Vjerojatno ne treba ponavljati da je WEP zaštita za Wi-Fi odavno pukla šire od Humpty Dumptyja u potresu, niti da je WPA siguran kao većina zastupnika Lib Dem. Pa ipak, nedavna anketa web-hostinga outfit UK2 u suradnji s YouGovom otkriva da je britanska javnost, ako vas pita, kriptirana li vaša Wi-Fi veza? obično će odgovoriti bez bovvera.
kako koristiti usb na elementu tv
Od upitanih, 56% nikad ili rijetko provjerava je li žarišna točka kriptirana prije nego što se na nju prijavi. Ti isti ljudi puno su vjerojatnije da će osigurati svoj kućni Wi-Fi, tako da to nije samo neuspjeh svijesti, već više kao višak povjerenja. Vjerujte, to jest u hotel ili kafić ili pub koji nudi Wi-Fi besplatno - i davatelja usluga.
Da bi dobio pristup vašoj navodno sigurnoj bežičnoj mreži, nije mu potreban fizički pristup vašem usmjerivaču, računalu ili bilo čemu drugom
Takvo povjerenje često se izgubi, u čemu leži potencijalni sigurnosni rizik i što me lijepo svrstava u stvarnu priču koja mi je privukla pažnju - naime, da je protokol Wi-Fi Protected Setup (WPS) dobro i istinski ugrožen. WPS je ona tipka koju ste vjerojatno pritisnuli da biste osigurali svoj bežični usmjerivač dok ste ga postavljali za kućnu mrežu ili mrežu male tvrtke, ona koja je uslužno ukinula svu ručnu sigurnosnu konfiguraciju i učinila postavljanje bežične zaštite jednostavnim i brzim. Ili ste barem tako mislili.
Istina je manje ohrabrujuća, jer je WPS ranjiv na napad, ali ne i njegov veliki crveni gumb. Postoji još jedan aspekt WPS-a koji dolazi ne pritiskom na gumb, već osmoznamenkastim PIN-om za ulazak, a upravo se ova PIN verzija WPS protokola pokazala mnogo manje sigurnom nego što su svi pretpostavljali. Ispada da haker ne bi trebao otkriti svih osam znamenki da bi raskrinkao ovu enkripciju putem standardnog brute-force napada, što bi zahtijevalo puno vremena i računalne snage. Umjesto toga, moraju dešifrirati samo prve četiri znamenke PIN-a.
kako prepoznati je li netko pročitao vaš dm na instagramu 2017
Da, dobro ste pročitali: taj PIN koji izgleda sigurno nije baš toliko siguran. Svakako, bankovne kartice koriste četveroznamenkasti PIN i čini se da su i banke i njihovi klijenti dovoljno sretni da u to imaju povjerenje kada koriste kartice u bankomatu, ali postoji velika razlika između ova dva naizgled identična slučaja autentifikacije.
Da biste svoj novac izvadili iz bankomata, svaki potencijalni negativac mora imati vašu fizičku karticu, kao i moći pogoditi ili na drugi način dobiti svoj PIN. S druge strane, da bi dobio pristup vašoj navodno sigurnoj bežičnoj mreži, on ne zahtijeva fizički pristup vašem usmjerivaču, računalu ili bilo čemu drugom - može samo postaviti svoje računalo da isproba svaku moguću kombinaciju. (Korisno je koliko dugo moram provaliti kalkulator lozinki na Steve Gibson GRC sigurnosna stranica : matematički kečevi ukazat će na njegove nedostatke, ali dovoljno je dobar za procjenu back-of-a-fag-packet.)
Istraživači sigurnosti izdali su alat nazvan Reaver koji može iskoristiti ovu manu i omogućava svima da razbiju jednostavniji WPS PIN i pristupe verziji otvorenog teksta WPA2 unaprijed podijeljenog ključa (PSK) usmjerivača, koji se zatim otkriva kao rezultat. Cjeloviti PIN imao bi više od deset milijuna kombinacija, ali smanjeni PIN ima samo 11.000 ili oko toga. Ne zaboravite, nije važno koliko je složen PSK koji stoji iza vašeg PIN-a - uporabom WPS PIN metode zaštitili ste svoju Wi-Fi mrežu koristeći zapravo četiri znamenke.
Googleova pretraga udžbenika za hakiranje PSK pokazat će da je i bez ove WPS PIN ranjivosti sasvim izvedivo pronaći WPA2-PSK grubom silom, ali to bi potrajalo puno duže i potencijalnom hakeru trebao bi vrlo dobar razlog da uloži vrijeme i potrebni resursi. Smanjite dovoljno vremena i resursa te iznenada vaš usmjerivač i Wi-Fi mreža postaju privlačniji ciljevi za slučajno hakiranje.
Nisu sve loše vijesti: jednostavno možete onemogućiti WPS značajku na usmjerivaču da biste uklonili PIN koji će tražiti ljudi poput Reavera. Vjerujem, ali u vrijeme pisanja ovog članka nemaju detalja koji bi potkrijepili ovo uvjerenje, da su brojni proizvođači usmjerivača ili objavili ili rade na ažuriranjima firmvera kako bi zatvorili ranjivost, pretpostavlja se isključivanjem PIN-a (što nisu svi usmjerivači imaju opciju korisničke konfiguracije za).
Još bolje, počnite ispočetka i postavite svoju Wi-Fi mrežu pomoću dugog i složenog PSK-a kako biste grube napade učinili nepraktičnim: razmišljajte u smislu 32 ili više znakova, uz uobičajenu kombinaciju slova, brojeva i posebnih znakova. Koristeći onaj kalkulator plasta sijena koji sam gore spomenuo, vidjet ćete da jednostavnom četveroznamenkastom PIN-u treba samo nekoliko sekundi da provali, ali složenoj lozinci od 32 znaka trebalo bi 6,22 tisuće bilijuna bilijuna bilijuna stoljeća - čak i u najgorem slučaju masivni niz pukotina koji se koristi za izvođenje stotinu bilijuna pogađanja svake sekunde!
kako pronaći svoj telefonski broj
WPA2-PSK, unaprijed podijeljena ključna implementacija koju je volio stereotipni opasni čovjek male tvrtke, provalio je prije nekoliko godina, a WPA2 s TKIP-om također nije sigurna opcija, čineći Wi-Fi - za mnoge ljude - prilično jednostavno nesigurno. WPA2 s AES je u redu, kao i WPA2-Enterprise s RADIUS poslužiteljem za provjeru autentičnosti ili čak WPA2-PSK s ključem od 32 znaka. Budući da WPA2-PSK zapravo podržava ključeve do 63 znaka, a većina bežičnih uređaja taj ključ zauvijek predmemorira tako da ga treba unijeti samo jednom, nije tako teško razraditi što biste trebali učiniti - ipak duge lozinke su i dalje sve prečesto se smatra nepotrebnim i previše složenim. Uzdah…