È possibile accelerare il cracking WPA / WPA2-PSK usando un AP non autorizzato?

12

Sappiamo che WPA / WPA2-PSK utilizza un PTK (Pairical Transient Key) per ogni client per crittografare la comunicazione. Questo PTK viene generato tramite il processo noto come handshake a 4 vie. Come detto nella pagina correlata su Wikipedia :

The PTK is generated by concatenating the following attributes: PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through a cryptographic hash function.

Quindi, se un utente malintenzionato ha la possibilità di configurare un AP non autorizzato (punto di accesso) e fare in modo che alcuni clienti deauth e amp; connettere (specialmente i client mobili) a quel suo AP rogue, può ottenere qualche vantaggio nell'accelerare i calcoli per crackare il PSK introducendo alcuni input appositamente creati ad esempio ANonce, AP MAC - le variabili che può controllare -?

Possiamo supporre che egli abbia la possibilità di farlo per alcuni tempi ragionevoli come 10. Quindi otterrà quel numero di handshake a 4 vie che ha usato alcuni input appositamente selezionati (simile a un attacco di testo in chiaro scelto). Mi chiedo se ci sia qualche componente nel design che impedirà che guadagni un po 'di velocità usando un AP non canonico piuttosto che semplicemente catturare le 4 mani di mano?

    
posta sanilunlu 28.10.2011 - 09:44
fonte

3 risposte

8

La derivazione chiave del PTK è definita nella sezione 8.5.1.2 di IEEE 802.11 - 2007, Figura 8-20 (pagina 198, che è pagina 247 nel file PDF ):

PRF-X(PMK, "Pairwise key expansion",
      Min(AA,SPA) || Max(AA,SPA) ||
      Min(ANonce,SNonce) || Max(ANonce,SNonce))

AA e SPA sono gli indirizzi di entrambi i partner comunicanti, ANonce e SNonce sono gli elementi inviati da loro.

X è il numero di bit necessari e, in base all'utilizzo, X è qui 384 o 512.

Nella precedente sezione 8.5.1.1, il PRF (funzione pseudo-casuale) è definito ed è efficacemente

PRF-X(K, A, B) = HMAC-SHA-1(K, A || 0 || B || 1) ||
                 HMAC-SHA-1(K, A || 0 || B || 2) ||
                 ...

(con tutte le ripetizioni necessarie per riempire il numero necessario di bit, scartando quelli rimanenti.)

Quindi la domanda è efficace: si può attaccare HMAC-SHA-1 in modo tale che, conoscendo alcuni degli input e scegliendo altre parti dell'input, ma non conoscendo la chiave, si possa (a) derivare parti del uscita, o (b) derivare la chiave?

Per quanto è noto, né la costruzione HMAC La funzione hash di SHA-1 ha un punto debole in questo senso.

Quindi l'unico modo attualmente noto per rompere questo sarebbe quello di forzare la PSK (o la password da cui è derivata), che non richiederebbe molto più di una stretta di mano ascoltata, ma molti calcoli per trovare la chiave .

Non esiste una possibilità realistica di rompere la chiave a 256-bit, ma si potrebbe trovare una password da cui è derivata molto più facilmente. Quindi usa una buona password.

    
risposta data 31.10.2011 - 18:00
fonte
4

Se un utente si è connesso in precedenza, il suo client dovrebbe lamentarsi se l'indirizzo MAC dell'AP è cambiato e avvisare l'utente della connessione. Sotto Windows aggiungerà forzatamente "2" al nome ap. Questo dovrebbe ridurre la probabilità di successo. Tuttavia, se l'indirizzo MAC è lo stesso, il client non avrà modo di sapere se l'AP è rouge. Ciò significa che potresti avere un valore ANonce con hard-coded che ridurrebbe lo spazio chiave da cercare. Se tu fossi costretto a forzare l'offset, una stretta di mano ridurrebbe il numero di permutazioni alla dimensione di SNonce.

    
risposta data 28.10.2011 - 16:15
fonte
1

Sebbene sia difficile, ottenere una password WPA2 tramite un AP canaglia è teoricamente possibile .

Uno crea un AP con un MAC diverso in modo da non abbellire te stesso, ma lo stesso ESSID .

Un server web in esecuzione su questo AP combinato con alcune iptables regole reindirizza tutto il traffico http a una pagina Web offerta localmente che consente utenti per inserire la loro password.

Poiché spesso il fornitore e il modello del router possono essere trovati usando uno sniffer di rete come wireshark, si potrebbe fare una "pagina di aggiornamento del firmware" abbastanza convincente.

La pagina web potrebbe POST la password in un database mysql .

L'unica cosa rimasta è l'incentivo a connettersi a uno strano AP aperto con lo stesso nome del suo AP. Utilizzando un'altra interfaccia wireless, è possibile utilizzare un attacco deauth contro tutti i client connessi all'AP originale.

I clienti si sentiranno frustrati e vorranno il loro ritorno su Internet che potrebbe portare a controllare le reti disponibili e vedere quello canaglia.

Le loro sono molte variabili:

  • Potenza del segnale di Rogue AP
  • Deauth essere in grado di raggiungere i clienti in tutte le località.
  • La vittima è abbastanza disperata da controllare le reti disponibili e connettersi
  • Vittima naviga alla pagina http
  • La vittima è disperata / abbastanza stupida da inserire la password in una pagina web.

Ma non è impossibile.

    
risposta data 10.03.2017 - 15:39
fonte

Leggi altre domande sui tag