Top Ads

Símbolo Wireless dibujado en una pizarra
Cuando se trata de la seguridad de su red Wi-Fi, siempre recomendamos el cifrado WPA2-PSK .Es la única manera realmente efectiva para restringir el acceso a su red Wi-Fi. Pero el cifrado WPA2 puede ser violada, también - he aquí cómo.
Como de costumbre, esto no es una guía para la formación de grietas cifrado WPA2 de alguien.Es una explicación de cómo el cifrado puede ser roto y lo que puede hacer para proteger mejor a ti mismo.


Su frase de contraseña puede ser violada Desconectado

Hay dos tipos de formas de potencialmente descifrar una contraseña, que se refiere generalmente como fuera de línea y en línea.En un ataque fuera de línea, un atacante tiene un archivo con los datos que puedan tratar de descifrar. Por ejemplo, si un atacante logró acceder y descargar una base de datos de la contraseña completa de contraseñas hash, podrían luego tratar de descifrar las contraseñas. Pueden adivinar millones de veces por segundo, y están realmente sólo limitado por la rapidez de su hardware de computación es. Claramente, con acceso a una base de datos en línea de contraseña, un atacante puede intentar descifrar una contraseña con mucha más facilidad. Lo hacen a través de " fuerza bruta "- literalmente, tratando de adivinar muchas posibilidades diferentes y esperando uno será igualar.
Un ataque en línea es mucho más difícil y lleva mucho, mucho más tiempo. Por ejemplo, imagine que un atacante estuviera tratando de obtener acceso a su cuenta de Gmail. Podrían adivinar algunas contraseñas y luego Gmail bloquearían ellos de intentar cualquier más contraseñas por un tiempo. Debido a que no tienen acceso a los datos en bruto que pueden tratar de igualar las contraseñas contra, están limitados de forma espectacular. (De AppleiCloud no fue limitante de la velocidad conjeturas contraseña de esta manera, y que ayudó a llevar a la gran robo de desnudos fotos de celebridades.)
Tendemos a pensar en Wi-Fi como sólo es vulnerable al ataque en línea. Un atacante tendrá que adivinar una contraseña y tratar de iniciar sesión en la red Wi-Fi con ella, por lo que sin duda no puede adivinar millones de veces por segundo. Por desgracia, esto no es realmente cierto.

El Four-Way Handshake puede ser capturado

Cuando un dispositivo se conecta a una red WPA-PSK Wi-Fi, algo que se conoce como el "cuatro vías apretón de manos" se lleva a cabo. En esencia, se trata de la negociación donde la estación base Wi-Fi y un dispositivo de configurar su conexión entre sí, intercambiando la información frase de contraseña y cifrado. Este apretón de manos es el talón de Aquiles de WPA2-PSK ".
Un atacante puede utilizar una herramienta como airodump-ng para controlar el tráfico que se transmite por el aire y la captura de este cuatro vías. Luego tendrían los datos en bruto que necesitan para llevar a cabo un ataque en línea, adivinando posibles contraseñas y probarlos con los datos de cuatro vías-apretón de manos hasta que encuentren uno que coincida.
Si un atacante espera el tiempo suficiente, van a ser capaces de capturar estos datos apretón de manos de cuatro vías cuando un dispositivo se conecta. Sin embargo, también pueden realizar un ataque "deauth", que cubrimos cuando nos fijamos en cómo se podría agrietado su red Wi-Fi. El ataque deauth desconecta la fuerza a su dispositivo de su red Wi-Fi, y el dispositivo se vuelve a conectar inmediatamente, realizando el saludo de cuatro vías que el atacante puede capturar.
Crédito de la imagen: Mikm sobre Wikimedia Commons

Descifrando el WPA Handshake

Con los datos en bruto capturados, un atacante puede utilizar una herramienta como cowpatty o aircrack-ng, junto con un "archivo de diccionario", que contiene una lista de muchas contraseñas posibles. Estos archivos se utilizan generalmente para acelerar el proceso de craqueo. El comando intenta cada posible frase de paso con los datos handshake WPA hasta que encuentra uno que se adapte. Como se trata de un ataque fuera de línea, se puede realizar mucho más rápidamente que un ataque en línea. Un atacante no tendría que estar en la misma área física como la red al intentar romper la frase de contraseña. El atacante podría potencialmente utilizar Amazon S3 u otro servicio de computación en nube o centro de datos, lanzando hardware en el proceso de craqueo y acelerarlo dramáticamente.
Como es habitual, todas estas herramientas están disponibles en Kali Linux (antes BackTrack Linux), una distribución de Linux diseñada para pruebas de penetración. Se los puede ver en acción allí.
Es difícil decir cuánto tiempo se necesitaría para descifrar una contraseña de este modo. Parauna buena y larga la contraseña , podría tomar años, posiblemente incluso cientos de años o más. Si la contraseña es "contraseña", que probablemente lleve menos de un segundo. Como mejora de hardware, este proceso se acelerará. Sin dudas es una buena idea utilizar una contraseña más larga por esta razón - 20 caracteres tomaría mucho más tiempo para romper a 8. Cambiar la contraseña cada seis meses o cada año también podrían ayudar, pero sólo si se sospecha que alguien está realmente pasar meses de potencia de los ordenadores se agriete su contraseña. Es probable que no eres tan especial, por supuesto!

