• Skip to main content
  • Skip to header right navigation
  • Skip to site footer
iGuRu

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • /news
  • /infosec
  • /tools
  • /tweaks
  • /dummies
  • /απόψεις
  • /support
home / news / Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline

Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline

21/11/2014 09:11 by giorgos

Αν ρωτήσει κάποιος πως μπορώ να ασφαλίσω καλύτερα το Wi-Fi μου, οι σχετικοί θα προτείνουν κρυπτογράφηση WPA2-PSK. Είναι ο μόνος πραγματικά αποτελεσματικός τρόπος για να περιορίσετε την πρόσβαση στο Wi-Fi του σπιτιού σας. Αλλά η κρυπτογράφηση WPA2 μπορεί να σπάσει.kali wall 1024x558 - Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline

Η δημοσίευση αυτή δεν είναι οδηγός για να σπάσετε την κρυπτογράφηση WPA2-PSK κάποιου. Είναι μια εξήγηση για το πώς η κρυπτογράφηση σας θα μπορούσε να σπάσει και τι μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας καλύτερα.

Υπάρχουν δύο τύποι τρόποι που μπορούμε να σπάσουμε ένα κωδικό πρόσβασης, ο offline και ο online. Σε μια offline επίθεση, ένας εισβολέας έχει ένα αρχείο με δεδομένα που μπορεί να επιχειρήσει να σπάσει. Για παράδειγμα, εάν ένας εισβολέας καταφέρει να έχει πρόσβαση και να κατεβάσει μια βάση δεδομένων με κρυπτογραφημένους κωδικούς πρόσβασης, θα μπορούσε να έχει όσο χρόνο θέλει για να τους σπάσει. Μπορεί χρησιμοποιώντας τα κατάλληλα εργαλεία να μαντέψει εκατομμύρια φορές το δευτερόλεπτο, εξαρτάται από το πόσο γρήγορο υπολογιστή χρησιμοποιεί.

Μία online επίθεση είναι πολύ πιο δύσκολη και διαρκεί πολύ περισσότερο. Για παράδειγμα, φανταστείτε έναν εισβολέα να προσπαθεί να αποκτήσει πρόσβαση στο Gmail σας. Θα μπορούσε να μαντέψει μερικούς κωδικούς πρόσβασης και, στη συνέχεια, το Gmail θα τον εμπόδιζε, αποκλείοντας του την πρόσβαση γιατί θα αναγνώριζε ότι κάποιος προσπαθεί να μαντέψει τον κωδικό.

Συνήθως σκεφτόμαστε ότι το Wi-Fi είναι ευάλωτο μόνο σε online ηλεκτρονικές επιθέσεις. Δυστυχώς, αυτό δεν είναι αλήθεια.

Όταν μια συσκευή συνδέεται με ένα δίκτυο Wi-Fi με κρυπτογράφηση WPA-PSK, κάνει κάτι που είναι γνωστό σαν “four-way handshake.” Ουσιαστικά, αυτό είναι η διαπραγμάτευση όπου ο σταθμός βάσης του Wi-Fi και μια συσκευή που ζητάει σύνδεση, ανταλλάσσουν τον κωδικό πρόσβασης και κρυπτογραφημένες πληροφορίες. Αυτή η χειραψία είναι η Αχίλλειος φτέρνα του WPA2-PSK.

Ένας εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το airodump-ng για παρακολουθεί την κίνηση που μεταδίδεται μέσω του αέρα και να συλλάβει το four-way handshake. Τότε θα έχει τα ανεπεξέργαστα δεδομένα που χρειάζεται για να εκτελέσει μια επίθεση χωρίς σύνδεση. Μπορεί με την ησυχία του να μαντέψει εκατομμύρια συνθηματικές φράσεις μέχρι να βρει αυτή που ταιριάζει στο four-way handshake.

handshake - Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline
HTG

Εάν ένας εισβολέας μπορεί να περιμένει αρκετά μεγάλο χρονικό διάστημα, για είναι σε θέση να “πιάσει” το four-way handshake όταν μια συσκευή συνδέεται. Ωστόσο, μπορεί να πραγματοποιήσει μια επίθεση “deauth”, η οποία θα αποσυνδέει βίαια τη συσκευή σας από το δίκτυο Wi-Fi που χρησιμοποιείτε. Είναι γνωστό ότι η συσκευή σας θα προσπαθήσει επανασύνδεση αυτόματα, και αυτό ακριβώς θέλει και ο hacker, για να πιάσει το four-way handshake της σύνδεσης.

Σπάσιμο του four-way handshake

Μόλις αποκτήσει τα δεδομένα, ο εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το cowpatty ή το aircrack-ng, μαζί με ένα “λεξικό” που περιέχει μια μεγάλη λίστα με πιθανούς κωδικούς πρόσβασης. Αυτά τα αρχεία χρησιμοποιούνται γενικά για να επιταχύνουν τη διαδικασία σπασίματος. Θα δοκιμάσουν κάθε συνθηματική φράση εναντίον των δεδομένων του WPA four-way handshake μέχρι να βρουν αυτή που ταιριάζει. Δεδομένου ότι πρόκειται για μια offline επίθεση, ο hacker έχει όσο χρόνο χρειάζεται και φυσικά η διαδικασία μπορεί να προχωρήσει πολύ πιο γρήγορα. Ο εισβολέας δεν θα πρέπει να είναι στην ίδια φυσική περιοχή, όπως το ίδιο δίκτυο, ενώ προσπαθεί να σπάσει την συνθηματική φράση. Ο εισβολέας θα μπορούσε δυνητικά να χρησιμοποιήσει το Amazon S3 ή άλλη υπηρεσία υπολογιστικού cloud ή κάποιου data center, επιταχύνοντας δραματικά τη διαδικασία.

