Czy naprawdę jest możliwe, aby większość entuzjastów złamała ludzkie sieci Wi-Fi?

157

Czy większość entuzjastycznych użytkowników (nawet jeśli nie są profesjonalistami) może zastosować znane techniki, aby przebić się przez zabezpieczenia przeciętnego routera domowego?

Niektóre podstawowe opcje bezpieczeństwa to:

  • silne hasło sieciowe z różnymi metodami szyfrowania
  • niestandardowe hasło dostępu do routera
  • WPS
  • brak transmisji SSID
  • Filtrowanie adresów MAC

Czy niektóre z nich są zagrożone i co zrobić, aby zwiększyć bezpieczeństwo sieci domowej?

kvhadzhiev
źródło
26
Dzięki odpowiednim narzędziom i wystarczającej ilości czasu wszystko jest możliwe.
joeqwerty
61
Filtrowanie adresów MAC jest absolutnie bezcelowe
Ramhound
12
@Mondrianaire W celu uzyskania dostępu do Internetu moja sieć uczelni wymagała rejestracji, a następnie zidentyfikowałaby Cię na podstawie adresu MAC. Podszywanie się pod adresem jednego z moich sąsiadów w akademiku było trywialne. Gdybym zrobił coś złego, używając tego połączenia, zostałoby to zidentyfikowane jako ona to robi. Powiedziałbym, że filtrowanie adresów MAC jest jedną z tych rzeczy, które są zbyt łatwe do stworzenia fałszywego poczucia bezpieczeństwa.
Izkata,
8
Cóż, mówię, że filtrowanie MAC nie jest funkcją bezpieczeństwa
Ramhound
10
@Mondrianaire - Wprowadza dziurę. Jeśli ktoś maskuje swój adres MAC jako adres należący do tego miejsca, jest to o jeden mniej wskazówka, że ​​ktoś, kto nie powinien tam być, był w twojej sieci. Jeśli nie filtrujesz adresów MAC, prawdopodobnie nie będą się tym zajmować.
Compro01

Odpowiedzi:

147

Bez argumentowania semantyki, tak, stwierdzenie jest prawdziwe.

Istnieje wiele standardów szyfrowania WIFI, w tym WEP, WPA i WPA2. WEP jest zagrożone, więc jeśli go używasz, nawet przy silnym haśle można go trywialnie złamać. Uważam, że WPA jest o wiele trudniejsze do złamania (ale możesz mieć problemy z bezpieczeństwem związane z WPS, które go omijają), a od października 2017 r. WPA2 oferuje również wątpliwe zabezpieczenia. Również brutalnie wymuszone hasła mogą być brutalnie wymuszone - Moxie Marlinspike - znany haker oferuje usługę za 17 USD za pomocą przetwarzania w chmurze - choć nie jest to gwarantowane.

Silne hasło routera nie zrobi nic, aby uniemożliwić komuś po stronie WIFI przesyłanie danych przez router, więc nie ma to znaczenia.

Ukryta sieć to mit - chociaż istnieją pola, dzięki którym sieć nie pojawia się na liście witryn, klienci sygnalizują router WIFI, dzięki czemu jego obecność jest trywialnie wykrywana.

Filtrowanie MAC to żart, ponieważ wiele (większość / wszystko?) Urządzeń WIFI można zaprogramować / przeprogramować, aby sklonować istniejący adres MAC i ominąć filtrowanie MAC.

Bezpieczeństwo sieci jest dużym tematem i nie jest czymś, na co można odpowiedzieć na pytanie superużytkownika, ale podstawowe jest to, że bezpieczeństwo jest zbudowane warstwowo, więc nawet jeśli niektóre są zagrożone, nie wszyscy są - także każdy system może zostać penetrowany, mając wystarczająco dużo czasu, zasobów i wiedzy, więc bezpieczeństwo nie jest tak naprawdę pytaniem „czy można go zhakować”, ale „ile czasu zajmie” włamanie. WPA i bezpieczne hasło chronią przed „Joe Average”.

