Cảnh báo: Mạng Wi-Fi WPA2 được mã hóa vẫn còn dễ bị tấn công

Mục lục:

Cảnh báo: Mạng Wi-Fi WPA2 được mã hóa vẫn còn dễ bị tấn công
Cảnh báo: Mạng Wi-Fi WPA2 được mã hóa vẫn còn dễ bị tấn công

Video: Cảnh báo: Mạng Wi-Fi WPA2 được mã hóa vẫn còn dễ bị tấn công

Video: Cảnh báo: Mạng Wi-Fi WPA2 được mã hóa vẫn còn dễ bị tấn công
Video: Hướng Dẫn Khắc Phục Không Nhận Được Thông Báo Trên Điện Thoại iPhone Thành Công | Tân tivi - YouTube 2024, Có thể
Anonim
Hiện tại, hầu hết mọi người đều biết rằng một mạng Wi-Fi mở cho phép mọi người nghe trộm lưu lượng truy cập của bạn. Mã hóa WPA2-PSK tiêu chuẩn được cho là để ngăn chặn điều này xảy ra - nhưng nó không phải là dễ dàng như bạn nghĩ.
Hiện tại, hầu hết mọi người đều biết rằng một mạng Wi-Fi mở cho phép mọi người nghe trộm lưu lượng truy cập của bạn. Mã hóa WPA2-PSK tiêu chuẩn được cho là để ngăn chặn điều này xảy ra - nhưng nó không phải là dễ dàng như bạn nghĩ.

Đây không phải là tin tức lớn lao về một lỗ hổng bảo mật mới. Thay vào đó, đây là cách mà WPA2-PSK luôn được triển khai. Nhưng đó là điều mà hầu hết mọi người không biết.

Mở mạng Wi-Fi so với mạng Wi-Fi được mã hóa

Bạn không nên lưu trữ một mạng Wi-Fi mở ở nhà, nhưng bạn có thể thấy mình đang sử dụng mạng công cộng - ví dụ: tại quán cà phê, trong khi đi qua sân bay hoặc trong khách sạn. Các mạng Wi-Fi mở không có mã hóa, điều đó có nghĩa là mọi thứ được gửi qua mạng đều là "rõ ràng". Mọi người có thể giám sát hoạt động duyệt web của bạn và mọi hoạt động web không được bảo mật bằng mã hóa có thể được xem xét. Có, điều này thậm chí còn đúng nếu bạn phải “đăng nhập” bằng tên người dùng và mật khẩu trên trang web sau khi đăng nhập vào mạng Wi-Fi đang mở.

Mã hóa - như mã hóa WPA2-PSK, chúng tôi khuyên bạn nên sử dụng ở nhà - sửa lỗi này một chút. Một người nào đó gần đó không thể chỉ đơn giản là chụp lưu lượng truy cập của bạn và tìm bạn. Họ sẽ nhận được một loạt lưu lượng truy cập được mã hóa. Điều này có nghĩa là mạng Wi-Fi được mã hóa bảo vệ lưu lượng truy cập riêng tư của bạn khỏi bị rình mò.

Điều này là đúng - nhưng có một điểm yếu lớn ở đây.

Image
Image

WPA2-PSK sử dụng khóa chia sẻ

Vấn đề với WPA2-PSK là nó sử dụng "Khóa chia sẻ trước". Khóa này là mật khẩu hoặc cụm mật khẩu, bạn phải nhập để kết nối với mạng Wi-Fi. Mọi người kết nối sử dụng cùng một cụm mật khẩu.

Thật dễ dàng để ai đó theo dõi lưu lượng được mã hóa này. Tất cả những gì họ cần là:

  • Cụm mật khẩu: Mọi người có quyền kết nối với mạng Wi-Fi sẽ có điều này.
  • Lưu lượng truy cập của liên kết cho một khách hàng mới: Nếu ai đó đang nắm bắt các gói được gửi giữa router và thiết bị khi nó kết nối, họ có mọi thứ họ cần để giải mã lưu lượng (giả sử họ cũng có cụm mật khẩu). Nó cũng tầm thường để có được lưu lượng truy cập này thông qua các cuộc tấn công “deauth” buộc phải ngắt kết nối một thiết bị khỏi mạng Wi_Fi và buộc nó phải kết nối lại, khiến quá trình kết hợp lại xảy ra.

Thực sự, chúng ta không thể nhấn mạnh điều này đơn giản như thế nào. Wireshark có tùy chọn tích hợp để tự động giải mã lưu lượng truy cập WPA2-PSK miễn là bạn có khóa chia sẻ trước và đã nắm bắt được lưu lượng truy cập cho quá trình liên kết.

