Isolamento del client wireless: come funziona e può essere ignorato?

19

Molti router SOHO in questi giorni supportano una funzionalità chiamata "isolamento client wireless" o simile. In linea di principio, ciò che dovrebbe fare è limitare la connettività tra i client wireless connessi all'AP. I client wireless possono comunicare con la LAN e raggiungere Internet se tale connessione è disponibile, ma non possono comunicare tra loro.

Come è stato realizzato? Vi sono particolari punti deboli che potrebbero consentire un facile aggiramento?

    
posta Iszi 02.07.2012 - 21:37
fonte

2 risposte

15

L'implementazione che ho visto di questo è stata fatta armeggiando con la tabella di inoltro MAC sul punto di accesso. Poiché il punto di accesso funge semplicemente da bridge di rete, è abbastanza adatto per questo tipo di attività. Al livello di commutazione sta già raccogliendo tutti i MAC ascoltati (a volte chiamati appreso) e su cui è possibile trovare l'interfaccia.

La logica è simile a questa:

  1. Access Point riceve un pacchetto tramite l'interfaccia wireless
  2. Il sottosistema bridging esamina il pacchetto per il MAC di destinazione
  3. Se il MAC di destinazione si trova nella tabella di commutazione appresa per l'interfaccia wireless - > GOCCIA
  4. Altrimenti inoltra il pacchetto tramite l'interfaccia cablata

A causa del modo in cui funzionano i bridge di rete, ritengo che sia abbastanza difficile ingannare il punto di accesso per inoltrare un pacchetto a un client nonostante l'isolamento. La soluzione migliore sarebbe tentare di parlare direttamente con l'altro client, come se si stesse operando con una rete ad-hoc.

    
risposta data 04.07.2012 - 16:22
fonte
8

Isolamento del client wireless, come funziona e come viene ignorato:

Quando si stabilisce una connessione wireless (wpa / wpa2-aes / tkip) al punto di accesso (AP / router) vengono create 2 chiavi, una chiave univoca per il traffico unicast e una chiave condivisa per il traffico broadcast condiviso con ogni pc che si connette, noto come GTK.

Quando invii i dati all'AP, viene crittografato con la tua chiave unicast. L'AP decodifica quindi questo e utilizza la trasmissione GTK per inviare i dati al sistema successivo sulla rete wireless.

Quando abiliti l'isolamento del client sull'AP smette di usare GTK per inviare dati. Poiché tutti stabiliscono una chiave unicast univoca per inviare i dati con te non saranno più in grado di vedere i dati di ciascuno.

Bypassare questo richiede un po 'più di sforzo e comprensione. Sappi che il traffico ARP viene ancora trasmesso attraverso la rete utilizzando il GTK in modo che il DHCP possa mantenere i clienti.

Se la tabella ARP è avvelenata con un MAC broadcast sulla voce client, si imporrà al sistema client di utilizzare il bradcast GTK durante l'invio dei dati. Se il sistema dei client viene ingannato nell'usare la GTK per inviare i dati, ora può essere visto e ignorerai l'isolamento del client.

Quindi, se si imposta la voce ARP statica locale utilizzando i client ip con un bradcast mac, il sistema locale penserà che invierà il traffico broadcast quando parla con quel client e utilizzerà la GTK consentendo al client di vedere il proprio traffico.

Il DHCP impiegherà circa due minuti per riparare una voce ARP avvelenata, quindi dovrai scrivere un programma che trasmetta ARP avvelenati / falsi per mantenere la visibilità.

Riconosco che alcuni AP avanzati hanno il controllo arp e l'isolamento di livello 2 in cui sono necessarie tattiche avanzate, ma non stiamo parlando di quei ragazzi che stavano parlando del tuo SOHO.

Saluti.

    
risposta data 30.10.2015 - 04:34
fonte

Leggi altre domande sui tag