Jeśli chcesz zwiększyć ochronę swojej sieci WIFI, możesz postrzegać ją tylko jako warstwę transportową oraz szyfrować i filtrować wszystko, co przechodzi przez tę warstwę. Jest to nadmiar dla większości ludzi, ale jednym ze sposobów na to byłoby ustawienie routera tak, aby zezwalał tylko na dostęp do danego serwera VPN pod Twoją kontrolą i wymagał, aby każdy klient uwierzytelniał się przez połączenie WIFI przez VPN - dlatego nawet jeśli WIFI jest zagrożone, istnieją inne [trudniejsze] warstwy do pokonania. Podzbiór tego zachowania nie jest rzadki w dużych środowiskach korporacyjnych.

Prostszą alternatywą dla lepszego zabezpieczenia sieci domowej jest całkowite porzucenie WIFI i wymaganie tylko okablowanych rozwiązań. Jeśli masz takie rzeczy jak telefony komórkowe lub tablety, może to nie być praktyczne. W takim przypadku możesz zmniejszyć ryzyko (na pewno ich nie wyeliminować) poprzez zmniejszenie siły sygnału routera. Możesz również chronić swój dom, aby częstotliwość wyciekała mniej - nie zrobiłem tego, ale mocna plotka (zbadana) głosi, że nawet aluminiowa siatka (jak moskitiera) na zewnątrz domu, z dobrym uziemieniem może zrobić ogromny różnica w stosunku do ilości sygnału, który ucieknie. [Ale, oczywiście, żegnaj zasięg telefonu komórkowego]

Jeśli chodzi o ochronę, inną alternatywą może być uzyskanie routera (jeśli jest w stanie to zrobić, większość nie, ale wyobrażam sobie, że routery z uruchomionym oprogramowaniem openwrt i być może pomidor / dd-wrt mogą) rejestrować wszystkie pakiety w sieci i pilnowanie go - do diabła, nawet samo monitorowanie anomalii z całkowitą liczbą bajtów wchodzących i wychodzących z różnych interfejsów może zapewnić dobry stopień ochrony.

Na koniec dnia może być pytanie, które należy zadać: „Co muszę zrobić, aby hakerzy nie mieli czasu na przeniknięcie do mojej sieci” lub „Jaki jest rzeczywisty koszt narażenia mojej sieci na atak” stamtąd. Nie ma szybkiej i łatwej odpowiedzi.

Aktualizacja - październik 2017 r

Większość klientów korzystających z WPA2 - o ile nie jest załatana - może ujawnić swój ruch w postaci zwykłego tekstu za pomocą „Ataków klucza przy ponownej instalacji - KRACK” - co jest słabością standardu WPA2. W szczególności nie zapewnia to dostępu do sieci ani PSK, a jedynie do ruchu docelowego urządzenia.

Davidgo
źródło
2
Tak, każdy może zmienić swój adres MAC na adres z białej listy, ale czy to nie: a) powoduje natychmiast zauważalne problemy dla pierwotnego właściciela adresu MAC, i b) czy nie jest to dość niejasne zabezpieczenie przez niejasność? Kiedy komputer transmituje swój MAC w czystej postaci przez sieć domową?
jasna gwiazda
3
Komputer najczęściej ujawnia swój adres MAC, kiedy korzysta z połączenia sieciowego - nie jest to rzadkie. Co do niejasnych - nie jest niejasny w kontekście kontekstu pytania, co może zrobić entuzjasta, który prawdopodobnie obejmuje skuteczne wyszukiwanie w Internecie.
Ram
2
@landroni - Nie, niełatwo, ale jeśli hasło składa się ze zwykłych słów, to wciąż jest dobrze w sferze łamania. Pękanie nie musi być wykonywane przez maszynę próbującą się połączyć - raczej może zebrać potrzebne informacje i wysłać je do chmury, aby złamać z większą ilością mocy, zasobów, a nawet tablic tęczy. Losowe hasło składające się z 20 znaków będzie jednak dość kuloodporne. Spójrz na cloudcracker.com
David
2
@clabacchio, ponieważ teraz znacznie utrudniasz swoim użytkownikom?
Cruncher
1
@clabacchio całkowite zamknięcie sieci sprawiłoby, że byłaby ona bardziej „bezpieczna”. Czy użytkownicy byliby z tego zadowoleni?
o0 ”.
52

