Действительно ли большинство энтузиастов способны взломать чужие сети Wi-Fi?

Действительно ли большинство энтузиастов способны взломать чужие сети Wi-Fi?

Могут ли большинство энтузиастов-пользователей (даже если они не профессионалы) использовать известные методы для взлома защиты обычного домашнего маршрутизатора?

Некоторые основные параметры безопасности:

  • надежный сетевой пароль с различными методами шифрования
  • пароль доступа к пользовательскому маршрутизатору
  • ВПС
  • нет вещания SSID
  • Фильтрация MAC-адресов

Подвержены ли некоторые из них взлому и что можно сделать, чтобы сделать домашнюю сеть более безопасной?

решение1

Не оспаривая семантику, да, утверждение верно.

Существует несколько стандартов шифрования WIFI, включая WEP, WPA и WPA2. WEP скомпрометирован, поэтому если вы его используете, даже с надежным паролем его можно легко взломать. Я считаю, что WPA взломать намного сложнее (но у вас могут быть проблемы с безопасностью, связанные с WPS, которые обходят это), и по состоянию на октябрь 2017 года WPA2 также предлагает сомнительную безопасность. Кроме того, даже достаточно сложные пароли можно взломать методом перебора - Мокси Марлинспайк - известный хакерпредлагает услугусделать это за 17 долларов США, используя облачные вычисления, хотя это не гарантируется.

Надежный пароль маршрутизатора не помешает кому-либо на стороне WIFI передавать данные через маршрутизатор, так что это не имеет значения.

Скрытая сеть — это миф. Несмотря на то, что существуют специальные функции, позволяющие скрыть сеть в списке сайтов, клиенты посылают сигнал маршрутизатору WIFI, и ее присутствие легко обнаруживается.

Фильтрация MAC-адресов — это шутка, поскольку многие (большинство/все?) устройства WIFI можно запрограммировать/перепрограммировать для клонирования существующего MAC-адреса и обхода фильтрации MAC-адресов.

Безопасность сети — это большая тема, и она не поддается обсуждению с правами суперпользователя, но основа заключается в том, что безопасность строится на уровнях, так что даже если некоторые из них будут скомпрометированы, это не значит, что все будут скомпрометированы. Кроме того, любая система может быть взломана при наличии достаточного количества времени, ресурсов и знаний, поэтому безопасность на самом деле — это вопрос не столько «можно ли ее взломать», сколько «сколько времени займет» взлом. WPA и надежный пароль защищают от «среднего Джо».

Если вы хотите усилить защиту своей сети WIFI, вы можете рассматривать ее только как транспортный уровень и шифровать и фильтровать все, что проходит через этот уровень. Это излишне для большинства людей, но один из способов сделать это — настроить маршрутизатор так, чтобы он разрешал доступ только к определенному VPN-серверу под вашим контролем, и требовать от каждого клиента проходить аутентификацию через соединение WIFI через VPN — таким образом, даже если WIFI скомпрометирован, есть другие [более сложные] уровни, которые нужно преодолеть. Подмножество такого поведения не редкость в крупных корпоративных средах.

Более простая альтернатива лучшей защите домашней сети — полностью отказаться от WIFI и использовать только кабельные решения. Однако, если у вас есть такие вещи, как мобильные телефоны или планшеты, это может быть непрактично. В этом случае вы можете смягчить риски (конечно, не устранить их), уменьшив мощность сигнала вашего маршрутизатора. Вы также можете экранировать свой дом, чтобы частота меньше просачивалась — я этого не делал, но ходят слухи (подтвержденные исследованиями), что даже алюминиевая сетка (вроде москитной сетки) снаружи вашего дома с хорошим заземлением может существенно повлиять на количество ускользающего сигнала. [Но, конечно, прощай покрытие сотовой связи]

Что касается защиты, то еще одним вариантом может стать настройка маршрутизатора (если он способен на это, большинство из них не способны, но я полагаю, что маршрутизаторы под управлением OpenWRT и, возможно, Tomato/DD-WRT могут это делать) на регистрацию всех пакетов, проходящих через вашу сеть, и наблюдение за ними. Черт возьми, даже простой мониторинг аномалий с указанием общего количества входящих и исходящих байтов на различных интерфейсах может обеспечить вам хорошую степень защиты.

В конце концов, возможно, стоит задать вопрос: «Что мне нужно сделать, чтобы случайный хакер не тратил время на проникновение в мою сеть» или «Какова реальная стоимость взлома моей сети», и отталкиваться от этого. Быстрого и простого ответа не существует.

Обновление - октябрь 2017 г.

Большинство клиентов, использующих WPA2, если только они не были исправлены, могут выдавать свой трафик в виде открытого текста с помощью«Атаки переустановки ключей — KRACK» - что является слабостью стандарта WPA2. Примечательно, что это не дает доступа к сети или PSK, а только к трафику целевого устройства.

решение2

Как уже говорили другие, сокрытие SSID взломать тривиально. Фактически, ваша сеть будет отображаться по умолчанию в списке сетей Windows 8, даже если она не транслирует свой SSID. Сеть все равно транслирует свое присутствие через маяковые кадры в любом случае; она просто не включает SSID в маяковый кадр, если эта опция отмечена. SSID тривиально получить из существующего сетевого трафика.

Фильтрация MAC тоже не слишком полезна. Она может ненадолго замедлить скрипт-кидди, который скачал взлом WEP, но она определенно не остановит никого, кто знает, что делает, поскольку они могут просто подделать законный MAC-адрес.

