varning: krypterad WPA2 Wi-Fi-nätverk är fortfarande sårbara för snooping

Vid det här laget, de flesta människor vet att ett öppet Wi-Fi-nätverk tillåter människor att avlyssna din trafik. Standard WPA2-PSK-kryptering är tänkt att förhindra att detta händer – men det är inte så idiotsäker som man kan tro.

Detta är inte stort bryta nyheter om en ny säkerhetsbrist. Snarare är det så WPA2-PSK har alltid genomförts. Men det är något som de flesta inte vet.

Du bör inte vara värd ett öppet Wi-Fi-nätverk hemma, men du kan hitta dig själv med hjälp av ett offentligt – till exempel på ett kafé, samtidigt som passerar genom en flygplats, eller på ett hotell. Öppna Wi-Fi-nätverk har ingen kryptering, vilket innebär att allt skickas över luften är “i klartext.” Människor kan övervaka din surfning aktivitet och alla webbaktivitet som inte är säkrad med kryptering själv kan snokade på. Ja, det är även sant om du måste “logga in” med ett användarnamn och lösenord på en webbsida efter att logga in på det öppna Wi-Fi-nätverk.

Kryptering – liksom WPA2-PSK-kryptering rekommenderar vi att du använder hemma – fixar detta något. Någon i närheten inte kan helt enkelt fånga din trafik och snoka på dig. De kommer att få en massa krypterad trafik. Detta innebär att en krypterad Wi-Fi-nätverk skyddar din privata trafik från att snooped på.

Detta är typ av sant – men det finns en stor svaghet här.

Problemet med WPA2-PSK är att den använder en “Pre-Shared Key.” Denna nyckel är lösenordet eller lösenord, måste du ange att ansluta till Wi-Fi-nätverk. Alla som ansluter använder samma lösenord.

Det är ganska lätt för någon att övervaka detta krypterad trafik. Allt de behöver är

Egentligen kan vi inte betona hur enkelt det är. Wireshark har en inbyggd möjlighet att automatiskt dekryptera WPA2-PSK trafik så länge du har Pre-Shared Key och har fångat trafik för associeringsprocessen.

Vad detta betyder är att WPA2-PSK är inte mycket säkrare mot avlyssning om du inte litar på alla i nätverket. Hemma, bör du vara säker på att din Wi-Fi lösenord är en hemlighet.

Men om du går ut till ett kafé och de använder WPA2-PSK i stället för ett öppet Wi-Fi-nätverk, kan du känna mycket säkrare i din integritet. Men du bör inte – någon med kafé Wi-Fi lösenord kan övervaka din webbtrafik. Andra människor på nätet, eller bara andra personer med lösenord, kan snoka på trafik om de ville.

Var noga med att ta hänsyn till detta. WPA2-PSK hindrar människor utan tillgång till nätverket från snokande. Men när de har nätverkets lösenord, alla satsningar är avstängd.

WPA2-PSK faktiskt inte försöka stoppa detta genom att använda en “parvis övergående nyckel” (PTK). Varje trådlös klient har en unik PTK. Men detta inte hjälper mycket eftersom den unika per-klientnyckel alltid härrör från Pre-Shared Key (Wi-Fi-lösenord.) Det är därför det är trivialt att fånga en kunds unika nyckel så länge du har Wi- Fi lösenord och kan fånga trafik som skickas via associeringsprocessen.

För stora organisationer som kräver säker Wi-Fi-nätverk, kan denna säkerhet svaghet undvikas genom användning av EAP authantication med en RADIUS-server – ibland kallas WPA2-Enterprise. Med detta system får varje Wi-Fi-klienten en unik nyckel. Ingen Wi-Fi klient har tillräckligt med information för att bara börja snooping på en annan klient, så det ger mycket större säkerhet. Stora företagskontor eller myndigheter ska använda WPA2-Enteprise av detta skäl.

