Frame di gestione protetta 802.11w - Wi-Fi

7

Ho letto dei frame di gestione protetta, introdotto in 802.11w, e ho avuto alcune domande.

Apparentemente, viene fornito un controllo dell'integrità dei messaggi con i frame di de-autenticazione, consentendo all'Access Point o al Client di ignorare i frame falsificati con un MIC difettoso. Ho letto che questo MIC è derivato dal PSK (ad esempio, la chiave WPA2). Ciò significa che questi frame sono ancora falsificabili all'interno della rete (ad esempio se possiedi il PSK)? O difende anche dagli attacchi di de-auth degli insider?

Infine, ho anche scoperto che l'802.11w non difende dalla maggior parte degli altri attacchi come il jamming RF, il diavolo malvagio e gli AP rogue, ma difende dagli attacchi di misassociazione e dagli attacchi di de-auth. È ancora utile per questo motivo? Nonostante sembrino molto utili, non ho sentito parlare molto di Protected Management Frames e non sono in grado di trovare molte informazioni su di loro dopo il 2009. Sono ampiamente utilizzati? In reti pubbliche e private?

    
posta dahui 09.03.2015 - 11:38
fonte

1 risposta

10

I read that this MIC is derived from the PSK (e.g. WPA2 key). Does this mean that these frames are still spoofable from inside the network (i.e. if you own the PSK)? Or does it defend against insider de-auth attacks as well?

Se disponi dell'indirizzo MAC, dell'SSID e della password WiFi dell'AP, hai tutto ciò che ti serve per impersonare un AP che esegue 802.11w comunque (in quale altro modo i client conosceranno la differenza tra reale e falso?). Quindi, mentre un utente sulla LAN da solo (ovvero si è collegato a un interruttore di rete nelle vicinanze) potrebbe non essere in grado di spoofare l'AP senza avere il PSK che non difende dagli utenti che hanno fiducia nel wireless (e hanno la capacità di recuperare la password wireless) inviando de-auth ad altri client.

does not defend against most other attacks such as RF jamming, evil twin and rogue APs, but it does defend against misassociation attacks and de-auth attacks. Is it still useful for this reason?

Basta semplicemente 802.11w per firmare l'integrità dei pacchetti frame di gestione che provengono dall'AP. In precedenza solo una parodia MAC dell'AP era sufficiente per fingere di essere il router che ti chiedeva di lasciare la rete. Quindi, una volta che lo sapete, l'802.11w ovviamente non proteggerà contro l'inceppamento causato da uno splatter di sciocchezze nella RF (perché 802.11w non è al di sopra delle leggi della fisica) o un altro AP con lo stesso SSID e PSK di un segnale più strong (perché allora i clienti si uniranno a loro invece).

802.11w mettere semplicemente è lì per fermare l'uomo / donna per strada dicendo ai tuoi dispositivi di dissociarsi dalla rete WiFi (nella speranza di catturare i tuoi dati di autenticazione per poi rinforzare il PSK), cioè a chi sta proteggendo. 802.11w NON è lì per difendersi da qualcuno determinato che è già al suo interno dall'impersonare i tuoi punti di accesso o che può semplicemente bloccare ogni frame 2.4 Ghz su quei canali in quella zona.

Se i tuoi client supportano 802.11w (e lo supportano bene!) e il tuo Cisco AP non esegue un'implementazione buggata 802.11w, allora perché non accenderlo: -)?

I have not heard much about Protected Management Frames and cannot really find much information about them from after 2009. Are they widely used? In public and private networks?

"802.11w è uno standard IEEE basato sulla Management Frame Protection (MFP) di Cisco, una funzione che è stata inizialmente supportata su access point autonomi nel rilascio 12.3 (8) JA nel 2006 e nella versione unificata 4.0.155.5 nel 2008. 802.11w non è un nuovo standard IEEE ha ratificato lo standard 802.11w nel 2009, tuttavia l'adozione è stata lenta fino ad oggi, ma ci si aspetta che cambi con Windows 8. "

Windows non l'ha supportato fino a Windows 8 e versioni successive (anche se suppongo che sia il driver che lo supporta, probabilmente qualsiasi nuovo driver e molto probabilmente un supporto 802.11ac).

Ci sono anche alcune implementazioni wireless terribilmente bug che sostengono di supportare la firma dei messaggi (perché hanno appena ripetuto l'AP dicendo che lo supporta) ma poi rifiutano di firmare anche un singolo pacchetto con esso. Vedi anche link che si collega anche a una lista di cattivi clienti I ho scoperto (non ho ancora i rep punti su questo sito per pubblicare più di 2 link).

L'ho trovato anche online (impossibile collegarlo all'origine a causa della limitazione della reputazione):

"L'emendamento IEEE 802.11w ha aggiunto questa funzionalità allo standard 802.11 e dal 1 ° luglio 2014 Wi-Fi Alliance (WFA) ha reso obbligatorio il supporto di Protected Management Frames (PMF) per passare 802.11ac o Passpoint aka HotSpot2. 0 Certificazione di interoperabilità R2, quindi vedremo un'adozione molto più grande di questa funzionalità nel prossimo futuro. "

Lo standard è probabilmente la migliore guida da leggere ( link ).

802.11w utilizza AES in modalità CMAC e AES è stato aggiunto come parte di WPA2, quindi è necessario il supporto WPA2 per abilitarlo.

Anche per aiutare la tua ricerca, Cisco si riferisce ad essa come Management Frame Protection (MFP), ma lo standard si riferisce ad esso come Protected Management Frames (PMF). "Per riferimento, 802.11w è stato implementato nella versione di manutenzione 802.11-2012 dello standard 802.11."

    
risposta data 29.06.2015 - 13:43
fonte

Leggi altre domande sui tag