อาจไม่จำเป็นต้องทำซ้ำว่าการรักษาความปลอดภัย WEP สำหรับ Wi-Fi นั้นเปิดกว้างกว่า Humpty Dumpty ในแผ่นดินไหวมานานแล้วและ WPA ก็ปลอดภัยเท่ากับส่วนใหญ่ของ Lib Dem MP แต่จากการสำรวจล่าสุดโดยเว็บโฮสติ้งยูเคทูร่วมกับ YouGov พบว่าประชาชนชาวอังกฤษหากถูกถามว่าการเชื่อมต่อ Wi-Fi ของคุณเข้ารหัสหรือไม่? โดยทั่วไปจะตอบว่าไม่ได้รับการเลี้ยงดู
วิธีการสกรีนมิเรอร์ Android ไปยัง roku
ในบรรดาผู้ที่ถูกถาม 56% ไม่เคยหรือแทบไม่เคยตรวจสอบว่ามีการเข้ารหัสฮอตสปอตหรือไม่ก่อนที่จะเข้าสู่ระบบ คนในบ้านเดียวกันเหล่านี้มีแนวโน้มที่จะรักษาความปลอดภัย Wi-Fi ในบ้านได้มากขึ้นดังนั้นจึงไม่ใช่แค่ความล้มเหลวในการรับรู้ แต่เป็นเหมือนความไว้วางใจที่มากเกินไป ความน่าเชื่อถือนั่นคือในโรงแรมหรือร้านกาแฟหรือผับที่ให้บริการ Wi-Fi ฟรี - และผู้ให้บริการ
เพื่อให้สามารถเข้าถึงเครือข่ายไร้สายที่ปลอดภัยของคุณเขาไม่ต้องการการเข้าถึงเราเตอร์คอมพิวเตอร์หรือสิ่งอื่นใด
ความไว้วางใจดังกล่าวมักจะถูกใส่ผิดตำแหน่งซึ่งเป็นจุดที่มีความเสี่ยงด้านความปลอดภัยอยู่และสิ่งที่ทำให้ฉันเข้าใจได้ดีสำหรับเรื่องราวจริงที่ดึงดูดความสนใจของฉันนั่นคือโปรโตคอล Wi-Fi Protected Setup (WPS) นั้นดีและถูกบุกรุกอย่างแท้จริง WPS เป็นปุ่มที่คุณอาจกดเพื่อรักษาความปลอดภัยเราเตอร์ไร้สายของคุณเมื่อคุณตั้งค่าสำหรับเครือข่ายในบ้านหรือธุรกิจขนาดเล็กซึ่งเป็นปุ่มที่ช่วยในการกำหนดค่าความปลอดภัยด้วยตนเองทั้งหมดและทำให้การตั้งค่าการรักษาความปลอดภัยแบบไร้สายทำได้ง่ายและรวดเร็ว หรืออย่างที่คุณคิด
ความจริงแล้วมีกำลังใจน้อยกว่าเนื่องจาก WPS มีความเสี่ยงที่จะถูกโจมตี แต่ไม่ใช่ส่วนของปุ่มสีแดงขนาดใหญ่ มีอีกแง่มุมหนึ่งของ WPS ที่ไม่ได้มาจากการกดปุ่ม แต่ใช้ PIN แปดหลักเพื่อป้อนและเป็นโปรโตคอล WPS เวอร์ชัน PIN ที่พิสูจน์แล้วว่ามีความปลอดภัยน้อยกว่าที่ทุกคนคิดไว้มาก ปรากฎว่าในการถอดรหัสการเข้ารหัสนี้ผ่านการโจมตีแบบเดรัจฉานแบบมาตรฐานแฮ็กเกอร์ไม่จำเป็นต้องเปิดเผยตัวเลขทั้งแปดหลักซึ่งจะต้องใช้เวลาและพลังในการประมวลผลเป็นอย่างมาก แต่จะต้องถอดรหัสเฉพาะสี่หลักแรกของ PIN
ฉันเพิ่งลบแอพอะไร
ใช่คุณอ่านถูกต้องแล้ว: PIN ที่ดูปลอดภัยนั้นไม่ได้ปลอดภัยทั้งหมด แน่นอนว่าบัตรธนาคารใช้ PIN สี่หลักและทั้งธนาคารและลูกค้าก็ดูมีความสุขมากพอที่จะวางใจในเรื่องนี้เมื่อใช้บัตรในเครื่องกดเงินสด แต่มีความแตกต่างอย่างมากระหว่างการตรวจสอบสิทธิ์ทั้งสองแบบที่ดูเหมือนกัน
หากต้องการนำเงินของคุณออกจากตู้เอทีเอ็มผู้ไม่ประสงค์ดีจะต้องครอบครองบัตรทางกายภาพของคุณรวมทั้งสามารถคาดเดาหรือขอรับ PIN ได้ ในการเข้าถึงเครือข่ายไร้สายที่ปลอดภัยของคุณในทางกลับกันเขาไม่ต้องการการเข้าถึงเราเตอร์คอมพิวเตอร์หรือสิ่งอื่นใดทางกายภาพ - เพียงแค่ตั้งค่าพีซีของตัวเองเพื่อลองทุกชุดที่เป็นไปได้ (มีประโยชน์ในการถอดรหัสเครื่องคิดเลขรหัสผ่านที่ไฟล์ ไซต์รักษาความปลอดภัย Steve Gibson GRC : คณิตศาสตร์ boffins จะชี้ให้เห็นถึงข้อบกพร่องของมัน แต่ก็ดีพอสำหรับการประมาณการแบ็กออฟ a-fag-packet)
