3

У меня есть Airport Extreme, и у меня проблемы с шифрованием WPA2. Это периодически теряет соединение с маршрутизатором. Я выключил шифрование, и проблема, кажется, ушла. Раньше я все время работал с открытой сетью и никогда не беспокоился об этом, потому что большую часть времени я нахожусь на VPN. Однако мои новые соседи по комнате не очень заинтересованы в этой идее. Они обеспокоены тем, что может быть возможно подключиться к тому же маршрутизатору и получить доступ ко всему, с чем они работают. Дадут ли злоумышленники такой доступ, как бег в беспорядочном режиме, или им не о чем беспокоиться?

Обновление: сколько мне даст проверка MAC-адреса?

5 ответов5

6

Хотя я лично не согласен с тем, что WEP - это не безопасность, а лучше, чем ничего. Мы можем согласиться с тем, что это легко взломать, но я не верю, что есть взломанные WEP гремлины, бегущие по улице и взламывающие зашифрованные AP WEP (если они есть, я требую картинки!) Это остановит среднего человека от ошибочного подключения к вашей точке доступа? Да. Это хорошая форма шифрования ваших данных по проводам? Нет. WEP просто использует один ключ и XOR-ы ваших данных с ним ... его можно легко взломать, но это лучше, чем ничего. WEP это то же самое, что ходить на рыцарские соревнования в одежде, но это может не помочь, но лучше, чем ходить голым.

НЕТ БЕЗОПАСНОСТИ - все равно что оставить дверь открытой. Иззи сделал несколько хороших замечаний. И чтобы расширить возможности атак MITM, предполагая, что есть гремлины, которые действительно хотят связываться с вами, они могут сменить DNS-серверы на свои. Это означает, что когда вы зайдете на chase.com, вы запросите их DNS-сервер, который приведет вас на фальшивый сайт. SSL даже не сможет защитить вас в этом случае, потому что у злоумышленников chase.com не будет сертификата для предъявления. Средний человек никогда не заметит этого.

Если вы не хотите использовать ЛЮБОЕ шифрование, лучше всего будет проверить MAC-адрес. Я бы лично попробовал WPA и посмотрел бы это лучше. Опять же, ваши данные будут отправлены в открытом виде по воздуху, если вы просто используете проверку MAC-адреса, которую любой из гремлинов может прослушать.

Теперь другой вопрос - действительно местоположение. Вы в глуши с ближайшим соседом за много миль? Я бы сказал, что было бы безопасно бежать без какой-либо защиты. Если вы живете в центре Чикаго и можете дотронуться до дома соседей, просто протянув руку за окном, я настоятельно рекомендую вам использовать WPA2 или приобрести новый маршрутизатор.

2

Линкпост о безопасности Wi-Fi, в начале серии подкастов "Безопасность сейчас" они обсуждали эту тему (и это довольно хорошее введение, даже если это было в 2005 году).

Эпизоды, о которых я думаю,

  • Эпизод №10: Открытые точки беспроводного доступа
  • Эпизод № 11 Bad WiFi Security (фильтрация WEP и MAC-адресов)
  • Эпизод №13 Нерушимая безопасность WiFi

Обновление: фильтрация MAC-адресов не имеет смысла, поскольку это ложная защита, лучше оставаться открытым и знать о проблемах, но думать, что вы в безопасности, когда вы не ...

1

Если вы ничего не используете (или WEP - то же самое), вы открыты для других людей, которые подключаются к вашей сети, просматривают общие ресурсы вашего компьютера и т.д. Это очень реальная возможность того, что кто-то использует вашу связь, чтобы заниматься незаконной деятельностью. Для внешнего мира (читай: полиция) это ты нарушил закон, пока не сможешь доказать обратное. Загрузка пиратских материалов, детской порнографии и т.д.

Также возможно, что атаки типа «человек посередине» будут инициированы таким образом.

0

WEP не трескается при следующих условиях:

Если ваша парольная фраза> 21 символа, тот, кто планирует взломать вашу беспроводную точку доступа или беспроводной маршрутизатор, лучше обладает безумными навыками пациента.

В статье "Практические атаки против WEP и WPA" авторы подчеркивают, что ключ PSK должен быть "слабым", чтобы это сработало в начале статьи; Кроме того, к факту, что клиенты должны использовать WPA+TKIP для связи с AP или беспроводным маршрутизатором.

Однако в 2003 году Роберт Московиц из ISCA Labs подробно описал потенциальные проблемы развертывания слабых паролей / парольных фраз в WPA в своей статье «Слабость при выборе парольной фразы в интерфейсе WPA», где Московиц отмечает, что короткая парольная фраза <21 символа подвержена словарная атака.

Кроме того, я также подумал, что это было интересное утверждение в конце статьи: "Практические атаки на WEP и WPA" - «Наша атака на TKIP в Разделе 5 показывает, что даже WPA с" надежным "паролем не является 100% безопасный и может быть атакован в реальном сценарии ".

Поэтому нужно было бы спросить, как долго они проверяли пароль / парольную фразу в своей статье «Практические атаки на WEP и WPA».

И сколько времени потребуется, чтобы взломать фразу-пароль, длина которой превышает 21 символ, особенно в случае Cynicalpsycho, где фраза-пароль содержит комбинацию буквенно-цифровых символов + пробел + и других случайных символов.

Возможно, лаборатория в порядке, никогда не случится, я использую WEP с парольной фразой> 21 символа. Терпеливо жду, пока кто-нибудь взломает мою AP/Router, никогда не произойдет, может быть, мне повезет, и я получу взлом через мой веб-браузер или какую-то уязвимость нулевого дня для одного из моих непатентованных приложений.

http://forums.remote-exploit.org/latest-public-release-backtrack4-beta/22280-wpa2-cracking-can-cracked-how.html

Фильтрация на Mac глупа, если вы хотите защитить свой маршрутизатор, это может помочь в сочетании с другими строгими мерами безопасности; однако, если вы думаете, что просто используете это с открытым AP/Router, это может быть плохой идеей.

https://web.archive.org/web/1/http://blogs.techrepublic%2ecom%2ecom/security/?p=395

Решение: независимо от того, планируете ли вы фильтровать свой MAC или нет, вы можете использовать WPA или WEP, просто убедитесь, что у вас есть надежная пароль, а не пароль.

Проявите творческий подход:http://www.iusmentis.com/security/passphrasefaq/strength/

Инструменты для проверки недавно созданной вами парольной фразы:

Видео отстой, вы можете просто посмотреть Google Gerix Wifi Cracker на Youtube для живой демонстрации, мы перешли от ввода команд для взлома WEP/WPA к использованию скриптов, теперь мы используем инструменты с графическим интерфейсом в Linux :-).

Или попробуйте это:

http://security-sh3ll.blogspot.com/2009/06/gerix-wifi-cracker.html

Единственное требование: Gerix работает на Linux или Windows, если вы любите виртуализацию и все такое.

Счастливого тестирования людей, и оставайтесь в безопасности ...

0

Проверка MAC-адреса даст дополнительную защиту, защищающую от большинства людей, но не от профессионалов, использующих подделку MAC-адресов.

Смотрите, например:
Как изменить или подменить MAC-адрес в Windows XP, Vista, Server 2003/2008, Mac OS X, Unix и Linux

Тем не менее, я считаю, что в случае подмены MAC вы, вероятно, заметите странное поведение, когда вы и хакер одновременно подключены к сети.

Вывод: он повышает вашу защиту и прост в настройке параметров, что хорошо, но не является препятствием для профессионала с правильными инструментами.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .