Se WPA2-PSK non è sicuro, quali altre opzioni hanno gli utenti domestici?

8

da quello che sto leggendo online sembra che si possano attaccare e crackare con successo una rete WPA2-PSK, è vero, e se lo è, come gli utenti domestici possono proteggere le loro reti? Ho visto un'applicazione su Android che può rivelare la password wifi anche con WPA2 e non è stato un trucco.

So che esiste una vulnerabilità con WPS, anche quando si usa WPA2, ma a parte questo WPA2-PSK è davvero sicuro?

    
posta mohas 25.11.2015 - 21:38
fonte

2 risposte

15

Ci sono due modalità (principali) in cui eseguire WPA2. È possibile utilizzare la modalità enterprise o la modalità pre-shared key (PSK).

Se si esegue in modalità aziendale è necessario configurare un server RADIUS di autenticazione e configurare i certificati sui client che si connetteranno al punto di accesso. Inoltre è necessario configurare l'AP con tutte le informazioni pertinenti. Questo livello di sforzo è bene al di là delle capacità di un utente tipico.

La modalità WPA2-PSK utilizza una chiave precondivisa che sia il client che l'AP conoscono. Questa è la password, e semplicemente l'utilizzo di una password rientra nelle capacità tecniche degli più utenti. La password non viene mai effettivamente scambiata quando un client si connette a un AP. Invece c'è a four way handshake che si verifica. Attraverso questo processo il cliente può dimostrare all'AP di conoscere il PSK.

WPA2-PSK non è veramente insicuro. Invece direi che è vulnerabile a un attacco di forza bruta. Se un utente malintenzionato riesce a catturare un handshake a 4 vie (un compito banale), può eseguire quell'handshake attraverso un dizionario per ricavare il PSK. Questa è la parte chiave. Proprio come con i normali hash delle password, le password complesse sono la chiave per rendere impossibile l'attacco brute force.

Come nota finale: le reti WPA2-PSK sono " salate "con il nome dell'AP. Le tabelle Rainbow esistono con gli hash precalcolati per i nomi AP più comuni esistenti (si pensi "hilton-hhonors", " starbucks "ecc.). Un modo per ottenere un sale unico (e quindi sconfiggere la tabella arcobaleno) è di avere un nome AP univoco.

Modifica: se sei curioso di sapere cos'è una "buona" lunghezza della password se devi usare PSK? Secondo IEEE 802.11i (la modifica che dettaglia WPA2)

A pass-phrase typically has about 2.5 bits of security per character, so the pass-phrase mapping converts an n octet password into a key with about 2.5n + 12 bits of security. Hence, it provides a relatively low level of security, with keys generated from short passwords subject to dictionary attack. Use of the key hash is recommended only where it is impractical to make use of a stronger form of user authentication. A key generated from a pass-phrase of less than about 20 characters is unlikely to deter attacks*.

* Enfasi sulla mia. Tuttavia, tenete a mente che 802.11i è stato pubblicato nel 2004. Il potere di calcolo è cambiato da allora. Sarei comunque d'accordo sul fatto che 20 personaggi siano abbastanza buoni.

    
risposta data 25.11.2015 - 21:59
fonte
-1

Ho eseguito il pentesting wireless, consiglio di utilizzare password complesse per WPA2-PSK e di modificarle di tanto in tanto.

una password complessa renderà più difficile forzare la password dopo aver catturato l'handshake a 4 vie.

dovresti anche disabilitare WPS come utente domestico, in base a ciò che ho visto viene utilizzato da tutti.

l'utilizzo di WPA2-Enterprise non sarà così utile come le persone pensano se non si dispone di un certificato server valido e si impostano i client per verificare il certificato del server

potresti abilitare cose come SSID nascosto, filtro MAC, ma anche quelle saranno un compito facile da ottenere e bypassare.

    
risposta data 26.11.2015 - 10:14
fonte

Leggi altre domande sui tag