Warnung Verschlüsselte WPA2-Wi-Fi-Netzwerke sind immer noch anfällig für das Snooping
Die meisten Menschen wissen inzwischen, dass ein offenes WLAN-Netzwerk es Ihnen ermöglicht, Ihren Datenverkehr abzufangen. Die standardmäßige WPA2-PSK-Verschlüsselung soll dies verhindern - aber es ist nicht so narrensicher, wie Sie vielleicht denken.
Dies sind keine gewaltigen Nachrichten über einen neuen Sicherheitsfehler. Vielmehr wurde WPA2-PSK immer so implementiert. Aber die meisten Leute wissen es nicht.
Offene Wi-Fi-Netzwerke vs. verschlüsselte Wi-Fi-Netzwerke
Sie sollten kein offenes WLAN-Netzwerk zu Hause hosten. Möglicherweise verwenden Sie jedoch eines in der Öffentlichkeit, z. B. in einem Café, auf der Durchreise eines Flughafens oder in einem Hotel. Offene Wi-Fi-Netzwerke verfügen über keine Verschlüsselung. Dies bedeutet, dass alles, was über Funk gesendet wird, „im klaren“ ist. Benutzer können Ihre Browsing-Aktivitäten überwachen und jede Web-Aktivität, die nicht selbst durch Verschlüsselung gesichert ist, kann aufgesucht werden. Ja, dies trifft sogar zu, wenn Sie sich mit einem Benutzernamen und einem Kennwort auf einer Webseite "anmelden" müssen, nachdem Sie sich beim offenen WLAN-Netzwerk angemeldet haben.
Verschlüsselung - wie die WPA2-PSK-Verschlüsselung, die wir empfehlen, sie zu Hause zu verwenden - behebt dies etwas. Jemand in der Nähe kann nicht einfach nur Ihren Verkehr erfassen und auf Sie schnüffeln. Sie erhalten eine Menge verschlüsselten Datenverkehr. Dies bedeutet, dass ein verschlüsseltes Wi-Fi-Netzwerk Ihren privaten Datenverkehr vor dem Schnüffeln schützt.
Das stimmt schon - aber hier gibt es eine große Schwäche.
WPA2-PSK verwendet einen gemeinsam genutzten Schlüssel
Das Problem bei WPA2-PSK ist, dass ein „Pre-Shared Key“ verwendet wird. Dieser Schlüssel ist das Kennwort oder die Passphrase, die Sie eingeben müssen, um eine Verbindung zum Wi-Fi-Netzwerk herzustellen. Jeder, der sich verbindet, verwendet dieselbe Passphrase.
Es ist ziemlich einfach für jemanden, diesen verschlüsselten Datenverkehr zu überwachen. Alles was sie brauchen ist:
- Die Passphrase: Jeder, der berechtigt ist, sich mit dem Wi-Fi-Netzwerk zu verbinden, hat dies.
- Der Assoziationsverkehr für einen neuen Client: Wenn jemand beim Verbinden die zwischen dem Router und einem Gerät gesendeten Pakete aufzeichnet, hat er alles, was er zur Entschlüsselung des Datenverkehrs benötigt (vorausgesetzt, er hat natürlich auch die Passphrase). Es ist auch trivial, diesen Datenverkehr über "Deauth" -Angriffe abzurufen, die ein Gerät zwangsweise von einem Wi_Fi-Netzwerk trennen und eine erneute Verbindung erzwingen, wodurch der Assoziationsprozess erneut ausgeführt wird.
Wir können wirklich nicht betonen, wie einfach das ist. Wireshark verfügt über eine integrierte Option zum automatischen Entschlüsseln von WPA2-PSK-Datenverkehr, sofern Sie den vorinstallierten Schlüssel haben und den Datenverkehr für den Zuordnungsprozess erfasst haben.
Was bedeutet das eigentlich?
Dies bedeutet eigentlich, dass WPA2-PSK nicht viel sicherer ist, wenn Sie nicht jedem im Netzwerk vertrauen. Zu Hause sollten Sie sicher sein, da Ihre WLAN-Passphrase ein Geheimnis ist.
