web-dev-qa-db-fra.com

Est-il possible d'accélérer la fissuration WPA / WPA2-PSK à l'aide d'un AP voyou?

Nous savons que WPA/WPA2-PSK utilise une clé PTK (clé transitoire paires) pour chaque client pour chiffrer la communication. Ce PTK est généré par le biais du processus appelé poignée de main à 4 voies. Comme dit dans la page liée sur Wikipedia :

Le PTK est généré en concaténant les attributs suivants: PMK, AP nonce (anonce), adresse STA nonCE (SNONCE), adresse MAC AP et adresse MAC STA. Le produit est ensuite placé à travers une fonction de hachage cryptographique.

Donc, si un attaquant a la possibilité de configurer un voyou AP (point d'accès) et de rendre certains clients automatiquement en forme de douth & Connect (surtout des clients mobiles) à ce voleur de son, peut-il avoir un avantage pour accélérer les calculs pour fissurer le PSK En introduisant des entrées spécialement générées par exemple Anonce, AP Mac -Les variables qu'il peut contrôler ...

Nous pouvons supposer qu'il a la chance de le faire pour des moments raisonnables tels que 10. Il obtiendra donc ce nombre de poignées de main à quatre voies qu'il utilisait des intrants spécialement sélectionnés (semblables à une attaque choisie par plainte). Je me demande s'il y a une composante dans la conception qui empêchera qu'il gagne un avantage de vitesse en utilisant un AP voyou plutôt que de simplement capturer les poignées de main à quatre voies?

12
sanilunlu

La principale dérivation de la PTK est définie à la section 8.5.1.2 de IEEE 802.11 - 2007, Figure 8-20 (page 198, qui est à la page 247 Le fichier PDF ):

PRF-X(PMK, "Pairwise key expansion",
      Min(AA,SPA) || Max(AA,SPA) ||
      Min(ANonce,SNonce) || Max(ANonce,SNonce))

AA et SPA sont les adresses des partenaires communicants, Anonce et Snonce sont les non-faciles envoyées par elles.

X est le nombre de bits nécessaires et en fonction de l'utilisation, X est ici 384 ou 512.

Dans la section précédente 8.5.1.1, la FRP (fonction pseudo-aléatoire) est définie et elle est efficacement

PRF-X(K, A, B) = HMAC-SHA-1(K, A || 0 || B || 1) ||
                 HMAC-SHA-1(K, A || 0 || B || 2) ||
                 ...

(avec autant de répétitions que nécessaire pour remplir le nombre de bits nécessaires, jeter les autres.)

Donc, la question est de savoir efficacement: peut-on attaquer HMAC-SHA-1 de manière à connaître une partie de l'entrée et de choisir d'autres parties de l'entrée, mais ne connaissant pas la clé, on peut (a) dériver des parties de la sortie, ou (b) dériver la clé?

Aussi loin que connu, ni la construction HMAC ni la fonction de hachage SHA-1 a une faiblesse à cet égard.

Donc, le seul moyen connu actuellement de casser cela serait de brut-forcer le PSK (ou du mot de passe à partir duquel il est dérivé), ce qui n'aurait besoin de pas beaucoup plus d'une poignée de main écoutée, mais beaucoup de calcul pour trouver la clé.

Il n'y a pas de chance réaliste de casser la clé 256 bits, mais on pourrait trouver un mot de passe à partir duquel il est extrêmement plus facile. Alors utilisez un bon mot de passe.

8
Paŭlo Ebermann

Si un utilisateur a déjà connecté, leur client doit se plaindre si l'adresse MAC de l'AP a changé et avertit l'utilisateur sur la connexion. Sous Windows, il appendra de force "2" au nom de l'AP. Cela devrait réduire la probabilité de succès. Toutefois, si l'adresse MAC est la même, le client n'aura aucun moyen de savoir si l'AP est rouge. Cela signifie que vous pourriez avoir une valeur codée ANonce qui réduirait l'espace clé à rechercher. Si vous êtes une brute forçant la poignée de main offset réduirait le nombre de permutations à la taille de la snonce.

4
rook

Bien que difficile, l'obtention d'un mot de passe WPA2 via un AP voyou est théoriquement possible.

On pourrait Créez un AP avec un Mac différent Pour que vous ne soyez pas de duore vous-même mais le même esside.

Un serveur Web En cours d'exécution sur cet ap combiné avec certains iptables Rules Reroute Tout le trafic HTTP à une page Web localement desservie qui permet aux utilisateurs d'entrer leur mot de passe.

Étant donné que le fournisseur et le modèle du routeur peuvent souvent être trouvés à l'aide d'un sniffer de réseau tel que Wireshark, on pourrait créer une page assez convaincante "Mise à jour du micrologiciel".

La page Web pourrait [~ # ~] Post [~ # ~ ~] le mot de passe à a base de données MySQL.

La seule chose qui reste est incitée à se connecter à une étrange ouverture AP avec le même nom que son propre AP. Utilisation d'une autre interface sans fil, on peut utiliser A Attaque de DeAuth Contre tous les clients connectés à l'AP original.

Les clients deviendront frustrés et voudront leur dos sur Internet qui pourrait leur conduire à la vérification des réseaux disponibles et de voir le voyagement.

Ils sont beaucoup de variables:

  • Signal Force of Rogue AP
  • DeOrth pouvant atteindre des clients à tous les endroits.
  • La victime est assez désespérée pour vérifier les réseaux disponibles et se connecter
  • La victime navigue vers la page http
  • La victime est désespérée/assez muette pour entrer un mot de passe dans une page Web.

Mais ce n'est pas impossible.

1
NULL