Ist es den meisten Enthusiasten wirklich möglich, die Wi-Fi-Netzwerke der Menschen zu knacken?

156

Können die meisten begeisterten Benutzer (auch wenn sie keine Profis sind) bekannte Techniken anwenden, um die Sicherheit eines durchschnittlichen Heimrouters zu durchbrechen?

Einige grundlegende Sicherheitsoptionen sind:

  • starkes Netzwerkkennwort mit verschiedenen Verschlüsselungsmethoden
  • Passwort für den benutzerdefinierten Router-Zugriff
  • WPS
  • keine SSID-Übertragung
  • MAC-Adressenfilterung

Sind einige davon gefährdet und was ist zu tun, um das Heimnetzwerk sicherer zu machen?

kvhadzhiev
quelle
25
Mit den richtigen Werkzeugen und genügend Zeit ist alles möglich.
joeqwerty
60
MAC-Filterung ist absolut sinnlos
Ramhound
12
@Mondrianaire Für den Internetzugang musste mein College-Netzwerk angemeldet werden. Später würde ich Sie anhand der MAC-Adresse identifizieren. Es war trivial, die Adresse eines meiner Nachbarn im Wohnheim zu fälschen. Wenn ich mit dieser Verbindung etwas Schlechtes getan hätte, hätte man sie als sie tun identifiziert. Ich würde sagen, dass die MAC-Adressfilterung zu einfach ist, um ein falsches Sicherheitsgefühl zu erzeugen.
Izkata
8
Nun, ich sage, MAC-Filterung ist keine Sicherheitsfunktion
Ramhound
10
@ Mondrianaire - Es wird ein Loch eingeführt. Wenn jemand seine MAC-Adresse als zugehörige Adresse maskiert, ist dies ein Hinweis weniger darauf, dass jemand, der nicht dort sein sollte, in Ihrem Netzwerk war. Wenn Sie keine MAC-Adressen filtern, wird dies wahrscheinlich nicht der Fall sein.
Compro01

Antworten:

146

Ohne die Semantik zu streiten, ist die Aussage richtig.

Für die WLAN-Verschlüsselung gibt es mehrere Standards, einschließlich WEP, WPA und WPA2. WEP ist kompromittiert. Wenn Sie es verwenden, kann es auch mit einem starken Passwort unwichtig sein. Ich bin jedoch der Meinung, dass WPA viel schwieriger zu knacken ist (möglicherweise haben Sie jedoch Sicherheitsprobleme in Bezug auf WPS, die dies umgehen), und ab Oktober 2017 bietet WPA2 auch fragwürdige Sicherheit. Auch ziemlich harte Passwörter können brutal erzwungen werden - Moxie Marlinspike - ein bekannter Hacker bietet einen Service an Um dies mit Cloud Computing um 17 US-Dollar zu erreichen, ist dies jedoch nicht garantiert.

Ein starkes Router-Passwort verhindert nicht, dass jemand auf der WLAN-Seite Daten über den Router überträgt, so dass dies keine Rolle spielt.

Ein verstecktes Netzwerk ist ein Mythos - während es Boxen gibt, in denen ein Netzwerk nicht in einer Liste von Standorten angezeigt wird, werden die Clients vom WIFI-Router überwacht, sodass ihre Anwesenheit trivial erkannt wird.

MAC-Filterung ist ein Witz, da viele (die meisten / alle?) WIFI-Geräte programmiert werden können, um eine vorhandene MAC-Adresse zu klonen und die MAC-Filterung zu umgehen.

Netzwerksicherheit ist ein großes Thema und nicht etwas, das für eine Superuser-Frage nicht geeignet ist. Grundsätzlich ist jedoch die Sicherheit in Schichten aufgebaut, so dass, auch wenn einige davon betroffen sind, nicht alle davon betroffen sind. Außerdem kann jedes System mit genügend Zeit und Ressourcen durchdrungen werden und Wissen, also ist Sicherheit eigentlich nicht so sehr eine Frage des "kann es gehackt werden", sondern "wie lange wird es dauern", um zu hacken. WPA und ein sicheres Passwort schützen vor "Joe Average".

