Rischio di intercettazioni quando si utilizza una rete WiFi privata e criptata ma nessun TLS

4

Naturalmente, normalmente userei HTTPS, ma non è un'opzione in uno scenario potenziale in cui non voglio entrare ...

Questa domanda è simile a È esso è possibile proteggere un'app Web senza HTTPS? , tranne che non è coinvolto Internet: solo due dispositivi e un buon punto di accesso aggiornato (ovvero router).

Quanto sono sicure le informazioni scambiate nel seguente scenario:

  • Il server non ha internet, solo una porta LAN per un router wifi che non ha Internet.
  • Nella configurazione del router, viene applicata una nuova chiave WPA2 PSK (AES), lunga 15 lettere + numeri, generata da un CSPRNG.
  • Un altro computer, "Client", si connette al wifi del router utilizzando la nuova chiave e carica un file 50kb segreto su Server su HTTP (senza S).
  • Nella configurazione del router, viene immediatamente applicata una PSK nuova di zecca
  • Per tutto questo tempo, Eve si è nascosta all'esterno con qualcosa come airdump / wireshark, registrando perfettamente tutto il traffico Wifi.

Ho esaminato strumenti come link , ma sembrano richiedere molto traffico per recuperare le chiavi PSK2. Non sono un esperto in questo settore, ma mi sembra che se un sacco di traffico può rivelare la chiave, una piccola quantità di traffico potrebbe rivelare la chiave. Se c'era solo il valore del traffico di circa 50KB ( no de-auth, injection, ecc. ), e la chiave era attivo solo per quei 30 secondi, e non è mai stato usato di nuovo, ci sono abbastanza informazioni acquisite per Eve per recuperare il documento da 50KB?

Presumo che recuperare la chiave equivale a poter recuperare il documento caricato, ma in caso contrario, la mia preoccupazione non è la chiave temporanea, è il contenuto del documento.

Se ci sono alcune possibilità di intercettazione, c'è un modo per quantificare / stimare matematicamente la possibilità, sulla base delle figure sopra?

    
posta dandavis 21.11.2017 - 12:00
fonte

3 risposte

1

Supponendo che Eve non sia sulla stessa rete Wi-Fi e la chiave è come dici molto lunga + complessa ed Eve potrebbe annusare l'handshake / manda WPA2 fino a quando non riesce ad annusare l'handshake. Anche allora avrebbe dovuto forzare la chiave WPA2 prima di poter decodificare i pacchetti che aveva annusato.

Quindi se non è connessa Eve avrà bisogno di molto potere del computer per rimuoverlo e sarebbe ancora impossibile in questo momento.

    
risposta data 21.11.2017 - 14:38
fonte
0

Se il client WiFi si connette automaticamente, uno potrebbe mascherarlo e rubarlo con qualcosa come KARMA .

    
risposta data 21.11.2017 - 13:17
fonte
0

Sì, c'è un rischio, nonostante quello che gli altri dicono semplicemente usando una password complessa. Ci sono stati diversi attacchi su 802.11, il più recente è stato soprannominato KRACK . Questo attacco non consente il recupero di password (password), ma consente un attacco MITM non autenticato tra singoli client utilizzando una tecnica chiamata reinstallazione della chiave. Se si utilizza CCMP, questo attacco consente la decrittografia dei frame WiFi. Se si utilizza TKIP o GCMP, questo attacco consente inoltre l'iniezione di pacchetti. La forza della tua password o la frequenza con cui la cambi non hanno importanza. Dalla pagina web:

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.

The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. To prevent the attack, users must update affected products as soon as security updates become available. Note that if your device supports Wi-Fi, it is most likely affected. During our initial research, we discovered ourselves that Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, and others, are all affected by some variant of the attacks. For more information about specific products, consult the database of CERT/CC, or contact your vendor.

Molti dispositivi vengono rattoppati in un modo compatibile con le versioni precedenti, ma un numero estremamente grande non viene ancora aggiornato, in particolare molti router poiché vengono spesso utilizzati anche dopo essere stati sottoposti a EOL.

    
risposta data 22.11.2017 - 03:31
fonte

Leggi altre domande sui tag