นักวิจัยด้านความปลอดภัยได้เปิดตัวเครื่องมือที่เรียกว่า Reaver ซึ่งสามารถใช้ประโยชน์จากข้อบกพร่องนี้และช่วยให้ทุกคนสามารถถอดรหัส WPS PIN ที่ง่ายขึ้นและเข้าถึงคีย์ที่แชร์ล่วงหน้า (PSK) ของ WPA2 ของเราเตอร์เวอร์ชัน cleartext ซึ่งจะเปิดเผยในภายหลัง PIN แบบเต็มจะมีชุดค่าผสมมากกว่าสิบล้านชุด แต่ PIN หลักที่ลดลงมีเพียง 11,000 หรือประมาณนั้น อย่าลืมว่า PSK ที่อยู่หลัง PIN ของคุณมีความซับซ้อนเพียงใด - ด้วยการใช้วิธี WPS PIN คุณได้ป้องกันเครือข่าย Wi-Fi ของคุณโดยใช้สิ่งที่มีผลบังคับใช้เพียงตัวเลขสี่หลักเท่านั้น
การค้นหาแบบฝึกหัดการแฮ็ก PSK ของ Google จะแสดงให้เห็นว่าแม้จะไม่มีช่องโหว่ WPS PIN นี้ แต่ก็เป็นไปได้มากที่จะค้นหา WPA2-PSK โดยกำลังดุร้าย แต่จะใช้เวลานานกว่ามากและแฮ็กเกอร์ที่มีศักยภาพจะต้องมีเหตุผลที่ดีมากในการลงทุนเวลา และทรัพยากรที่จำเป็น ลดเวลาและความต้องการทรัพยากรนั้นให้เพียงพอและทันใดนั้นเราเตอร์และเครือข่าย Wi-Fi ของคุณก็กลายเป็นเป้าหมายที่น่าสนใจยิ่งขึ้นสำหรับการแฮ็กแบบสบาย ๆ
ไม่ใช่ข่าวร้ายทั้งหมด: คุณสามารถปิดใช้งานคุณสมบัติ WPS บนเราเตอร์ของคุณเพื่อลบ PIN ที่ Reaver ต้องการได้ ฉันเชื่อว่าในขณะที่เขียนไม่มีรายละเอียดที่จะสำรองข้อมูลความเชื่อนี้ว่าผู้ผลิตเราเตอร์หลายรายได้เปิดตัวหรือกำลังดำเนินการอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่โดยหนึ่งสันนิษฐานโดยการปิด PIN (ซึ่งไม่ใช่เราเตอร์ทั้งหมด มีตัวเลือกการกำหนดค่าผู้ใช้สำหรับ)
ยังดีกว่าเริ่มต้นใหม่อีกครั้งและตั้งค่าเครือข่าย Wi-Fi ของคุณโดยใช้ PSK ที่ยาวและซับซ้อนเพื่อทำการโจมตีแบบเดรัจฉานที่ทำไม่ได้: คิดในรูปแบบของอักขระ 32 ตัวขึ้นไปโดยใช้ตัวอักษรตัวเลขและอักขระพิเศษผสมกันตามปกติ ด้วยการใช้เครื่องคิดเลข Haystack ที่ฉันได้กล่าวไว้ข้างต้นคุณจะเห็นว่า PIN สี่หลักแบบธรรมดาใช้เวลาในการถอดรหัสเพียงไม่กี่วินาที แต่รหัสผ่าน 32 ตัวอักษรที่ซับซ้อนจะใช้เวลา 6.22 พันล้านล้านล้านล้านล้านล้านในศตวรรษแม้จะอยู่ภายใต้สถานการณ์ที่เลวร้ายที่สุดของ a อาร์เรย์แคร็กขนาดใหญ่ที่ใช้ในการคาดเดาร้อยล้านล้านทุก ๆ วินาที!
ตัวเปิด nova เปลี่ยนวอลเปเปอร์หน้าจอล็อก
WPA2-PSK การใช้งานคีย์ที่แชร์ไว้ล่วงหน้าซึ่งเป็นที่ชื่นชอบของนักธุรกิจขนาดเล็กที่เป็นอันตรายโดยโปรเฟสเซอร์ถูกทำลายเมื่อสองสามปีก่อนและ WPA2 กับ TKIP ก็ไม่ใช่ตัวเลือกที่ปลอดภัยเช่นกันทำให้ Wi-Fi สำหรับหลาย ๆ คน - ค่อนข้าง ไม่ปลอดภัย WPA2 กับ AES ก็ใช้ได้เช่นเดียวกับ WPA2-Enterprise ที่มีเซิร์ฟเวอร์การตรวจสอบความถูกต้อง RADIUS หรือแม้แต่ WPA2-PSK ที่มีคีย์ 32 อักขระ เนื่องจากจริงๆแล้ว WPA2-PSK รองรับคีย์ได้ถึง 63 อักขระและอุปกรณ์ไร้สายส่วนใหญ่จะแคชคีย์นั้นตลอดไปดังนั้นจึงต้องป้อนเพียงครั้งเดียวจึงไม่ยากที่จะหาสิ่งที่คุณควรทำ แต่รหัสผ่านที่ยาวยังคงมีอยู่ทั้งหมด มักถูกมองว่าไม่จำเป็นและซับซ้อนเกินไป เฮ้อ…