Quali sono i punti deboli di WPA con TKIP?

4

Sto facendo ricerche sui punti deboli di WPA con TKIP. Ho un'idea che la modalità AES-CCMP sia migliore di TKIP, ma quali sono i punti più deboli di TKIP? Inoltre, mi sto chiedendo gli svantaggi di WPA TKIP. Quali sono gli svantaggi rispetto a WPA-AES?

    
posta user3566303 15.06.2014 - 18:30
fonte

3 risposte

6

Ecco un estratto pertinente da a blogpost l'ho fatto qui alcuni mesi fa:

In genere WPA utilizza il protocollo TKIP (Temporal Key Integrity Protocol). TKIP è stato progettato dal gruppo di task IEEE 802.11i e Wi-Fi Alliance come soluzione per sostituire WEP senza richiedere la sostituzione dell'hardware legacy. Ciò era necessario perché la rottura del WEP aveva lasciato le reti WiFi senza una valida sicurezza a livello di collegamento e una soluzione era necessaria per l'hardware già installato. TKIP non è un algoritmo di crittografia, ma viene utilizzato per assicurarsi che ogni pacchetto di dati sia inviato con una chiave di crittografia univoca.

Un estratto dal documento aircrack-ng, Attacchi pratici contro WEP e WPA :

TKIP implements a more sophisticated key mixing function for mixing a session key with an initialization vector for each packet. This prevents all currently known related key attacks because every byte of the per packet key depends on every byte of the session key and the initialization vector. Additionally, a 64 bit Message Integrity Check (MIC) named MICHAEL is included in every packet to prevent attacks on the weak CRC32 integrity protection mechanism known from WEP. To prevent simple replay attacks, a sequence counter (TSC) is used which allows packets only to arrive in order at the receiver.

Esistono due attacchi noti contro TKIP:

  • Attacco di Beck-Tews
  • Attacco Ohigashi-Morii (che è un miglioramento l'attacco Beck-Tews)

Entrambi questi attacchi possono solo decrittografare piccole porzioni di dati, compromettendo la riservatezza. Quello che non possono darti è l'accesso alla rete. Per darti un'idea di quanti dati possono essere recuperati, un singolo frame ARP richiederebbe circa 14-17 minuti per ottenere il testo normale. Ottenere informazioni utili con questo tipo di attacco è molto improbabile (ma non impossibile) considerando il tasso di recupero.

    
risposta data 15.06.2014 - 20:28
fonte
0

Attacchi più recenti:

link

link

Sfondo: WPA-TKIP utilizza la struttura chiave di WEP, modificando la chiave a 104 bit su ogni pacchetto utilizzando la combinazione di tasti. L'IV a 24 bit viene tuttavia generato dal basso 16 bit di un contatore di riproduzione, che ha comunque generato bias di keytream in RC4. Tuttavia, sono molto più difficili da sfruttare rispetto alle distorsioni di keystream di WEP in cui la chiave a 104 bit è sempre la stessa.

    
risposta data 24.12.2016 - 06:52
fonte
0

È possibile ottenere l'accesso completo a una rete WPA (2) + TKIP, se è collegato un client. È banale abbellire un cliente e catturare lo scambio di chiavi. Questa funzionalità è integrata in aircrack-ng una volta che hai l'handshake a 4 vie puoi semplicemente eseguirlo su un file di dizionario finché non trovi la chiave.

Ecco un link che ti guida attraverso il processo: link

    
risposta data 27.06.2017 - 16:12
fonte

Leggi altre domande sui tag