Come ho decifrato la password WiFi del mio vicino senza sudare
La funzione della scorsa settimana che spiega perché le password sono sotto attacco come mai prima d’ora ha toccato un nervo scoperto con molti lettori di Ars, e con buone ragioni. Dopo tutto, le password sono le chiavi che proteggono i conti bancari basati sul Web , servizi di posta elettronica sensibili e praticamente ogni altro aspetto della nostra vita online. Perdi il controllo della password sbagliata e potrebbe essere solo questione di tempo prima che cadano anche le altre nostre risorse digitali.
Prendiamo, ad esempio, le centinaia di milioni di reti WiFi in uso in tutto il mondo. Se sono come quelle nel raggio d’azione del mio ufficio, la maggior parte di esse è protetta dai protocolli di sicurezza WiFi Protected Access o WiFi Protected Access 2. In teoria, queste protezioni impediscono agli hacker e ad altre persone non autorizzate di accedere alle reti wireless o persino di visualizzare il traffico inviato su di esse, ma solo quando gli utenti finali scelgono password complesse. Ero curioso di sapere quanto sarebbe stato facile decifrare questi codici di accesso utilizzando i menu e le tecniche hardware avanzati che sono diventati prontamente disponibili negli ultimi cinque anni. Quello che ho trovato non era incoraggiante.
Primo, la buona notizia. WPA e WPA2 utilizzano un regime di memorizzazione delle password estremamente robusto che rallenta in modo significativo la velocità dei programmi di cracking automatico. Utilizzando la funzione di derivazione della chiave PBKDF2 insieme a 4.096 iterazioni dell’algoritmo di hashing crittografico SHA1, attacchi che hanno richiesto pochi minuti per essere eseguiti contro il i recenti dump delle password di LinkedIn ed eHarmony di giugno richiederebbero giorni o addirittura settimane o mesi per essere completati rispetto allo schema di crittografia WiFi.
Inoltre, le password WPA e WPA2 richiedono un minimo di otto caratteri, eliminando la possibilità che gli utenti sceglieranno passphrase più brevi che potrebbero essere forzate in tempi più gestibili. WPA e WPA2 utilizzano anche un SSID di rete come sale, assicurando che gli hacker non possano utilizzare efficacemente tabelle precalcolate per decifrare il codice.
Questo non vuol dire che la violazione delle password wireless non possa essere ottenuta con facilità, come ho imparato in prima persona.
Ho iniziato questo progetto impostando due reti con passphrase irrimediabilmente insicure. Il primo passo è stato acquisire quello che è noto come handshake a quattro vie, ovvero il processo crittografico utilizzato da un computer per convalidarsi a un punto di accesso wireless e viceversa. Questa stretta di mano avviene dietro un velo crittografico che non può essere perforato. Ma nulla impedisce a un hacker di catturare i pacchetti che vengono trasmessi durante il processo e quindi vedere se una determinata password completerà la transazione. Con meno di due ore di pratica, sono stato in grado di farlo e decifrare le password fittizie “secretpassword” e “tobeornottobe” che avevo scelto per proteggere le mie reti di prova.
Fratello, puoi risparmiare un frame di cancellazione ?
Per acquisire un handshake valido, una rete di destinazione deve essere monitorata mentre un dispositivo autorizzato si convalida per il punto di accesso. Questo requisito può sembrare un grosso ostacolo, poiché le persone spesso rimangono connesse ad alcune reti wireless tutto il giorno. Tuttavia, è facile spostarsi trasmettendo ciò che è noto come frame deauth, che è una serie di pacchetti di annullamento dell’autorizzazione che un AP invia ai dispositivi client prima di riavviarsi o spegnersi. I dispositivi che incontrano un frame deauth si ricongiungeranno prontamente a una rete interessata.
Utilizzando lo strumento di hacking wireless Silica venduto dal fornitore di software di test di penetrazione Immunity per $ 2.500 all’anno, non ho avuto problemi a catturare una stretta di mano stabilita tra un Netgear Router wireless WGR617 e il mio MacBook Pro. In effetti, l’utilizzo di programmi disponibili gratuitamente come Aircrack-ng per inviare frame deauth e catturare l’handshake non è difficile. La cosa bella di Silica è che mi ha permesso di eseguire l’hacking con un solo clic del mouse. In meno di 90 secondi ho avuto il possesso delle strette di mano per le due reti in un file “pcap” (abbreviazione di packet capture). Il mio Mac non ha mai mostrato alcun segno di aver perso la connettività con i punti di accesso.
