web-dev-qa-db-fra.com

Prise de contact à quatre voies dans WPA-Personal (WPA-PSK)

Quelqu'un peut-il m'expliquer en quoi consiste la prise de contact à quatre voies dans WPA-Personal (WPA avec clé pré-partagée), quelles informations sont envoyées entre AP et le client, comment est-il possible de trouver la clé pré-partagée AP à partir de ces informations après avoir capturé la poignée de main à quatre voies.

21
Leo92

Ce livre est une très bonne ressource sur la sécurité sans fil. Cette section explique les détails de la prise de contact à quatre voies, mais vous devez vraiment lire le chapitre entier pour le comprendre.

WPA2-PSK et WPA2-EAP aboutissent tous deux à une clé principale par paire (PMK) connue à la fois du demandeur (client) et de l'authentificateur (AP). (Dans PSK, le PMK est dérivé directement du mot de passe, tandis que dans EAP, il résulte du processus d'authentification.) La prise de contact WPA2 à quatre voies permet essentiellement au demandeur et à l'authentificateur de se prouver mutuellement qu'ils connaissent le PMK et crée les clés temporelles utilisées pour sécuriser réellement les données du réseau.

La capture de la négociation à quatre voies ne divulguera pas le PMK ou le PSK (car la capture de la négociation est triviale sur le sans fil, ce serait une vulnérabilité majeure). Le PMK n'est même pas envoyé pendant la prise de contact, il est plutôt utilisé pour calculer un contrôle d'intégrité de message (MIC). Vous devez essentiellement effectuer un dictionnaire ou une attaque bruteforce sur la poignée de main jusqu'à ce que vous trouviez un mot de passe qui donne le même MIC que dans les paquets.

26
mgorven

La poignée de main à quatre voies est en fait très simple, mais intelligente:

  1. L'AP envoie une valeur au client. (Ce n'est pas protégé en aucune façon).
  2. Le client génère une clé et renvoie sa propre valeur aléatoire et sous forme de code pour vérifier cette valeur en utilisant la valeur envoyée par l'AP.
  3. L'AP génère une clé et, si nécessaire, renvoie une clé de groupe et un autre code de vérification.
  4. Le Client renvoie un message pour confirmer que tout va bien.

Il est en fait très difficile de casser la clé en utilisant cette méthode, il faudrait environ 4 millions d'années pour briser la clé en utilisant la force brute. Si vous voulez toujours essayer, j'ai joint un guide reliant directement à la page de crack, ce guide détaille également comment trouver les paquets de prise de contact.

http://www.smallnetbuilder.com/wireless/wireless-howto/30278-how-to-crack-wpa--wpa2?start=4

8
Con

ce que vous configurez normalement sur l'interface utilisateur est appelé une phrase secrète. La clé principale 256 bits (PMK) est générée à l'aide d'une combinaison de phrase secrète et de SSID (le nom de réseau auquel vous vous connectez). Cependant, ce PMK n'est pas échangé pendant la poignée de main (enfin, les deux parties l'ont déjà). Ce qui est échangé est un couple de valeurs Nonce (nombres aléatoires). AP envoie A-Nonce dans le message 1. La station envoie S-Nonce dans le message 2.

La clé de session est générée à l'aide d'une combinaison d'éléments: l'adresse 2 Nonces + PMK + et l'adresse Mac.

À partir de traces de renifleur, vous pouvez rassembler des Mac, le SSID et les Nonces mais pas le PMK.

Si vous voulez casser cela, vous devrez casser le chiffrement de chiffrement utilisé en dessous (AES/RC4).

Bonne chance avec ça! et faites-moi savoir si vous y parvenez.

Cependant, si vous avez déjà la phrase secrète, il existe des outils qui peuvent vous donner la version déchiffrée de la capture de paquets. Wireshark ou Omnipeek ont ​​déjà la disposition pour cela (versions plus récentes, il suffit de mettre à jour).

7
Sandeep Shetty