Wi-Fi WPA3 Güvenliğinin Pek Çok Faydası Var, Ancak Büyük Bir Güvenlik Açığı da Var

ASRock X10 IoT Yönlendirici

Çok az insan Wi-Fi güvenliğiyle aşırı derecede ilgileniyor, halka açık kablosuz ağlara bağlanmaktan mutlu oluyor ve kendi ev ağlarını korumak için bile çok az şey yapıyor. Şifresi olduğu sürece güvende olduğumuzu düşünüyoruz.

İçindekiler

  • Ejderhaları öldürmek
  • O kadar benziyorsunuz ki…
  • Güvende kalarak güvende kalın

Her zamanki gibi kendinizi güvende tutmak hiçbir zaman göründüğü kadar kolay değildir. Parola koruması, Wi-Fi Korumalı Erişim veya WPA adı verilen ve giderek daha güvenli hale gelmek üzere olan sistemin bir parçasını oluşturur. WPA3. Getirdiği iyileştirmelere rağmen, WPA asla sihirli bir değnek olamayacak.

Önerilen Videolar

İlk WPA'nın başlatılmasından bu yana mevcut olan bazı ciddi kusurlar var. Bunlarla yüzleşene kadar kablosuz ağlarımızın koruma duvarlarında her zaman açık bir delik olacak.

İlgili

  • Wi-Fi 6 nihayet kullanıma sunuldu. İşte bunun sizin için anlamı

Ejderhaları öldürmek

Parola ve şifreleme koruması, WPA2'nin yaratılmasında ve yaygınlaştırılmasında önemli bir noktaydı ve sayısız çağdaş cihazımızı Wi-Fi'ye bağlarken çoğumuzun güvende kalmasını sağladı ağlar. Ancak WPA2'nin, WPA3'ün düzeltmek için tasarlandığı ciddi kusurları vardır.

WPA2'nin kullandığı yer önceden paylaşılan anahtar değişimi ve daha zayıf şifreleme ile WPA3, 128 bit şifrelemeye yükseltilir ve halk dilinde Dragonfly el sıkışması olarak bilinen Eşzamanlı Eşitlik Kimlik Doğrulaması (SAE) adı verilen bir sistemi kullanır. Potansiyel bir oturum açma işleminde ağ etkileşimini zorlar, böylece bilgisayar korsanlarının oturum açmayı deneyememesi ve sözlüğün hacklenmesi mümkün olmaz. kriptografik karmasını indiriyor ve ardından onu kırmak için kırma yazılımı çalıştırıyor, daha sonra ağda gözetleme yapmak için başka araçlar kullanmalarına izin veriyor aktivite.

Güvenilir Kablosuz Ortam Çerçevesi

Ancak Dragonfly ve WPA3'ün kendisi de bazı tehlikeli kusurlara karşı savunmasızdır ve en kötülerinden bazıları, başlangıcından bu yana WPA korumalı ağlarda mevcuttur. Bu istismarlar şu başlıklar altında toplandı: Dragonblood'un banner adı ve ele alınmadıkça, WPA3'ün WPA2'den çok daha güvenli olmadığı anlamına gelebilir, çünkü korumalarını atlatmak için kullanılan yöntemler aslında değişmemiştir.

Mathy Vanhoef'un Dragonblood'u ifşa ederken altını çizdiği altı sorun var, ancak bunların neredeyse tamamı kötü ikiz adı verilen çok eski bir Wi-Fi hackleme tekniğiyle mümkün kılınıyor.

O kadar benziyorsunuz ki…

"Wi-Fi'de 20 yıldır var olan en büyük kusur, sizin, benim ve (teknik konularda bilgisi olmayan) kız kardeşimin sadece cep telefonlarımızı kullanarak şeytani bir ikiz saldırı başlatabilmesidir." WatchGuard Teknolojileri Ürün yönetimi direktörü Ryan Orsi, Digital Trends'e söyledi. “[Diyelim ki] sende bir akıllı telefon cebinizden çıkarın, ofisinize girin ve WPA3 şifre korumalı bir Wi-Fi ağına sahip olduğunu göreceksiniz. O Wi-Fi ağının adına bakıyorsunuz […] eğer telefonunuzun adını [aynı isim] olarak değiştirip erişim noktanızı açarsanız, kötü bir ikiz saldırı başlatmış olursunuz. Telefonunuz tamamen aynı Wi-Fi ağını yayınlıyor.”