Wenn Sie den Schutz Ihres WLAN-Netzwerks verbessern möchten, können Sie es nur als Transportschicht anzeigen und alles verschlüsseln und filtern, das über diese Schicht hinweg geht. Dies ist für die überwiegende Mehrheit der Menschen ein Overkill, aber Sie können den Router so einstellen, dass nur der Zugriff auf einen bestimmten VPN-Server unter Ihrer Kontrolle möglich ist. Selbst wenn das WIFI beeinträchtigt ist, gibt es andere [härtere] Schichten, die zu besiegen sind. Ein Teil dieses Verhaltens ist in großen Unternehmensumgebungen nicht ungewöhnlich.

Eine einfachere Alternative zur besseren Absicherung eines Heimnetzwerks besteht darin, WIFI insgesamt aufzugeben und nur verkabelte Lösungen zu benötigen. Wenn Sie Dinge wie Handys oder Tablets haben, ist dies möglicherweise nicht praktikabel. In diesem Fall können Sie die Risiken verringern (sicherlich nicht beseitigen), indem Sie die Signalstärke Ihres Routers reduzieren. Sie können Ihr Haus auch so abschirmen, dass die Frequenz weniger leckt - ich habe es nicht getan, aber ein starkes Gerücht (recherchiert) besagt, dass selbst Aluminiumgitter (wie Fliegengitter) außerhalb Ihres Hauses, mit guter Erdung, eine große Wirkung haben können Differenz zur Signalmenge, die entweicht. [Aber natürlich Bye-Bye-Handy-Berichterstattung]

Auf der Schutzseite kann es eine andere Alternative sein, Ihren Router dazu zu bringen (wenn er dazu in der Lage ist, die meisten nicht, aber ich würde mir vorstellen, dass Router mit openwrt laufen und möglicherweise tomato / dd-wrt can), um alle Pakete zu protokollieren, die Ihr Netzwerk durchqueren Und im Auge behalten - Hölle, schon allein das Überwachen von Anomalien mit Gesamtbytes in und aus verschiedenen Schnittstellen kann einen guten Schutz bieten.

Am Ende des Tages ist vielleicht die Frage zu stellen: "Was muss ich tun, damit ein gelegentlicher Hacker keine Zeit mehr braucht, um mein Netzwerk zu durchdringen?" von dort. Es gibt keine schnelle und einfache Antwort.

Update - Oktober 2017

Bei den meisten Clients, die WPA2 verwenden, kann der Datenverkehr - sofern gepatcht - im Klartext angezeigt werden "Schlüsselinstallationsangriffe - KRACK" - was eine Schwäche des WPA2-Standards ist. Insbesondere gewährt dies keinen Zugriff auf das Netzwerk oder die PSK nur auf den Datenverkehr des Zielgeräts.

davidgo
quelle
2
Ja, jeder kann seine MAC-Adresse in eine Whitelist-Adresse umwandeln, aber führt das nicht zu a) auffallende Probleme für den ursprünglichen Besitzer der MAC-Adresse, und b) ist das nicht eine ziemlich obskure Sicherheit durch Obskuren? Wann überträgt ein Computer seinen MAC frei über ein Heimnetzwerk?
bright-star
3
Die häufigste Zeit eines Computers stellt aus Die MAC-Adresse wird verwendet, wenn eine Netzwerkverbindung verwendet wird - nicht wirklich selten. Was dunkel ist - es ist nicht dunkel im Verhältnis zu dem Kontext der Frage, was ein Enthusiast tun könnte, was vermutlich die Websuche effektiv einschließt.
Ram
2
@landroni - Nein, nicht leicht, aber wenn das Passwort aus gebräuchlichen Wörtern besteht, ist es immer noch gut im Bereich des Knackens. Das Cracken muss nicht von der Maschine ausgeführt werden, die versucht, eine Verbindung herzustellen. Stattdessen kann sie die Informationen sammeln, die sie benötigt, und sie in die Cloud senden, um mit viel mehr Energie, Ressourcen und sogar Regenbogentischen zu knacken. Ein zufälliges Passwort mit 20 Zeichen ist jedoch ziemlich kugelsicher. Schaut mal rein cloudcracker.com
davidgo
2
@clabacchio, weil Sie Ihre Benutzer jetzt stark belastet haben?
Cruncher
1
Wenn @clabacchio das Netzwerk vollständig herunterfährt, wird es auch "sicherer". Würden die Nutzer damit zufrieden sein?
o0'.
52

