Attenuazione del nuovo attacco su WPA2 che coinvolge PMKID

8

È stato scoperto un nuovo attacco che consente di decifrare una passphrase WPA2 senza la necessità di acquisire l'handshake a 4 vie. Sebbene ciò non indebolisca la password stessa, vuol dire che un utente malintenzionato può iniziare i suoi tentativi di cracking senza dover forzare la deautenticazione per acquisire effettivamente l'handshake. Mi chiedo come questo possa essere mitigato in modo più efficace.

Poiché questo attacco richiede il roaming, è sufficiente garantire che 802.11r non sia abilitato e impostare rsn_preauth=0 nella configurazione di hostapd per disabilitare la pre-autenticazione 802.11i / RSN / WPA2?

    
posta forest 05.08.2018 - 05:14
fonte

1 risposta

1

Questo non sembra una mitigazione efficace poiché disabilitare il roaming significherebbe semplicemente che l'handshake a 4 vie deve verificarsi in qualsiasi momento in cui l'AP a cui il client si connette alle modifiche, quindi significherebbe che in qualsiasi momento il roaming si verifica effettivamente, la vulnerabilità originale sarebbe ancora un problema.

A meno che il roaming non sia effettivamente necessario o la vulnerabilità di roaming sia in qualche modo peggiore dell'attacco all'handshake a 4 vie, non sono sicuro che questa mitigazione suggerita sia particolarmente efficace. Se non hai bisogno di roaming, non c'è motivo per non spegnerlo però.

Caveat, non sono un esperto di WPA2, quindi sto elaborando una lettura di base sull'argomento, quindi se qualcuno che ne sa di più vuole confermare o negare la mia analisi, sarebbe fantastico.

    
risposta data 06.08.2018 - 00:57
fonte

Leggi altre domande sui tag