Men detta är alltför komplicerat och komplext för den stora majoriteten av människor – eller ens de flesta nördar – att använda hemma. I stället för en Wi-Fi lösenord måste du ange på enheter som du vill ansluta, skulle du behöva hantera en RADIUS-server som hanterar autentisering och nyckelhantering. Detta är mycket mer komplicerat för hemanvändare att ställa upp.

I själva verket är det inte ens värt din tid om du litar alla på din Wi-Fi-nätverk, eller alla med tillgång till Wi-Fi lösenord. Detta är endast nödvändigt om du är ansluten till en WPA2-PSK krypterad Wi-Fi-nätverk på en offentlig plats – kafé, flygplats, hotell, eller till och med en större kontor – där andra människor som inte är tillförlitliga har också Wi- FI nätverkets lösenord.

Så, är himlen faller? Nej, självklart inte. Men hålla detta i åtanke: När du är ansluten till en WPA2-PSK-nätverk, kan andra personer med tillgång till nätverket enkelt snoka på trafik. Trots vad de flesta människor kan tro, inte att kryptering inte ge skydd mot andra människor med tillgång till nätverket.

Om du har tillgång till känsliga platser på en Wi-Fi-nätverk – särskilt webbplatser som inte använder HTTPS kryptering – överväga att göra det genom en VPN eller ens en SSH-tunnel. WPA2-PSK-kryptering på publika nätverk är inte tillräckligt bra.

Image Credit: Cory Doctorow på Flickr, matgrupp på Flickr, Robert Couse-Baker på Flickr

Vad är nästa trådlösa säkerhetsprotokoll för trådlösa som ersätter Wpa 2.

Jag skulle vara lyckligare med din slutar uttalande om du upprepade att WPA2-PSK-kryptering är inte tillräckligt bra eftersom nyckeln till dess dekryptering delas med okända andra.

Om du vill vara säker över wifi, sedan börjar ta säkerheten på allvar.

Investera i en VPN-tjänst som ger en mobilapp. Sedan kan du ansluta till wifi, öppen eller WPA, ansluta till din VPN leverantör, och inte oroa sig för troll på parkeringen. Jag föredrar ibVPN.

Detta får låta som de hyperboliska artiklar som anger att det finns en pedofil i varje gathörn på dina barn gå till skolan.

PANIK ALLA! Himlen faller ner!

Vad om att ansluta till webbplatser som använder https? Som blockerar någon lyssnar.

Vad om att ansluta till webbplatser som använder https? Som blockerar någon lyssnar.

Även om det blockerar människor från snooping ditt innehåll, kommer det inte att stoppa någon från att komma åt din WiFi för andra ändamål.

Det kommer att hindra andra från att se all information som du skickar till dessa webbplatser, men det kommer inte att hindra någon från att se vilka webbplatser du ska. Beroende på vem du är, var du är och vad du gör, kan det fortfarande vara en ersättning. I vilket fall, är en VPN fortfarande bättre lösning.

Det kan bero. Det finns ett antal attacker mot SSL / TLS, men de flesta kräver man-in-the-middle positionering och en viss unwariness på den del av användaren. Även många platser få SSL mycket fel på många olika sätt, vilket gör att du fortfarande potentiellt sårbar även om kryptering i sig är fortfarande fast.

I allmänhet är det bäst att bara minska din exponering för angriparna i första hand. Det är vad WPA2-Enterprise kan unikt göra, jämfört med WPA2-PSK, i krävande miljöer. Egentligen är det ofta bara säkrare att inte ens ansluta till publika nätverk i första hand.

Skulle ha varit trevligt om du skulle ha gett ett exempel på hacka (wireshare till exempel) utgång.

Så vad ska man göra? —-

Så vad ska man göra? —-

Som svar på det faktum att uppgifter om WPA2-nätverk kan snooped av andra auktoriserade användare i nätverket? Några saker

Jorden är en djup och vattnig plats, cirka 71 procent av planetens yta är havet och 66 procent av ytan är djupa hav (vatten med ett djup på 660 fot eller mer).