WEP / WPA / WPA2 y wifi sniffing


14

Sé que cualquier usuario de WIFI puede "rastrear" el tráfico WEP.

Sé que el tráfico WPA / WPA2 se cifra utilizando una clave de enlace diferente para cada usuario, por lo que no pueden detectar el tráfico ... a menos que capturen el apretón de manos inicial. Si está utilizando un esquema PSK (clave previamente compartida), entonces recupera la clave de enlace trivialmente de este apretón de manos inicial.

Si no conoce el PSK, puede capturar el apretón de manos e intentar descifrar el PSK mediante fuerza bruta fuera de línea.

¿Mi comprensión es correcta hasta ahora?

Sé que WPA2 tiene modo AES y puede usar tokens "seguros" como certificados X.509 y demás, y se dice que es seguro contra el olfato porque capturar el apretón de manos no lo ayuda.

Entonces, ¿es seguro WPA2 + AES (hasta ahora) contra el olfateo, y cómo funciona realmente? Es decir, ¿cómo se negocia la clave de enlace (aleatoria)? Cuando se utilizan certificados X.509 o una frase de contraseña (privada y personal).

¿WPA / WPA2 tienen otros modos de detección segura además de WPA2 + AES?

¿Cómo se gestiona el tráfico de difusión para ser recibido por todos los usuarios de WIFI, si cada uno tiene una clave de enlace diferente?

¡Gracias por adelantado! :).

Respuestas:


10

Tu comprensión es básicamente correcta.

Primero, me gustaría mencionar que si conoces el PSK o tienes una copia del certificado, básicamente se acabó el juego. Romper la clave de la sesión es criptográficamente trivial si tienes tanta información. Si no tiene el PSK o el certificado, se queda con fuerza bruta, como mencionó.

Los certificados son tan "fáciles" de fuerza bruta como los PSK, excepto que los certificados suelen ser más largos. Sin embargo, un PSK suficientemente largo funciona igual de bien (para fines prácticos). También descifrar RC4 es esencialmente tan fácil como descifrar AES (para los fines de las ONG)

Sin embargo, está subestimando drásticamente la potencia de procesamiento requerida para descifrar una PSK decentemente compleja. Un PSK debe tener al menos 12 caracteres de longitud, en minúsculas, mayúsculas, números y símbolos.

Si desea buscar todas las claves posibles de hasta 15 caracteres de largo (utilizando todos los caracteres mencionados anteriormente) tendría que buscar alrededor de 800 septillones de claves. Si su computadora puede calcular mil millones de claves por segundo, tomaría aproximadamente 24 mil millones de años probarlas todas.

Ahora, después de llegar a la mitad de esas claves, es más probable que la siguiente clave que calcule sea la clave correcta; así, a los efectos del probable descifrado de claves, puede cortar ese tiempo por la mitad.

Mejor empieza ahora, estarás allí un rato. Ver también, Jeff's Post .

Sería mucho más fácil simplemente irrumpir en la casa de la persona y sacarles la información. (Absolutamente no apruebo, defiendo o sugiero dañar físicamente a alguien o amenazar con hacerlo)

De todos modos, WiFi bajo WEP comparte la misma clave de cifrado, por lo que las transmisiones no son un problema. Bajo WPA / WPA2, se proporciona una clave transitoria de grupo (GTK) a cada punto final después de configurar la PTK inicial (clave de sesión). Las transmisiones se envían utilizando este GTK para que todos los puntos finales puedan descifrarlo. En el modo de infraestructura, los puntos finales no pueden comunicarse entre sí directamente, siempre pasan por el AP.

Editar:
si necesita generar una buena contraseña WPA, aquí hay un generador de contraseñas aleatorias .

Si elige una frase de contraseña basada en un diccionario débil, se puede descifrar muy rápidamente (<5 minutos) con una computadora portátil moderna promedio; sin embargo, requiere que el cracker intercepte el protocolo de enlace de 4 vías cuando se configura un WPA.

Edit2:
ONG = Organización no gubernamental (es decir, corporaciones típicas o científicos locos, personas sin los recursos para construir o usar una supercomputadora top100 para romper claves, incluso si quisieran).

Dentro de WEP, WPA y WPA2 no hay forma de evitar que los usuarios legítimos que puedan "escuchar" los dos nonces iniciales rompan el PTK. Otra capa como IPSec podría injertarse sobre la parte superior (de hecho, IPSec podría usarse para reemplazar WEP / WPA). WEP y WPA no están destinados a asegurar la privacidad individual. Su objetivo es hacer que su red inalámbrica sea tan segura como una red cableada ( que no es muy segura en primer lugar ). Si bien no son perfectos, cumplen este objetivo la mayor parte del tiempo.


1
Un ataque de fuerza bruta en el PSK aún no es realmente factible para la mayoría de las organizaciones. Elige tu frase de contraseña para ser difícil contra los ataques de diccionario. No subestimes el poder de los ataques de diccionario. Elige una frase de contraseña dura .
james woodyatt

Me preocupan los usuarios legítimos que se rastrean el tráfico, por lo que ya conocen la clave precompartida. También está interesado en el procedimiento exacto para establecer una clave de enlace cuando se utiliza un certificado x.509, bajo WPA2 + AES. También está interesado en saber si hay otros modos además de WPA2 + AES seguros contra el rastreo de usuarios wifi LEGITIME. Gracias por el esfuerzo.
jcea

Cris S, ¿qué son las "ONG" que mencionas en la respuesta?
jcea

Tenga en cuenta que puede estar confundiendo AES (un cifrado) con lo que comúnmente se conoce como "modo Enterprise". En el modo empresarial, los dispositivos utilizan un servidor de autenticación 802.1X para la autenticación en lugar de una clave previamente compartida. Pero esto es independiente del cifrado (TKIP o AES) utilizado para el cifrado.
ctuffli

@ctuffli: correcto, en modo "Enterprise" utiliza 802.1x para cifrar el nonces durante el apretón de manos de 4 pasos. Pero independientemente de lo que se use para cifrar el protocolo de enlace (PSK o 802.1x) si el atacante ya tiene la clave, no tiene suerte. Si no tienen la llave, forzarla es prácticamente imposible. Todo lo que hace 802.1x no es permitirle elegir una clave fácil de adivinar (con el propósito de asegurar un usuario autorizado).
Chris S
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.