Warnung: Verschlüsselte WPA2-Wi-Fi-Netzwerke sind immer noch anfällig für das Snooping

Inhaltsverzeichnis:

Warnung: Verschlüsselte WPA2-Wi-Fi-Netzwerke sind immer noch anfällig für das Snooping - Blog 2023
Warnung: Verschlüsselte WPA2-Wi-Fi-Netzwerke sind immer noch anfällig für das Snooping - Blog 2023
Anonim
Die meisten Menschen wissen inzwischen, dass ein offenes WLAN-Netzwerk es Ihnen ermöglicht, Ihren Datenverkehr abzufangen. Die standardmäßige WPA2-PSK-Verschlüsselung soll dies verhindern - aber sie ist nicht so narrensicher, wie Sie vielleicht denken.
Die meisten Menschen wissen inzwischen, dass ein offenes WLAN-Netzwerk es Ihnen ermöglicht, Ihren Datenverkehr abzufangen. Die standardmäßige WPA2-PSK-Verschlüsselung soll dies verhindern - aber sie ist nicht so narrensicher, wie Sie vielleicht denken.

Dies sind keine gewaltigen Nachrichten über einen neuen Sicherheitsfehler. Vielmehr wurde WPA2-PSK immer so implementiert. Aber die meisten Leute wissen es nicht.

Offene Wi-Fi-Netzwerke vs. verschlüsselte Wi-Fi-Netzwerke

Sie sollten kein offenes WLAN-Netzwerk zu Hause hosten. Möglicherweise verwenden Sie jedoch eines in der Öffentlichkeit, z. B. in einem Café, auf der Durchreise eines Flughafens oder in einem Hotel. Offene Wi-Fi-Netzwerke verfügen über keine Verschlüsselung. Dies bedeutet, dass alles, was über Funk gesendet wird, „im Freien“ist. Benutzer können Ihre Browsing-Aktivitäten überwachen, und alle Webaktivitäten, die nicht durch Verschlüsselung gesichert sind, können aufgespielt werden. Ja, dies trifft sogar zu, wenn Sie sich mit einem Benutzernamen und einem Kennwort auf einer Webseite "anmelden" müssen, nachdem Sie sich beim offenen WLAN-Netzwerk angemeldet haben.

Verschlüsselung - wie die WPA2-PSK-Verschlüsselung, die wir empfehlen, sie zu Hause zu verwenden - behebt dies etwas. Jemand in der Nähe kann nicht einfach nur Ihren Datenverkehr erfassen und Sie ausspucken. Sie erhalten eine Menge verschlüsselten Datenverkehr. Dies bedeutet, dass ein verschlüsseltes Wi-Fi-Netzwerk Ihren privaten Datenverkehr vor dem Schnüffeln schützt.

Das stimmt schon - aber hier gibt es eine große Schwäche.

Image
Image

WPA2-PSK verwendet einen gemeinsam genutzten Schlüssel

Das Problem bei WPA2-PSK ist, dass ein „Pre-Shared Key“verwendet wird. Dieser Schlüssel ist das Kennwort oder die Passphrase, die Sie eingeben müssen, um eine Verbindung zum Wi-Fi-Netzwerk herzustellen. Jeder, der sich verbindet, verwendet dieselbe Passphrase.

Es ist ziemlich einfach für jemanden, diesen verschlüsselten Datenverkehr zu überwachen. Alles was sie brauchen ist:

  • Die Passphrase: Jeder, der berechtigt ist, sich mit dem Wi-Fi-Netzwerk zu verbinden, hat dies.
  • Der Assoziationsverkehr für einen neuen Client: Wenn jemand beim Verbinden die zwischen dem Router und einem Gerät gesendeten Pakete aufzeichnet, hat er alles, was er zum Entschlüsseln des Datenverkehrs benötigt (vorausgesetzt, er hat natürlich auch die Passphrase). Es ist auch trivial, diesen Datenverkehr über "deauth" -Angriffe abzurufen, die ein Gerät zwangsweise von einem Wi_Fi-Netzwerk trennen und eine erneute Verbindung erzwingen, wodurch der Zuordnungsprozess erneut ausgeführt wird.

Wirklich, wir können nicht betonen, wie einfach das ist. Wireshark verfügt über eine integrierte Option zum automatischen Entschlüsseln von WPA2-PSK-Datenverkehr, sofern Sie den vorinstallierten Schlüssel haben und den Datenverkehr für den Zuordnungsprozess erfasst haben.

Image
Image

Was bedeutet das eigentlich?

