Brīdinājums Šifrētie WPA2 Wi-Fi tīkli joprojām ir neaizsargāti pret Snooping
Līdz šim lielākā daļa cilvēku zina, ka atvērtais Wi-Fi tīkls ļauj cilvēkiem noklausīties jūsu datplūsmu. Paredzēts, ka WPA2-PSK šifrēšana tiek novērsta, taču tas nav tik drošs, kā jūs domājat.
Tas nav milzīgi jaunumi par jaunu drošības trūkumu. Drīzāk WPA2-PSK vienmēr ir īstenots. Bet tas ir kaut kas, ko lielākā daļa cilvēku nezina.
Atveriet Wi-Fi tīklus pret šifrētu Wi-Fi tīklu
Jums nevajadzētu mājās izvietot atvērtu Wi-Fi tīklu, bet jūs varat atrast sevi publiski - piemēram, kafejnīcā, braucot caur lidostu vai viesnīcā. Atvērtajiem Wi-Fi tīkliem nav šifrēšanas, kas nozīmē, ka viss, kas nosūtīts pa gaisu, ir „skaidrs”. Cilvēki var pārraudzīt jūsu pārlūkošanas darbību, un jebkura tīmekļa darbība, kas nav nodrošināta ar šifrēšanu, var tikt izmantota. Jā, tas ir pat taisnība, ja jums ir jāpiesakās ar lietotājvārdu un paroli tīmekļa lapā pēc pierakstīšanās atvērtā Wi-Fi tīklā.
Šifrēšana - tāpat kā WPA2-PSK šifrēšana, ko mēs iesakām izmantot mājās, to nedaudz novērš. Kāds tuvumā esošais nevar vienkārši vienkārši uzņemt jūsu satiksmes un snoop. Viņi saņems šifrētu satiksmi. Tas nozīmē, ka šifrēts Wi-Fi tīkls aizsargā jūsu privāto datplūsmu.
Tā ir taisnība, bet šeit ir liels vājums.
WPA2-PSK izmanto kopīgu atslēgu
Ar WPA2-PSK saistītā problēma ir tā, ka tā izmanto “koplietojamo atslēgu”. Šī atslēga ir parole vai ieejas frāze, kas jāievada, lai izveidotu savienojumu ar Wi-Fi tīklu. Ikviens, kas savieno, izmanto to pašu ieejas frāzi.
Tas ir diezgan vienkārši, lai kāds varētu uzraudzīt šo šifrēto datplūsmu. Viss, kas viņiem nepieciešams, ir:
- Ieejas frāze: Ikvienam, kam ir atļauja izveidot savienojumu ar Wi-Fi tīklu, būs tas.
- Asociācijas satiksme jaunam klientam: Ja kāds uztver paketes, kas tiek nosūtītas starp maršrutētāju un ierīci, kad tas savienojas, tām ir viss, kas nepieciešams, lai atšifrētu datplūsmu (pieņemot, ka tām ir arī ieejas frāze, protams). Tas ir arī triviāls, lai iegūtu šo datplūsmu, izmantojot “deauth” uzbrukumus, kas piespiedu kārtā atvieno ierīci no Wi_Fi tīkla un piespiež to atkārtoti savienot, radot asociācijas procesu vēlreiz.
Tiešām, mēs nevaram uzsvērt, cik vienkārši tas ir. Wireshark ir iebūvēta iespēja, lai automātiski atšifrētu WPA2-PSK datplūsmu tik ilgi, kamēr jums ir iepriekš koplietotā atslēga un esat uztveris datplūsmu asociācijas procesam.
Ko tas faktiski nozīmē
Tas patiesībā nozīmē, ka WPA2-PSK nav daudz drošāks pret noklausīšanos, ja jūs neuzticaties visiem tīklā. Mājās jums jābūt drošam, jo jūsu Wi-Fi ieejas frāze ir noslēpums.