WPS rompiendo con Reaver

También hay un ataque contra la WPS, un sistema increíblemente vulnerable que muchos routers nave con activado por defecto. En algunos routers, deshabilitar WPS en la interfaz no hace nada - se queda habilitada para los atacantes para explotar!
En esencia, los dispositivos fuerzas WPS para utilizar un sistema de PIN numérico de 8 dígitos que no pasa por la frase de contraseña. Este PIN siempre se comprueba en grupos de dos códigos de 4 dígitos, y el dispositivo de conexión se informó si la sección de cuatro dígitos es la correcta. En otras palabras, un atacante sólo tiene que adivinar los primeros cuatro dígitos y luego se puede adivinar los segundos cuatro dígitos por separado. Este es un ataque bastante rápido que puede tener lugar a través del aire. Si un dispositivo con WPS no funciona de esta manera extremadamente inseguro, sería violar la especificación WPS.

WPA2-PSK es probable que tenga otras vulnerabilidades de seguridad que no hemos descubierto todavía, también. Así que, ¿por qué seguimos diciendo WPA2 es la mejor manera de proteger la red ? Bueno, porque lo sigue siendo. Habilitación WPA2, WEP y la desactivación de la WPA1 mayor seguridad, y el establecimiento de un tiempo razonablemente largo y fuerte contraseña WPA2 es la mejor cosa que puedes hacer para proteger realmente a ti mismo.
Sí, su contraseña, probablemente puede ser violada con una cierta cantidad de esfuerzo y poder de cómputo. Su puerta de entrada podría ser violada con una cierta cantidad de esfuerzo y de la fuerza física, también. Pero, suponiendo que utilice una contraseña decente, su red Wi-Fi será probablemente bien. Y, si se utiliza un bloqueo medio-decente en su puerta principal, es probable que estés bien también.

Su cifrado WPA2 de Wi-Fi puede ser violada sin conexión: Aquí es cómo

Símbolo Wireless dibujado en una pizarra
Cuando se trata de la seguridad de su red Wi-Fi, siempre recomendamos el cifrado WPA2-PSK .Es la única manera realmente efectiva para restringir el acceso a su red Wi-Fi. Pero el cifrado WPA2 puede ser violada, también - he aquí cómo.
Como de costumbre, esto no es una guía para la formación de grietas cifrado WPA2 de alguien.Es una explicación de cómo el cifrado puede ser roto y lo que puede hacer para proteger mejor a ti mismo.


Su frase de contraseña puede ser violada Desconectado

Hay dos tipos de formas de potencialmente descifrar una contraseña, que se refiere generalmente como fuera de línea y en línea.En un ataque fuera de línea, un atacante tiene un archivo con los datos que puedan tratar de descifrar. Por ejemplo, si un atacante logró acceder y descargar una base de datos de la contraseña completa de contraseñas hash, podrían luego tratar de descifrar las contraseñas. Pueden adivinar millones de veces por segundo, y están realmente sólo limitado por la rapidez de su hardware de computación es. Claramente, con acceso a una base de datos en línea de contraseña, un atacante puede intentar descifrar una contraseña con mucha más facilidad. Lo hacen a través de " fuerza bruta "- literalmente, tratando de adivinar muchas posibilidades diferentes y esperando uno será igualar.
Un ataque en línea es mucho más difícil y lleva mucho, mucho más tiempo. Por ejemplo, imagine que un atacante estuviera tratando de obtener acceso a su cuenta de Gmail. Podrían adivinar algunas contraseñas y luego Gmail bloquearían ellos de intentar cualquier más contraseñas por un tiempo. Debido a que no tienen acceso a los datos en bruto que pueden tratar de igualar las contraseñas contra, están limitados de forma espectacular. (De AppleiCloud no fue limitante de la velocidad conjeturas contraseña de esta manera, y que ayudó a llevar a la gran robo de desnudos fotos de celebridades.)
Tendemos a pensar en Wi-Fi como sólo es vulnerable al ataque en línea. Un atacante tendrá que adivinar una contraseña y tratar de iniciar sesión en la red Wi-Fi con ella, por lo que sin duda no puede adivinar millones de veces por segundo. Por desgracia, esto no es realmente cierto.