Watchgard'dan Ryan Orsi
WatchGuard'ın ürün yönetimi direktörü Ryan Orsi.WatchGard

Sahte, şeytani ikiz ağınıza bağlanan kullanıcılar, bunu kullanarak bilgilerinin çoğunu başkalarına veriyor olsalar da, potansiyel olarak güvenliklerini daha da zayıflatıyorlar. Bu saldırı yalnızca WPA2'yi destekleyen bir akıllı telefonla gerçekleştirilebilir. Potansiyel kurban, cihazında WPA3'ü destekleyebilse bile, WPA3'ün geriye dönük uyumluluğu sayesinde onu etkili bir şekilde WPA2'ye düşürdünüz.

WPA3 Geçiş Modu olarak bilinir ve bir ağın WPA3 ve WPA2 korumalarını aynı parolayla çalıştırmasına olanak tanır. Bu, insanları hemen bunu yapmaya zorlamadan WPA3'e geçişi teşvik etmek açısından harikadır ve eski istemci cihazlarını barındırır ancak bu, yeni güvenlik standardında herkesi terk eden zayıf bir noktadır. hassas.

Orsi, "Artık bir Dragonblood saldırısının başlangıcını başlattınız," diye devam etti. "Wi-Fi ağının WPA2 sürümünü yayınlayan kötü niyetli bir ikiz erişim noktasını devreye sokuyorsunuz ve kurban cihazlar aradaki farkı bilmiyor. Aynı isim. Meşru olan nedir ve kötü ikiz olan hangisidir? Bir cihaz veya insan için bunu söylemek zor."

Ancak WPA3'ün Geçiş Modu, olası sürüm düşürme saldırılarına karşı tek zayıf noktası değildir. Dragonblood ayrıca kötü ikiz saldırıyı kullananların WPA3 güvenlik korumalarına yönelik ilk talepleri reddetmesine olanak tanıyan bir güvenlik grubu sürüm düşürme saldırısını da kapsar. İstemci cihazı daha sonra farklı bir güvenlik grubu kullanarak yeniden bağlanmayı deneyecektir. Sahte ağ, yetersiz güvenlik kullanılarak bir bağlantı girişiminde bulunuluncaya kadar bekleyebilir ve bunu kabul edebilir, bu da kurbanın kablosuz korumasını önemli ölçüde zayıflatır.

Orsi'nin vurguladığı gibi, şeytani ikiz saldırılar on yılı aşkın bir süredir Wi-Fi ağlarında bir sorun oluşturuyor. özellikle kullanıcıların bağlanmayı planladıkları ağın adını bilmeyebilecekleri halka açık olanlar vaktinden önce. WPA3 buna karşı koruma sağlamak için çok az şey yapıyor çünkü sorun teknik olarak teknolojinin kendisinde değil, kullanıcının meşru ağlarla sahte ağlar arasında ayrım yapabilme yeteneğinde. Cihazın Wi-Fi menülerinde hangi ağlara bağlanmanın güvenli olduğunu ve hangilerinin olmadığını gösteren hiçbir şey yoktur.

“Güvenebileceğiniz kişi bu demeli. Bu Wi-Fi üzerinden otel rezervasyonunuzu kredi kartınızla yapın çünkü doğru olan bu."

Buna göre Dragonblood'un yazarı Mathy Vanhoef, Bir parça şifre kırma yazılımı çalıştırarak Amazon AWS bilgi işlem gücünün 125 ABD Doları kadar düşük bir maliyeti olabilir. sekiz karakterli, küçük harfli şifrelerin kodunu çözebilir ve diğerlerinden daha rekabetçi olabilecek pek çok hizmet vardır. O. Bir bilgisayar korsanı kredi kartı veya banka bilgilerini çalabilirse, bu yatırımın karşılığını hızla alır.

“Kötü ikiz oradaysa ve bir kurban ona bağlanırsa açılış sayfası açılır. Orsi, Digital Trends'e "Kötü ikizin açılış sayfası aslında saldırganın dizüstü bilgisayarından geliyor" dedi. "Bu açılış sayfasında kötü amaçlı Javascript veya bir düğme bulunabilir ve 'kabul etmek için burayı tıklayın, bu etkin noktaya bağlanmak için lütfen bu yazılımı indirin.'"

