WEP / WPA / WPA2 e wi-fi cheirando

14

Eu sei que o tráfego WEP pode ser "detectado" por qualquer usuário do Wi-Fi.

Eu sei que o tráfego WPA / WPA2 é criptografado usando uma chave de link diferente para cada usuário, para que eles não possam detectar o tráfego ... a menos que capturem o handshake inicial. Se você estiver usando um esquema PSK (chave pré-compartilhada), você recuperará a chave do link trivialmente deste aperto de mão inicial.

Se você não conhece o PSK, você pode capturar o handshake e tentar quebrar o PSK por bruteforce offline.

O meu entendimento está correto até agora?.

Eu sei que o WPA2 tem o modo AES e pode usar tokens "seguros", como certificados X.509 e outros, e diz-se que é seguro contra sniffing porque capturar o handshake não ajuda você.

Então, o WPA2 + AES é seguro (até agora) contra o sniffing e como ele realmente funciona ?. Isto é, como é negociada a chave de ligação (aleatória) ?. Ao usar certificados X.509 ou uma frase secreta (privada e pessoal).

O WPA / WPA2 tem outros modos seguros para sniffer ao lado do WPA2 + AES?

Como o tráfego de broadcast é gerenciado para ser recebido por todos os usuários de WIFI, se cada um tiver uma chave de link diferente?

Obrigado antecipadamente! :).

    
por jcea 10.06.2010 / 02:49

1 resposta

10

Você está entendendo é basicamente correto.

Primeiramente, gostaria de mencionar que, se você conhece o PSK ou tem uma cópia do certificado, é basicamente o fim do jogo. Quebrar a chave da sessão é criptograficamente trivial se você tiver muita informação. Se você não tem o PSK ou o certificado, você fica com a força bruta, como você mencionou.

Os certificados são tão "fáceis" para a força bruta quanto os PSKs, exceto que os certificados geralmente são mais longos. Um PSK suficientemente longo funciona igualmente bem (para fins práticos). Também quebrar o RC4 é essencialmente tão fácil quanto quebrar o AES (para propósitos de ONGs)

No entanto, você está subestimando drasticamente o poder de processamento necessário para decifrar um PSK decentemente complexo. Um PSK deve ter pelo menos 12 caracteres, usando letras minúsculas, maiúsculas, números e símbolos.

Se você quisesse pesquisar todas as chaves possíveis com até 15 caracteres (usando todos os caracteres mencionados anteriormente), teria que pesquisar cerca de 800 chaves septillion. Se o seu computador puder calcular um bilhão de chaves por segundo, levaria cerca de 24 bilhões de anos para testá-las todas.

Agora, depois de chegar na metade dessas chaves, é mais provável que a próxima chave que você calculou seja a chave correta; assim, para efeitos de provável quebra de chaves, você pode dividir esse tempo pela metade.

Melhor começar agora, você vai estar lá por um tempo. Veja também Jeff's Post .

Seria muito mais fácil simplesmente invadir a casa da pessoa e extrair a informação dela. (Eu absolutamente não tolero, defendo ou sugiro fisicamente prejudicar alguém ou ameaçar fazê-lo)

WiFi sob WEP todo mundo compartilha a mesma chave de criptografia de qualquer maneira, então as transmissões não são problema. Em WPA / WPA2, uma chave transitória de grupo (GTK) é atribuída a cada ponto de extremidade depois que o PTK inicial (chave de sessão) é configurado. As transmissões são enviadas usando esse GTK para que todos os endpoints possam descriptografá-lo. Nos pontos de extremidade do modo de infraestrutura não é permitido falar diretamente uns com os outros, eles sempre passam pelo ponto de acesso.

Editar:
Se você precisa gerar uma senha WPA boa , aqui está uma gerador de senha aleatória .

Se você escolher uma senha fraca com base em dicionário, ela poderá ser quebrada muito rapidamente (< 5 minutos) com um laptop moderno médio; no entanto, exige que o cracker intercepte o handshake de 4 vias quando um WPA é configurado.

Edit2: ONG = Organização Não Governamental (ou seja, corporações típicas ou cientistas malucos, pessoas sem os recursos para construir ou usar um supercomputador top100 para quebrar chaves, mesmo que quisessem).

No WEP, WPA e WPA2, não há como impedir que usuários legítimos que "escutem" as duas nonces iniciais violem o PTK. Outra camada, como IPSec, poderia ser enxertada por cima (na verdade, o IPSec poderia ser usado para substituir WEP / WPA). WEP e WPA não se destinam a garantir a privacidade individual. Eles são feitos para tornar sua rede sem fio tão segura quanto uma rede com fio ( que não é muito segura em primeiro lugar ). Embora eles não sejam perfeitos, eles atingem esse objetivo na maior parte do tempo.

    
por 10.06.2010 / 04:21