WPA / WAP2 non usa un sale random dedicato. Invece è stato progettato per utilizzare l'SSID come valore salato. Questo è meglio di niente sale, ma significa che alcuni punti di accesso sono vulnerabili. Per un po 'di tempo la maggior parte dei router viene fornita con un SSIS statico ("linksys" o "predefinito"). Quindi, mentre gli hacker non possono solo precompilare un singolo set di passphrase, potrebbero precomputare le password comuni contro SSID comuni. Church of Wifi ha alcune tabelle arcobaleno (1 milione di passphrase comuni per 1.000 SSID comuni = 33 GB) e informazioni generali sul cracking wifi.
link
Quindi WPA / WPA2 non sono così male come WEP, ma basarsi su un valore di bassa entropia come SSID lo rende più vulnerabile di quanto avrebbe dovuto essere. Questa vulnerabilità è stata aggravata dalle aziende che spediscono centinaia di milioni di router per anni con SSID statici. Molte persone non le hanno mai cambiate, e alcuni che hanno scelto altri SSID ugualmente cattivi / comuni.
Gli SSID più comuni
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network
Oggi la maggior parte dei router usa un SSID pseudo-casuale come linksys_AUENFJS22
invece di solo linksys
ma ci sono molti hotspot vulnerabili là fuori.
La funzione di hashing è PBKDF2 che utilizza più round per rallentare gli attacchi. L'intero processo di autenticazione è troppo complesso per essere adatto a SO.
Per proteggerti dalla precomputazione devi assicurarti di utilizzare un SSID univoco. Una cosa che ho visto più di una volta è qualcuno che pensa di essere sicuro disabilitando il SSID eccetto che è abbastanza comune da diventare una voce nella maggior parte delle tabelle arcobaleno.