее как части нового стандарта Wi-Fi. Альянсу Wi-Fi, которому принадлежат авторские права на «Wi-Fi», затем необходимо будет выбрать эмблему и распространить обновление среди производителей и поставщиков программного обеспечения, чтобы они могли его использовать. Внесение таких изменений в Wi-Fi в том виде, в каком мы его знаем, потребует огромных усилий со стороны многих компаний и организаций. Вот почему Орси и WatchGuard хочу подписывать людей чтобы продемонстрировать свою поддержку идее новой, надежной беспроводной системы, которая дает четкий визуальный индикатор, помогающий людям оставаться в безопасности в сетях Wi-Fi.
Пока этого не произошло, вы все еще можете предпринять некоторые шаги, чтобы защитить себя. Первый совет, который дал нам Орси, заключался в том, чтобы обновить и исправить все, особенно если оно добавляет безопасность WPA3. Несмотря на все недостатки, он все же намного лучше, чем WPA2. Именно поэтому многие атаки Dragonblood направлены на снижение уровня безопасности там, где это возможно.
Многие тактики, которые используют эксплойты Dragonblood, бесполезны, если ваш пароль сложный, длинный и уникальный.
Об этом рассказал Digital Trends Жан-Филипп Таггарт из Malwarebytes. Каким бы несовершенным ни был WPA3, это все равно обновление. Крайне важно убедиться, что на всех устройствах WPA3, которые вы используете, установлена последняя версия прошивки. Это могло бы помочь смягчить некоторые атаки по побочным каналам, которые присутствовали в ранних версиях WPA3.
Если вы являетесь постоянным пользователем общедоступных сетей Wi-Fi (или даже если это не так), Орси также рекомендует принять меры по использованию VPN, или виртуальная частная сеть (вот как его настроить). Они добавляют дополнительный уровень шифрования и запутывания вашего соединения, маршрутизируя его через сторонний сервер. Из-за этого локальным злоумышленникам будет намного сложнее увидеть, что вы делаете в Интернете, даже если им удастся получить доступ к вашей сети. Он также скрывает ваш трафик от удаленных злоумышленников и, возможно, от любых трехбуквенных агентств, которые могут наблюдать.
Когда дело доходит до защиты вашего Wi-Fi дома, мы также рекомендуем использовать надежный сетевой пароль. Атаки по словарю и грубые взломы, ставшие возможными благодаря многим эксплойтам Dragonblood, бесполезны, если ваш пароль сложный, длинный и уникальный. Сохраните его в менеджере паролей, если вы не уверены, что запомните его (это лучшие). Меняйте его тоже нечасто. Вы никогда не знаете, были ли ваши друзья и родственники в такой же безопасности с вашим паролем Wi-Fi, как и вы.
Рекомендации редакции
- Этот недостаток безопасности Wi-Fi может позволить дронам отслеживать устройства сквозь стены