Jak powiedzieli inni, ukrywanie SSID jest trywialne do złamania. W rzeczywistości twoja sieć domyślnie pojawi się na liście sieci Windows 8, nawet jeśli nie rozgłasza swojego SSID. Sieć nadal transmituje swoją obecność za pośrednictwem ramek nawigacyjnych w obu kierunkach; po prostu nie zawiera SSID w ramce sygnału nawigacyjnego, jeśli ta opcja jest zaznaczona. Identyfikator SSID jest prosty do uzyskania z istniejącego ruchu sieciowego.

Filtrowanie adresów MAC również nie jest zbyt pomocne. Może to na chwilę spowolnić skrypciarza, który pobrał crack WEP, ale na pewno nie powstrzyma nikogo, kto wie, co robi, ponieważ może po prostu sfałszować prawdziwy adres MAC.

Jeśli chodzi o WEP, jest całkowicie zepsuta. Siła hasła nie ma tu większego znaczenia. Jeśli korzystasz z WEP, każdy może dość szybko pobrać oprogramowanie, które włamie się do Twojej sieci, nawet jeśli masz silny klucz dostępu.

WPA jest znacznie bezpieczniejszy niż WEP, ale nadal uważa się go za uszkodzony. Jeśli twój sprzęt obsługuje WPA, ale nie WPA2, jest lepszy niż nic, ale zdeterminowany użytkownik może prawdopodobnie złamać go za pomocą odpowiednich narzędzi.

WPS (konfiguracja chroniona bezprzewodowo) jest zmorą bezpieczeństwa sieci. Wyłącz ją niezależnie od używanej technologii szyfrowania sieci.

WPA2 - w szczególności wersja korzystająca z AES - jest dość bezpieczna. Jeśli masz przyzwoite hasło, znajomy nie dostanie się do zabezpieczonej sieci WPA2 bez otrzymania hasła. Teraz, jeśli NSA próbuje dostać się do twojej sieci, to inna sprawa. Następnie należy całkowicie wyłączyć sieć bezprzewodową. I prawdopodobnie także twoje połączenie internetowe i wszystkie komputery. Biorąc pod uwagę wystarczającą ilość czasu i zasobów, WPA2 (i cokolwiek innego) może zostać zhakowany, ale prawdopodobnie będzie wymagał dużo więcej czasu i więcej możliwości niż przeciętny hobbysta będzie miał do dyspozycji.

Jak powiedział David, prawdziwe pytanie nie brzmi: „Czy można to zhakować?” ale raczej: „Ile czasu zajmie ktoś mający określony zestaw możliwości, aby go zhakować?” Oczywiście odpowiedź na to pytanie różni się znacznie w zależności od tego, jaki jest ten konkretny zestaw możliwości. Ma również absolutną rację, że zabezpieczenia należy wykonywać warstwowo. Rzeczy, na których Ci zależy, nie powinny przechodzić przez sieć bez uprzedniego zaszyfrowania. Tak więc, jeśli ktoś włamie się na twoją sieć bezprzewodową, nie powinien być w stanie dostać się do niczego sensownego oprócz korzystania z twojego połączenia internetowego. Każda komunikacja, która musi być bezpieczna, powinna nadal korzystać z silnego algorytmu szyfrowania (takiego jak AES), prawdopodobnie skonfigurowanego za pośrednictwem TLS lub innego takiego schematu PKI. Upewnij się, że Twój e-mail i wszelki inny wrażliwy ruch internetowy są szyfrowane i że nie


