WEP / WPA / WPA2 và phát hiện wifi


14

Tôi biết rằng lưu lượng WEP có thể bị "đánh hơi" bởi bất kỳ người dùng WIFI nào.

Tôi biết rằng lưu lượng WPA / WPA2 được mã hóa bằng một khóa liên kết khác nhau cho mỗi người dùng, vì vậy họ không thể đánh hơi lưu lượng truy cập ... trừ khi họ nắm bắt được cái bắt tay ban đầu. Nếu bạn đang sử dụng lược đồ PSK (khóa chia sẻ trước), thì bạn sẽ khôi phục khóa liên kết một cách tầm thường từ cái bắt tay ban đầu này.

Nếu bạn không biết PSK, bạn có thể bắt tay và thử bẻ khóa PSK bằng cách bruteforce ngoại tuyến.

Là sự hiểu biết của tôi cho đến nay?

Tôi biết rằng WPA2 có chế độ AES và có thể sử dụng các mã thông báo "an toàn" như chứng chỉ X.509 và như vậy, và nó được cho là an toàn để chống lại việc đánh hơi vì việc bắt tay không giúp bạn.

Vì vậy, WPA2 + AES có an toàn (cho đến nay) chống lại việc đánh hơi không, và nó thực sự hoạt động như thế nào?. Đó là, khóa liên kết (ngẫu nhiên) bị phân tách như thế nào?. Khi sử dụng chứng chỉ X.509 hoặc cụm mật khẩu (riêng tư và cá nhân).

WPA / WPA2 có các chế độ bảo mật sniffer khác bên cạnh WPA2 + AES không?

Tất cả người dùng WIFI được quản lý để nhận được lưu lượng phát như thế nào, nếu mỗi người có một khóa liên kết khác nhau?.

Cảm ơn trước! :).

Câu trả lời:


10

Bạn hiểu về cơ bản là chính xác.

Đầu tiên tôi muốn đề cập rằng nếu bạn biết PSK, hoặc có một bản sao giấy chứng nhận, về cơ bản, trò chơi đã kết thúc. Bẻ khóa khóa phiên là chuyện nhỏ nếu bạn có nhiều thông tin. Nếu bạn không có PSK hoặc chứng nhận bạn còn lại với lực lượng vũ phu, như bạn đã đề cập.

Chứng chỉ chỉ "dễ dàng" đối với vũ lực như PSK, ngoại trừ chứng chỉ thường dài hơn. Tuy nhiên, một PSK đủ dài cũng hoạt động tốt (cho các mục đích thực tế). Ngoài ra, bẻ khóa RC4 về cơ bản cũng dễ như bẻ khóa AES (cho mục đích của NGO)

Tuy nhiên, bạn đang đánh giá quá thấp sức mạnh xử lý cần thiết để bẻ khóa một PSK phức tạp. Một PSK phải dài ít nhất 12 ký tự, sử dụng chữ thường, chữ hoa, số và ký hiệu.

Nếu bạn muốn tìm kiếm tất cả các khóa có thể dài tối đa 15 ký tự (sử dụng tất cả các ký tự đã nói ở trên), bạn sẽ phải tìm kiếm khoảng 800 khóa septillion. Nếu máy tính của bạn có thể tính toán một tỷ khóa mỗi giây, sẽ mất khoảng 24 tỷ năm để thử tất cả.

Bây giờ sau khi bạn nhận được một nửa thông qua các khóa đó, nhiều khả năng bạn không phải là khóa tiếp theo bạn tính toán sẽ là khóa chính xác; do đó, với mục đích bẻ khóa có thể xảy ra, bạn có thể cắt thời gian đó làm đôi.

Tốt nhất hãy bắt đầu ngay bây giờ, bạn sẽ ở đó một thời gian. Xem thêm, bài của Jeff .

Sẽ dễ dàng hơn nhiều nếu chỉ đơn giản là đột nhập vào nhà của người đó và đánh bật thông tin ra khỏi họ. (Tôi tuyệt đối không tha thứ, bênh vực hoặc đề nghị làm hại ai đó hoặc đe dọa làm như vậy)

WiFi theo WEP mọi người đều chia sẻ cùng một khóa mã hóa, vì vậy việc phát sóng không gặp rắc rối. Trong WPA / WPA2, Khóa tạm thời nhóm (GTK) được cung cấp cho từng điểm cuối sau khi PTK ban đầu (khóa phiên) được thiết lập. Truyền phát được gửi bằng GTK này để tất cả các điểm cuối có thể giải mã nó. Trong các điểm cuối chế độ cơ sở hạ tầng không được phép nói chuyện trực tiếp với nhau, chúng luôn đi qua AP.

Chỉnh sửa:
Nếu bạn cần tạo mật khẩu WPA tốt , đây là trình tạo mật khẩu ngẫu nhiên .

Nếu bạn chọn một mật khẩu dựa trên từ điển yếu, nó có thể bị bẻ khóa rất nhanh (<5 phút) với một máy tính xách tay hiện đại trung bình; tuy nhiên, nó yêu cầu cracker chặn bắt tay 4 bước khi cài đặt WPA.

Edit2:
NGO = Tổ chức phi chính phủ (nghĩa là các tập đoàn điển hình hoặc nhà khoa học điên, những người không có tài nguyên để xây dựng hoặc sử dụng siêu máy tính top100 để phá khóa, ngay cả khi họ muốn).

Trong WEP, WPA và WPA2, không có cách nào để ngăn chặn người dùng hợp pháp có thể "nghe" được hai lực lượng ban đầu phá vỡ PTK. Một lớp khác như IPSec có thể được ghép trên đầu (trên thực tế, IPSec có thể được sử dụng để thay thế WEP / WPA). WEP và WPA không có nghĩa là để đảm bảo quyền riêng tư cá nhân. Chúng có nghĩa là làm cho mạng không dây của bạn an toàn như mạng có dây ( không an toàn ngay từ đầu ). Mặc dù chúng không hoàn hảo, nhưng chúng luôn đáp ứng mục tiêu này.


1
Một cuộc tấn công vũ phu vào PSK chưa thực sự khả thi đối với hầu hết các tổ chức. Chọn cụm mật khẩu của bạn để chống lại các cuộc tấn công từ điển. Đừng đánh giá thấp sức mạnh của các cuộc tấn công từ điển. Chọn một mật khẩu cứng .
james woodyatt

Tôi lo lắng về việc người dùng hợp pháp đánh hơi lưu lượng truy cập của nhau, vì vậy họ đã biết Khóa PreShared. Cũng quan tâm đến quy trình chính xác để thiết lập khóa liên kết khi sử dụng chứng chỉ x.509, trong WPA2 + AES. Cũng muốn biết liệu có các chế độ khác bên cạnh WPA2 + AES an toàn chống lại việc đánh hơi từ người dùng wifi LEGITIME hay không. Cảm ơn cho những nỗ lực.
jcea

Cris S, "NGO" mà bạn đề cập trong phản hồi là gì?
jcea

Lưu ý rằng bạn có thể nhầm lẫn AES (mật mã) với cái thường được gọi là "Chế độ doanh nghiệp". Trong chế độ doanh nghiệp, các thiết bị sử dụng máy chủ xác thực 802.1X để xác thực thay vì khóa chia sẻ trước. Nhưng điều này độc lập với mật mã (TKIP hoặc AES) được sử dụng để mã hóa.
ctuffli

@ctuffli: chính xác, trong chế độ "Doanh nghiệp", nó sử dụng 802.1x để mã hóa các lực lượng trong quá trình bắt tay 4 bước. Nhưng bất kể những gì được sử dụng để mã hóa cái bắt tay (PSK hoặc 802.1x) nếu kẻ tấn công đã có chìa khóa bạn không gặp may. Nếu họ không có chìa khóa, thì vũ phu buộc nó thực tế là không thể. Tất cả 802.1x không cho phép bạn chọn một khóa dễ đoán (cho mục đích bảo mật người dùng được ủy quyền).
Chris S
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.