Routrar attackerar vad man ska göra mot bakgrund av WPA / WPA2-överträdelserna
NyheterFarorna med offentlig Wi-Fi är välkända, men nu verkar det som om WPA- och WPA2-säkrade routrar kanske inte är säkra. Faktum är att kompromisser med säkrade Wi-Fi-källor bara blev mycket enklare.
Under provningen av gränserna för den kommande (och mycket säkrare) WPA3 Wi-Fi-standarden upptäckte en forskare oavsiktligt en ny strategi att avlyssna en fyrvägs handskakning och komma undan med Pairwise Master Key Identifier (PMKID) på WPA / WPA2-anslutningar . Detta gör det möjligt för hackaren att knäcka routerns lösenord genom brute force attack och få tillgång till nätverket och alla enheter som är anslutna till det, tillsammans med all sin trafik och värdefull personlig information.
Den här nyupptäckta sårbarheten förändrar spelet för hackare med sina synpunkter på Wi-Fi-attacker, eftersom det är mycket snabbare och enklare att hitta framgångar. Och medan en ny standard för Wi-Fi är på väg, drar fjärdedelar av alla Wi-Fi-punkter sig på WPA / WPA2-kryptering under tiden. Företag och konsumenter måste veta vad de hanterar när det gäller dessa attacker, liksom hur man skyddar sig själva.
- Bekymrad om din säkerhet online? Skydda dig med en VPN
Konsekvenserna av en WPA / WPA2 attack
Wi-Fi var inte alltid så lätt att hacka. Innan den här nya strategin upptäcktes måste en hacker sitta övervakningschatter på Wi-Fi-nätverket och vänta tills en användare loggade in för att fånga in nätverkslösenordet. Tack vare den här nya upptäckten finns det dock inget väntarspel. En dålig skådespelare kan välja att ställa in när som helst och få händerna på en hash som hjälper dem att gissa lösenordet.
När de har brutit in i Wi-Fi kan hackaren ladda ner all webbtrafik som användaren skapar. De kan gå igenom det här senare, och söka efter värdefulla personuppgifter som har angetts i någon form, till exempel betalningsinformation, personnummer eller lösenord för andra konton. Medan fler och fler webbplatser varje dag - från finansiella institut till större detaljister - vänder sig till HTTPS för att kryptera sin trafik, lämnar många stora webbplatser som ESPN fortfarande sina användare otrygga via HTTP.
Under tiden finns det några steg som alla med en router och en Wi-Fi-signal ska ta för att sänka deras chans att attackera.
Först ska användarna bli av med den 20-siffriga nyckeln som följde med routern. De slumpmässigt genererade lösenorden som tillhandahålls av routerns varumärke har ofta mönster som hackare kan spricka genom brutala kraftattacker med hjälp av ett lösenordskodningsverktyg.
Skapa istället din egen slumpmässiga nyckel. Se till att det är lång och komplicerat (20 till 30 tecken rekommenderas), men annorlunda än den tilldelade nyckeln. Det finns många webbplatser och verktyg som kan göra det för dig.
Dessutom är en VPN alltid det bästa draget för att stoppa cyberkriminella vid det sista angreppssteget. Även om de får tillgång till din Wi-Fi-anslutning efter att ha stört handskaket och avkodat lösenordet, förbjuder en VPN dem att se dina trafik- eller webbläsardata.
Tillkomsten av WPA3 kommer att trumma alla dessa åtgärder i betydelse. Men även efter att vi kör på WPA3-säkrade Wi-Fi är det fortfarande rekommenderat att delta i dessa bästa metoder. I vår snabbt växande cybersäkerhetsvärld där nya hackstrategier tycks uppstå varje dag, kan användarna aldrig vara för försiktiga om sina säkerhetsvanor.
Vad skiljer sig från WPA3?
Utgåvan av WPA3 syftar till att förbättra säkerhetsproblemen, och det gör ett bra jobb med det. Detta är den första nya versionen av Wi-Fi-säkerhet sedan WPA2 anlände 2004. I oktober 2017 upptäcktes KRACK-sårbarheten i WPA2. Efter dessa attacker insåg Wi-Fi Alliance att det var dags för en ny standard, i motsats till en enkel enhetuppgradering, varav WPA3.
När WPA3 anländer bör befintliga routerns tillverkare släppa upp firmwareuppgraderingar så att WPA / WPA2-routrar kan köras på den nya standarden. Enheter behöver också uppgraderingar för att köras på WPA3.
Medan erfarenheten inte kommer att förändras på användarens slut, skapar WPA3-uppgraderingar en större börda för hackare på ett par olika sätt. För en, hackare kommer inte att få möjlighet att gissa lösenordet om och om igen tills de knäcker det - i stället kommer de att ha begränsade försök.
För det andra har de inte tillgång till gratis tillgång till surfdata som de för närvarande gör på WPA / WPA2-anslutningar. Nu kan hackare se tillbaka på gamla trafikdata från tidigare sessioner. Med WPA3 har de bara tillgång till den aktuella trafiken från den enskilda surfningssessionen, en funktion som heter “framhäva sekretess.”
Dessa ändringar gäller mest för hembaserad Wi-Fi, men Wi-Fi Alliance har noterat att ökade säkerhetsförändringar kommer till internetåtkomst för företagsmiljöer också.
Cybersecurity landskapet växer mer hotande hela tiden tack vare nya sårbarheter som dåliga aktörer upptäcker. Nyare, säkrare skydd är alltid i horisonten, men det är ingen ursäkt att utsätta dig själv eller ditt företag för risker eftersom du inte tog tid att proaktivt skydda din information. Medan WPA3 är på väg, bör du se till att bästa praxis är inbäddad i hela organisationen för en stark grund för cybersäkerhet.
Andrew Proctor är IT-drift och support på OpenVPN, Privat tunnel
- Dessa är de bästa trådlösa routrarna från 2018