Dies bedeutet in der Tat, dass WPA2-PSK nicht viel sicherer ist, wenn Sie nicht jedem im Netzwerk vertrauen. Zu Hause sollten Sie sicher sein, da Ihre WLAN-Passphrase ein Geheimnis ist.

Wenn Sie jedoch in ein Café gehen und WPA2-PSK anstelle eines offenen WLAN-Netzwerks verwenden, fühlen Sie sich in Ihrer Privatsphäre möglicherweise viel sicherer. Sie sollten dies jedoch nicht tun - jeder, der über die Passphrase für das WLAN im Café verfügt, kann Ihren Browsing-Verkehr überwachen. Andere Personen im Netzwerk oder nur andere Personen mit der Passphrase können Ihren Datenverkehr ausnutzen, wenn sie möchten.

Achten Sie darauf, dies zu berücksichtigen. WPA2-PSK verhindert, dass Personen ohne Zugriff auf das Netzwerk schnüffeln. Sobald sie jedoch die Passphrase des Netzwerks haben, sind alle Wetten deaktiviert.

Image
Image

Warum versucht WPA2-PSK nicht, dies zu beenden?

WPA2-PSK versucht dies tatsächlich durch die Verwendung eines "Pairwise Transient Key" (PTK) zu stoppen. Jeder drahtlose Client verfügt über einen eindeutigen PTK. Dies ist jedoch nicht sehr hilfreich, da der eindeutige Schlüssel pro Client immer vom vorinstallierten Schlüssel (der Wi-Fi-Passphrase) abgeleitet wird. Deshalb ist es einfach, den eindeutigen Schlüssel eines Clients zu erfassen, solange Sie den Wi-Fi-Schlüssel haben. Fi-Passphrase und kann den über den Zuordnungsprozess gesendeten Datenverkehr erfassen.

WPA2-Enterprise löst dies… für große Netzwerke

In großen Organisationen, die sichere Wi-Fi-Netzwerke verlangen, kann diese Sicherheitslücke durch die Verwendung der EAP-Authentifizierung mit einem RADIUS-Server - manchmal auch WPA2-Enterprise genannt - vermieden werden. Mit diesem System erhält jeder Wi-Fi-Client einen wirklich eindeutigen Schlüssel. Kein Wi-Fi-Client verfügt über genügend Informationen, um nur mit einem anderen Client zu suchen, wodurch die Sicherheit erheblich erhöht wird. Aus diesem Grund sollten große Unternehmensbüros oder Regierungsbehörden WPA2-Enteprise verwenden.

Dies ist jedoch zu kompliziert und zu komplex, als dass die große Mehrheit der Menschen - oder sogar die meisten Geeks - zu Hause verwenden können. Anstelle einer WLAN-Passphrase, die Sie auf Geräten eingeben müssen, die Sie verbinden möchten, müssen Sie einen RADIUS-Server verwalten, der die Authentifizierung und die Schlüsselverwaltung übernimmt. Dies ist für private Benutzer viel schwieriger einzurichten.

Es lohnt sich nicht einmal Ihre Zeit, wenn Sie jedem in Ihrem Wi-Fi-Netzwerk oder jedem, der Zugriff auf Ihre Wi-Fi-Passphrase hat, vertrauen. Dies ist nur erforderlich, wenn Sie mit einem WPA2-PSK-verschlüsselten Wi-Fi-Netzwerk an einem öffentlichen Ort verbunden sind - Café, Flughafen, Hotel oder sogar einem größeren Büro -, wo andere Personen, denen Sie nicht vertrauen, auch die Wi-Fi haben. Passphrase des FI-Netzwerks.

Image
Image

Fällt also der Himmel? Nein natürlich nicht. Beachten Sie jedoch Folgendes: Wenn Sie mit einem WPA2-PSK-Netzwerk verbunden sind, können andere Personen, die Zugang zu diesem Netzwerk haben, leicht Ihren Datenverkehr beeinflussen.Ungeachtet dessen, was die meisten Leute glauben, bietet die Verschlüsselung keinen Schutz vor anderen Personen, die Zugang zum Netzwerk haben.

Wenn Sie auf vertrauliche Websites in einem öffentlichen Wi-Fi-Netzwerk zugreifen müssen - insbesondere Websites, die keine HTTPS-Verschlüsselung verwenden - sollten Sie dies über ein VPN oder sogar einen SSH-Tunnel in Betracht ziehen. Die WPA2-PSK-Verschlüsselung in öffentlichen Netzwerken ist nicht gut genug.

Beliebtes Thema

Fachberatung