sicurezza wlan - perché non è possibile proteggere contro l'inondazione della deautenticazione

6

Sicurezza wireless (Wikipedia) descrive problemi di sicurezza dovuti al fatto che i pacchetti di deautenticazione wi-fi non sono criptati:

Weak PSK passphrases can be broken using off-line dictionary attacks by capturing the messages in the four-way exchange when the client reconnects after being deauthenticated.

Perché non è possibile proteggere da inondazioni di estinzione automatica wlan. Capisco che i frame di gestione non crittografati fanno parte dello standard, ma perché l'hack è necessario? Soprattutto per qualcosa di così importante come un pacchetto di deautenticazione? Credo che ci siano alcune ragioni per questo, ma non ho un'idea concreta, ed è per questo che lo sto chiedendo. Sarebbe bello se qualcuno sapesse una risposta.

    
posta ftiaronsem 21.05.2011 - 21:51
fonte

3 risposte

3

L'autenticazione e la de-autenticazione sono scritte nel protocollo ad un livello inferiore rispetto alla crittografia. È lo stesso indipendentemente dal fatto che utilizzi WEP, WPA o niente del tutto.

Il rischio qui è la negazione del servizio. Un sacco di de-auth può significare un sacco di re-auth e questo può rovinare tutto. Implementata correttamente e utilizzando una buona chiave, la crittografia non dovrebbe essere a rischio indipendentemente dal numero di volte in cui è stata configurata la crittografia.

La disattivazione automatica è una comodità per l'autore dell'attacco, ma è ragionevole presumere che in un periodo di 24 ore qualcuno si autenticherà. Se il tuo aggressore è interessato a qualcosa che va oltre l'accesso a Internet, lo prenderà.

Questo non è l'unico caso che troverai in questo modo. SSL su TCP / IP ha la stessa vulnerabilità: i flag TCP, incluso il flag RST, sono in chiaro. In quale altro modo dici a qualcuno di chiudere una connessione se il tuo sistema non è sincronizzato con il loro sistema?

    
risposta data 31.05.2011 - 19:52
fonte
1

Come molte altre vulnerabilità della storia, anche questa potrebbe essere causata da una sorta di non-creatività. I progettisti non immaginavano un attacco da questa parte.

Sfortunatamente il danno è stato fatto e non è possibile aggiornare la gestione di quei pacchetti senza compromettere la compatibilità con i vecchi client. I vecchi clienti semplicemente non sarebbero più in grado di rilasciare una disconnessione.

    
risposta data 29.05.2011 - 03:39
fonte
1

È perché i frame di gestione sono richiesti nello stato di preauth. E questi sono gli stessi frame di gestione usati quando viene aperta una rete (non è richiesta l'autenticazione). Quindi basicamente, dovresti pensare all'intero livello di autenticazione di livello superiore, rendendo la connessione crittografata con l'autenticazione.

    
risposta data 30.05.2011 - 23:54
fonte

Leggi altre domande sui tag