aviso: criptografado WPA2 redes wi-fi ainda são vulneráveis ​​a espionagem

Até agora, a maioria das pessoas sabe que uma rede Wi-Fi aberta permite que as pessoas para espionar o seu tráfego. criptografia padrão WPA2-PSK é suposto para impedir que isto aconteça – mas não é tão infalível quanto se poderia pensar.

Esta não é enorme notícias de última hora sobre uma nova falha de segurança. Em vez disso, esta é a maneira WPA2-PSK sempre foi implementada. Mas é algo que a maioria das pessoas não sabe.

Você não deve sediar uma rede Wi-Fi aberta em casa, mas você pode encontrar-se usando um em público – por exemplo, em um café, durante a passagem por um aeroporto ou em um hotel. As redes abertas Wi-Fi têm nenhuma criptografia, o que significa que tudo enviado através do ar está “em claro.” As pessoas podem monitorar sua atividade de navegação e qualquer atividade na web que não está protegido com criptografia em si pode ser bisbilhotado diante. Sim, isso é verdade mesmo se tiver de “log in” com um nome de usuário e senha em uma página da web depois de entrar para a rede Wi-Fi aberta.

Encryption – como a criptografia WPA2-PSK, recomendamos que você usar em casa – correções isso um pouco. Alguém próximo não pode simplesmente capturar o tráfego e snoop em você. Eles vão receber um monte de tráfego criptografado. Isto significa que uma rede Wi-Fi criptografada protege o tráfego privado de ser bisbilhotado diante.

Este é tipo de verdade – mas há uma grande fraqueza aqui.

O problema com WPA2-PSK é que ele usa uma “chave pré-compartilhada.” Esta chave é a senha, ou a senha, você tem que entrar para se conectar à rede Wi-Fi. Todo mundo que conecta usa a mesma senha.

É muito fácil para alguém para monitorar esse tráfego criptografado. Tudo que eles precisam é

Realmente, não podemos salientar o quão simples é este. Wireshark tem uma opção de built-in para decodificar automaticamente WPA2-PSK tráfego, desde que você tem a chave pré-compartilhada e ter capturado o tráfego para o processo de associação.

O que isso realmente significa é que WPA2-PSK não é muito mais seguro contra a espionagem, se você não confia em todos na rede. Em casa, você deve ser seguro, porque sua senha Wi-Fi é um segredo.

No entanto, se você sair para um café e eles usam WPA2-PSK, em vez de uma rede Wi-Fi aberta, você pode se sentir muito mais seguro em sua privacidade. Mas você não deveria – qualquer pessoa com senha Wi-Fi do café poderia monitorar seu tráfego de navegação. Outras pessoas na rede, ou apenas outras pessoas com a senha, poderia espionar seu tráfego se eles queriam.

Certifique-se de levar isso em conta. WPA2-PSK impede as pessoas sem acesso à rede de espionagem. No entanto, uma vez que têm senha da rede, todas as apostas estão fora.

WPA2-PSK, na verdade, não tentar parar isso através do uso de uma “chave transitória pares” (PTK). Cada cliente sem fio tem uma PTK único. No entanto, isso não ajuda muito porque a chave única por cliente é sempre derivada da chave pré-compartilhada (a senha Wi-Fi.) É por isso que é trivial para capturar chave única do cliente, desde que você tem a Wi- senha Fi e pode capturar o tráfego enviado através do processo de associação.

Para grandes organizações que exigem redes Wi-Fi segura, esta falha de segurança pode ser evitado através da utilização de EAP authantication com um servidor RADIUS – às vezes chamado de WPA2-Enterprise. Com este sistema, cada cliente Wi-Fi recebe uma chave única. Nenhum cliente Wi-Fi tem informações suficientes para apenas começar a bisbilhotar sobre outro cliente, de modo que este fornece uma segurança muito maior. Grandes escritórios de empresas ou agências governamentais deve usar WPA2-Enteprise por este motivo.

