WEP / WPA / WPA2 та нюхання по wifi


14

Я знаю, що WEP-трафік може "понюхати" будь-який користувач WIFI.

Я знаю, що трафік WPA / WPA2 шифрується за допомогою різного ключа посилання для кожного користувача, тому вони не можуть нюхати трафік ... якщо не захоплюють початкове рукостискання. Якщо ви використовуєте схему PSK (дотематична клавіша), ви відновите ключ посилання тривіально з цього початкового рукостискання.

Якщо ви не знаєте PSK, можете зафіксувати рукостискання і спробувати зламати PSK від bruteforce в автономному режимі.

Чи моє розуміння досі правильне ?.

Я знаю, що WPA2 має режим AES і може використовувати "захищені" маркери, такі як сертифікати X.509 тощо, і, як кажуть, він захищений від обнюхування, оскільки захоплення рукостискання не допоможе вам.

Отже, чи захищено WPA2 + AES (поки що) від обнюхування, і як це насправді працює ?. Тобто, як узгоджується (випадковий) ключ посилання ?. Під час використання сертифікатів X.509 або (приватної та особистої) парольної фрази.

Чи є у WPA / WPA2 інші режими захисту від снігурів, крім WPA2 + AES?

Як вдається отримати трафік трансляції всіма користувачами WIFI, якщо кожен має інший ключ посилання ?.

Спасибі заздалегідь! :).

Відповіді:


10

Ви розумієте, що в основному правильно.

По-перше, я хотів би зазначити, що якщо ви знаєте PSK або маєте копію сертифіката, це в основному гра. Злом клавіші сеансу криптографічно тривіальний, якщо у вас є стільки інформації. Якщо у вас немає PSK або cert, у вас залишається груба сила, як ви вже згадували.

Сертифікати настільки ж «прості» для грубої сили, як і PSK, за винятком того, що сертифікати зазвичай довші. Однак досить довгий PSK працює так само добре (для практичних цілей). Також зламати RC4 по суті так само просто, як і зламати AES (для цілей неурядових організацій)

Однак ви різко недооцінюєте потужність обробки, необхідну для зламу пристойно складного PSK. PSK повинен містити не менше 12 символів, використовуючи малі, великі регістри, цифри та символи.

Якщо ви хочете здійснити пошук усіх можливих клавіш довжиною до 15 символів (використовуючи всі вищезгадані символи), вам доведеться шукати близько 800 ключів-септиліонів. Якщо ваш комп’ютер може обчислити мільярд ключів в секунду, знадобиться близько 24 мільярдів років, щоб спробувати їх усі.

Тепер після того, як ви пройдете наполовину ці ключі, ви швидше за все наступним ключем, який ви обчислите, буде правильним ключем; таким чином, з метою ймовірного розгортки ключа, ви можете порубати цей час навпіл.

Найкраще почніть зараз, ви будете там деякий час. Дивіться також, Пост Джеффа .

Набагато простіше було б просто проникнути в будинок людини і вибити з них інформацію. (Я абсолютно не потураю, не захищаю чи не пропоную фізично заподіяти шкоду комусь чи погрожувати цим)

WiFi під WEP всім ділиться одним і тим же ключем шифрування, тому трансляція не викликає проблем. У розділі WPA / WPA2 кожній кінцевій точці надається груповий перехідний ключ (GTK) після встановлення початкового PTK (сеансового ключа). Трансляції надсилаються за допомогою цього GTK, щоб усі кінцеві точки могли розшифрувати його. В інфраструктурному режимі кінцеві точки не можуть безпосередньо спілкуватися один з одним, вони завжди проходять через AP.

Редагувати:
Якщо вам потрібно створити хороший пароль WPA, ось генератор випадкових паролів .

Якщо ви виберете слабку парольну фразу на основі словника, її можна зламати дуже швидко (<5 хвилин) із середнім сучасним ноутбуком; однак це вимагає, щоб зломщик перехопив чотиристоронній рукостискання при налаштуванні WPA.

Edit2:
NGO = неурядова організація (тобто типові корпорації або шалені вчені, люди без ресурсів для створення або використання суперкомп'ютера Top100, щоб зламати ключі, навіть якщо вони цього хотіли).

В рамках WEP, WPA та WPA2 немає жодного способу запобігти законним користувачам, які можуть "почути" два початкові поняття від зламу PTK. Ще один шар, такий як IPSec, може бути прищеплений поверх (фактично, IPSec можна було б використовувати для заміни WEP / WPA). WEP та WPA не повинні забезпечувати конфіденційність приватних осіб. Вони покликані зробити вашу бездротову мережу такою ж безпечною, як і дротову мережу ( що в першу чергу не дуже безпечно ). Хоча вони не досконалі, вони досягають цієї мети більшість часу.


1
Напад грубої сили на PSK поки що насправді неможливий для більшості організацій. Виберіть свою парольну фразу, щоб протистояти атакам словника. Не варто недооцінювати силу словникових атак. Виберіть жорстку фразу.
Джеймс Вудріат

Я переживаю, що легальні користувачі нюхають один одного трафіком, тому вони вже знають PreShared Key. Також зацікавлений у точній процедурі встановлення ключа посилання при використанні сертифіката x.509 під WPA2 + AES. Також цікаво дізнатись, чи немає інших WPA2 + AES режимів, захищених від нюху від користувачів Wi-Fi у LEGITIME. Дякую за зусилля.
jcea

Cris S, що таке "неурядові організації", які ви згадуєте у відповіді?
jcea

Зауважте, що ви можете плутати AES (шифр) з тим, що в народі називають "Enterprise mode". У режимі підприємства пристрої використовують сервер автентифікації 802.1X замість загальнодоступного ключа. Але це не залежить від шифру (TKIP або AES), який використовується для шифрування.
ctuffli

@ctuffli: правильно, у режимі "Підприємство" він використовує 802.1x для шифрування значень під час 4-х крокового рукостискання. Але незалежно від того, що використовується для шифрування рукостискання (PSK або 802.1x), якщо у зловмисника вже є ключ, вам не пощастило. Якщо у них немає ключа, грубе примушування практично неможливо. Все, що стосується 802.1x, не дозволяє вибрати ключ, що легко здогадується (для забезпечення авторизованого користувача).
Кріс С
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.