Aktualizacja 17 października 2017 r. - Ta odpowiedź odzwierciedla sytuację sprzed niedawnego odkrycia poważnej nowej luki, która dotyczy zarówno WPA, jak i WPA2. Key Ponowny ataku (krack) wykorzystuje luki w protokole uzgadniania Wi-Fi. Bez wchodzenia w bałaganiarskie szczegóły kryptografii (o których można przeczytać na połączonej stronie), wszystkie sieci Wi-Fi należy uznać za zepsute, dopóki nie zostaną załatane, niezależnie od tego, jakiego konkretnego algorytmu szyfrowania używają.

Powiązane pytania InfoSec.SE dotyczące KRACK:
Konsekwencje ataku WPA2 KRACK
Jak mogę chronić się przed KRACK, gdy nie stać mnie na VPN?

reirab
źródło
11
Dobra odpowiedź, zwłaszcza trochę o WPA2-AES. Dodałbym, że SSID służy do solenia klucza WPA, więc jeśli nie chcesz, aby klucz WPA miał tęczową tablicę, najlepiej zmień go na coś innego niż „NETGEAR”.
zigg
Jak trudno jest sfałszować adres MAC, ponieważ trzeba go znaleźć na białej liście. Wiem, że wszystko, co jest przesyłane, można odebrać ręcznie, ale czy to nie jest dużo pracy?
Seth
Nie, to niezwykle łatwe. Jest wysyłany zwykłym tekstem na początku dosłownie każdej ramki, więc wystarczy przechwycić jeden legalny pakiet w sieci, aby znaleźć MAC na białej liście. Jak powiedziałem w mojej odpowiedzi, jest to banalne dla każdego, kto wie, co robi.
reirab
14

Ponieważ inne odpowiedzi w tym wątku są dobre, myślę, że dla tych, którzy proszą o konkretną odpowiedź (no cóż ... to jest SuperUser, prawda?), Pytanie można łatwo przetłumaczyć jako: „Co powinienem wiedzieć, aby zrobić mój Czy sieć Wi-Fi jest bezpieczna? ” .
Bez negowania (ani potwierdzania) innych odpowiedzi, oto moja krótka odpowiedź:

Słowa kryptologa Bruce'a Scheniera mogą być cenną wskazówką dla wielu użytkowników, aby pamiętać:

Jedynym prawdziwym rozwiązaniem jest odłączenie przewodu zasilającego.

Można to często zastosować do sieci bezprzewodowych : czy stale potrzebujemy, aby działał?
Wiele routerów ma przycisk Wi-Fi do włączania / wyłączania łączności bezprzewodowej, na przykład D-Link DSL-2640B .
Jeśli nie, zawsze możesz zautomatyzować włączanie / wyłączanie sieci bezprzewodowej za pomocą narzędzi takich jak iMacros (dostępne jako rozszerzenie dla przeglądarki Firefox lub jako samodzielny program) w systemie Windows i wielu innych w systemie Linux.

A oto dwie sztuczki dotyczące hasła WPA (proszę zapomnij WEP ) ( dobre hasło WPA bardzo utrudni ataki) tworzenie ( nie zachowuj domyślnego hasła ):

  1. Użyj nieistniejących i / lub obcych słów : SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (ponieważ nie można ich znaleźć za pomocą prostego słownika).
  2. Utwórz własne łatwe do zapamiętania zdanie (przynajmniej dla Ciebie) i zdefiniuj hasło, biorąc pierwszą literę każdego słowa. Rezultatem będzie trudne do złamania (minimum 8 znaków), ale łatwe do zapamiętania hasło, które zawiera wielkie i małe litery , cyfry oraz niektóre inne znaki niealfabetyczne :
    „Masz dwóch synów i 3 koty i je kochasz. „ -> „Yh2sa3c, aylt.”

