Un attacco Pixie-Dust funziona con la chiave bruteforcing per un protocollo chiamato WPS . WPS aveva lo scopo di rendere l'accesso a un router più facile, e lo è stato, per gli aggressori.
Un pin WPS è composto da 8 cifre: due chiavi pre-condivise o PSK. Ogni PSK ha metà del pin. Per capire come funziona un attacco Pixie Dust, devi capire come funzionano le richieste per l'AP:
1. Computer sends - EAPOL Start
2. Router sends - EAP-Request for the Identity
3. Computer sends - Responds with the Identity
4. Router sends - EAP request
5. Computer sends - EAP response
...
E fa un loop di queste richieste ancora qualche volta prima che le credenziali vengano inviate.
Tuttavia, durante questo processo, al tuo computer è stato dato il seguente:
-
Diffie Hellman Chiave pubblica dell'Enrolee
-
Diffie Hellman Chiave pubblica del Registrar
-
Due hash - del PIN WPS
-
Enrolee nonce e una authkey derivata
;
Ora, per riuscire a rinforzare con successo le PSK menzionate in precedenza, avrai bisogno di altri due nonce - che sono supposti da generare casualmente. E questa è la parte più importante - poiché i numeri casuali non sono realmente casuali ma sono derivazioni degli hash (o sono solo zeri) quindi possiamo rinforzare questa chiave, anche su un sistema lento! Funzionerà se l'implementazione sul router non è buona (che è nella maggior parte dei casi) e dovresti riuscire a trovare un elenco di router vulnerabili su Internet.
tl; dr : applichiamo una forza bruta a una chiave mal generata a causa di un difetto nel modo in cui i numeri casuali vengono generati in molti router.