El Four-Way Handshake puede ser capturado

Cuando un dispositivo se conecta a una red WPA-PSK Wi-Fi, algo que se conoce como el "cuatro vías apretón de manos" se lleva a cabo. En esencia, se trata de la negociación donde la estación base Wi-Fi y un dispositivo de configurar su conexión entre sí, intercambiando la información frase de contraseña y cifrado. Este apretón de manos es el talón de Aquiles de WPA2-PSK ".
Un atacante puede utilizar una herramienta como airodump-ng para controlar el tráfico que se transmite por el aire y la captura de este cuatro vías. Luego tendrían los datos en bruto que necesitan para llevar a cabo un ataque en línea, adivinando posibles contraseñas y probarlos con los datos de cuatro vías-apretón de manos hasta que encuentren uno que coincida.
Si un atacante espera el tiempo suficiente, van a ser capaces de capturar estos datos apretón de manos de cuatro vías cuando un dispositivo se conecta. Sin embargo, también pueden realizar un ataque "deauth", que cubrimos cuando nos fijamos en cómo se podría agrietado su red Wi-Fi. El ataque deauth desconecta la fuerza a su dispositivo de su red Wi-Fi, y el dispositivo se vuelve a conectar inmediatamente, realizando el saludo de cuatro vías que el atacante puede capturar.
Crédito de la imagen: Mikm sobre Wikimedia Commons

Descifrando el WPA Handshake

Con los datos en bruto capturados, un atacante puede utilizar una herramienta como cowpatty o aircrack-ng, junto con un "archivo de diccionario", que contiene una lista de muchas contraseñas posibles. Estos archivos se utilizan generalmente para acelerar el proceso de craqueo. El comando intenta cada posible frase de paso con los datos handshake WPA hasta que encuentra uno que se adapte. Como se trata de un ataque fuera de línea, se puede realizar mucho más rápidamente que un ataque en línea. Un atacante no tendría que estar en la misma área física como la red al intentar romper la frase de contraseña. El atacante podría potencialmente utilizar Amazon S3 u otro servicio de computación en nube o centro de datos, lanzando hardware en el proceso de craqueo y acelerarlo dramáticamente.
Como es habitual, todas estas herramientas están disponibles en Kali Linux (antes BackTrack Linux), una distribución de Linux diseñada para pruebas de penetración. Se los puede ver en acción allí.
Es difícil decir cuánto tiempo se necesitaría para descifrar una contraseña de este modo. Parauna buena y larga la contraseña , podría tomar años, posiblemente incluso cientos de años o más. Si la contraseña es "contraseña", que probablemente lleve menos de un segundo. Como mejora de hardware, este proceso se acelerará. Sin dudas es una buena idea utilizar una contraseña más larga por esta razón - 20 caracteres tomaría mucho más tiempo para romper a 8. Cambiar la contraseña cada seis meses o cada año también podrían ayudar, pero sólo si se sospecha que alguien está realmente pasar meses de potencia de los ordenadores se agriete su contraseña. Es probable que no eres tan especial, por supuesto!

WPS rompiendo con Reaver

También hay un ataque contra la WPS, un sistema increíblemente vulnerable que muchos routers nave con activado por defecto. En algunos routers, deshabilitar WPS en la interfaz no hace nada - se queda habilitada para los atacantes para explotar!
En esencia, los dispositivos fuerzas WPS para utilizar un sistema de PIN numérico de 8 dígitos que no pasa por la frase de contraseña. Este PIN siempre se comprueba en grupos de dos códigos de 4 dígitos, y el dispositivo de conexión se informó si la sección de cuatro dígitos es la correcta. En otras palabras, un atacante sólo tiene que adivinar los primeros cuatro dígitos y luego se puede adivinar los segundos cuatro dígitos por separado. Este es un ataque bastante rápido que puede tener lugar a través del aire. Si un dispositivo con WPS no funciona de esta manera extremadamente inseguro, sería violar la especificación WPS.

WPA2-PSK es probable que tenga otras vulnerabilidades de seguridad que no hemos descubierto todavía, también. Así que, ¿por qué seguimos diciendo WPA2 es la mejor manera de proteger la red ? Bueno, porque lo sigue siendo. Habilitación WPA2, WEP y la desactivación de la WPA1 mayor seguridad, y el establecimiento de un tiempo razonablemente largo y fuerte contraseña WPA2 es la mejor cosa que puedes hacer para proteger realmente a ti mismo.
Sí, su contraseña, probablemente puede ser violada con una cierta cantidad de esfuerzo y poder de cómputo. Su puerta de entrada podría ser violada con una cierta cantidad de esfuerzo y de la fuerza física, también. Pero, suponiendo que utilice una contraseña decente, su red Wi-Fi será probablemente bien. Y, si se utiliza un bloqueo medio-decente en su puerta principal, es probable que estés bien también.