Όλα τα παραπάνω εργαλεία είναι διαθέσιμα στο Kali Linux (πρώην BackTrack), μια διανομή Linux που έχει σχεδιαστεί για δοκιμές διείσδυσης.

Δεν μπορούμε να πούμε πόσο καιρό θα χρειαστεί ο επιτιθέμενος για να σπάσει το κωδικό πρόσβασης με αυτόν τον τρόπο. Αν είναι μεγάλος κωδικός, θα μπορούσε να πάρει χρόνια, ίσως ακόμη και εκατοντάδες χρόνια ή και περισσότερο. Εάν ο κωδικός πρόσβασης είναι “password”, κατά πάσα πιθανότητα, η διαδικασία θα διαρκέσει λιγότερο από ένα δευτερόλεπτο. Καθώς οι υπολογιστές βελτιώνονται, η διαδικασία αυτή επιταχύνεται. Σαφώς είναι πολύ καλή ιδέα να χρησιμοποιείτε μεγάλους κωδικούς πρόσβασης, 20 χαρακτήρες χρειάζονται πολύ περισσότερο χρόνο από τους 8 για να σπάσουν. Η αλλαγή του κωδικού πρόσβασης σας κάθε έξι μήνες ή κάθε χρόνο θα μπορούσε επίσης να βοηθήσει.

Υπάρχει επίσης μια επίθεση εναντίον του WPS, ένα απίστευτα ευάλωτο σύστημα που το φέρουν πολλά routers ενεργοποιημένο από προεπιλογή. Σε ορισμένα routers μαλιστα, απενεργοποιώντας το περιβάλλον WPS δεν κάνει τίποτα – παραμένει ενεργοποιημένο και περιμένει τους επιτιθέμενους να το εκμεταλλευτούν!

Ουσιαστικά, το WPS αναγκάζει τις συσκευές να χρησιμοποιούν ένα 8-ψήφιο αριθμητικό PIN που παρακάμπτει την συνθηματική φράση. Αυτό το PIN ελέγχεται πάντοτε σε ομάδες των δύο 4-ψήφιων κωδικών, και η συσκευή σύνδεσης ενημερώνει κατά πόσο το τετραψήφιο τμήμα είναι σωστό. Με άλλα λόγια, ένας εισβολέας έχει μόνο να μαντέψει τα πρώτα τέσσερα ψηφία και στη συνέχεια θα μπορεί να μαντέψει τα δεύτερα τέσσερα ψηφία ξεχωριστά. Αυτή είναι μια αρκετά γρήγορη επίθεση που μπορεί να πραγματοποιηθεί από τον αέρα.

Το WPA2-PSK πιθανότατα έχει και άλλα τρωτά σημεία που δεν έχουν ανακαλυφθεί ακόμα. Όμως συνεχίζουμε να λέμε ότι το WPA2 είναι ο καλύτερος τρόπος για να ασφαλίσετε το δίκτυό σας, επειδή εξακολουθεί να είναι.

Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline was last modified: 6 Οκτωβρίου, 2016, 3:42 μμ by giorgos

Subscribe to our newsletter

no spam

spread the news

  • Facebook
  • Twitter
  • Reddit
  • Εκτύπωση
  • Email

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News


Κατηγορία: newstag: center, hacker, offline, online, wpa2-psk

You May Also Like

Σπάσιμο δικτύου WPA2-PSK με Aircrack και Dictionary
μικροπλαστικά
Hacker προσπάθησε να δηλητηριάσει το νερό μίας ολόκληρης πόλης στην Φλόριντα
Τι είναι το Supply Chain Hack και πώς μπορείτε να μείνετε ασφαλείς

Σχετικά giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Previous Post: « Vintager δωρεάν επεξεργασία εικόνας με εφέ Instagram
Next Post: Πάρτε τον HTML κωδικό χρώματος με τον Firefox χωρίς εργαλεία τρίτων firefox »

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.
Τα σχολιά σας θα εμφανιστούν μετά την έγκρισή τους από τους διαχειριστές


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

 

 © 2021 · iGuRu.gr · ☢ · Keep It Simple Stupid Genesis theme

about  ·   contact  ·  rss  ·  sitemap  ·  tos

loadingΆκυρο
Δεν ήταν δυνατή η αποστολή της δημοσίευσης - ελέγξτε την διεύθυνση email!
Ο έλεγχος του email απέτυχε, παρακαλώ προσπαθήστε ξανά
Το ιστολόγιο σας δεν μπορεί να κοινοποιεί δημοσιεύσεις μέσω email.