Handshake a quattro direzioni in WPA-Personal (WPA-PSK)

19

Qualcuno può spiegarmi in cosa consiste l'handshake a quattro vie in WPA-Personal (WPA con chiave pre-condivisa), quali informazioni vengono inviate tra AP e client, come è possibile trovare l'AP pre-condiviso Chiave da queste informazioni dopo aver acquisito l'handshake a quattro vie.

    
posta Leo92 28.07.2012 - 10:46
fonte

3 risposte

25

Questo libro è un'ottima risorsa su sicurezza wireless. Questa sezione spiega i dettagli della stretta di mano a quattro vie, ma è davvero necessario leggere l'intero capitolo per capirlo.

Sia WPA2-PSK che WPA2-EAP generano una chiave master pairwise (PMK) nota sia al supplicant (client) che all'autenticatore (AP). (In PSK il PMK è derivato direttamente dalla password, mentre in EAP è il risultato del processo di autenticazione.) L'handshake WPA2 a quattro vie essenzialmente fa sì che supplicant e autenticator si dimostrino a vicenda che entrambi conoscono il PMK e crea le chiavi temporali utilizzate per proteggere effettivamente i dati di rete.

Catturare l'handshake a quattro vie non divulgherà il PMK o il PSK (poiché catturare l'handshake è banale senza fili, questa sarebbe una delle maggiori vulnerabilità). Il PMK non viene nemmeno inviato durante l'handshake, ma viene utilizzato per calcolare un Message Integrity Check (MIC). In pratica, devi eseguire un dizionario o un attacco bruteforce sull'handshake finché non trovi una password che risulta nello stesso MIC dei pacchetti.

    
risposta data 29.07.2012 - 03:45
fonte
7

L'handshake a quattro vie è in realtà molto semplice, ma intelligente:

  1. L'AP invia un valore al Cliente. (Questo non è protetto in alcun modo).
  2. Il client genera una chiave e restituisce il proprio valore casuale e come codice per verificare tale valore utilizzando il valore inviato dall'AP.
  3. L'AP genera una chiave e, se necessario, restituisce una chiave di gruppo e un altro codice di verifica.
  4. Il client restituisce un messaggio per confermare che tutto è a posto.

In realtà è davvero difficile decifrare la chiave usando questo metodo, ci vorrebbero circa 4 milioni di anni per rompere la chiave usando la forza bruta. Se vuoi ancora provare ho allegato una guida che collega direttamente alla pagina del crack, questa guida spiega anche come trovare i pacchetti di handshake.

link

    
risposta data 28.07.2012 - 16:47
fonte
3

ciò che configuri normalmente sull'interfaccia utente è chiamato passphrase. La chiave master a 256 bit (PMK) viene generata utilizzando una combinazione di passphrase e SSID (il nome di rete a cui ci si connette). Tuttavia questo PMK non viene scambiato durante l'handshake (beh, entrambe le parti lo hanno già fatto). Ciò che viene scambiato sono un paio di valori Nonce (numeri casuali). AP invia A-Nonce nel messaggio 1. La stazione invia S-Nonce nel messaggio 2.

La chiave di sessione viene generata utilizzando una combinazione di elementi: 2 Nonces + PMK + e indirizzo Mac.

Dalle tracce dello sniffer puoi raccogliere Mac, SSID e Nonces ma non il PMK.

Se vuoi rompere, devi rompere il codice di crittografia che viene usato sotto (AES / RC4).

Buona fortuna! e fammi sapere se lo gestisci.

Tuttavia, se hai già la passphrase, ci sono strumenti che possono darti la versione decrittata dell'acquisizione dei pacchetti. Wireshark o Omnipeek ne hanno già la possibilità (versioni più recenti, solo aggiornamento).

    
risposta data 06.01.2014 - 23:59
fonte

Leggi altre domande sui tag