Güvende kalarak güvende kalın

"[WPA güvenliği] sorunları, genel tüketicinin küçük bir güvenlik önlemi yerine cihazını görene kadar çözülmeyecek. Asma kilit şifre korumalı anlamına geliyor, bunun kötü bir ikiz olmadığını söyleyen başka bir sembol veya görsel gösterge var," Orsi söz konusu. “İnsanlara güçlü teknik kökleri olan görsel bir sembol sunmalıyız, ancak bunu anlamalarına gerek yok. Güvenebileceğiniz kişi bu demeli. Bu Wi-Fi üzerinden otel rezervasyonunuzu kredi kartınızla yapın çünkü doğru olan bu."

Wi-Fi Tehdit Kategorisi: "Evil Twin" Erişim Noktası

Böyle bir sistem, IEEE'nin (Elektrik ve Elektronik Mühendisleri Enstitüsü) bunu yeni Wi-Fi standardının bir parçası olarak onaylamasını gerektirecektir. "Wi-Fi"nin telif hakkına sahip olan Wi-Fi Alliance'ın daha sonra bir amblem üzerinde karar vermesi ve güncellemeyi üreticilere ve yazılım sağlayıcılara bunu kullanmaları için göndermesi gerekecek. Bildiğimiz gibi Wi-Fi'da böyle bir değişikliğin yapılması birçok şirket ve kuruluşun büyük bir üstlenmesini gerektirecektir. Bu yüzden Orsi ve WatchGuard insanları kaydettirmek istiyorum insanların Wi-Fi ağlarında güvende kalmalarına yardımcı olacak net bir görsel gösterge sağlayan yeni, güvenilir bir kablosuz sistem fikrine desteklerini göstermek.

Böyle bir şey gerçekleşene kadar kendinizi korumak için atabileceğiniz bazı adımlar var. Orsi'nin bize verdiği ilk tavsiye her şeyi güncellemek ve yama yapmaktı; özellikle de WPA3 güvenliği ekliyorsa. Her ne kadar kusurlu olsa da WPA2'den çok daha iyidir; bu nedenle Dragonblood saldırılarının çoğu, mümkün olan yerlerde güvenliği düşürmeye odaklanmıştır.

Dragonblood'un kullandığı taktiklerin çoğu, şifreniz karmaşık, uzun ve benzersizse işe yaramaz.

Bu, Malwarebytes'ten Jean-Philippe Taggart'ın da Digital Trends'e söylediği bir şey. WPA3 ne kadar kusurlu olsa da yine de bir yükseltmedir. Kullandığınız WPA3 cihazlarının da en son ürün yazılımını çalıştırdığından emin olmak çok önemlidir. Bu, ilk WPA3 sürümlerinde mevcut olan bazı yan kanal saldırılarının azaltılmasına yardımcı olabilir.

Halka açık Wi-Fi ağlarının düzenli bir kullanıcısıysanız (veya olmasanız bile) Orsi ayrıca bir Wi-Fi kullanmak için gerekli adımları atmanızı da önerir. VPNveya sanal özel ağ (işte nasıl kurulacağı). Bunlar, bağlantınızı üçüncü taraf bir sunucuya yönlendirerek ek bir şifreleme ve gizleme katmanı ekler. Bu, ağınıza erişmeyi başarsalar bile yerel saldırganların çevrimiçi ortamda ne yaptığınızı görmesini çok daha zorlaştırabilir. Ayrıca trafiğinizi uzaktaki saldırganlardan ve muhtemelen izliyor olabilecek üç harfli ajanslardan da gizler.

Evde Wi-Fi'nizin güvenliğini sağlamak söz konusu olduğunda güçlü bir ağ şifresi de öneriyoruz. Şifreniz karmaşık, uzun ve benzersizse, Dragonblood istismarlarının çoğunun mümkün kıldığı sözlük saldırıları ve kaba kuvvet saldırıları işe yaramaz. Hatırlayacağınızdan emin değilseniz bir şifre yöneticisinde saklayın (bunlar en iyileri). Ayrıca nadiren değiştirin. Arkadaşlarınızın ve ailenizin Wi-Fi şifrenizle sizin kadar güvende olup olmadıklarını asla bilemezsiniz.

Editörlerin Önerileri

  • Bu Wi-Fi güvenlik kusuru, dronların cihazları duvarlardan takip etmesine izin verebilir