Wie andere schon gesagt haben, ist das Verstecken von SSIDs einfach zu brechen. Tatsächlich wird Ihr Netzwerk standardmäßig in der Windows 8-Netzwerkliste angezeigt, auch wenn die SSID nicht gesendet wird. Das Netzwerk überträgt seine Präsenz immer noch über Beacon-Frames; Die SSID wird einfach nicht in den Beacon-Frame aufgenommen, wenn diese Option aktiviert ist. Die SSID ist einfach aus dem vorhandenen Netzwerkverkehr zu beziehen.

Die MAC-Filterung ist auch nicht besonders hilfreich. Das Skriptkiddie, das einen WEP-Crack heruntergeladen hat, wird möglicherweise kurzzeitig verlangsamt, aber es wird definitiv niemanden aufhalten, der weiß, was es tut, da es nur eine legitime MAC-Adresse fälschen kann.

Was WEP betrifft, ist es völlig kaputt. Die Stärke Ihres Passworts spielt hier keine Rolle. Wenn Sie WEP verwenden, kann jeder eine Software herunterladen, die schnell in Ihr Netzwerk eindringt, selbst wenn Sie einen starken Schlüssel haben.

WPA ist wesentlich sicherer als WEP, gilt jedoch immer noch als fehlerhaft. Wenn Ihre Hardware WPA, aber nicht WPA2 unterstützt, ist dies besser als nichts, aber ein entschlossener Benutzer kann es wahrscheinlich mit den richtigen Tools knacken.

WPS (Wireless Protected Setup) ist der Schutz vor Netzwerksicherheit. Deaktivieren Sie es unabhängig von der verwendeten Netzwerkverschlüsselungstechnologie.

WPA2 - insbesondere die Version von AES - ist ziemlich sicher. Wenn Sie ein anständiges Passwort haben, kann Ihr Freund nicht in Ihr WPA2-gesichertes Netzwerk gelangen, ohne das Passwort zu erhalten. Wenn die NSA versucht, in Ihr Netzwerk zu gelangen, ist das eine andere Sache. Dann sollten Sie Ihr WLAN einfach komplett ausschalten. Und wahrscheinlich auch Ihre Internetverbindung und alle Ihre Computer. Wenn genügend Zeit und Ressourcen zur Verfügung stehen, kann WPA2 (und alles andere) gehackt werden, aber es wird wahrscheinlich viel mehr Zeit und mehr Fähigkeiten erfordern, als einem durchschnittlichen Hobbyisten zur Verfügung steht.

Wie David gesagt hat, lautet die eigentliche Frage nicht: Kann dies gehackt werden? Sondern "Wie lange wird es dauern, bis jemand mit einem bestimmten Satz an Fähigkeiten gehackt wird?" Offensichtlich variiert die Antwort auf diese Frage in Bezug auf die jeweiligen Fähigkeiten. Er ist auch absolut richtig, dass Sicherheit in Schichten erfolgen sollte. Dinge, die Sie interessieren, sollten nicht über Ihr Netzwerk geleitet werden, ohne zuvor verschlüsselt zu werden. Wenn also jemand in Ihre drahtlose Verbindung einbricht, sollte er nicht in der Lage sein, sich neben der Verwendung Ihrer Internetverbindung auf etwas sinnvolles zu beziehen. Jede Kommunikation, die sicher sein muss, sollte immer noch einen starken Verschlüsselungsalgorithmus (wie AES) verwenden, der möglicherweise über TLS oder ein solches PKI-Schema eingerichtet wird. Stellen Sie sicher, dass Ihre E-Mails und der andere sensible Webdatenverkehr verschlüsselt sind und dass auf Ihrem Computer keine Dienste (z. B. Datei- oder Druckerfreigabe) ohne das richtige Authentifizierungssystem ausgeführt werden.


