Hvordan jeg knækkede min nabos WiFi-adgangskode uden at svede
Sidste uges funktion, der forklarer, hvorfor adgangskoder er under angreb som aldrig før har rørt en nerve med mange Ars-læsere og med god grund. Når alt kommer til alt er adgangskoder nøglerne, der sikrer webbaserede bankkonti , følsomme e-mail-tjenester og næsten alle andre aspekter af vores online liv. Mister kontrol over den forkerte adgangskode, og det kan kun være et spørgsmål om tid, indtil resten af vores digitale aktiver også falder.
Tag for eksempel de hundreder af millioner WiFi-netværk, der er i brug over hele verden. Hvis de ligner dem inden for rækkevidde af mit kontor, er de fleste af dem beskyttet af sikkerhedsprotokollerne WiFi Protected Access eller WiFi Protected Access 2. I teorien forhindrer denne beskyttelse hackere og andre uautoriserede personer i at få adgang til trådløse netværk eller endda se trafik sendt over dem, men kun når slutbrugere vælger stærke adgangskoder. Jeg var nysgerrig, hvor let det ville være at knække disse adgangskoder ved hjælp af de avancerede hardwaremenuer og teknikker, der er blevet let tilgængelige i løbet af de sidste fem år. Hvad jeg fandt var ikke opmuntrende.
Først, den gode nyhed. WPA og WPA2 bruger et ekstremt robust adgangskodelagringsregime, der væsentligt nedsætter hastigheden på automatiserede krakningsprogrammer. Ved at bruge PBKDF2-nøglediverationsfunktionen sammen med 4.096 iterationer af SHA1 kryptografisk hashingalgoritme, angreb der tog minutter at køre mod nylige LinkedIn- og eHarmony-adgangskodedumping i juni ville kræve dage eller endda uger eller måneder at udføre i forhold til WiFi-krypteringsordningen.
Hvad mere er, WPA- og WPA2-adgangskoder kræver mindst otte tegn, hvilket eliminerer muligheden at brugerne vælger kortere adgangssætninger, der kan være brutale tvunget i mere håndterbare tidsrammer. WPA og WPA2 bruger også et netværks SSID som salt, hvilket sikrer, at hackere ikke effektivt kan bruge forudberegnede tabeller til at knække koden.
Det er ikke at sige trådløse adgangskodebrydninger kan ikke opnås med let, som jeg lærte førstehånds.
Jeg startede dette projekt ved at oprette to netværk med håbløst usikre adgangssætninger. Det første trin var at indfange det såkaldte firevejshåndtryk, som er den kryptografiske proces, som en computer bruger til at validere sig selv til et trådløst adgangspunkt og omvendt. Dette håndtryk finder sted bag et kryptografisk slør, der ikke kan gennembores. Men der er intet, der forhindrer en hacker i at fange de pakker, der transmitteres under processen og derefter se, om en given adgangskode vil fuldføre transaktionen. Med mindre end to timers øvelse var jeg i stand til at gøre netop det og knække dummy-adgangskoderne “secretpassword” og “tobeornottobe”, som jeg havde valgt at beskytte mine testnetværk.
Brother, kan du skåne en deauth-ramme ?
For at fange et gyldigt håndtryk skal et målrettet netværk overvåges, mens en autoriseret enhed validerer sig selv til adgangspunktet. Dette krav kan lyde som en stejl forhindring, da folk ofte forbliver forbundet til nogle trådløse netværk døgnet rundt. Det er dog let at komme rundt ved at transmittere det, der kaldes en afskærmningsramme, som er en serie af godkendelsespakker, som en AP sender til klientenheder, inden den genstartes eller lukkes ned. Enheder, der støder på en deauth-ramme, vil straks genoprette et berørt netværk.
Ved hjælp af det trådløse Silica-hackingsværktøj, der sælges af penetrations-test-softwareleverandøren Immunitet for $ 2.500 om året, havde jeg ingen problemer med at fange et håndtryk, der blev oprettet mellem et Netgear WGR617 trådløs router og min MacBook Pro. Faktisk er det ikke svært at bruge frit tilgængelige programmer som Aircrack-ng til at sende deauth-rammer og fange håndtrykket. Det pæne ved Silica er, at det tillod mig at trække hacket ud med et enkelt klik med musen. På mindre end 90 sekunder havde jeg håndtryk til de to netværk i en “pcap” -fil (det er en forkortelse for pakkeopsamling) -fil. Min Mac viste aldrig noget tegn på, at den havde mistet forbindelsen til adgangspunkterne.
