web-dev-qa-db-fra.com

Atténuer la nouvelle attaque sur WPA2 impliquant PMKID

A nouvelle attaque a été découverte qui permet de craquer une phrase secrète WPA2 sans avoir besoin de capturer la poignée de main à 4 voies. Bien que cela n'impacte pas le mot de passe lui-même, cela signifie qu'un attaquant peut commencer leurs tentatives de craquage sans avoir besoin de forcer des caprencements afin de capturer réellement la poignée de main. Je me demande comment cela peut être plus efficacement atténué.

Étant donné que cette attaque nécessite une itinérance, il suffit-il de s'assurer que 802.11R n'est pas activé et de définir rsn_preauth=0 Dans la configuration de l'UTAPD pour désactiver la pré-authentification 802.11i/RSN/WPA2?

9
forest

Cela ne semble pas être une atténuation efficace comme une itinérance désactivée signifierait simplement que la poignée de main à 4 voies doit se produire à tout moment que l'AP Le client se connecte à des modifications. Cela signifierait donc que tout temps itinérant survient, la vulnérabilité d'origine serait toujours être un problème.

À moins que l'itinérance ne soit pas réellement nécessaire ou que la vulnérabilité itinérante est en quelque sorte pire que l'attaque de la poignée de main à 4 voies, je ne suis pas sûr que cette atténuation suggérée soit particulièrement efficace. Si vous n'avez pas besoin d'itinérance, il n'y a aucune raison de ne pas l'éteindre.

Mise en garde, je ne suis pas un expert sur WPA2, je travaille donc sur une lecture fondamentale sur le sujet, de sorte que si quiconque le sait plus de vouloir choisir de confirmer ou de refuser mon analyse, ce serait génial.

1
AJ Henderson