Update 17.10.2017 - Diese Antwort spiegelt die Situation vor der kürzlich erfolgten Entdeckung einer neuen Schwachstelle wider, die sowohl WPA als auch WPA2 betrifft. Das Schlüsselinstallationsanweisung (KRACK) nutzt eine Sicherheitslücke im Handshaking-Protokoll für Wi-Fi. Ohne auf die chaotischen Kryptografiedetails einzugehen (die Sie auf der verlinkten Website nachlesen können), sollten alle Wi-Fi-Netzwerke bis zum Patch als fehlerhaft betrachtet werden, unabhängig davon, welchen Verschlüsselungsalgorithmus sie verwenden.

Verwandte InfoSec.SE-Fragen zu KRACK:
Folgen des WPA2-KRACK-Angriffs
Wie kann ich mich vor KRACK schützen, wenn ich mir kein VPN leisten kann?

reirab
quelle
11
Gute Antwort, vor allem das bisschen über WPA2-AES. Ich würde hinzufügen, dass die SSID zum Versalzen eines WPA-Schlüssels verwendet wird. Wenn Sie also nicht möchten, dass Ihr WPA-Schlüssel mit einem Regenbogen versehen wird, sollten Sie ihn am besten auf "NETGEAR" umstellen.
zigg
Wie schwer ist es, eine MAC-Adresse zu fälschen, da Sie eine Adresse benötigen, die auf der Whitelist steht. Ich weiß alles, was übertragen wird können manuell abgeholt werden, aber ist das nicht viel Arbeit?
Seth
Nein, es ist unglaublich einfach. Es wird zu Beginn buchstäblich in jedem Text in Klartext gesendet. Sie müssen also nur ein einziges legitimes Paket im Netzwerk erfassen, um einen MAC in der Whitelist zu finden. Wie ich in meiner Antwort gesagt habe, ist das für jeden, der weiß, was er tut, unbedeutend.
reirab
14

Da andere Antworten in diesem Thread gut sind, denke ich, dass für diejenigen, die eine konkrete Antwort verlangen (gut ... das ist SuperUser, ist es nicht?), Die Frage leicht übersetzt werden könnte als "Was muss ich wissen, um mein WiFi-Netzwerk sicher zu machen?" .
Ohne die anderen Antworten zu negieren (oder zu bestätigen), ist dies meine kurze Antwort:

Die Worte des Kryptologen Bruce Schneier sind für viele Benutzer ein lohnender Rat:

Die einzige wirkliche Lösung besteht darin, das Netzkabel abzuziehen.

Dies kann häufig angewendet werden drahtlose Netzwerke : Brauchen wir ständig, dass es funktioniert?
Viele Router haben eine WiFi-Taste zum Aktivieren / Deaktivieren von Wireless, wie z D-Link DSL-2640B .
Wenn nicht, kannst du es immer Automatisieren Sie das Aktivieren / Deaktivieren von Web kabellos mit Tools wie iMacros (verfügbar als Erweiterung für Firefox oder als eigenständiges Programm) unter Windows und vielen anderen unter Linux.

Und hier sind zwei Tricks für WPA (Bitte, vergiss WEP ) Passwort (a gutes WPA-Passwort wird Angriffe sehr schwierig machen) Behalten Sie das Standardkennwort nicht bei ):

  1. Benutzen nicht vorhandene und / oder fremde Wörter : SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (da kein einfaches Wörterbuch verwendet werden kann, um sie zu finden).
  2. Erstellen Sie Ihren eigenen (für Sie zumindest leicht zu merkenden) Satz und definieren Sie Ihr Kennwort, indem Sie den ersten Buchstaben jedes Wortes verwenden. Die Ergebnisse werden a schwer zu knacken (Mindestens 8 Zeichen) leicht zu erinnern Passwort, das enthält Groß-und Kleinbuchstaben . Zahlen und einige andere nicht alphabetisch Zeichen:
    "Sie haben zwei Söhne und drei Katzen und Sie lieben sie." - & gt; "Yh2sa3c, aylt."