I na miłość boską: wyłącz WPS już teraz! Jest całkowicie wadliwy .

Sopalajo de Arrierez
źródło
12
Proszę zapomnieć o WPA i WPA2-TKIP . Użyj swoich sztuczek na WPA2-AES .
Darth Android
2
Jaki byłby sens łatwego do zapamiętania hasła do Wi-Fi? W końcu bardzo rzadko łączysz urządzenia. Wystarczy użyć dobrego, długiego, losowego hasła - jak Lm, -TMzQ7cf \ 6. "OwhAnpqC *.
Hans-Peter Störr
2
Jeśli masz statyczny zestaw urządzeń, który rzadko się zmienia, OK. Wiele osób ma znajomych z gadżetami, które muszą włączyć, a przypadkowe hasła są tutaj problematyczne. (Mogą istnieć inne rozwiązania, takie jak sieć gości, ale nadal pozwoli na dostęp do gości niebędących gośćmi, którzy chcą korzystać z twoich zasobów)
davidgo
3
@hstoerr, z doświadczenia jako użytkownik końcowy i konsultant korporacyjny (prawie) zawsze uważałem, że złożone hasło jest denerwujące i ostatecznie odrzucone. Potrzebujesz kompromisowego rozwiązania.
Sopalajo de Arrierez
2
Masz rację, @IQAndreas: jest bardziej niezapomniany i trudniejszy do złamania. Ale nie łatwiej pisać. I w moich testach z HashCat, tylko dla najkrótszego trybu Yh2sa3c,aylt., okaże się, że bruteforce potrwa ponad 10 lat (nawet przy użyciu jednego z najszybszych komputerów osobistych, na jaki Cię dziś stać).
Sopalajo de Arrierez
7

Żadna z wymienionych przez Ciebie rzeczy (oprócz hasła sieciowego) nie wpływa na włamanie do sieci Wi-Fi. O ile filtr adresów MAC i ukryty SSID tak naprawdę nie pomagają pod względem bezpieczeństwa.

Najważniejszy jest typ szyfrowania używany w sieci. Starsze szyfrowania sieciowe, takie jak WEP, były trywialne do złamania, ponieważ przy wystarczającym ruchu można je zdekodować i zmusić je do wygenerowania potrzebnego ruchu.

Nowsze, takie jak WPA2, są jednak znacznie bezpieczniejsze. Teraz nic nie jest „zabezpieczone” przed wszystkimi przeciwnikami, ale zwykle wystarcza to do domowego Wi-Fi.

To duży temat, który dotyka tylko wierzchołka góry lodowej, ale mam nadzieję, że to pomaga.

Sirex
źródło
6

WEP i WPA1 / 2 (z włączonym WPS) mogą być hakowane w trywialny sposób; pierwsze z wykorzystaniem przechwyconych IV, a drugie z brutalną siłą WPS PIN (tylko 11 000 możliwych kombinacji, z 3-częściowego pinu; 4 cyfry [10 000 możliwych] + 3 cyfry [1000 możliwych] + 1 cyfra suma kontrolna [obliczona od reszty]) .

WPA1 / 2 są trudniejsze z silnym hasłem, ale użycie łamania GPU i techniki bruteforce może zniszczyć niektóre słabsze.

Osobiście złamałem WEP i WPS w mojej sieci służbowej (za pozwoleniem demonstrowałem podatności moim pracodawcom), ale jeszcze nie udało mi się złamać WPA.

Hanetzer
źródło
5

To świetne pytanie, a wytyczne dotyczące posiadania bardzo bezpiecznego połączenia bezprzewodowego powinny być dobrze znane. Skonfiguruj router / bramę / punkt dostępowy, aby:

  • zabezpieczenia sieci bezprzewodowej to tylko WPA2
  • szyfrowanie jest tylko AES
  • użyj wstępnie udostępnionego klucza zawierającego wiele słów (np. IloveSuperUser)
  • wyłącz WPS
  • wyłącz zdalną administrację

Otóż ​​to! Do wszystkich praktycznych celów masz teraz całkowicie bezpieczne połączenie bezprzewodowe.

