È possibile che qualcuno trovi la mia password WIFI seguendo me?

7

Dite che qualcuno sale e parcheggia di fronte a casa mia. Ricevono un elenco di tutti gli SSID che possono raccogliere. Il mio telefono è configurato per salvare la password WPA2 e si connette automaticamente quando il SSID è nel raggio d'azione.

È possibile che qualcuno mi segua quando esco di casa e poi, una volta lontani da casa mia, avviano una rete wireless con ogni nome SSID che hanno raccolto vicino a casa mia, e quindi aspettare di vedere quali password WPA2 invii loro quando il mio telefono tenta di accedere?

Oppure, c'è qualcosa in WPA2 o Android che non tenterà di accedere automaticamente a un SSID se sa che non è lo stesso hardware a casa mia?

Penso che questo stesso scenario potrebbe accadere con un laptop, anche se il mio portatile è solitamente spento fino a quando non mi sistemo in un edificio da qualche parte, quindi sarebbe meno conveniente e più ovvio per qualcuno farlo su un laptop.

    
posta user1748155 08.09.2013 - 22:05
fonte

3 risposte

9

La situazione che descrivi non è davvero una preoccupazione. L'handshake WPA2 non invia mai effettivamente la tua password; sia il punto di accesso che il client inviano messaggi derivati che dimostrano di conoscere la stessa password. Pertanto, lo spoofing di un punto di accesso WPA2 non consente di recuperare la password. Tuttavia, è possibile registrare i messaggi coinvolti in un'autenticazione corretta tra il client e il punto di accesso e quindi provare a forzare la modalità offline, quindi è importante disporre di una password complessa (o veramente, passphrase).

    
risposta data 08.09.2013 - 23:03
fonte
5

Con WPA2 PSK (come "chiave pre-condivisa"), ciò che il client (il tuo telefono) e il punto di accesso si comunicano è sufficiente per eseguire un attacco dizionario offline : l'attaccante, osservando questi messaggi, può quindi" provare le password a casa "sui propri computer. Tuttavia, non otterrà, immediatamente, la password stessa. Il telefono non "invia la password" al punto di accesso; invece, l'AP invia una "sfida" (un valore casuale) e il client risponde con un valore calcolato dalla sfida e dalla password. Il calcolo è a senso unico. Supponendo che tutti gli algoritmi crittografici coinvolti siano sicuri (in questo momento sembrano essere), il meglio che l'attaccante può fare è indovinare la password: provare una potenziale password eseguendo gli stessi calcoli e vedere se questo restituisce gli stessi valori di quelli che ha osservato.

I calcoli includono PBKDF2 con 4096 iterazioni, il che non è male. Ogni "ipotesi" costerà all'attaccante circa 16 migliaia di invocazioni della funzione hash SHA-1. Se ha qualche buona GPU, potrebbe comunque provare a circa un milione di password al secondo, quindi è meglio avere una password buona, strong e casuale. Se la tua password WiFi consiste in, diciamo, 20 lettere casuali (ogni lettera scelta casualmente, in modo uniforme e indipendentemente dalle altre lettere), quindi gli attacchi di dizionario non funzioneranno. Una password molto lunga e casuale non è così difficile: tutti i client registrano la password; non è necessario digitarlo spesso.

Nota che nessuno dei precedenti richiede che l'attaccante faccia qualcosa di attivo, come la creazione di un falso punto di accesso. Ha solo bisogno di osservare una normale connessione tra il telefono e il punto di accesso.

    
risposta data 09.09.2013 - 18:59
fonte
4

Certo, se qualcuno dovesse montare un AP rogue in quella situazione, il tuo telefono avrebbe una stretta di mano con esso. Le persone lo fanno sempre.

Tuttavia, questo non dà la tua password, perché con WPA2-PSK c'è una porzione di risposta alle sfide sull'handshake usando il frame di autenticazione. A quel punto, il PSK WPA2 o la chiave pre-condivisa (nota anche come chiave master PMK / pairwise) necessitano di essere attaccata a forza bruta. In effetti, è essenzialmente identico a un utente malintenzionato se osserva l'handshake del tuo dispositivo con il tuo AP reale, in quanto è per portarti a una stretta di mano con loro; ci vorrà ancora lo stesso sforzo per rompere la tua chiave o accedere alla tua rete wireless.

In un handshake WPA2-PSK funzionale, il PMK sarebbe quindi stato utilizzato per derivare un PTK (Pairwise Temporal Key), che è ciò che viene effettivamente utilizzato per crittografare la sessione.

Ho notato che sopra il commento di qualcuno e ho suggerito di non trasmettere il tuo SSID, che in genere è un'impostazione disponibile sul tuo AP / router wireless. Questo non farà nulla contro l'attaccante più semplice a causa di un paio di motivi. Innanzitutto, quando dici a un AP di non trasmettere il tuo SSID, ciò non significa che smette di trasmettere (o "beaconing"). Invece, imposta semplicemente il campo SSID del frame beacon su null (\ x00), quindi se ascolti le onde radio per un paio di secondi o minuti, scoprirai che c'è un AP nella portata della tua antenna.

In secondo luogo, anche se il router AP / wireless è stato completamente disattivato, o in qualche modo è stato possibile farlo arrestare i beaconing (cattiva idea tra l'altro ...) i client invieranno quelle che vengono chiamate "richieste di probe". Questi essenzialmente dicono "Ho un AP salvato con SSID abc123, sei là fuori?" L'utente malintenzionato potrebbe quindi ricavare un SSID da quelle richieste di probe e creare un AP rogue con quel SSID per ottenere l'handshake. Il modo migliore per impedire a un utente malintenzionato di passare il tempo con te sarebbe utilizzare 802.11w (che quasi nessuno a questo punto, perché non tutti gli hardware lo supportano), o "dimenticare" o non salvare precedentemente collegato alle connessioni wireless.

In breve: non preoccuparti di questo tipo di vettore di attacco a meno che tu non abbia una password debole.

    
risposta data 09.09.2013 - 18:57
fonte

Leggi altre domande sui tag