WEP / WPA / WPA2 и wifi сниффинг

14

Я знаю, что WEP-трафик может быть "прослушан" любым пользователем WIFI.

Я знаю, что трафик WPA / WPA2 шифруется с использованием разных ключей связи для каждого пользователя, поэтому они не могут прослушивать трафик ..., если они не фиксируют первоначальное рукопожатие. Если вы используете схему PSK (с предварительным общим ключом), то после первоначального рукопожатия вы тривиально восстанавливаете ключ ссылки.

Если вы не знаете PSK, вы можете захватить рукопожатие и попытаться взломать PSK с помощью брутфорса в автономном режиме.

Правильно ли мое понимание?

Я знаю, что WPA2 имеет режим AES и может использовать «безопасные» токены, такие как сертификаты X.509 и т. Д., И говорят, что он защищен от перехвата, потому что захват рукопожатия не помогает вам.

Итак, WPA2 + AES защищен (до сих пор) от перехвата и как он на самом деле работает? То есть, как (случайный) ключ ссылки отменяется? При использовании сертификатов X.509 или (личной и личной) парольной фразы.

Есть ли в WPA / WPA2 другие режимы защиты от перехвата, кроме WPA2 + AES?

Каким образом удалось получить широковещательный трафик всеми пользователями WIFI, если у каждого из них свой ключ ссылки?

Заранее спасибо! :).

jcea
источник

Ответы:

10

Ты понимаешь в принципе правильно.

Прежде всего, я хотел бы отметить, что если вы знаете PSK или у вас есть копия сертификата, это в основном игра окончена. Взлом ключа сеанса криптографически тривиален, если у вас так много информации. Если у вас нет PSK или сертификата, у вас остается грубая сила, как вы упоминали.

Сертификаты являются такими же «простыми», как PSK, за исключением того, что сертификаты обычно длиннее. Достаточно длинный PSK работает так же хорошо (для практических целей). Также взломать RC4 по сути так же легко, как взломать AES (для целей НПО)

Однако вы резко недооцениваете вычислительную мощность, необходимую для взлома довольно сложного PSK. PSK должен быть длиной не менее 12 символов, используя нижний регистр, верхний регистр, цифры и символы.

Если вы хотите найти все возможные ключи длиной до 15 символов (используя все вышеупомянутые символы), вам придется искать около 800 отдельных ключей. Если ваш компьютер может вычислять миллиард ключей в секунду, потребуется около 24 миллиардов лет, чтобы попробовать их все.

Теперь, после того как вы пройдете половину этих ключей, скорее всего, следующий ключ, который вы вычисляете, будет правильным; таким образом, для вероятного взлома ключа вы можете разделить это время пополам.

Лучше начать сейчас, вы будете там некоторое время. Смотрите также, Джефф Пост .

Было бы намного проще просто ворваться в дом этого человека и выбить из него информацию. (Я абсолютно не оправдываю, не защищаю и не предлагаю физически вредить кому-либо или угрожать это сделать)

Wi-Fi под WEP все равно используют один и тот же ключ шифрования, так что широковещательные рассылки не проблема. В WPA / WPA2 групповой переходный ключ (GTK) предоставляется каждой конечной точке после настройки начального PTK (сеансового ключа). Широковещательные рассылки отправляются с использованием этого GTK, чтобы все конечные точки могли его расшифровать. В режиме инфраструктуры конечным точкам не разрешается напрямую общаться друг с другом, они всегда проходят через точку доступа.

Изменить:
Если вам нужно сгенерировать хороший пароль WPA, вот генератор случайных паролей .

Если вы выберете слабую парольную фразу на основе словаря, она может быть взломана очень быстро (<5 минут) на среднем современном ноутбуке; однако он требует, чтобы взломщик перехватил четырехстороннее рукопожатие при настройке WPA.

Edit2:
NGO = неправительственная организация (то есть типичные корпорации или безумные ученые, люди, у которых нет ресурсов для создания или использования суперкомпьютера top100 для взлома ключей, даже если они этого хотят).

В WEP, WPA и WPA2 нет способа предотвратить взлом PTK законными пользователями, которые могут «услышать» два начальных одноразовых номера. Другой уровень, такой как IPSec, может быть перенесен поверх (фактически, IPSec может использоваться для замены WEP / WPA). WEP и WPA не предназначены для обеспечения конфиденциальности личности. Они предназначены для того, чтобы сделать вашу беспроводную сеть такой же безопасной, как и проводная сеть ( что в первую очередь не очень безопасно ). Хотя они и не идеальны, большую часть времени они достигают этой цели.

Крис С
источник
1
Атака с применением грубой силы на PSK пока не подходит для большинства организаций. Выберите вашу фразу-пароль, чтобы быть жестким против словарных атак. Не стоит недооценивать силу словарных атак. Выберите жесткий пароль.
Джеймс Вудьятт
Я обеспокоен тем, что законные пользователи перехватывают трафик друг друга, поэтому они уже знают PreShared Key. Также интересует точная процедура установки ключа ссылки при использовании сертификата x.509 под WPA2 + AES. Также интересно узнать, есть ли другие режимы, кроме WPA2 + AES, защищенные от прослушивания пользователями LEGITIME wifi. Спасибо за попытку.
2010 года
Cris S, что за «НПО» вы упоминаете в ответе?
2010 года
Обратите внимание, что вы можете путать AES (шифр) с тем, что обычно называют «режим предприятия». В корпоративном режиме устройства используют для проверки подлинности сервер аутентификации 802.1X вместо предварительного общего ключа. Но это не зависит от шифра (TKIP или AES), используемого для шифрования.
ctuffli
@ctuffli: правильно, в режиме «Enterprise» он использует 802.1x для шифрования одноразовых номеров во время четырехэтапного рукопожатия. Но независимо от того, что используется для шифрования рукопожатия (PSK или 802.1x), если у злоумышленника уже есть ключ, вам не повезло. Если у них нет ключа, перебор практически невозможен. Все, что делает 802.1x, не позволяет вам выбрать легко угадываемый ключ (для обеспечения безопасности авторизованного пользователя).
Крис С