Mas isso é muito complicado e complexo para a grande maioria das pessoas – ou até mesmo a maioria dos nerds – para usar em casa. Em vez de uma senha Wi-FI você tem que entrar em dispositivos que deseja ligar, você tem que gerenciar um servidor RADIUS que lida com a autenticação e gerenciamento de chaves. Isso é muito mais complicado para usuários domésticos de configurar.

Na verdade, não é mesmo vale o seu tempo se você confiar todos em sua rede Wi-Fi, ou todos com acesso a sua senha de acesso Wi-Fi. Isso só é necessário se você estiver conectado a uma WPA2-PSK encriptada rede Wi-Fi em um local público – café, aeroporto, hotel, ou mesmo um escritório maior – onde outras pessoas que você não confia também tem a Wi- senha da rede FI.

Então, é o céu está caindo? Não, claro que não. Mas, manter isso em mente: Quando você está conectado a uma rede WPA2-PSK, outras pessoas com acesso a essa rede poderia facilmente espionar o seu tráfego. Apesar do que a maioria das pessoas podem acreditar, que a criptografia não oferece proteção contra outras pessoas com acesso à rede.

Se você tiver que acessar sites sensíveis em uma rede Wi-Fi pública – especialmente sites que não utilizam encriptação HTTPS – considere fazê-lo através de uma VPN ou até mesmo um túnel SSH. A criptografia WPA2-PSK em redes públicas não é suficientemente bom.

Crédito da imagem: Cory Doctorow no Flickr, Grupo Alimentação no Flickr, Robert Couse-Baker no Flickr

Qual é o próximo protocolo de segurança sem fio para casa sem fio que irá substituir Wpa 2.

Eu ficaria mais feliz com sua declaração que termina se você reiterou que a criptografia WPA2-PSK não é bom o suficiente, porque a chave para sua decodificação é compartilhada com outras pessoas desconhecidas.

Se você quiser ser seguro sobre wifi, em seguida, começar a tomar a sua segurança a sério.

Investir em um serviço de VPN que fornece um aplicativo móvel. Então você pode se conectar a qualquer wifi, aberta ou WPA, se conectar ao seu provedor de VPN, e não se preocupar trolls no estacionamento. Eu prefiro ibVPN.

Este começa a soar como esses artigos hiperbólicas afirmando que há um pedófilo em cada esquina em seus filhos a pé para a escola.

TODOS PANIC! O céu está caindo BAIXO!

O que sobre a conexão com sites usando https? Isso irá bloquear qualquer escutando.

O que sobre a conexão com sites usando https? Isso irá bloquear qualquer escutando.

Enquanto que bloqueia as pessoas de bisbilhotar o seu conteúdo, não vai impedir que alguém acessar o seu WiFi para outros fins.

Isso vai impedir que outros vejam qualquer informação que você enviar para os sites, mas não vai impedir ninguém de ver quais sites você está indo. Dependendo de quem você é, onde você está eo que você está fazendo, que ainda pode ser uma consideração. No caso em que, uma VPN ainda é a melhor solução.

Ele pode depender. Há um número de ataques contra SSL / TLS, mas a maioria requer man-in-a-meio de posicionamento e uma certa quantidade de unwariness por parte do utilizador. Além disso, muitos sites obter SSL muito errado em muitas maneiras diferentes, deixando-o ainda potencialmente vulnerável, mesmo que a própria criptografia ainda é sólida.

Em geral, é melhor apenas para reduzir a sua exposição aos atacantes em primeiro lugar. Isso é o que WPA2-Enterprise pode excepcionalmente fazer, em comparação com WPA2-PSK, em ambientes hostis. Realmente, muitas vezes é mais seguro para não se incomodam mesmo se conectar a redes públicas, em primeiro lugar.

Teria sido bom se você teria dado um exemplo de (wireshare por exemplo) de saída cortado.

Então o que fazer? —-

Então o que fazer? —-

Em resposta ao fato de que os dados sobre redes WPA2 podem ser bisbilhotado por outros usuários autorizados da rede? Algumas coisas

Terra é um lugar profundo e aguado; aproximadamente 71 por cento da superfície do planeta é o mar e 66 por cento da superfície do oceano profundo é (água com uma profundidade de 660 pés ou mais).