Image
Image

Điều này thực sự có nghĩa là gì

Điều này thực sự có nghĩa là WPA2-PSK không an toàn hơn nhiều so với nghe trộm nếu bạn không tin tưởng mọi người trên mạng. Ở nhà, bạn nên an toàn vì cụm mật khẩu Wi-Fi của bạn là bí mật.

Tuy nhiên, nếu bạn đi đến một quán cà phê và họ sử dụng WPA2-PSK thay vì một mạng Wi-Fi mở, bạn có thể cảm thấy an toàn hơn nhiều trong sự riêng tư của bạn. Nhưng bạn không nên - bất kỳ ai có cụm mật khẩu Wi-Fi của quán cà phê đều có thể theo dõi lưu lượng duyệt web của bạn. Những người khác trên mạng hoặc chỉ những người khác có cụm mật khẩu, có thể tìm hiểu lưu lượng truy cập của bạn nếu họ muốn.

Hãy đảm bảo tính đến điều này. WPA2-PSK ngăn mọi người không truy cập vào mạng từ việc rình mò. Tuy nhiên, khi họ có cụm mật khẩu của mạng, tất cả các cược sẽ bị tắt.

Image
Image

Tại sao WPA2-PSK không cố gắng ngăn chặn điều này?

WPA2-PSK thực sự cố gắng ngăn chặn điều này thông qua việc sử dụng "khóa tạm thời hai chiều" (PTK). Mỗi máy khách không dây có một PTK duy nhất. Tuy nhiên, điều này không giúp được gì nhiều vì khóa duy nhất trên mỗi khách hàng luôn được lấy từ khóa chia sẻ trước (cụm mật khẩu Wi-Fi.) Đó là lý do tại sao nó không quan trọng để nắm bắt khóa duy nhất của khách hàng miễn là bạn có Wi-Fi Cụm mật khẩu Fi và có thể nắm bắt lưu lượng truy cập được gửi qua quá trình liên kết.

WPA2-Enterprise giải quyết vấn đề này … Đối với các mạng lớn

Đối với các tổ chức lớn yêu cầu các mạng Wi-Fi an toàn, có thể tránh được điểm yếu bảo mật này thông qua việc sử dụng xác thực EAP với máy chủ RADIUS - đôi khi được gọi là WPA2-Enterprise. Với hệ thống này, mỗi máy khách Wi-Fi sẽ nhận được một khóa thực sự duy nhất. Không có ứng dụng khách Wi-Fi nào có đủ thông tin để chỉ bắt đầu tìm kiếm trên một ứng dụng khách khác, vì vậy điều này mang lại sự bảo mật cao hơn nhiều. Các văn phòng công ty hoặc cơ quan chính phủ lớn nên sử dụng WPA2-Enteprise vì lý do này.

Nhưng điều này quá phức tạp và phức tạp đối với đại đa số người - hoặc thậm chí là hầu hết các chuyên viên máy tính - để sử dụng ở nhà. Thay vì cụm từ mật khẩu Wi-FI bạn phải nhập trên các thiết bị bạn muốn kết nối, bạn sẽ phải quản lý máy chủ RADIUS xử lý xác thực và quản lý khóa. Điều này phức tạp hơn nhiều đối với người dùng gia đình để thiết lập.

Thực tế, nó thậm chí không đáng để bạn dành thời gian nếu bạn tin tưởng mọi người trên mạng Wi-Fi hoặc mọi người có quyền truy cập vào cụm mật khẩu Wi-Fi của bạn. Điều này chỉ cần thiết nếu bạn kết nối với mạng Wi-Fi được mã hóa WPA2-PSK ở một địa điểm công cộng - quán cà phê, sân bay, khách sạn hoặc thậm chí văn phòng lớn hơn - nơi những người khác mà bạn không tin tưởng cũng có Wi-Fi Cụm mật khẩu của mạng FI.

Image
Image

Vì vậy, là bầu trời rơi? Tất nhiên là không rồi. Tuy nhiên, lưu ý điều này: Khi bạn kết nối với mạng WPA2-PSK, những người khác có quyền truy cập vào mạng đó có thể dễ dàng tìm hiểu lưu lượng truy cập của bạn.Mặc dù hầu hết mọi người có thể tin rằng, mã hóa đó không cung cấp sự bảo vệ chống lại những người khác có quyền truy cập vào mạng.

Nếu bạn phải truy cập các trang nhạy cảm trên mạng Wi-Fi công cộng - đặc biệt là các trang web không sử dụng mã hóa HTTPS - hãy xem xét thực hiện điều đó thông qua VPN hoặc thậm chí là đường hầm SSH. Mã hóa WPA2-PSK trên các mạng công cộng không đủ tốt.

Đề xuất: