Η κρυπτογράφηση WPA2-PSK μπορεί να σπάσει ευκολότερα offline


Η δημοσίευση αυτή δεν είναι οδηγός για να σπάσετε την κρυπτογράφηση WPA2-PSK κάποιου. Είναι μια εξήγηση για το πώς η κρυπτογράφηση σας θα μπορούσε να σπάσει και τι μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας καλύτερα.

Υπάρχουν δύο τύποι τρόποι που μπορούμε να σπάσουμε ένα κωδικό πρόσβασης, ο offline και ο online. Σε μια offline επίθεση, ένας εισβολέας έχει ένα αρχείο με δεδομένα που μπορεί να επιχειρήσει να σπάσει. Για παράδειγμα, εάν ένας εισβολέας καταφέρει να έχει πρόσβαση και να κατεβάσει μια βάση δεδομένων με κρυπτογραφημένους κωδικούς πρόσβασης, θα μπορούσε να έχει όσο χρόνο θέλει για να τους σπάσει. Μπορεί χρησιμοποιώντας τα κατάλληλα εργαλεία να μαντέψει εκατομμύρια φορές το δευτερόλεπτο, εξαρτάται από το πόσο γρήγορο υπολογιστή χρησιμοποιεί.

Μία online επίθεση είναι πολύ πιο δύσκολη και διαρκεί πολύ περισσότερο. Για παράδειγμα, φανταστείτε έναν εισβολέα να προσπαθεί να αποκτήσει πρόσβαση στο Gmail σας. Θα μπορούσε να μαντέψει μερικούς κωδικούς πρόσβασης και, στη συνέχεια, το Gmail θα τον εμπόδιζε, αποκλείοντας του την πρόσβαση γιατί θα αναγνώριζε ότι κάποιος προσπαθεί να μαντέψει τον κωδικό.

Συνήθως σκεφτόμαστε ότι το Wi-Fi είναι ευάλωτο μόνο σε online ηλεκτρονικές επιθέσεις. Δυστυχώς, αυτό δεν είναι αλήθεια.

Όταν μια συσκευή συνδέεται με ένα δίκτυο Wi-Fi με κρυπτογράφηση WPA-PSK, κάνει κάτι που είναι γνωστό σαν “four-way handshake.” Ουσιαστικά, αυτό είναι η διαπραγμάτευση όπου ο σταθμός βάσης του Wi-Fi και μια συσκευή που ζητάει σύνδεση, ανταλλάσσουν τον κωδικό πρόσβασης και κρυπτογραφημένες πληροφορίες. Αυτή η χειραψία είναι η Αχίλλειος φτέρνα του WPA2-PSK.

Ένας εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το airodump-ng για παρακολουθεί την κίνηση που μεταδίδεται μέσω του αέρα και να συλλάβει το four-way handshake. Τότε θα έχει τα ανεπεξέργαστα δεδομένα που χρειάζεται για να εκτελέσει μια επίθεση χωρίς σύνδεση. Μπορεί με την ησυχία του να μαντέψει εκατομμύρια συνθηματικές φράσεις μέχρι να βρει αυτή που ταιριάζει στο four-way handshake.

handshake WPA2-PSK WPA2-PSK WPA2-PSK
HTG
Εάν ένας εισβολέας μπορεί να περιμένει αρκετά μεγάλο χρονικό διάστημα, για είναι σε θέση να «πιάσει» το four-way handshake όταν μια συσκευή συνδέεται. Ωστόσο, μπορεί να πραγματοποιήσει μια επίθεση “deauth”, η οποία θα αποσυνδέει βίαια τη συσκευή σας από το δίκτυο Wi-Fi που χρησιμοποιείτε. Είναι γνωστό ότι η συσκευή σας θα προσπαθήσει επανασύνδεση αυτόματα, και αυτό ακριβώς θέλει και ο hacker, για να πιάσει το four-way handshake της σύνδεσης.

Σπάσιμο του four-way handshake

Μόλις αποκτήσει τα δεδομένα, ο εισβολέας μπορεί να χρησιμοποιήσει ένα εργαλείο όπως το cowpatty ή το aircrack-ng, μαζί με ένα «λεξικό» που περιέχει μια μεγάλη λίστα με πιθανούς κωδικούς πρόσβασης. Αυτά τα αρχεία χρησιμοποιούνται γενικά για να επιταχύνουν τη διαδικασία σπασίματος. Θα δοκιμάσουν κάθε συνθηματική φράση εναντίον των δεδομένων του WPA four-way handshake μέχρι να βρουν αυτή που ταιριάζει. 

Δεδομένου ότι πρόκειται για μια offline επίθεση, ο hacker έχει όσο χρόνο χρειάζεται και φυσικά η διαδικασία μπορεί να προχωρήσει πολύ πιο γρήγορα. Ο εισβολέας δεν θα πρέπει να είναι στην ίδια φυσική περιοχή, όπως το ίδιο δίκτυο, ενώ προσπαθεί να σπάσει την συνθηματική φράση. Ο εισβολέας θα μπορούσε δυνητικά να χρησιμοποιήσει το Amazon S3 ή άλλη υπηρεσία υπολογιστικού cloud ή κάποιου data center, επιταχύνοντας δραματικά τη διαδικασία.

Όλα τα παραπάνω εργαλεία είναι διαθέσιμα στο Kali Linux (πρώην BackTrack), μια διανομή Linux που έχει σχεδιαστεί για δοκιμές διείσδυσης.

Δεν μπορούμε να πούμε πόσο καιρό θα χρειαστεί ο επιτιθέμενος για να σπάσει το κωδικό πρόσβασης με αυτόν τον τρόπο. Αν είναι μεγάλος κωδικός, θα μπορούσε να πάρει χρόνια, ίσως ακόμη και εκατοντάδες χρόνια ή και περισσότερο. Εάν ο κωδικός πρόσβασης είναι «password», κατά πάσα πιθανότητα, η διαδικασία θα διαρκέσει λιγότερο από ένα δευτερόλεπτο. 

Καθώς οι υπολογιστές βελτιώνονται, η διαδικασία αυτή επιταχύνεται. Σαφώς είναι πολύ καλή ιδέα να χρησιμοποιείτε μεγάλους κωδικούς πρόσβασης, 20 χαρακτήρες χρειάζονται πολύ περισσότερο χρόνο από τους 8 για να σπάσουν. Η αλλαγή του κωδικού πρόσβασης σας κάθε έξι μήνες ή κάθε χρόνο θα μπορούσε επίσης να βοηθήσει.

Υπάρχει επίσης μια επίθεση εναντίον του WPS, ένα απίστευτα ευάλωτο σύστημα που το φέρουν πολλά routers ενεργοποιημένο από προεπιλογή. Σε ορισμένα routers μαλιστα, απενεργοποιώντας το περιβάλλον WPS δεν κάνει τίποτα – παραμένει ενεργοποιημένο και περιμένει τους επιτιθέμενους να το εκμεταλλευτούν!

Ουσιαστικά, το WPS αναγκάζει τις συσκευές να χρησιμοποιούν ένα 8-ψήφιο αριθμητικό PIN που παρακάμπτει την συνθηματική φράση. Αυτό το PIN ελέγχεται πάντοτε σε ομάδες των δύο 4-ψήφιων κωδικών, και η συσκευή σύνδεσης ενημερώνει κατά πόσο το τετραψήφιο τμήμα είναι σωστό. Με άλλα λόγια, ένας εισβολέας έχει μόνο να μαντέψει τα πρώτα τέσσερα ψηφία και στη συνέχεια θα μπορεί να μαντέψει τα δεύτερα τέσσερα ψηφία ξεχωριστά. Αυτή είναι μια αρκετά γρήγορη επίθεση που μπορεί να πραγματοποιηθεί από τον αέρα.

Το WPA2-PSK πιθανότατα έχει και άλλα τρωτά σημεία που δεν έχουν ανακαλυφθεί ακόμα. Όμως συνεχίζουμε να λέμε ότι το WPA2 είναι ο καλύτερος τρόπος για να ασφαλίσετε το δίκτυό σας, επειδή εξακολουθεί να είναι.

Πηγή:iguru.gr


Αν σας άρεσε το άρθρο και το βρήκατε χρήσιμο υποστηρίξτε στα κοινωνικά δίκτυα με ένα Liketweet για να συνεχίσω. 

Ακολουθήσετε το Tech News in Greek στο Google News για να μαθαίνετε άμεσα όλα τα νέα.