WEP / WPA / WPA2 และการสูดดมไร้สาย


14

ฉันรู้ว่าการรับส่งข้อมูล WEP สามารถ "ดมกลิ่น" ได้โดยผู้ใช้ WIFI ทุกคน

ฉันรู้ว่าทราฟฟิก WPA / WPA2 ถูกเข้ารหัสโดยใช้ลิงค์คีย์ที่แตกต่างกันสำหรับผู้ใช้แต่ละคนดังนั้นพวกเขาจึงไม่สามารถดักทราฟฟิกทราฟฟิก ... เว้นแต่พวกเขาจับการจับมือเริ่มต้น หากคุณใช้สคีมา PSK (คีย์ที่แบ่งไว้ล่วงหน้า) แสดงว่าคุณกู้คืนคีย์ลิงก์จากการจับมือเริ่มต้นนี้เล็กน้อย

หากคุณไม่ทราบ PSK คุณสามารถจับมือและพยายามที่จะถอดรหัส PSK ด้วยการโจมตีแบบออฟไลน์

ความเข้าใจของฉันถูกต้องจนถึงตอนนี้หรือไม่?

ฉันรู้ว่า WPA2 มีโหมด AES และสามารถใช้โทเค็น "ปลอดภัย" เช่นใบรับรอง X.509 และมีการกล่าวว่าปลอดภัยต่อการดมเนื่องจากการจับมือไม่ได้ช่วยคุณ

ดังนั้น WPA2 + AES มีความปลอดภัย (จนถึง) กับการดมกลิ่นและใช้งานได้จริงหรือไม่ กล่าวคือคีย์การเชื่อมโยง (สุ่ม) มีการจัดการอย่างไร เมื่อใช้ใบรับรอง X.509 หรือวลีรหัสผ่าน (ส่วนตัวและส่วนตัว)

WPA / WPA2 มีโหมดป้องกันการดมกลิ่นอื่น ๆ นอกเหนือจาก WPA2 + AES หรือไม่

มีการจัดการปริมาณการใช้งานการออกอากาศที่ได้รับจากผู้ใช้ WIFI ทั้งหมดอย่างไรหากแต่ละคนมีรหัสลิงก์ที่แตกต่างกัน

ขอบคุณล่วงหน้า! :)

คำตอบ:


10

คุณเข้าใจถูกต้องแล้ว

ก่อนอื่นฉันอยากจะพูดถึงว่าถ้าคุณรู้จัก PSK หรือมีสำเนาใบรับรองมันเป็นเกมที่จบลงแล้ว การถอดรหัสคีย์เซสชั่นนั้นไม่สำคัญหากคุณมีข้อมูลมากมาย หากคุณไม่มี PSK หรือใบรับรองคุณจะเหลือพลังที่ดุร้ายดังที่คุณกล่าวไว้

ใบรับรองเป็นเพียง "ง่าย" เพื่อดุร้ายกำลัง PSK ยกเว้นว่าใบรับรองมักจะนานกว่า อย่างไรก็ตาม PSK ที่มีความยาวเพียงพอก็ใช้งานได้เช่นกัน การถอดรหัส RC4 นั้นง่ายเหมือนการถอดรหัส AES (สำหรับจุดประสงค์ขององค์กรพัฒนาเอกชน)

อย่างไรก็ตามคุณกำลังประเมินพลังการประมวลผลที่จำเป็นต่ำเกินไปในการถอดรหัส PSK ที่ซับซ้อนอย่างเหมาะสม PSK ควรมีความยาวอย่างน้อย 12 ตัวอักษรโดยใช้ตัวพิมพ์เล็กตัวพิมพ์ใหญ่ตัวเลขและสัญลักษณ์

หากคุณต้องการค้นหากุญแจทั้งหมดที่มีความยาวสูงสุด 15 ตัวอักษร (โดยใช้อักขระทั้งหมดที่กล่าวมา) คุณจะต้องค้นหาคีย์ประมาณแปดสิบล้านคีย์ หากคอมพิวเตอร์ของคุณสามารถคำนวณพันล้านคีย์ต่อวินาทีมันจะใช้เวลาประมาณ 24 พันล้านปีในการลองทั้งหมด

ตอนนี้หลังจากที่คุณได้รับกุญแจเหล่านั้นครึ่งทางแล้วคุณมีโอกาสมากกว่าที่คีย์ถัดไปที่คุณคำนวณจะเป็นคีย์ที่ถูกต้อง ดังนั้นสำหรับวัตถุประสงค์ของการถอดรหัสคีย์ที่เป็นไปได้คุณสามารถสับเวลาครึ่ง

เริ่มต้นได้ดีที่สุดตอนนี้คุณจะอยู่ที่นั่นซักพัก ดูเพิ่มเติม, เจฟฟ์โพสต์

มันจะง่ายกว่ามากที่จะบุกเข้าไปในบ้านของบุคคลและเอาชนะข้อมูลจากพวกเขา (ฉันไม่เอาผิดสนับสนุนหรือแนะนำทำร้ายร่างกายใครบางคนหรือขู่ว่าจะทำเช่นนั้น)

