Phản hồi khung xác thực 802.11 - thuật toán xác thực sai được phát hiện bởi Wireshark


0

Mặc dù tiêu đề của câu hỏi này có thể hơi phức tạp, nhưng câu hỏi thực sự rất đơn giản:

Tôi đang phân tích lưu lượng 802.11 nhưng khung phản hồi xác thực khiến tôi bối rối.

ảnh chụp màn hình wireshark

Như bạn có thể thấy, khung phản hồi xác thực được gửi từ bộ định tuyến nhà của tôi tới thiết bị điện thoại thông minh của tôi đang nói rằng AP thực sự đang sử dụng Hệ thống mở (0) làm Thuật toán xác thực. Thực tế là bộ định tuyến của tôi thực sự đang sử dụng Khóa chung - không phải OSA. Tại sao khung Xác thực chứa thông tin sai về cơ chế xác thực bộ định tuyến? Hay tôi đang làm gì đó sai?

Chúc mừng Marko.


Bạn vẫn đang sử dụng WEP? Ngoài ra, khung Yêu cầu xác thực từ máy khách đến AP yêu cầu gì?
Spiff

Nó chỉ là một phần của dự án nghiên cứu để hiểu rõ hơn về giao tiếp khung. Do đó, tôi đang quan sát trao đổi khung giữa máy khách và AP trong các tình huống khác nhau. Yêu cầu xác thực đã xảy ra khi máy khách nhập mật khẩu WLAN và cố gắng kết nối.
markojic

Bạn đã không trả lời một trong những câu hỏi của tôi. Trước tiên tôi muốn biết chế độ bảo mật không dây nào bạn đã định cấu hình trên AP. Xác thực Khóa chung, ở lớp này, là phần còn lại từ những ngày cũ tồi tệ của WEP. Tất cả các phương thức xác thực sau WEP (tất cả các dạng WPA và WPA2) đều sử dụng Xác thực hệ thống mở ở lớp này. Vì vậy, trước tiên tôi tự hỏi nếu AP của bạn được cấu hình cho WEP. Thứ hai, tôi muốn xem khung Xác thực trước đó trông như thế nào (khung từ máy khách đến AP, khiến AP phản hồi với khung bạn đã hiển thị).
Spiff

Tôi chắc chắn đã hiểu sai ngữ cảnh của câu hỏi đầu tiên của bạn, xin lỗi vì điều đó. Trong trường hợp này, tôi đã sử dụng WPA2 nên rõ ràng là phản hồi khung AUTH có chứa Hệ thống mở (0). Cảm ơn lời giải thích của bạn, tôi đã từng nghĩ rằng bất kỳ phương pháp nào (ngoại trừ OSA) đều sử dụng Xác thực khóa chung. Tôi không biết tại sao, có lẽ từ 'chìa khóa' đã lừa tôi nghĩ theo cách này. Cảm ơn một lần nữa để làm rõ, vấn đề đã được giải quyết - đó là sai lầm của con người (như mọi khi). :)
markojic

@markojic - Nếu bạn muốn bảo vệ các gói quản lý của mình, bạn có thể mua một giải pháp hỗ trợ Khung quản lý được bảo vệ 802.11w.
pythonian

Câu trả lời:


0

Tiêu chuẩn 802.11 xác định định dạng gói Xác thực đặc biệt và yêu cầu trao đổi thành công các gói Xác thực 802.11 trước khi máy khách có thể trở thành Liên kết (tức là đã tham gia, kết nối) với AP.

Định dạng gói Xác thực đó chỉ được sử dụng cho WEP, hiện đã bị hỏng và không dùng nữa. Không ai sử dụng nó nữa. Tuy nhiên, yêu cầu thực hiện trao đổi gói Xác thực thành công vẫn được áp dụng, vì vậy mọi người đều thực hiện xác thực "Hệ thống mở" cho việc trao đổi gói Xác thực đặc biệt đó, về cơ bản là không có xác thực: Các công nghệ như WPA2 cuối cùng sẽ thực hiện xác thực thực sự của chúng, sau Hiệp hội, ở lớp cao hơn (thông qua các khung khóa eapol, về cơ bản là các khung Ethernet, không phải các khung 802.11 cấp thấp).

Một điểm nhầm lẫn phổ biến là WEP cũ và bị hỏng có phương thức xác thực cũ và bị hỏng được gọi là "xác thực khóa chung" và WPA2 vẫn tốt có phương thức xác thực vẫn được gọi là "khóa chia sẻ trước" (PSK). Vì cả hai phương thức xác thực này đều chứa cụm từ "khóa chung", đôi khi mọi người sẽ nhầm lẫn chúng.

Tôi nghĩ rằng bạn có thể đã bị nhầm lẫn bởi hành lý kế thừa này trong giao thức và các tên tương tự, và bạn đang mong đợi thấy xác thực WPA2-PSK xảy ra thông qua các khung Xác thực 802.11 hành lý kế thừa trước Hiệp hội, thay vì tìm các khung khóa eapol sau Hội.


Chính xác! Tôi đã đọc lướt qua rất nhiều tài liệu nhưng, bằng cách nào đó, tôi đã bỏ lỡ sự khác biệt quan trọng này giữa WEP và WPA / WPA2. Tuy nhiên, lời giải thích của bạn đã giúp tôi hiểu khái niệm này tốt hơn bất kỳ cuốn sách nào tôi đã đọc, cảm ơn!
markojic
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.