Prečo by ste nemali používať WPS vo svojej sieti Wi-Fi

Pravdepodobne nie je potrebné opakovať, že zabezpečenie WEP pre Wi-Fi bolo už dávno otvorené širšie ako Humpty Dumpty pri zemetrasení, ani to, že WPA je rovnako bezpečný ako väčšina poslancov Lib Dem. A napriek tomu nedávny prieskum webhostingovej organizácie UK2 v spojení s YouGov odhaľuje, že britská verejnosť, ak sa opýta, „je vaše pripojenie Wi-Fi šifrované?“ zvyčajne odpovie „not bovvered“.

Prečo by ste nemali používať WPS vo svojej sieti Wi-Fi

Z opýtaných 56 % nikdy alebo len zriedka skontroluje, či je hotspot zašifrovaný predtým, ako sa doň prihlási. Tí istí ľudia si oveľa pravdepodobnejšie zabezpečia svoje domáce Wi-Fi, takže nejde len o zlyhanie povedomia, ale skôr o prebytok dôvery. Dôverujte teda hotelu, kaviarni alebo krčme, ktorá ponúka Wi-Fi zadarmo – a poskytovateľovi služieb.

Na získanie prístupu k vašej údajne bezpečnej bezdrôtovej sieti nevyžaduje fyzický prístup k vášmu smerovaču, počítaču ani ničomu inému

Takáto dôvera je často namieste, v čom spočíva potenciálne bezpečnostné riziko, a preto sa mi to veľmi páči skutočný príbeh, ktorý upútal moju pozornosť – konkrétne, že protokol Wi-Fi Protected Setup (WPS) bol dobrý a pravdivý kompromitovaný. WPS je to tlačidlo, ktoré ste pravdepodobne stlačili na zabezpečenie vášho bezdrôtového smerovača, keď ste ho nastavovali pre vašu domácnosť alebo malú firmu. sieť, ktorá užitočne odstránila všetku manuálnu konfiguráciu zabezpečenia a zjednodušila nastavenie zabezpečenia bezdrôtovej siete rýchly. Alebo si to aspoň myslel.

Pravda je menej povzbudivá, pretože WPS je zraniteľný voči útoku, ale nie jeho časť s veľkým červeným tlačidlom. Existuje ďalší aspekt WPS, ktorý neprichádza stlačením tlačidla, ale pomocou osemmiestneho kódu PIN na zadanie, a práve táto verzia protokolu WPS s kódom PIN sa ukázala byť oveľa menej bezpečná, ako si všetci mysleli. Ukazuje sa, že na prelomenie tohto šifrovania prostredníctvom štandardného útoku hrubou silou hacker nemusí odhaliť všetkých osem číslic, čo by si vyžadovalo veľa času a výpočtov moc. Namiesto toho musia rozlúštiť iba prvé štyri číslice PIN.

Áno, čítate to správne: ten bezpečne vyzerajúci PIN nie je až taký bezpečný. Samozrejme, bankové karty používajú štvorciferný PIN a zdá sa, že banky aj ich zákazníci sú dostatočne spokojní, aby tomu dôverovali. pri používaní kariet v bankomate, ale medzi týmito dvoma zdanlivo rovnakými prípadmi je veľký rozdiel Overenie.

Ak chcete vybrať peniaze z bankomatu, každý prípadný zlý človek musí vlastniť vašu fyzickú kartu a musí byť schopný uhádnuť alebo inak získať jej PIN. Na druhej strane, aby získal prístup k vašej údajne bezpečnej bezdrôtovej sieti, nevyžaduje fyzické prístup k vášmu smerovaču, počítaču alebo čomukoľvek inému – môže jednoducho nastaviť svoj vlastný počítač, aby vyskúšal všetko možné kombinácia. (Na stránke je užitočná kalkulačka „ako dlho prelomiť heslo“. Bezpečnostná stránka Steve Gibson GRC: matematický boffins poukáže na jeho nedostatky, ale je dosť dobrý na odhady spätných paketov.)

Výskumníci v oblasti bezpečnosti vydali nástroj s názvom Reaver, ktorý dokáže zneužiť túto chybu a umožňuje komukoľvek ju prelomiť jednoduchšie WPS PIN a prístup k čistej textovej verzii predzdieľaného kľúča WPA2 (PSK) smerovača, ktorý sa potom zobrazí ako výsledok. Úplný kód PIN by mal viac ako desať miliónov kombinácií, ale skrátený číselný kód PIN má iba 11 000 alebo niečo podobné. Pamätajte, že nezáleží na tom, aký zložitý je PSK, ktorý sa nachádza za vaším PIN – pomocou metódy WPS PIN ste „chránili“ svoju Wi-Fi sieť pomocou toho, čo má v skutočnosti iba štyri číslice.

Vyhľadávanie Google pre návody na hackovanie PSK ukáže, že aj bez tejto zraniteľnosti WPS PIN je celkom možné nájsť WPA2-PSK hrubou silou, ale trvalo by to oveľa dlhšie a potenciálny hacker by potreboval veľmi dobrý dôvod investovať čas a zdroje požadovaný. Dostatočne znížte potrebu času a zdrojov a váš smerovač a sieť Wi-Fi sa zrazu stanú atraktívnejšími cieľmi pre príležitostný hack.

Nie sú to všetky zlé správy: môžete jednoducho vypnúť funkciu WPS na smerovači, aby ste odstránili kód PIN, ktorý budú ľudia ako Reaver hľadať. Verím, ale v čase písania tohto článku nemám žiadne podrobnosti, ktoré by podporili toto presvedčenie, že niekoľko výrobcov smerovačov buď vydalo alebo pri práci na aktualizáciách firmvéru na odstránenie zraniteľnosti sa predpokladá, že vypnete kód PIN (čo nie všetky smerovače majú možnosť konfigurácie používateľa pre).

Ešte lepšie je, začnite odznova a nastavte svoju sieť Wi-Fi pomocou dlhého a zložitého PSK, aby ste vytvorili hrubú silu útoky nepraktické: myslite na 32 alebo viac znakov s obvyklou kombináciou písmen, číslic a špeciálnych znakov postavy. Pomocou kalkulačky Haystack, ktorú som spomenul vyššie, uvidíte, že prelomenie jednoduchého štvormiestneho kódu PIN trvá len niekoľko sekúnd, ale zložité 32-znakové heslo by trvalo 6,22 tisíc biliónov biliónov biliónov storočí – dokonca aj v prípade najhoršieho scenára, kedy sa masívne crackovacie pole použije na vykonanie sto biliónov odhadov každú sekundu!

WPA2-PSK, implementácia vopred zdieľaného kľúča, ktorú milujú stereotypní nebezpeční malí podnikatelia, bola prelomená pred niekoľkými rokmi a WPA2 s TKIP tiež nie je bezpečnou možnosťou, vďaka čomu je Wi-Fi – pre mnohých ľudí – celkom jednoduché neistý. WPA2 s AES je v poriadku, rovnako ako WPA2-Enterprise s autentifikačným serverom RADIUS alebo dokonca WPA2-PSK s 32-znakovým kľúčom. Pretože WPA2-PSK v skutočnosti podporuje kľúče s dĺžkou až 63 znakov a väčšina bezdrôtových zariadení tento kľúč ukladá navždy, takže ho treba zadať iba raz, nie je také ťažké zistiť, čo by ste mali urobiť – no dlhé heslá sú stále príliš často považované za zbytočné a príliš komplexné. Povzdych…