¿Puede un enrutador ver contraseñas incorrectas?


3

Cuando inicio sesión en una red WPA / WPA2 Wi-Fi (en mi caso, un enrutador AVM FritzBox) y escribo la contraseña WLAN incorrecta, ¿el enrutador puede "ver" mi contraseña incorrecta?

(¿Es posible, con toda la información que el enrutador recibe / envía, obtener una contraseña escrita incorrectamente?)

¿Y en qué parte del protocolo de enlace de 4 vías está involucrada la contraseña WLAN?

Respuestas:


3

No, no es posible que el AP descubra qué frase de contraseña ingresó incorrectamente un usuario.

Si lo piensas bien, sería posible, entonces robar frases de contraseña de Wi-Fi sería lo más fácil del mundo. El pirata informático solo tiene que poner su propio impostor AP que publica el mismo nombre de red, y cuando las personas intentan unirse a él, puede robar sus "malos" intentos de frase de contraseña, que probablemente sean la frase de contraseña "correcta" para la red real.

El apretón de manos de 4 vías no implica exactamente la frase de contraseña. Nunca se envía a través del aire, ni siquiera en forma cifrada. El apretón de manos está diseñado de tal manera que no funcionará, matemáticamente, a menos que ambas partes ya conozcan la contraseña correcta.

  1. Los primeros dos mensajes son donde el AP (enrutador) y STA (cliente) envían al otro un número generado aleatoriamente conocido como "nonce".
  2. Ambos lados pueden usar estos dos nonces, junto con la contraseña y el nombre de la red, para derivar la clave temporal por pares (PTK) que usarán para esta sesión.
  3. Para el mensaje 3, el AP cifra la clave temporal del grupo (GTK; la clave de cifrado de difusión / multidifusión) utilizando la PTK que derivó.

Si la STA no puede descifrar el GTK del mensaje 3, sabe que no tiene el mismo PTK que usa el AP. Así que uno de los siguientes debe ser verdadero (listado en orden descendente de probabilidad):

  1. El STA se equivocó con la frase de contraseña.
  2. El AP está mal configurado.
  3. El AP es un impostor.
  4. Hay un error en alguna parte.

Por cierto, tenga en cuenta que cualquier persona que capture esos dos puntos débiles con un sniffer, y que ya conozca la contraseña de la red, puede descifrar todo el tráfico enviado y recibido por ese cliente durante esa sesión (asumiendo que no están cifrados en una capa superior, como SSL / TLS o VPN). Por lo tanto, su tráfico en una red WPA2-PSK (WPA2 Personal) no es terriblemente seguro si las personas en las que no confía ya conocen la contraseña, como puede ser el caso en una red de Wi-Fi pública / invitada en una cafetería, tienda, hotel, etc.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.