no.phhsnews.com


no.phhsnews.com / Advarsel: Krypterte WPA2 Wi-Fi-nettverk er fortsatt utsatt for snooping

Advarsel: Krypterte WPA2 Wi-Fi-nettverk er fortsatt utsatt for snooping


Nå vet de fleste at et åpent Wi-Fi-nettverk lar folk avlyse trafikken din. Standard WPA2-PSK-kryptering skal forhindre at dette skjer - men det er ikke så idiotsikkert som du kanskje tror.

Dette er ikke stor breaking news om en ny sikkerhetsfeil. Snarere er det slik WPA2-PSK alltid har blitt implementert. Men det er noe de fleste ikke vet.

Åpne Wi-Fi-nettverk vs Krypterte Wi-Fi-nettverk

RELATERT: Hvorfor bruke et offentlig Wi-Fi-nettverk kan være farlig, selv når du får tilgang til krypterte nettsteder

Du bør ikke være vert for et åpent Wi-Fi-nettverk hjemme, men du kan finne deg selv ved å bruke en offentlig - for eksempel i en kaffebar, mens du passerer gjennom en flyplass eller på et hotell. Åpne Wi-Fi-nettverk har ingen kryptering, noe som betyr at alt som sendes over luften, er "i det klare." Folk kan overvåke surfaktiviteten din, og enhver webaktivitet som ikke er sikret med kryptering, kan snoopes på. Ja, dette gjelder selv om du må logge inn med et brukernavn og passord på en nettside etter at du har logget deg på det åpne Wi-Fi-nettverket.

Kryptering - som WPA2-PSK-kryptering vi anbefaler at du bruker på hjemme - fikser dette noe. Noen i nærheten kan ikke bare ta opp trafikken og snoop på deg. De får en masse kryptert trafikk. Dette betyr at et kryptert Wi-Fi-nettverk beskytter din private trafikk fra å bli snooped på.

Dette er litt sant - men det er stor svakhet her.

WPA2-PSK Bruker en delt nøkkel

RELATED: Ikke sikker på sikkerheten: 5 usikre måter å sikre Wi-Fi

Problemet med WPA2-PSK er at det bruker en "Pre-Shared Key". Denne nøkkelen er passordet eller passordet , må du skrive inn for å koble til Wi-Fi-nettverket. Alle som kobler bruker samme passordfrase.

Det er ganske enkelt for noen å overvåke denne krypterte trafikken. Alt de trenger er:

  • Passordet : Alle som har tillatelse til å koble til Wi-Fi-nettverket, vil ha dette.
  • Foreningen trafikken til en ny klient : Hvis noen tar opp pakkene som sendes mellom ruteren og en enhet når den forbinder, de har alt de trenger for å dekryptere trafikken (forutsatt at de også har passordet, selvfølgelig). Det er også trivielt å få denne trafikken via "deauth" -angrep som tvinges til å koble en enhet fra et Wi_Fi-nettverk og tvinge det til å koble til igjen, noe som fører til at tilknytningsprosessen skjer igjen.

Egentlig kan vi ikke understreke hvor enkelt dette er. Wireshark har et innebygd alternativ for automatisk dekryptering av WPA2-PSK-trafikk så lenge du har forhåndsdelt nøkkel og har fanget trafikken til tilknytningsprosessen.

Hva dette egentlig betyr

RELATERT: Din Wi-Fis WPA2-kryptering kan bli sprukket frakoblet: Slik er

Hva dette egentlig betyr, er at WPA2-PSK ikke er mye mer sikker mot avlytting hvis du ikke stoler på alle på nettverket. Hjemme bør du være sikker på at Wi-Fi-passordet ditt er en hemmelighet. Men hvis du går ut til en kaffebar, og de bruker WPA2-PSK i stedet for et åpent Wi-Fi-nettverk, kan du føle deg mye mer sikre i ditt privatliv. Men du burde ikke - alle med kaffebarens Wi-Fi-passord kan overvåke din surfingstrafikk. Andre personer på nettverket, eller bare andre personer med passordet, kan snuse på trafikken din hvis de ville.