Jason
źródło
1
@Jason Jedno pytanie natychmiast; co masz przeciwko przestrzeniom?
deworde
1
@ryyker Powiedziałem w celach praktycznych.
Jason
1
@deworde Nie, ale robią to niektóre tanie routery i menedżerowie połączeń.
Jason
3

Na forum Cisco Learning Network osoba rozpoczynająca wątek zapytała:

Czy można złamać WPA / TKIP? Albo ktoś w moim pensjonacie zużył 80 gigabajtów danych, albo ktoś w pobliżu złamał hasło i je wykorzystał. Podejrzewam, że ktoś jest w pensjonacie, ponieważ trudno mi uwierzyć, że WPA / TKIP można złamać, a nawet jeśli można go złamać, nie byłoby to łatwe. Jak trudno jest w ogóle złamać WPA / TKIP? Chcę zmienić dla nich hasło, czy mogę używać - i _ i? postacie?

Najwyraźniej bardzo inteligentny człowiek o imieniu „Zach” opublikował ten post, który powinien przeczytać wątek rozpoczynający wątek, tutaj (i inni również tutaj, jeśli są zainteresowani).

W szczególności przeczytano z około dwóch trzecich drogi od jego publikacji, gdzie zaczyna się od słów „Rozwiązania:”.

Używam ustawienia „ WPA-PSK (TKIP) / WPA2-PSK (AES) ” mojej bramy . Zgodnie z tym postem Zacha ...

Zmień nazwę routera na coś wyjątkowego. Twój ESSID jest używany przez suplikanta wlan jako sól kryptograficzna nad PMK. Zmiana spowoduje wyeliminowanie ataków poprzedzających obliczenia.

... Od dawna używam własnego unikalnego ESSID. Dodatkowo, zgodnie z jego ...

Stwórz unikalne hasło zawierające unikalne znaki, cyfry, wielkie litery. wiele słów i małe litery. Jest to ważniejsze niż długość. Zwiększenie długości hasła zwiększy tylko siłę haseł, ale nie musi być nieprzyzwoicie długie. Siła polega na wariancji potencjału . To wyeliminuje ataki słownikowe i uniemożliwi brutalną siłę bez superkomputera.

... moja ma 25 znaków, które składają się z liter, cyfr, wielkich i małych liter oraz znaków specjalnych. Żadna jego część niczego nie przeliteruje.

Robię kilka innych rzeczy, które Zach zachowuje i nie wymienia tam; ale oprócz powyższego i powiedział inne rzeczy, a przynajmniej w duchu tego, co tu napisał ...

Włącz szczegółowe rejestrowanie i, jeśli to możliwe, prześlij je na swój e-mail.

... Dawno temu napisałem trochę kodu skryptowego, który uruchamia się automatycznie przy starcie systemu Windows i po prostu działa w zasobniku systemowym; który kod okresowo, w ciągu dnia, odświeża, a następnie analizuje stronę w mojej bramie, która zawiera listę wszystkich podłączonych urządzeń; i mówi mi to jednocześnie jako wyskakujący z potrójnym sygnałem dźwiękowym przez głośnik płyty głównej (nie zwykłe głośniki audio, na wypadek, gdyby były wyciszone lub coś w tym stylu) na moim laptopie zastępującym komputer stacjonarny ekran, a także przez SMS na mój telefon (który jest albo w etui na pasku, albo przynajmniej nigdy więcej niż pięć stóp ode mnie, 24/7/365), jeśli pojawiło się coś nowego.