Ho quindi caricato i file pcap su CloudCracker, un sito Web software-as-a-service che addebita $ 17 per controllare una password WiFi con circa 604 milioni di parole possibili. In pochi secondi sia “secretpassword” che “tobeornottobe” sono stati violati. A la speciale modalità WPA integrata nel cracker di password oclHashcat Plus, disponibile gratuitamente, ha recuperato i codici di accesso con la stessa facilità.
Era la cosa giusta da fare
Decifrare i codici di accesso che avevo impostato in anticipo per essere indovinato era fantastico a scopo dimostrativo, ma non dava molta soddisfazione. volevo davvero sapere quanta fortuna avrei avuto a decifrare una password che veniva effettivamente utilizzata per proteggere una delle reti nelle vicinanze del mio ufficio.
Quindi ho ottenuto il permesso di uno dei miei uffici vicini per decifrare la sua password WiFi. Con suo grande dispiacere, CloudCracker ha impiegato solo 89 minuti per decifrare la password di 10 caratteri interamente numerica che ha usato, anche se, poiché il codice di accesso non era contenuto nell’elenco di base di 604 milioni di parole, ho fatto affidamento su un premio, Dizionario di 1,2 miliardi di parole che costa $ 34 da usare.
Il mio quarto obiettivo di hacking si è presentato quando un altro dei miei vicini stava vendendo quanto sopra- ha menzionato il router Netgear durante una recente vendita sul marciapiede. Quando l’ho collegato, ho scoperto che aveva lasciato intatta la password WiFi di otto caratteri nel firmware. la passphrase. Il segreto: una lettera minuscola, seguita da due numeri, seguite da altre cinque lettere minuscole. Non c’era uno schema distinguibile per questa password. Non scriveva nessuna parola né avanti né indietro. Ho chiesto al vicino di casa da dove fosse venuta la password. Ha detto che è stato scelto anni fa utilizzando una funzione di generazione automatica offerta da EarthLink, il suo ISP all’epoca. L’indirizzo e-mail è sparito da tempo, mi ha detto il vicino, ma la password sopravvive.
Senza dubbio, questo vicino avrebbe dovuto cambiare la sua password molto tempo fa, ma c’è molto da ammirare sulla sua sicurezza comunque l’igiene. Resistendo alla tentazione di usare una parola leggibile dall’uomo, ha eluso una discreta quantità di risorse all’avanguardia dedicate alla scoperta del suo passcode. Poiché è improbabile che il codice venga incluso in nessun elenco di parole per crackare le password, l’unico modo per decifrarlo sarebbe tentare ogni combinazione di otto caratteri di lettere e numeri. Tali attacchi di forza bruta sono possibili, ma nel migliore dei casi mondi richiedono almeno sei giorni per esaurire tutte le possibilità quando si utilizza il servizio di cloud computing EC2 di Amazon. L’utilizzo da parte di WPA di un’implementazione altamente iterata della funzione PBKDF2 rende queste crepe ancora più difficili.
Oltre a cambiare la password ogni sei mesi circa e non utilizzare un numero di telefono di 10 cifre, i miei vicini avrebbero potuto prendere un altro passo importante per migliorare la loro sicurezza WiFi. WPA consente password con 63 caratteri, rendendo possibile aggiungere quattro o cinque parole selezionate a caso, ad esempio “applemithtrashcancarradar”, che sono abbastanza facili da ripetere agli ospiti che desiderano utilizzare il tuo rete wireless ma sono proibitivamente difficili da decifrare.
Sì, i guadagni realizzati dai cracker negli ultimi dieci anni significano che le password sono sotto attacco come mai prima. È anche vero che è banale per gli hacker nelle tue vicinanze catturare i pacchetti dell’access point wireless che instrada alcuni dei tuoi segreti più nascosti. Ma questo non significa che devi essere un papero. Se fatto bene, non è difficile scegliere un passcode che richiederà settimane, mesi o anni per decifrare.
Con probabilità del genere, è probabile che i cracker si spostino su obiettivi più facili, diciamo uno che fa affidamento sulla “password segreta” indovinata rapidamente o una nota citazione shakespeariana per la sua sicurezza.