Derefter uploadede jeg pcap-filerne til CloudCracker, et software-as-a-service-websted, der opkræver $ 17 for at kontrollere et WiFi-kodeord mod ca. 604 millioner mulige ord. Inden for få sekunder blev både “secretpassword” og “tobeornottobe” sprunget. A speciel WPA-tilstand indbygget i den frit tilgængelige oclHashcat Plus-adgangskode-krakker hentede adgangskoderne med samme lethed.
Det var den nærmeste ting at gøre
At knække sådanne adgangskoder, som jeg havde oprettet på forhånd for at blive gættet, var fantastisk til demonstrationsformål, men det gav ikke meget tilfredshed. ville virkelig vide, hvor meget held jeg havde med at knække en adgangskode, der faktisk blev brugt til at sikre et af netværkene i nærheden af mit kontor.
Så jeg fik tilladelse fra et af mit kontor. naboer til at knække hans WiFi-adgangskode. Til sin beklagelse tog det CloudCracker kun 89 minutter at knække den 10-tegns, alt-numeriske adgangskode, han brugte, skønt fordi adgangskoden ikke var indeholdt i listen på 604 millioner ord på entry level, stod jeg på en præmie, 1,2 milliarder ord ordbog, der koster $ 34 at bruge.
Mit fjerde hack-mål præsenterede sig, da en anden af mine naboer solgte ovenstående- nævnte Netgear-routeren under et nylig salg af fortovet. Da jeg tilsluttede det, opdagede jeg, at han havde efterladt det otte tegn store WiFi-kodeord intakt i firmwaren. Bemærkelsesværdigt var hverken CloudCracker eller 12 timers kraftig knasning fra Hashcat i stand til at knække adgangssætningen. Hemmeligheden: et lille bogstav fulgt af to tal efterfulgt af yderligere fem små bogstaver. Der var ikke noget synligt mønster for dette kodeord. Det stavede ikke noget ord hverken fremad eller bagud. Jeg spurgte naboen, hvor han kom med adgangskoden. Han sagde, at det blev valgt for mange år siden ved hjælp af en automatisk genereringsfunktion, der blev tilbudt af EarthLink, hans ISP på det tidspunkt. E-mail-adressen er længe væk, fortalte naboen mig, men adgangskoden lever videre.
Ingen tvivl om, denne nabo burde have skiftet sin adgangskode for længe siden, men der er meget at beundre over hans sikkerhed hygiejne alligevel. Ved at modstå fristelsen til at bruge et menneskeligt læsbart ord undgik han en hel del banebrydende ressourcer afsat til at opdage hans adgangskode. Da koden sandsynligvis ikke vil være inkluderet i nogen ordlister med adgangskodebrydning, er den eneste måde at knække den på at forsøge hver otte tegners kombination af bogstaver og tal. Sådanne brutale kraftangreb er mulige, men i bedste fald verdener har det brug for mindst seks dage for at udtømme alle mulighederne, når man bruger Amazons EC2 cloud computing-tjeneste. WPAs brug af en meget itereret implementering af PBKDF2-funktionen gør sådanne revner endnu sværere.
Udover at ændre adgangskoden hver sjette måned eller deromkring og ikke bruge et 10-cifret telefonnummer, kunne mine naboer have taget et andet vigtigt skridt til at forbedre deres WiFi-sikkerhed. WPA tillader adgangskoder med 63 tegn i dem, hvilket gør det muligt at tilføje fire eller fem tilfældigt udvalgte ord – “applesmithtrashcancarradar” for eksempel – som er lette nok til at gentage til gæster, der ønsker at bruge din trådløst netværk, men det er uoverkommeligt svært at knække.
Ja, gevinsterne fra crackere i løbet af det sidste årti betyder, at adgangskoder er under angreb som aldrig før. Det er også rigtigt, at det er trivielt for hackere i din nærhed at fange pakkerne med det trådløse adgangspunkt, der ruter nogle af dine mest holdte hemmeligheder. Men det betyder ikke, at du skal være en siddende and. Når det er gjort rigtigt, er det ikke svært at vælge en adgangskode, der vil tage uger, måneder eller år at knække.
Med odds som det vil crackere sandsynligvis bevæge sig over på lettere mål, sig en, der stoler på på det hurtigt gættede “hemmelige kodeord” eller et velkendt Shakespeare-citat for dets sikkerhed.