Dla osób bez tych umiejętności istnieje kilka aplikacji typu „kto jest na mojej Wi-Fi”, niektóre z nich są bezpłatne. Dobrym i prostym jest [ten badboy] [3]. Po prostu uruchom go automatycznie w systemie Windows, pozwól mu usiąść w zasobniku systemowym i powiedz mu, aby „wydał sygnał dźwiękowy na nowym urządzeniu”, a będziesz mieć coś podobnego do tego, co robi mój skrypt (z wyjątkiem tego, że nie wyśle ​​Ci SMS-a). Jednak za pomocą [prostego narzędzia skryptowego] [5] możesz spowodować wysłanie wiadomości SMS lub e-mail na Twój telefon, gdy nowe urządzenie w sieci LAN wyda sygnał dźwiękowy.

Mam nadzieję, że to pomaga.

Gregg DesElms
źródło
W ostatnim akapicie Twojej odpowiedzi brakuje dwóch linków.
Twisty Impersonator
2

Innym aspektem każdej analizy bezpieczeństwa są zasoby wymagające ochrony oraz wartość tych zasobów dla właściciela i potencjalnego napastnika. Domyślam się, że Twój login bankowy, numer karty kredytowej i inne dane logowania są prawdopodobnie najcenniejszymi informacjami przechodzącymi przez sieć domową i większość z nich powinna być objęta szyfrowaniem TLS / SSL przez połączenie https. Wygląda więc na to, że jeśli używasz klucza WPA2 na routerze Wi-Fi i upewnij się, że Twoja przeglądarka używa https, gdy tylko jest to możliwe (za pomocą narzędzia takiego jak https wszędzie wszędzie), jesteś raczej bezpieczny. (Potencjalny napastnik będzie musiał się trudzić pękania klucz WPA2 do może uzyskać hasło, które nie przejść przez HTTPS lub stronach http jesteś przeglądania).

użytkownik119824
źródło
2

Wątpliwe .

Nie zgadzam się z odpowiedzią Davidgo. Chociaż jest dobrze zbadany i zgadzam się z większością jego informacji, myślę, że jest to trochę pesymistyczne.

W WPA2 są luki w zabezpieczeniach omówione już w innych odpowiedziach. Jednak żadnego z nich nie da się uniknąć.

W szczególności należy zauważyć, że atak brutalnej siły wspomniany przez davidgo jest atakiem na słabość MS-CHAPv2. Zobacz odniesienie cytowanego autora [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]. Jeśli Ms-CHAP nie jest używany, słabości tej nie można wykorzystać. (usunięty na podstawie komentarza autora - nieprawidłowe odniesienie)

Dzięki właściwemu hasłu, identyfikatorowi SSID i unikaniu zagrożonej technologii nie widzę powodu, dla którego zabezpieczona sieć WPA2 korzystająca z AES256 nie byłaby w tej chwili bezpieczna. Ataki typu brute force na takie sieci nie są możliwe, a sugeruje to nawet Moxy Marlinspike.

Jednak zgadzam się z odpowiedzią davidgo, że większość użytkowników nie podejmuje tych wysiłków. Wiem, że moją własną sieć domową można wykorzystać i chociaż wiem, jak to naprawić, to po prostu nie jest to warte mojego czasu i wysiłku.

timbo
źródło
MS-CHAP to coś innego (jest używany na PPTP, tj. Połączenia VPN, a nie połączenia bezprzewodowe, chyba że używasz PPTP przez Wi-Fi, co jest w dużej mierze bezcelowe. MS-CHAP jest całkowicie zepsuty). To, o czym mówiłem w Cloudcracker, to coś innego. Przygotowujesz i wysyłasz próbkę ruchu sieciowego, a usługa próbuje go brutalnie wymusić. Między innymi próbuje złamać hasła WPA i WPA2. Link to cloudcracker.com (potem nic). Zgadzam się, że Z SILNYM HASŁEM WPA2 prawdopodobnie nie jest praktyczna do brutalnej siły.
davidgo