WPA 2 può essere rotto usando Aircrack-ng in Kali Linux. C'è qualche altro protocollo di sicurezza per il Wi-Fi che non è compromesso?
WPA 2 non è compromesso.
Per WPA2-PSK (chiave precondivisa) senza WPS, solo la chiave può essere decifrata utilizzando un attacco a forza bruta o un elenco di parole. Questo può anche accadere offline (significa che raccogli alcuni dati da una rete, quindi rompere la chiave senza stare vicino a quella rete).
Se utilizzi WPA2-PSK, utilizza una chiave strong.
Le persone che sanno questa chiave della tua rete possono leggere tutto il traffico, quindi dovresti dare quella chiave solo alle persone di cui ti fidi. Se ti trovi in un ambiente come un caffè pubblico, dove tutti usano lo stesso PSK, tutta questa gente può leggere il tuo traffico.
WPA2-Enterprise con l'autenticazione del certificato è ancora più sicuro. Se è implementato correttamente, tutti usano una chiave diversa in modo che altre persone nella rete non possano leggere il tuo traffico utilizzando il WiFi. (Ma ad esempio si può supporre che qualcuno connesso al punto di accesso tramite cavo possa ancora farlo!)
C'è anche WPS che non è sicuro e dovrebbe essere disabilitato. WPS ha due modalità. Nel primo, il router fornirà la chiave WPA2 sicura a chiunque per qualche tempo dopo aver premuto un pulsante. Nella seconda modalità, il router fornirà la chiave WPA2 sicura a chiunque conosca un numero molto breve (in genere 4-7 cifre). Quindi, se lo provassi con tutti i numeri da 0000 a 9999 sul tuo router, riceverò la tua chiave. Disabilita!
MODIFICA / AGGIORNAMENTO 2017-10-17 : questa risposta è non account per KRACK. Questo è un attacco a WPA2-PSK e WPA2-Enterprise. Ci sono modi per rilevarlo e mitigarlo, ma non sono coperti qui.
Devi fare la differenza qui. Ci sono molte cose da considerare. Anche " WPA2 " non è abbastanza preciso - c'è WPA2-PSK ( chiave pre-condivisa ) e WPA2-Enterprise (che si basa su un server di autenticazione esterno)
Bene, sfortuna. WPA2, sia PSK che Enterprise proteggono bene da questo, a meno che le credenziali non siano facili da indovinare. E questa non è una "rottura" su parte del sistema - se hai usato il tuo nome utente come login per un sito web, non puoi davvero incolpare il sito web di essere "facile da decifrare".
Quindi, in questo senso, WPA2 è assolutamente sicuro (a patto che non usi WPS , ma la tua domanda riguarda gli hotspot, quindi non è sicuramente il caso).
Questo è uno scenario di attacco particolarmente rilevante per gli hotspot: l'accesso alla rete potrebbe essere semplice come comprare una tazza di caffè in contanti.
. Facciamo la differenza qui:
Si accede all'hotspot, provando (in modo sicuro) che si conoscono le credenziali. Il punto di accesso verifica che in collaborazione con un server di autenticazione (802.1x). Il server di autenticazione genera un segreto che è crittograficamente sicuro abbastanza da basare la tua comunicazione con l'Access Point su. Ogni utente riceve una chiave diversa per crittografare il proprio traffico. Nessun utente può spiare altri utenti.
WPA2-enterprise non è "rotto" in alcun senso della parola.
Accedi al punto di accesso, dimostrando di conoscere il PSK. Il punto di accesso genera, in collaborazione con te, una chiave segreta con cui crittografare e decrittografare il traffico tra te e l'hotspot.
Gli altri utenti fanno lo stesso: dimostrano di conoscere (lo stesso) PSK, quindi generano un segreto per il loro traffico crittografico.
Quindi, in un primo sguardo al sistema, questo è altrettanto sicuro di WPA2-Enterprise.
TUTTAVIA: a causa dei punti deboli nel modo in cui vengono generate le chiavi segrete dell'utente-AP, è molto facile per qualcuno che ha già una di queste chiavi (che si connette alle garanzie AP del bar) e conosce il PSK (che ogni l'utente della tua caffetteria preferita fa) per recuperare la chiave utente-AP segreta di qualcun altro osservando solo un paio di pacchetti, totalmente passivi.
Questo è un difetto di progettazione serio.
Quindi, WPA2-PSK è "rotto" nel senso che non protegge gli utenti di una rete WiFi dallo spionaggio di altri utenti legittimi della stessa rete. @Josef e io non siamo pienamente d'accordo sul fatto che sia "di design" o "brokenness".
In ogni caso, ciò che dovresti togliere a questo è: ogni volta che sei su un WiFi che utilizza la stessa chiave per tutti, il tuo traffico può essere letto da tutti gli altri sulla rete.
Usa WPA2-Enterprise. Avrai bisogno di configurare un server 802.1x (in genere, raggio o qualcosa di equivalente), e questo può essere un problema, ma se possiedi un Access Point e vuoi fornire un accesso sicuro a tutti, questa è la tua unica scelta. E non è quello complicato, del tutto.
Se sei solo un utente di un wifi, un vecchio detto dice:
In altre parole, se sei su una rete in cui non ti puoi fidare degli altri utenti, potresti anche non fidarti del punto di accesso, che ha il compito di decifrare il tuo traffico WiFi ...
Utilizza una VPN ogni volta che ti trovi sulla rete di qualcun altro. Questa è l'etichetta standard.
Se la sicurezza del tuo endpoint dipende dalla sicurezza del livello di trasporto o da qualsiasi livello inferiore, hai già perso il gioco. Anche se non ci fossero problemi in WPA2, saresti vulnerabile a un router compromesso o falso. Trattare la rete come affidabile è un errore fondamentale che crea un'enorme superficie di attacco e costi enormi per tentare di mantenere la sicurezza.
Invece, considera semplicemente la rete come compromessa e agisci di conseguenza. Utilizza TLS (ad esempio HTTPS) o protocolli simili che crittografano il tuo traffico e dimostrano l'identità del peer con cui stai comunicando. Alcune informazioni perderanno (cose come l'identità dei siti a cui ti stai connettendo); se questo è un problema ci sono vari modi (ad es. Tor o VPN, ma i dettagli su come li usi sono importanti) puoi affrontare questo problema.