Perché un attacco deauth funziona su WPA2 nonostante la crittografia?

4

Dato che i pacchetti WiFi devono essere crittografati se si utilizza WPA2, perché un attacco Deauth può avere successo? La macchina non dovrebbe sapere che il messaggio è illegittimo a causa del fatto che non sarebbe crittografato, provenendo da una fonte falsa?

    
posta VortixDev 22.07.2018 - 22:13
fonte

2 risposte

4

L'uso della crittografia in 802.11 è limitato ai soli payload dei dati. La crittografia non si applica alle intestazioni dei frame 802.11 e non può farlo in quanto gli elementi chiave delle intestazioni 802.11 sono necessari per le normali operazioni del traffico 802.11.

Poiché i frame di gestione 802.11 funzionano in gran parte impostando le informazioni nelle intestazioni, i frame di gestione non sono crittografati e in quanto tali sono facilmente falsificati.

Per impedire attacchi di estinzione / disaccoppiamento, l'IEEE ha implementato l'emendamento 802.11w in 802.11. Ciò fornisce un meccanismo per impedire lo spoofing dei frame di gestione, ma sia il client che l'infrastruttura devono supportarlo (e averlo abilitato) affinché funzioni. Puoi trovare un po 'più di informazioni su 802.11w in la mia risposta qui se volessi saperne di più.

    
risposta data 22.07.2018 - 22:55
fonte
3

Questo è uno dei maggiori problemi con lo standard 802.11i. I frame di deautenticazione, così come tutti gli altri frame di gestione 802.11, sono non crittografati. Come hai osservato, chiunque può creare frame di deautenticazione o qualsiasi altro frame di gestione.

802.11w è stato introdotto per risolvere questo problema, consentendo la gestione dei frame di gestione (PMF). Se un dispositivo richiede PMF ma riceve un frame di gestione non richiesto (ad esempio la deautenticazione), può ignorarlo. Tuttavia, non è ampiamente adottato e non risolve completamente il problema.

    
risposta data 22.07.2018 - 22:37
fonte

Leggi altre domande sui tag