WiFi ภายใต้ WEP ทุกคนแชร์คีย์การเข้ารหัสเดียวกันอยู่แล้วดังนั้นการออกอากาศจึงไม่มีปัญหา ภายใต้ WPA / WPA2 จะมีการกำหนด Group Transient Key (GTK) ให้กับแต่ละปลายทางหลังจากการติดตั้ง PTK เริ่มต้น (คีย์เซสชัน) การถ่ายทอดถูกส่งโดยใช้ GTK นี้เพื่อให้ปลายทางทั้งหมดสามารถถอดรหัสได้ ในจุดสิ้นสุดของโหมดโครงสร้างพื้นฐานไม่ได้รับอนุญาตให้พูดคุยกันโดยตรงพวกเขาจะต้องผ่าน AP เสมอ

แก้ไข:
หากคุณจำเป็นต้องสร้างดีรหัสผ่าน WPA นี่เป็นเครื่องกำเนิดไฟฟ้ารหัสผ่านแบบสุ่ม

หากคุณเลือกวลีรหัสผ่านที่ใช้พจนานุกรมอ่อนรหัสดังกล่าวอาจถูกถอดรหัสอย่างรวดเร็ว (<5 นาที) ด้วยแล็ปท็อปสมัยใหม่โดยเฉลี่ย อย่างไรก็ตามต้องการแครกเกอร์เพื่อสกัดการจับมือแบบ 4 ทางเมื่อติดตั้ง WPA

แก้ไข 2:
องค์กรพัฒนาเอกชน = องค์กรพัฒนาเอกชน (เช่นองค์กรทั่วไปหรือนักวิทยาศาสตร์บ้าคนที่ไม่มีทรัพยากรในการสร้างหรือใช้ซูเปอร์คอมพิวเตอร์ท็อป 100 เพื่อทำลายกุญแจแม้ว่าพวกเขาต้องการ)

ภายใน WEP, WPA และ WPA2 ไม่มีทางที่จะป้องกันผู้ใช้ที่ถูกต้องตามกฎหมายที่สามารถ "ได้ยิน" ทั้งสองพลังเริ่มต้นจากการถอดรหัส PTK เลเยอร์อื่นเช่น IPSec สามารถทำการต่อกิ่งด้านบน (อันที่จริงแล้ว IPSec สามารถใช้แทน WEP / WPA) WEP และ WPA ไม่ได้มีไว้เพื่อประกันความเป็นส่วนตัว พวกเขาตั้งใจที่จะทำให้เครือข่ายไร้สายของคุณปลอดภัยเหมือนเครือข่ายแบบใช้สาย ( ซึ่งไม่ปลอดภัยมากในตอนแรก ) แม้ว่าพวกเขาจะไม่สมบูรณ์แบบ แต่พวกเขาก็บรรลุเป้าหมายนี้ได้ตลอดเวลา


1
การจู่โจมอย่างดุเดือดใน PSK ยังไม่เป็นไปได้สำหรับองค์กรส่วนใหญ่ เลือกข้อความรหัสผ่านของคุณยากต่อการโจมตีด้วยพจนานุกรม อย่าประมาทพลังของการโจมตีพจนานุกรม เลือกข้อความรหัสผ่านที่ยาก
james woodyatt

ฉันกังวลเกี่ยวกับผู้ใช้ที่ถูกกฎหมายในการดมกลิ่นของการรับส่งข้อมูลอื่น ๆ ดังนั้นพวกเขาจึงรู้คีย์ PreShared แล้ว สนใจขั้นตอนที่แน่นอนในการสร้างลิงก์คีย์เมื่อใช้ใบรับรอง x.509 ภายใต้ WPA2 + AES ยังสนใจที่จะรู้ว่ามีโหมดอื่น ๆ นอกเหนือจาก WPA2 + AES ปลอดภัยจากการดมกลิ่นจากผู้ใช้ wifi ของ LEGITIME หรือไม่ ขอบคุณสำหรับความพยายาม
jcea

คริสเอส "องค์กรพัฒนาเอกชน" ที่คุณพูดถึงคืออะไรในการเผชิญเหตุ?
jcea

โปรดทราบว่าคุณอาจสร้างความสับสนให้กับ AES (รหัส) กับสิ่งที่เรียกกันโดยทั่วไปว่า "โหมดองค์กร" ในโหมดองค์กรอุปกรณ์ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง 802.1X สำหรับการตรวจสอบความถูกต้องแทนการใช้คีย์ที่แชร์ล่วงหน้า แต่นี่เป็นอิสระจากตัวเลข (TKIP หรือ AES) ที่ใช้สำหรับการเข้ารหัส
ctuffli

@ctuffli: ถูกต้องในโหมด "Enterprise" จะใช้ 802.1x เพื่อเข้ารหัส nonces ระหว่าง handshake 4 ขั้นตอน แต่ไม่คำนึงถึงสิ่งที่ใช้ในการเข้ารหัส handshake (PSK หรือ 802.1x) หากผู้โจมตีมีกุญแจที่คุณโชคไม่ดีอยู่แล้ว หากพวกเขาไม่มีกุญแจให้เดรัจฉานบังคับมันเป็นไปไม่ได้จริง 802.1x ทั้งหมดไม่อนุญาตให้คุณเลือกคีย์ที่เดาได้ง่าย (เพื่อจุดประสงค์ในการรักษาความปลอดภัยของผู้ใช้ที่ได้รับอนุญาต)
Chris S
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.