Tomēr, ja dodaties uz kafejnīcu un viņi izmanto WPA2-PSK atvērtā Wi-Fi tīkla vietā, jūs varat justies daudz drošāk savā privātumā. Bet jums nevajadzētu - ikvienam, kuram ir kafejnīcas Wi-Fi ieejas frāze, varētu novērot pārlūkošanas trafiku. Citi tīklā esošie cilvēki vai tikai citi cilvēki, kuriem ir ieejas frāze, varēja ielauzties jūsu satiksmei, ja viņi to vēlējās.
Noteikti ņemiet to vērā. WPA2-PSK novērš iespēju cilvēkiem bez piekļuves tīklam. Tomēr, tiklīdz tām ir tīkla ieejas frāze, visas derības ir izslēgtas.
Kāpēc nav WPA2-PSK Mēģiniet to apturēt?
WPA2-PSK tiešām mēģina to apturēt, izmantojot “pāris pārejas taustiņu” (PTK). Katram bezvadu klientam ir unikāls PTK. Tomēr tas nenozīmē daudz, jo unikāls atslēga klientam vienmēr ir iegūta no iepriekš koplietotās atslēgas (Wi-Fi ieejas frāze.) Tieši tāpēc tas ir mazsvarīgs, lai uztvertu klienta unikālo atslēgu, ja vien jums ir Wi- Fi ieejas frāze un var uztvert ar asociācijas procesu nosūtīto datplūsmu.
WPA2-Enterprise risina šo ... lieliem tīkliem
Lielām organizācijām, kas pieprasa drošus Wi-Fi tīklus, šo drošības trūkumu var novērst, izmantojot EAP autorizāciju ar RADIUS serveri - dažreiz to sauc par WPA2-Enterprise. Izmantojot šo sistēmu, katrs Wi-Fi klients saņem patiesi unikālu atslēgu. Nevienam Wi-Fi klientam nav pietiekami daudz informācijas, lai sāktu snooping uz citu klientu, tāpēc tas nodrošina daudz lielāku drošību. Šā iemesla dēļ lieliem uzņēmumu birojiem vai valsts aģentūrām ir jāizmanto WPA2-Enteprise.
Bet tas ir pārāk sarežģīts un sarežģīts, lai lielākā daļa cilvēku - vai pat lielāko daļu cilvēku - varētu izmantot mājās. Wi-FI ieejas frāzes vietā jums ir jāievada ierīcēs, kuras vēlaties izveidot, lai pārvaldītu RADIUS serveri, kas apstrādā autentifikāciju un atslēgu pārvaldību. Tas mājas lietotājiem ir daudz sarežģītāk.
Patiesībā tas nav pat vērts savu laiku, ja uzticaties visiem Wi-Fi tīklā vai ikvienam, kam ir piekļuve jūsu Wi-Fi ieejas frāzei. Tas ir nepieciešams tikai tad, ja esat izveidojis savienojumu ar WPA2-PSK šifrētu Wi-Fi tīklu publiskā vietā - kafejnīcā, lidostā, viesnīcā vai pat plašākā birojā, kur arī citiem cilvēkiem, kuriem neuzticaties, ir Wi- FI tīkla ieejas frāze.
Tātad, vai debesis krīt? Nē, protams nē. Tomēr, paturiet to prātā: kad esat izveidojis savienojumu ar WPA2-PSK tīklu, citi lietotāji, kuriem ir piekļuve šim tīklam, var viegli uzvilkt jūsu datplūsmu. Neskatoties uz to, ko lielākā daļa cilvēku uzskata, ka šifrēšana nenodrošina aizsardzību pret citiem cilvēkiem, kuriem ir piekļuve tīklam.
Ja jums ir jāizmanto jutīgas vietnes publiskajā Wi-Fi tīklā - jo īpaši tīmekļa vietnēs, kurās netiek izmantota HTTPS šifrēšana - apsveriet to, izmantojot VPN vai pat SSH tuneli. WPA2-PSK šifrēšana publiskajos tīklos nav pietiekami labs.
Image Credit: Cory Doctorow par Flickr, Pārtikas grupa Flickr, Robert Couse-Baker par Flickr