Wykrywanie WEP / WPA / WPA2 i Wi-Fi

14

Wiem, że ruch WEP może być „wąchany” przez dowolnego użytkownika WIFI.

Wiem, że ruch WPA / WPA2 jest szyfrowany przy użyciu innego klucza łącza dla każdego użytkownika, więc nie mogą wąchać ruchu ... chyba że przechwycą początkowy uścisk dłoni. Jeśli korzystasz ze schematu PSK (klucz wstępny), klucz połączenia odzyskuje się w trywialny sposób z tego początkowego uzgadniania.

Jeśli nie znasz PSK, możesz złapać uścisk dłoni i spróbować złamać PSK przez bruteforce offline.

Czy moje rozumienie jest jak dotąd poprawne ?.

Wiem, że WPA2 ma tryb AES i może używać „bezpiecznych” tokenów, takich jak certyfikaty X.509 itp., I mówi się, że jest zabezpieczony przed wąchaniem, ponieważ przechwycenie uścisku dłoni nie pomaga.

Czy WPA2 + AES jest (jak dotąd) zabezpieczony przed wąchaniem i jak to działa? To znaczy, w jaki sposób (losowy) klucz linku jest negowany ?. Podczas korzystania z certyfikatów X.509 lub hasła (prywatnego i osobistego).

Czy WPA / WPA2 ma inne tryby bezpiecznego sniffera oprócz WPA2 + AES?

W jaki sposób wszyscy użytkownicy WIFI mogą odbierać ruch rozgłoszeniowy, jeśli każdy ma inny klucz łącza?

Z góry dziękuję! :)

jcea
źródło

Odpowiedzi:

10

Twoje zrozumienie jest w zasadzie poprawne.

Najpierw chciałbym wspomnieć, że jeśli znasz PSK lub masz kopię certyfikatu, to w zasadzie koniec gry. Złamanie klucza sesji jest kryptograficznie trywialne, jeśli masz tyle informacji. Jeśli nie masz PSK lub certyfikatu, masz brutalną siłę, jak wspomniałeś.

Certyfikaty są równie „łatwe” do brutalnego użycia, jak PSK, z tym wyjątkiem, że zwykle są dłuższe. Wystarczająco długi PSK działa jednak równie dobrze (ze względów praktycznych). Również crackowanie RC4 jest zasadniczo tak proste jak crackowanie AES (dla celów organizacji pozarządowych)

Jednak drastycznie nie doceniasz mocy obliczeniowej wymaganej do złamania całkiem skomplikowanego PSK. PSK powinien mieć co najmniej 12 znaków, używając małych liter, wielkich liter, cyfr i symboli.

Jeśli chcesz przeszukać wszystkie możliwe klucze o długości do 15 znaków (używając wszystkich wyżej wymienionych znaków), musisz przeszukać około 800 septillionów. Jeśli Twój komputer może obliczyć miliard kluczy na sekundę, wypróbowanie wszystkich z nich zajęłoby około 24 miliardów lat.

Teraz, kiedy przejdziesz do połowy tych kluczy, bardziej prawdopodobne jest, że następny klucz, który obliczasz, będzie prawidłowy; dlatego w celu prawdopodobnego złamania klucza możesz posiekać ten czas na pół.

Najlepiej zacznij teraz, będziesz tam jeszcze przez chwilę. Zobacz także: Jeff's Post .

O wiele łatwiej byłoby po prostu włamać się do domu osoby i wyrzucić z niej informacje. (Absolutnie nie akceptuję, nie popieram ani nie sugeruję, aby wyrządził komuś krzywdę lub groził)

Wi-Fi w ramach WEP i tak dzielą ten sam klucz szyfrowania, więc transmisje nie stanowią problemu. W ramach WPA / WPA2 klucz przejściowy grupy (GTK) jest przyznawany każdemu punktowi końcowemu po skonfigurowaniu początkowego PTK (klucza sesji). Transmisje są wysyłane przy użyciu tego GTK, aby wszystkie punkty końcowe mogły go odszyfrować. W trybie infrastruktury punkty końcowe nie mogą ze sobą rozmawiać bezpośrednio, zawsze przechodzą przez AP.

Edycja:
Jeśli chcesz wygenerować dobre hasło WPA, oto generator losowych haseł .

Jeśli wybierzesz słabe hasło oparte na słowniku, można je bardzo szybko złamać (<5 minut) za pomocą przeciętnego nowoczesnego laptopa; wymaga jednak od crackera przechwycenia czterokierunkowego uzgadniania, gdy konfigurowane jest WPA.

Edit2:
NGO = Organizacja pozarządowa (tj. Typowe korporacje lub szaleni naukowcy, ludzie bez zasobów do budowy lub używania superkomputera 100, aby złamać klucze, nawet jeśli chcieli).

W WEP, WPA i WPA2 nie ma sposobu, aby uniemożliwić legalnym użytkownikom, którzy mogą „usłyszeć” dwa początkowe nonces, złamanie PTK. Kolejna warstwa, taka jak IPSec, mogłaby zostać zaszczepiona na górze (w rzeczywistości IPSec mógłby zostać użyty do zastąpienia WEP / WPA). WEP i WPA nie mają na celu zagwarantowania prywatności użytkowników. Mają one na celu uczynić twoją sieć bezprzewodową tak bezpieczną jak sieć przewodowa ( co nie jest bardzo bezpieczne ). Choć nie są idealne, przez większość czasu osiągają ten cel.

Chris S.
źródło
1
Brutalny atak na PSK nie jest jeszcze w rzeczywistości możliwy do wykonania dla większości organizacji. Wybierz swoje hasło, aby było odporne na ataki słownikowe. Nie lekceważ siły ataków słownikowych. Wybierz trudne hasło.
James Woodyatt,
Martwię się, że użytkownicy morscy podsłuchują ruch, więc znają już klucz PreShared. Interesuje się również dokładną procedurą ustalania klucza łącza podczas korzystania z certyfikatu x.509 w ramach WPA2 + AES. Interesuje mnie również informacja, czy oprócz WPA2 + AES istnieją inne tryby zabezpieczające przed wąchaniem przez użytkowników Wi-Fi LEGITIME. Dzięki za wysiłek.
jcea
Cris S, czym są „organizacje pozarządowe”, o których wspominasz w odpowiedzi?
jcea
Pamiętaj, że możesz mylić AES (szyfr) z tak zwanym „trybem korporacyjnym”. W trybie korporacyjnym urządzenia używają do uwierzytelnienia serwera uwierzytelniającego 802.1X zamiast klucza wstępnego. Jest to jednak niezależne od szyfru (TKIP lub AES) używanego do szyfrowania.
ctuffli
@ctuffli: poprawne, w trybie „Enterprise” używa 802.1x do szyfrowania nonces podczas 4-etapowego uzgadniania. Ale niezależnie od tego, co jest używane do szyfrowania uzgadniania (PSK lub 802.1x), jeśli atakujący ma już klucz, nie masz szczęścia. Jeśli nie mają klucza, brutalne wymuszenie jest praktycznie niemożliwe. Wszystkie 802.1x nie pozwalają wybrać łatwo zgadywanego klucza (w celu zabezpieczenia autoryzowanego użytkownika).
Chris S