WEP / WPA / WPA2 e sniffing wifi


14

So che il traffico WEP può essere "annusato" da qualsiasi utente del WIFI.

So che il traffico WPA / WPA2 è crittografato utilizzando una chiave di collegamento diversa per ciascun utente, quindi non possono annusare il traffico ... a meno che non catturino l'handshake iniziale. Se stai usando uno schema PSK (chiave già condivisa), allora recuperi la chiave di collegamento in modo banale da questa stretta di mano iniziale.

Se non conosci il PSK, puoi catturare la stretta di mano e provare a rompere il PSK da bruteforce offline.

Finora la mia comprensione è corretta?

So che WPA2 ha la modalità AES e può usare token "sicuri" come certificati X.509 e simili, e si dice che sia sicuro contro lo sniffing perché catturare l'handshake non ti aiuta.

Quindi, WPA2 + AES è sicuro (finora) contro lo sniffing e come funziona effettivamente ?. Cioè, come viene negata la chiave di collegamento (casuale)? Quando si utilizzano certificati X.509 o una passphrase (privata e personale).

WPA / WPA2 hanno altre modalità sicure per lo sniffer oltre a WPA2 + AES?

Come viene gestito il traffico di trasmissione da ricevere da tutti gli utenti WIFI, se ciascuno ha una chiave di collegamento diversa ?.

Grazie in anticipo! :).

Risposte:


10

La tua comprensione è sostanzialmente corretta.

Prima di tutto vorrei ricordare che se conosci il PSK o hai una copia del certificato, è praticamente finita. Craccare la chiave di sessione è crittograficamente banale se hai così tante informazioni. Se non hai il PSK o il certificato, rimani con forza bruta, come hai detto.

I certificati sono altrettanto "facili" da forzare quanto i PSK, tranne che i certificati sono generalmente più lunghi. Un PSK sufficientemente lungo funziona altrettanto bene (per scopi pratici). Anche craccare RC4 è essenzialmente facile come craccare AES (ai fini delle ONG)

Stai comunque sottovalutando drasticamente la potenza di elaborazione richiesta per decifrare un PSK abbastanza complesso. Un PSK deve contenere almeno 12 caratteri, usando lettere minuscole, maiuscole, numeri e simboli.

Se si desidera cercare tutte le possibili chiavi lunghe fino a 15 caratteri (utilizzando tutti i suddetti caratteri) è necessario cercare circa 800 settilioni di chiavi. Se il tuo computer è in grado di calcolare un miliardo di chiavi al secondo, occorrerebbero circa 24 miliardi di anni per provarle tutte.

Ora dopo aver superato queste chiavi, è più probabile che la chiave successiva che calcolerai sia la chiave corretta; quindi ai fini del probabile cracking dei tasti, puoi tagliare quel tempo a metà.

Meglio iniziare ora, ci sarai un po '. Vedi anche, Jeff's Post .

Sarebbe molto più semplice irrompere nella casa della persona e battere le informazioni da loro. (Non perdono assolutamente, sostengo o suggerisco di danneggiare fisicamente qualcuno o minacciando di farlo)

WiFi sotto WEP tutti condividono comunque la stessa chiave di crittografia, quindi le trasmissioni non sono un problema. In WPA / WPA2 viene fornita una chiave di transito di gruppo (GTK) a ciascun endpoint dopo l'impostazione del PTK iniziale (chiave di sessione). Le trasmissioni vengono inviate utilizzando questo GTK in modo che tutti gli endpoint possano decrittografarlo. Nella modalità infrastruttura gli endpoint non sono autorizzati a dialogare tra loro direttamente, passano sempre attraverso l'AP.

Modifica:
se devi generare una buona password WPA, ecco un generatore di password casuale .

Se scegli una passphrase basata su un dizionario debole, può essere decifrata molto rapidamente (<5 minuti) con un laptop moderno medio; richiede tuttavia che il cracker intercetti l'handshake a 4 vie quando viene installato un WPA.

Edit2:
NGO = Organizzazione non governativa (ad esempio, corporazioni tipiche o scienziati pazzi, persone senza le risorse per costruire o usare un supercomputer top100 per rompere le chiavi, anche se lo volessero).

All'interno di WEP, WPA e WPA2 non esiste alcun modo per impedire agli utenti legittimi che possono "ascoltare" le due nonci iniziali di violare il PTK. Un altro livello come IPSec potrebbe essere innestato sopra (in effetti, IPSec potrebbe essere utilizzato per sostituire WEP / WPA). WEP e WPA non intendono assicurare la privacy individuale. Hanno lo scopo di rendere la tua rete wireless sicura come una rete cablata ( che non è molto sicura in primo luogo ). Sebbene non siano perfetti, raggiungono questo obiettivo per la maggior parte del tempo.


1
Un attacco di forza bruta su PSK non è ancora realmente fattibile per la maggior parte delle organizzazioni. Scegli la passphrase per essere dura contro gli attacchi del dizionario. Non sottovalutare il potere degli attacchi del dizionario. Scegli una passphrase dura .
James Woodyatt,

Sono preoccupato per gli utenti marittimi che si annusano a vicenda, quindi conoscono già la chiave precondivisa. Interessato anche alla procedura esatta per stabilire una chiave di collegamento quando si utilizza un certificato x.509, in WPA2 + AES. Interessato anche a sapere se ci sono altre modalità oltre a WPA2 + AES sicure contro lo sniffing da parte degli utenti wifi LEGITIME. Grazie per lo sforzo.
jcea,

Cris S, quali sono le "ONG" che menzioni nella risposta?
jcea,

Tieni presente che potresti confondere AES (un codice) con quella che viene comunemente definita "modalità Enterprise". In modalità aziendale, i dispositivi utilizzano un server di autenticazione 802.1X per l'autenticazione anziché una chiave pre-condivisa. Ma questo è indipendente dalla cifra (TKIP o AES) utilizzata per la crittografia.
ctuffli,

@ctuffli: corretto, in modalità "Enterprise" utilizza 802.1x per crittografare i non-cessi durante l'handshake in 4 passaggi. Ma indipendentemente da ciò che viene utilizzato per crittografare l'handshake (PSK o 802.1x) se l'attaccante ha già la chiave, sei sfortunato. Se non hanno la chiave, forzare brutalmente è praticamente impossibile. Tutto ciò che 802.1x non ti consente di scegliere una chiave facilmente indovinabile (allo scopo di proteggere un utente autorizzato).
Chris S,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.