Und um Gottes willen: WPS deaktivieren jetzt sofort! Es ist total fehlerhaft .

Sopalajo de Arrierez
quelle
12
Bitte, Vergessen Sie WPA und WPA2-TKIP . Nutze deine Tricks WPA2-AES .
Darth Android
2
Was wäre der Sinn eines leicht zu merkenden WLAN-Passworts? Schließlich verbinden Sie sehr selten Geräte. Verwenden Sie einfach ein gutes, langes, zufälliges Kennwort - wie Lm, -TMzQ7cf \ 6. "owhAnpqC *.
Hans-Peter Störr
2
Wenn Sie über einen statischen Satz von Geräten verfügen, der sich selten ändert, klicken Sie auf OK. Einige Leute haben Freunde mit Gadgets, die sie aktivieren müssen, und zufällige Passwörter sind hier problematisch. (Möglicherweise gibt es andere Lösungen wie ein Gastnetzwerk, aber dies ermöglicht weiterhin den Zugriff auf Gäste, die nicht auf Ihre Ressourcen zugreifen möchten.)
davidgo
3
@ hstoerr, in meiner Erfahrung als Endbenutzer und Unternehmensberater habe ich (fast) immer festgestellt, dass komplexe Passwörter ärgerlich sind und endgültig verworfen werden. Sie brauchen eine Kompromisslösung.
Sopalajo de Arrierez
2
Sie haben Recht, @IQAndreas: Es ist einprägsamer und schwieriger zu knacken. Aber nicht einfacher zu tippen. Und in meinen Tests mit HashCat nur für den kürzesten Modus Yh2sa3c,aylt., Bruteforce wird eine geschätzte Zeit von mehr als 10 Jahren dauern (selbst mit einem der schnellsten PCs, den Sie sich heute leisten können).
Sopalajo de Arrierez
7

Nichts von dem, was Sie erwähnen (abgesehen vom Netzwerkkennwort), beeinflusst das Hacken eines WLAN-Netzwerks wirklich. Insofern helfen ein MAC-Adressenfilter und eine ausgeblendete SSID nicht wirklich aus Sicherheitsgründen.

Was wirklich zählt, ist der im Netzwerk verwendete Verschlüsselungstyp. Ältere Netzwerkverschlüsselungen wie WEP waren trivial, da sie mit genügend Datenverkehr entschlüsselt werden könnten und sie zwingen könnten, den benötigten Datenverkehr zu erzeugen.

Neuere wie WPA2 sind jedoch viel sicherer. Gegen jeden Gegner ist nichts „sicher“, aber normalerweise reicht es für Wi-Fi zu Hause aus.

Es ist ein großes Thema, und dies berührt nur die Spitze des Eisbergs, aber hoffentlich hilft es.

Sirex
quelle
6

WEP und WPA1 / 2 (mit aktiviertem WPS) können trivial gehackt werden; Ersteres durch Verwendung von erfassten IVs und Letzteres mit einer WPS-PIN-Bruteforce (nur 11.000 mögliche Kombos aus 3-teiligem Pin; 4 Ziffern [10.000 möglich] + 3 Ziffern [1.000 möglich] + 1-stellige Prüfsumme [aus dem Rest berechnet]) .

WPA1 / 2 sind schwieriger mit einem starken Passwort, aber die Verwendung von GPU-Cracking und einer Bruteforce-Technik kann einige der schwächeren überfordern.

Ich habe WEP und WPS persönlich in meinem Arbeitsnetzwerk geknackt (mit Erlaubnis habe ich die Schwachstellen gegenüber meinen Arbeitgebern gezeigt), aber ich habe WPA noch nicht erfolgreich geknackt.

hanetzer
quelle
5

Dies ist eine großartige Frage und die Richtlinien für ein sehr sicheres WLAN sollte bekannt sein. Konfigurieren Sie Ihren Router / Gateway / AP so, dass:

  • Wireless-Sicherheit ist nur WPA2
  • Verschlüsselung ist nur AES
  • Verwenden Sie einen vorinstallierten Schlüssel, der mehrere Wörter enthält (z. B. IloveSuperUser).
  • WPS deaktivieren
  • Remote-Verwaltung deaktivieren

Das ist es! Für alle praktischen Zwecke haben Sie jetzt ein absolut sicheres WLAN.

