Come fanno i programmi di cracking WPA / WPA2 a sapere quando PMK / PTK è corretto?

8

Sto facendo alcuni test della penna sulla mia home wlan con aircrack-ng e mi sono chiesto come programmi come questi (ad esempio aircrack-ng, cowPatty, pyrit ecc.) funzionino davvero. Specialmente, quando si esegue un attacco di dizionario su psk come fanno a sapere quando è stata trovata la chiave master pairwise corretta e la chiave transitoria pairwise?

A quanto ho capito, questo è il diagramma approssimativo di come appare il processo di autenticazione WPA (immagine rubata da wikipedia):

In nessun momento ci sono PMK, PTK trasmessi durante questo processo. Quindi cosa succede esattamente dopo che PMK e PTK sono stati calcolati da aircrack? Usa il PTK per decrittografare un pacchetto successivo in questa stretta di mano e verificare alcuni contenuti di testo in chiaro noti nel pacchetto? Come verifica che il PMK e il PTK siano effettivamente corretti?

    
posta greatwolf 25.08.2011 - 04:01
fonte

3 risposte

10

Pyrit upstream qui.

Si inizia ascoltando lo scambio di chiavi tra la stazione e il punto di accesso. Il primo pacchetto (inviato dall'AP allo STA) ti dà l'ANONCE, il secondo pacchetto (inviato dallo STA all'AP) ti dà l'SNONCE. Ora puoi indovinare una password, calcolare la chiave master Pairwise e costruire la chiave transitoria Pairwise.

Ora ci sono due possibilità:

O si ricava la chiave di conferma chiave dalla chiave transitoria pairwise e si calcola il codice di integrità del messaggio sul pacchetto "virginizzato" che ha trasferito lo SNonce. Scoprirai che il tuo MIC corrisponde a quello trasferito se la tua ipotesi era corretta. Fai una nuova ipotesi e ripeti il procedimento altrimenti.

In caso di WPA2-AES, si può anche derivare la chiave temporale dalla chiave transitoria Pairwise e usarla per decriptare parte del traffico che seguì la fase di autenticazione. Se i primi 6 byte del messaggio decrittografato risultano come un header del protocollo LLC + SNAP, la possibilità è solo una su 2 ** 48 che la password indovinata non sia corretta. È possibile ricontrollare calcolando il codice di integrità dei messaggi come sopra. Questo secondo approccio è più veloce del primo in quanto richiede meno calcoli. Puoi leggere i dettagli al link

    
risposta data 25.08.2011 - 20:35
fonte
2

Nessuna risposta reale dato che non sono esperto sull'argomento, ma il contenuto di pacchetti ARP per esempio è noto. Sono utilizzati per crackare WEP, ad esempio, a causa del loro contenuto prevedibile.

    
risposta data 25.08.2011 - 13:37
fonte
-1

In sostanza, devi solo controllare il MIC. Ciò lo dimostrerà con ragionevole affidabilità.

    
risposta data 07.05.2013 - 17:53
fonte

Leggi altre domande sui tag