Что касается WEP, то он полностью сломан. Надежность вашего пароля здесь не имеет большого значения. Если вы используете WEP, любой может загрузить программное обеспечение, которое довольно быстро взломает вашу сеть, даже если у вас есть надежный пароль.

WPA значительно более безопасен, чем WEP, но все еще считается взломанным. Если ваше оборудование поддерживает WPA, но не WPA2, это лучше, чем ничего, но решительный пользователь, вероятно, сможет взломать его с помощью правильных инструментов.

WPS (беспроводная защищенная настройка) — проклятие сетевой безопасности. Отключите его независимо от того, какую технологию шифрования вы используете.

WPA2 — в частности, версия, использующая AES — довольно безопасна. Если у вас приличный пароль, ваш друг не проникнет в вашу защищенную WPA2 сеть, не получив его. А вот если АНБ пытается проникнуть в вашу сеть, это уже другой вопрос. Тогда вам следует просто полностью отключить беспроводную связь. И, вероятно, ваше интернет-соединение и все ваши компьютеры тоже. При наличии достаточного количества времени и ресурсов WPA2 (и все остальное) можно взломать, но, скорее всего, для этого потребуется гораздо больше времени и гораздо больше возможностей, чем есть в распоряжении вашего среднестатистического любителя.

Как сказал Дэвид, настоящий вопрос не в том, «Можно ли это взломать?», а в том, «Сколько времени понадобится человеку с определенным набором возможностей, чтобы это взломать?» Очевидно, что ответ на этот вопрос сильно зависит от того, каков этот конкретный набор возможностей. Он также абсолютно прав, что безопасность должна быть многоуровневой. То, что вам дорого, не должно передаваться по вашей сети без предварительного шифрования. Поэтому, если кто-то взломает вашу беспроводную сеть, он не сможет получить доступ ни к чему значимому, кроме, возможно, использования вашего интернет-соединения. Любое общение, которое должно быть безопасным, должно по-прежнему использовать надежный алгоритм шифрования (например, AES), возможно, настроенный через TLS или какую-то подобную схему PKI. Убедитесь, что ваша электронная почта и любой другой конфиденциальный веб-трафик зашифрованы, и что вы не запускаете никаких служб (например, общий доступ к файлам или принтерам) на своих компьютерах без надлежащей системы аутентификации.


Обновление 17 октября 2017 г. — Этот ответ отражает ситуацию до недавнего обнаружения новой серьезной уязвимости, которая затрагивает как WPA, так и WPA2.Атака переустановки ключа (KRACK)использует уязвимость в протоколе квитирования для Wi-Fi. Не вдаваясь в запутанные подробности криптографии (о которых вы можете прочитать на указанном сайте), все сети Wi-Fi следует считать сломанными, пока они не будут исправлены, независимо от того, какой именно алгоритм шифрования они используют.

Сопутствующие вопросы InfoSec.SE относительно KRACK:
Последствия атаки WPA2 KRACK
Как защитить себя от KRACK, если я не могу позволить себе VPN?

решение3

Поскольку другие ответы в этой теме хороши, я думаю, что для тех, кто просит конкретный ответ (ну... это же SuperUser, не так ли?), вопрос можно легко перевести так:«Что мне следует знать, чтобы обеспечить безопасность своей сети Wi-Fi?».
Не отрицая (и не подтверждая) ни один из других ответов, вот мой краткий ответ:

Слова криптолога Брюса Шеньера могут стать полезным советом для многих пользователей:

Единственное реальное решение — отключить шнур питания.

Это часто можно применить кбеспроводная сеть: нам постоянно нужно, чтобы он работал?
Многие маршрутизаторы имеютКнопка Wi-Fiдля включения/выключения беспроводной сети, напримерD-Link DSL-2640B.
Если нет, вы всегда можетеавтоматизировать включение/выключение веб-доступабеспроводной связи с использованием таких инструментов, какiМакросы (доступно как расширение для Firefox или как отдельная программа) на Windows и многие другие на Linux.

И вот два трюка дляВПА(пожалуйста,забудьте WEP) пароль (ахороший пароль WPAсделает атаки очень трудными) создание (не сохраняйте пароль по умолчанию) :

  1. Использоватьнесуществующие и/или иностранные слова: SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (поскольку ни один простой словарь не позволяет их найти).
  2. Создайте свое собственное легко запоминающееся (по крайней мере для вас) предложение и определите свой пароль, взяв первый символ каждого слова. Результатом будеттрудно взломать(минимум 8 символов) покалегко вспомнитьпароль, который включаетзаглавные и строчные буквы,числаи некоторые другиенеалфавитныйперсонажи:
    «У вас два сына и три кошки, и вы их любите». --> «Yh2sa3c,aylt».

И, ради Бога:отключить WPSпрямо сейчас! Это полностьюнесовершенный.

решение4

WEP и WPA1/2 (с включенным WPS) можно взломать тривиально: первый — с помощью перехваченных IV, а второй — методом подбора PIN-кода WPS (всего 11 000 возможных комбинаций из PIN-кода из трех частей: 4 цифры [10 000 возможных] + 3 цифры [1 000 возможных] + контрольная сумма из 1 цифры [вычисляется из остальных]).

WPA1/2 более надежен при использовании надежного пароля, но использование взлома на GPU и метода подбора паролей позволяет взломать некоторые из более слабых паролей.

Я лично взломал WEP и WPS в своей рабочей сети (с разрешения я демонстрировал уязвимости своим работодателям), но мне еще не удалось успешно взломать WPA.

Связанный контент