Jason
quelle
1
@ Jason Eine Frage sofort; Was hast du gegen Räume?
deworde
1
@ryyker habe ich aus praktischen Gründen gesagt.
Jason
1
@deworde nicht, aber ein paar billige Router und Verbindungsmanager tun es.
Jason
3

Über in der Cisco Learning Network Forum, fragte ein Thread-Starter:

Kann WPA / TKIP geknackt werden? Entweder hat jemand in meinem Gästehaus 80 Gigabyte an Daten verbraucht, oder jemand in der Nähe hat das Passwort geknackt und es benutzt. Ich vermute, dass jemand im Gästehaus ist, weil es mir schwer fällt zu glauben, dass WPA / TKIP geknackt werden kann. Wie schwierig ist es überhaupt, WPA / TKIP zu knacken? Ich möchte das Passwort trotzdem ändern, kann ich - und _ und? Zeichen?

Ein offensichtlich sehr kluger Kerl namens "Zach" gemacht dieses Posting was der Thread-Starter hier (und auch andere hier, falls er interessiert ist) lesen soll.

Lesen Sie vor allem aus etwa zwei Dritteln des Postens, wo er mit den Worten "Die Lösungen:" beginnt.

Ich verwende mein Gateway " WPA-PSK (TKIP) / WPA2-PSK (AES) "Einstellung. In Übereinstimmung mit diesem Beitrag von Zach ...

Ändern Sie den Namen Ihres Routers in einen eindeutigen Namen. Ihre ESSID wird von Ihrem WLAN-Supplicant als kryptografisches Salz über dem PMK verwendet. Wenn Sie dies ändern, werden Angriffe vor der Berechnung ausgeschlossen.

... Ich habe schon lange meine eigene ESSID verwendet. Darüber hinaus passend zu seinen ...

Erstellen Sie ein eindeutiges Passwort, das eindeutige Zeichen, Zahlen und Großbuchstaben enthält. mehrere Wörter und Kleinbuchstaben. Das ist wichtiger als die Länge. Das Erhöhen des Passworts erhöht nur die Stärke des Passworts, muss aber nicht obszön sein   lange. Stärke liegt in Varianz des Potentials . Dadurch werden Wörterbuchangriffe eliminiert und Brute-Force ohne Supercomputer unmöglich.

Mein ist 25 Zeichen, die aus Buchstaben, Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen bestehen. Kein Teil davon bedeutet etwas.

Ich mache mehrere andere Dinge, die Zach dort macht und nicht aufführt. aber zusätzlich zu den oben genannten und anderen Dingen, und zumindest den Geist dessen, was er hier schrieb ...

Aktivieren Sie die detaillierte Protokollierung und leiten Sie diese nach Möglichkeit an Ihre E-Mail weiter.

Ich habe vor langer Zeit ein bisschen Scripting-Code geschrieben, der beim Start von Windows automatisch gestartet wird und einfach in der Taskleiste ausgeführt wird. welcher Code während des Tages regelmäßig aktualisiert wird, und analysiert dann die Webseite in meinem Gateway, die alle verbundenen Geräte auflistet; und es sagt mir dann sowohl als Pop-Up-mit-Triple-Beep-Through-Motherboard-Lautsprecher (nicht die normalen Audio-Lautsprecher, nur für den Fall, dass sie stummgeschaltet sind oder so) auf meinem Desktop-Ersatz-Laptop-Computer Bildschirm und auch per Text an mein Telefon (der entweder in einem Beutel an meinem Gürtel ist oder zumindest nie mehr als fünf Fuß von mir entfernt ist, 24/7/365), wenn sich etwas Neues gezeigt hat.

