Farejamento de WEP / WPA / WPA2 e wifi

14

Eu sei que o tráfego WEP pode ser "detectado" por qualquer usuário do WIFI.

Eu sei que o tráfego WPA / WPA2 é criptografado usando uma chave de link diferente para cada usuário, para que eles não possam detectar o tráfego ... a menos que capturem o handshake inicial. Se você estiver usando um esquema PSK (chave pré-compartilhada), recuperará a chave do link trivialmente deste handshake inicial.

Se você não conhece o PSK, pode capturar o aperto de mão e tentar decifrar o PSK pelo bruteforce offline.

Meu entendimento está correto até agora?

Sei que o WPA2 possui o modo AES e pode usar tokens "seguros" como certificados X.509 e outros, e diz-se que é seguro contra cheirar, porque capturar o aperto de mão não ajuda.

Portanto, o WPA2 + AES é seguro (até o momento) contra o sniffing e como ele realmente funciona ?. Ou seja, como a chave do link (aleatória) é negociada? Ao usar certificados X.509 ou uma senha (particular e pessoal).

O WPA / WPA2 tem outros modos de segurança do sniffer ao lado de WPA2 + AES?

Como o tráfego de broadcast é gerenciado para ser recebido por todos os usuários de WIFI, se cada um possui uma chave de link diferente ?.

Desde já, obrigado! :).

jcea
fonte

Respostas:

10

Você está entendendo que está basicamente correto.

Primeiro, gostaria de mencionar que, se você conhece o PSK ou tem uma cópia do certificado, é basicamente o fim do jogo. Quebrar a chave da sessão é criptograficamente trivial se você tiver tanta informação. Se você não possui o PSK ou o certificado, fica com força bruta, como mencionou.

Os certificados são tão "fáceis" de aplicar força bruta quanto os PSKs, exceto que os certificados geralmente são mais longos. Um PSK suficientemente longo funciona tão bem no entanto (para propósitos práticos). Também quebrar o RC4 é essencialmente tão fácil quanto quebrar o AES (para fins de ONGs)

No entanto, você está subestimando drasticamente a capacidade de processamento necessária para quebrar um PSK decentemente complexo. Um PSK deve ter pelo menos 12 caracteres, usando letras minúsculas, maiúsculas, números e símbolos.

Se você quisesse pesquisar todas as chaves possíveis com até 15 caracteres (usando todos os caracteres mencionados acima), teria que pesquisar cerca de 800 septilhões de chaves. Se o seu computador puder calcular um bilhão de chaves por segundo, levaria cerca de 24 bilhões de anos para experimentar todas.

Agora, depois de percorrer a metade dessas chaves, é mais provável que a próxima chave que você calcule seja a chave correta; assim, para fins de provável quebra de chave, você pode cortar esse tempo pela metade.

É melhor começar agora, você estará lá por um tempo. Veja também, Jeff's Post .

Seria muito mais fácil simplesmente entrar na casa da pessoa e tirar a informação dela. (Eu absolutamente não tolero, advogo ou sugiro prejudicar fisicamente alguém ou ameaçar fazê-lo)

Todos os Wi-Fi sob WEP compartilham a mesma chave de criptografia, de modo que as transmissões não causam problemas. Em WPA / WPA2, uma chave transitória de grupo (GTK) é fornecida para cada terminal após a instalação do PTK (chave de sessão) inicial. As transmissões são enviadas usando este GTK para que todos os pontos de extremidade possam descriptografá-lo. No modo infra-estrutura, os pontos de extremidade não têm permissão para se comunicar diretamente, eles sempre passam pelo AP.

Edit:
Se você precisa gerar uma boa senha WPA, aqui está um gerador de senha aleatória .

Se você escolher uma frase secreta fraca baseada em dicionário, ela poderá ser quebrada rapidamente (<5 minutos) com um laptop moderno médio; no entanto, exige que o cracker intercepte o handshake de 4 vias quando um WPA estiver configurado.

Edit2:
NGO = Organização Não Governamental (ou seja, empresas típicas ou cientistas loucos, pessoas sem recursos para construir ou usar um supercomputador top100 para quebrar chaves, mesmo que quisessem).

No WEP, WPA e WPA2, não há como impedir que usuários legítimos que possam "ouvir" as duas não-violações iniciais quebrem o PTK. Outra camada como o IPSec pode ser enxertada por cima (na verdade, o IPSec pode ser usado para substituir o WEP / WPA). WEP e WPA não se destinam a garantir a privacidade individual. Eles destinam-se a tornar sua rede sem fio tão segura quanto uma rede com fio (o que não é muito seguro em primeiro lugar ). Embora não sejam perfeitos, eles cumprem esse objetivo na maioria das vezes.

Chris S
fonte
1
Um ataque de força bruta no PSK ainda não é viável para a maioria das organizações. Escolha sua senha para ser difícil contra ataques de dicionário. Não subestime o poder dos ataques de dicionário. Escolha um duro senha.
james Woodyatt
Estou preocupado com usuários legítimos que farejam o tráfego uns dos outros, para que eles já conheçam a chave pré-compartilhada. Também interessado no procedimento exato para estabelecer uma chave de link ao usar um certificado x.509, em WPA2 + AES. Também interessado em saber se há outros modos além do WPA2 + AES protegidos contra a detecção de usuários de Wi-Fi LEGITIME. Obrigado pelo esforço.
Jcea
Cris S, o que são "ONGs" que você mencionou na resposta?
Jcea
Observe que você pode confundir AES (uma cifra) com o que é comumente chamado de "modo corporativo". No modo corporativo, os dispositivos usam um servidor de autenticação 802.1X para autenticação, em vez de uma chave pré-compartilhada. Mas isso é independente da cifra (TKIP ou AES) usada para criptografia.
ctuffli
@ctuffli: correto, no modo "Enterprise", ele usa 802.1x para criptografar os nonces durante o handshake de 4 etapas. Mas, independentemente do que é usado para criptografar o handshake (PSK ou 802.1x), se o atacante já tiver a chave, você está sem sorte. Se eles não têm a chave, forçar brutalmente é praticamente impossível. Tudo o que o 802.1x faz não permite que você escolha uma chave de fácil adivinhação (com o objetivo de proteger um usuário autorizado).
Chris S