Enten skal vi alle snart have udskiftet en hel del Wifi udstyr, eller også er dette bare en skjult reklame for WPA3. Jeg ved ikke nok om det selv, til at kunne vurdere om det er det ene eller det andet. Og i.flg. kommentarsporene under artiklen, er jeg ikke den eneste der er usikker på sikkerheden i WPA2 efter dette.
Læs mere her:
Tror ikke helt truslen er så stor.
If og May er måske, måske og forhåndsviden om bruger og klient så på jævnt dansk; med kendskab til bruger og tjeneste kan man brute-force en wpa2 forbindelse men kun med forhåndsviden om tidligere passwords.
Dvs som man knækker 99% af alle koder med brute-force. Der var faktisk sådan et FBI ville fjerne APPLEs låsning af IPhones med autoslet af enhed efter nogle fejlslagne forsøg på brute-force på mistænktes telefoner som de tabteved en forbundsdomstol i USA for nogle år siden.
TL;DR Brute-force er en almindelig metode til at knække kodeord, smid nok lort på væggen så bliver noget hængende til sidst.
Forskellen i forhold til tidligere angreb er at det ikke kræver at nogle benytter det trådløse netværk for at angribe det. Din bedste måde at omgå dette er at benytte et password af en hvis længde som ikke har været brugt før (tjek evt på sider som https://haveibeenpwned.com/Pas... ,hvis man stoler på dem :) ) Alle passwords under 16 karakterer findes der rainbow tabeller til at bryde var hvad der blev sagt sidste sommer.. hvor lange de er nu ved jeg sq ikke.
KG
Hvad skulle pointen være i at hacke et privat Wifi? det tager tid og chancen for at det sker er minimal.
Der skulle være en ny standart på vej inden for Wpa kryptering på vej.
Men hvis at du vil have sikkerhed på dit Wifi, så kan du skjule dit SSID i din router opsætning, dette gør dog at du ikke kan søge efter dit Wifi når at du skal oprette forbindelse, men at du skal opretter forbindelsen manuelt.
Det gør det en del mere bøvlet, men meget mere sikkert.
Det er ikke en Reklame , nærmere en Advarsel.
De har jo fundet en bug/svaghed for nogle år tilbage, men den kunne hvist patches.
#1
Jeg er ikke sikker paa vi laeste den samme artikle. angrebet her naevner ingen steder det er baseret paa brute force. blot at det blev fundet i forbindelse med at sikre imor brute force attack paa WPA3.
Samt at den gamle metode er baseret paa bruteforce
Selve angrebet metode er meget let beskrevet.
Forskellen ligger her at istedet for at vente pa en client hopper paa wifif og snuppe passworde ud af 4ways password verificaring processen. Saa kan de nu goere det uden der er en client til stedet der hopper paa wifi.
Hvilket naturligvis goer det lettere for en angriber
#3
nej at skjule din SSID goer ingenting for din sikkerheds. tvaertimod lukker du nu dine clienter op for en massive nemt at bliver hijackt and en rouge AP/evil twin.
Det svare sig til at du ggar rundt og spoerger folk paa gade om de er sikre nok til at holde 1000 kroner for dig mens du gaar end og tisser. og mener det er mere sikkert and at se at det er en du kender.
Hvorfor at skjule din SSID er en rigtige dum ide
Ikke skjult SSID:
Klient: hejsa hvor er der lige a wifif heruide
AP : Hej jer er SSID="DinRouter"
Klient: Hej DinRouter Her er MitPassword. Kan jeg faa adgang
AP: OK her er internet adgang
Denne udveksling kan nemt hacker ved at sende en anden router op meed SSID="Din Router" med et staerkere signal og derefter gemme det kodeorde du proever at logge ind med.
Men kendskab til routerens navn er lokaliseret til der hvor AP'en er.
Skjult SSID:
Klient: Hejser er der en wifi router derude med SSID="DinRouter"
AP: ja jeg er SSID="DinRouter"
Klient: Hej SSID="DinRouter" her er MitPassword, kan jeg faa adgang
AP:
OK her er internet adgang
Problemet er nu at enhver person i narhende hvor du tager din laptop nu for din SSID at vide og kan nemt saette en router op. faktisk behover man slet ikke laenger at kende din SSID foer man starter angrebet.
Da man bare kan saette sin evil twin op til at sige ja til ALLE sendte SSID soegninger fra en given klient.
Der er total hul i hovedet at skjule sin SSD for dit wifi netvaerk. medmindre du er 100% sikker paa at din klienter aldrig forlader omraadet.
naar nu vi snakker om brute force angreb.
Der er storset ingen forsvar imod bruteforce angreb saa laende det er en service du skal have koerende.
Det eneste du kan goere imod bruteforce er et forlaenge tid det er om at bryde ind i dit system (laengere/bedre password)og/eller minimere risikoen for at det udfores hurtigt (fail2ban).
WPA3 forbedre dette ved at at hvert login kraever en vis samarbejde med netvaerke. hvilket sloever processen ned. det er fordellen ve online angreb at offeret for at angreb har en smule kontrol over hastigheden
WPA3 har ogsaa op til 192bits encryption. Hvilket er nice men ikke et must i mine oejne.
128its svare sig stadigvake til at have 21-22 tegn random password med store/sma bogstaver og tal.
foerst ved 22 tegn har din kryptering noegle et mindre keypsace end dit password.
Men det er fint de ruller der ud nu saa det er klart til nar de bliver noedvendigt
Et 3. punkt som jeg finder meget mere vigtige end ovenstanede er at WPA3 indfoere individuel kryptering per forbindelse. Det reducere risikoen for meta data angreb, hvilket for mig burde vare et must paa enhver communications platform med ecryption