Für diejenigen ohne diese Fertigkeit gibt es mehrere "Wer ist auf meinem WI-FI" -Typ, einige davon kostenlos. Ein guter und einfacher ist [dieser Badboy] [3]. Starten Sie es einfach mit Windows, lassen Sie es sich in der Taskleiste befinden und sagen Sie "Piep auf neuem Gerät", und Sie haben etwas Ähnliches wie mein Skript (außer dass es Ihnen keine SMS sendet). Mit [einem einfachen Skriptwerkzeug] [5] können Sie jedoch eine SMS oder E-Mail an Ihr Telefon senden, wenn ein neues Gerät im LAN die App piept.

Hoffentlich hilft das.

Gregg DesElms
quelle
Anscheinend fehlen im letzten Absatz Ihrer Antwort zwei Links.
Twisty Impersonator
2

Eine weitere Überlegung bei jeder Sicherheitsanalyse ist die zu schützende Ressource und der Wert dieser Assets für den Eigentümer und einen potenziellen Angreifer. Ich würde vermuten, dass Ihr Banking-Login, Ihre Kreditkartennummer und andere Anmeldeinformationen wahrscheinlich die wertvollsten Informationen sind, die über ein Heimnetzwerk gesendet werden. Die meisten davon sollten durch eine TLS / SSL-Verschlüsselung über eine https-Verbindung abgedeckt werden. Es sieht also so aus, als würden Sie, wenn Sie einen WPA2-Schlüssel in Ihrem WLAN-Router verwenden, sicherstellen, dass Ihr Browser möglichst immer https verwendet (wenn Sie ein Tool wie das https von eff überall einsetzen), sind Sie ziemlich sicher. (Ein potenzieller Angreifer müsste sich die Mühe machen, Ihren WPA2-Schlüssel zu knacken könnte sein ein Passwort erhalten, das nicht über https oder die von Ihnen durchsuchten http-Seiten geht.)

user119824
quelle
2

Zweifelhaft .

Ich stimme der Antwort von Davidgo nicht zu. Obwohl es gut recherchiert ist und ich mit den meisten Informationen übereinstimme, halte ich es für ein wenig pessimistisch.

In den anderen Antworten sind bereits Sicherheitslücken in WPA2 enthalten. Nichts davon ist jedoch unvermeidlich.

Insbesondere ist zu beachten, dass der von davidgo erwähnte Brute-Force-Angriff ein Angriff auf eine Schwäche in MS-CHAPv2 ist. Siehe die zitierte Referenz des Autors. https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]. Wenn Ms-CHAP nicht verwendet wird, kann diese Schwachstelle nicht ausgenutzt werden. (gelöscht aufgrund von Kommentar des Autors - falsche Referenz)

Mit der richtigen Passphrase, der SSID und der Vermeidung kompromittierter Technologien, sehe ich keinen Grund, warum ein WPA2-gesichertes Netzwerk mit AES256 im Moment nicht sicher ist. Brute-Force-Angriffe auf solche Netzwerke sind nicht möglich, und sogar Moxy Marlinspike schlägt dies vor.

Wenn ich mit der Antwort von davidgo übereinstimme, gibt es jedoch die meisten Benutzer, die diese Anstrengungen nicht unternehmen. Ich weiß, dass mein eigenes Heimnetzwerk ausgenutzt werden kann, und obwohl ich weiß, wie das Problem behoben wird, ist es meine Zeit und meinen Aufwand nicht wert.

timbo
quelle
MS-CHAP ist etwas anderes (es wird für PPTP verwendet, dh VPN-Verbindungen und keine drahtlosen Verbindungen, es sei denn, Sie verwenden PPTP über Wifi, was weitgehend sinnlos ist. MS-CHAP ist bekanntermaßen vollständig defekt). Was ich mit Cloudcracker meinte, ist etwas anderes. Sie bereiten eine Probe des Netzwerkverkehrs vor und senden sie, und der Dienst versucht, ihn brutal zu erzwingen. Es versucht unter anderem, WPA- und WPA2-Passwörter zu knacken. Der Link ist cloudcracker.com (nichts danach). Ich stimme zu, dass WPA2 MIT EINEM STARKEN PASSWORT für Bruteforce wahrscheinlich nicht praktikabel ist.
davidgo