Wenn Sie jedoch in ein Café gehen und WPA2-PSK anstelle eines offenen WLAN-Netzwerks verwenden, fühlen Sie sich in Ihrer Privatsphäre möglicherweise viel sicherer. Sie sollten es jedoch nicht - jeder, der über die Passphrase für das WLAN im Café verfügt, kann Ihren Browsing-Verkehr überwachen. Andere Personen im Netzwerk oder nur andere Personen mit der Passphrase können Ihren Datenverkehr ausnutzen, wenn sie möchten.
Achten Sie darauf, dies zu berücksichtigen. WPA2-PSK verhindert, dass Personen ohne Zugriff auf das Netzwerk schnüffeln. Sobald sie jedoch die Passphrase des Netzwerks haben, sind alle Wetten deaktiviert.
Warum versucht WPA2-PSK nicht, dies zu beenden??
WPA2-PSK versucht dies tatsächlich durch die Verwendung eines "Pairwise Transient Key" (PTK) zu stoppen. Jeder drahtlose Client verfügt über einen eindeutigen PTK. Dies hilft jedoch nicht viel, da der eindeutige Schlüssel pro Client immer aus dem vorinstallierten Schlüssel (der Wi-Fi-Passphrase) abgeleitet wird. Deshalb ist es einfach, den eindeutigen Schlüssel eines Clients zu erfassen, solange Sie den WLAN-Schlüssel haben. Fi-Passphrase und kann den Datenverkehr erfassen, der über den Zuordnungsprozess gesendet wird.
WPA2-Enterprise löst dies… für große Netzwerke
In großen Unternehmen, die sichere Wi-Fi-Netzwerke verlangen, kann diese Sicherheitslücke durch die Verwendung der EAP-Authentifizierung mit einem RADIUS-Server - manchmal auch WPA2-Enterprise genannt - vermieden werden. Mit diesem System erhält jeder Wi-Fi-Client einen wirklich eindeutigen Schlüssel. Kein Wi-Fi-Client verfügt über genügend Informationen, um nur mit einem anderen Client herumzuschnüffeln. Dies bietet weitaus mehr Sicherheit. Aus diesem Grund sollten große Unternehmensbüros oder Regierungsbehörden WPA2-Enteprise verwenden.
Dies ist jedoch zu kompliziert und zu komplex, als dass die große Mehrheit der Menschen - oder sogar die meisten Geeks - zu Hause verwenden können. Anstelle einer WLAN-Passphrase, die Sie auf Geräten eingeben müssen, die Sie verbinden möchten, müssen Sie einen RADIUS-Server verwalten, der die Authentifizierung und die Schlüsselverwaltung übernimmt. Dies ist für private Benutzer viel schwieriger einzurichten.
Es lohnt sich nicht einmal Ihre Zeit, wenn Sie jedem in Ihrem Wi-Fi-Netzwerk oder jedem, der Zugriff auf Ihre Wi-Fi-Passphrase hat, vertrauen. Dies ist nur erforderlich, wenn Sie mit einem WPA2-PSK-verschlüsselten Wi-Fi-Netzwerk an einem öffentlichen Ort verbunden sind - Café, Flughafen, Hotel oder sogar einem größeren Büro -, wo andere Personen, denen Sie nicht trauen, auch die Wi-Fi Passphrase des FI-Netzwerks.
Fällt also der Himmel? Nein natürlich nicht. Beachten Sie jedoch Folgendes: Wenn Sie mit einem WPA2-PSK-Netzwerk verbunden sind, können andere Personen, die Zugang zu diesem Netzwerk haben, Ihren Datenverkehr leicht ausnutzen. Ungeachtet dessen, was die meisten Leute glauben, bietet die Verschlüsselung keinen Schutz vor anderen Personen mit Netzwerkzugriff.
Wenn Sie auf sensible Websites in einem öffentlichen Wi-Fi-Netzwerk zugreifen müssen - insbesondere Websites, die keine HTTPS-Verschlüsselung verwenden - sollten Sie dies über ein VPN oder sogar einen SSH-Tunnel in Betracht ziehen. Die WPA2-PSK-Verschlüsselung in öffentlichen Netzwerken ist nicht gut genug.
Bildnachweis: Cory Doctorow auf Flickr, Food Group auf Flickr, Robert Couse-Baker auf Flickr