Husk å ta dette i betraktning. WPA2-PSK forhindrer folk uten tilgang til nettverket fra snooping. Men når de har nettverkspassordet, er alle spillene av.

Hvorfor forsøker WPA2-PSK ikke å stoppe dette?

WPA2-PSK prøver faktisk å stoppe dette ved bruk av en "parvis forbigående nøkkel "(PTK). Hver trådløse klient har en unik PTK. Dette hjelper imidlertid ikke mye fordi den unike perklientnøkkelen alltid er avledet fra den forhåndsdelte nøkkelen (Wi-Fi-passordet.) Derfor er det trivielt å fange en kundes unike nøkkel så lenge du har Wi- Fi passordfrase og kan fange trafikken sendt via tilknytningsprosessen.

WPA2-Enterprise løser dette ... For store nettverk

For store organisasjoner som krever sikre Wi-Fi-nettverk, kan denne sikkerhetssvakheten unngås ved bruk av EAP-autentisering med en RADIUS-server - noen ganger kalt WPA2-Enterprise. Med dette systemet får hver Wi-Fi-klient en virkelig unik nøkkel. Ingen Wi-Fi-klient har nok informasjon til å bare begynne å snooping på en annen klient, så dette gir mye større sikkerhet. Store firmakontorer eller offentlige byråer bør bruke WPA2-Enteprise av denne grunn.

Men dette er for komplisert og komplekst for det store flertallet av folk - eller til og med de fleste geeks - å bruke hjemme. I stedet for en Wi-FI passordfrase må du legge inn på enheter du vil koble til, du må administrere en RADIUS-server som håndterer godkjenning og nøkkeladministrasjon. Dette er mye mer komplisert for hjemmebrukere å sette opp.

Faktisk er det ikke engang verdt tiden din hvis du stoler på alle på Wi-Fi-nettverket, eller alle som har tilgang til Wi-Fi-passordet ditt. Dette er bare nødvendig hvis du er koblet til et WPA2-PSK-kryptert Wi-Fi-nettverk på et offentlig sted - kaffebar, flyplass, hotell eller til og med et større kontor - hvor andre du ikke stoler på, har også Wi- FI-nettets passordfrase.

Så himmelen faller? Nei selvfølgelig ikke. Men vær oppmerksom på dette: Når du er koblet til et WPA2-PSK-nettverk, kan andre personer med tilgang til det aktuelle nettverket lett snuse på trafikken din. Til tross for det de fleste tror kan kryptering ikke gi beskyttelse mot andre personer med tilgang til nettverket.


Hvis du må ha tilgang til sensitive nettsteder på et offentlig Wi-Fi-nettverk - spesielt nettsteder som ikke bruker HTTPS-kryptering - bør du vurdere å så gjennom en VPN eller en SSH-tunnel. WPA2-PSK-kryptering på offentlige nettverk er ikke god nok.

Image Credit: Cory Doctorow på Flickr, Food Group på Flickr, Robert Couse-Baker på Flickr


Slik deler du din eksakte fysiske plassering med familie og venner

Slik deler du din eksakte fysiske plassering med familie og venner

Takket være moderne smarttelefoner er det mulig å vite hvor familiemedlemmer og venner er til enhver tid. Apple, Google og Microsoft har alle sine egne løsninger for å dele din plassering i sanntid. Visst, du vil sannsynligvis ikke dele posisjonen din med mange mennesker - kanskje ikke engang med noen.

(how-to)

Slik endrer du tidsavbrudd for Windows 10-låseskjermen

Slik endrer du tidsavbrudd for Windows 10-låseskjermen

Som standard slår Windows 10-låseskjermen ut og slår av skjermen etter ett minutt. Hvis du vil at den skal holde seg lengre enn det, sier du at hvis du har et bakgrunnsbilde du liker å se på eller du liker å ha Cortana praktisk, er det et enkelt Registerhack som vil legge inn innstillingen til dine strømalternativer.

(how-to)