Quali ulteriori difficoltà sono presenti nell'effettuazione di avvelenamento ARP su una rete wireless protetta (WEP, WPA) rispetto a una non sicura?

3

Ho appena finito un progetto in cui ho codificato un uomo nel mezzo dell'attacco su una rete non sicura. Ho provato a vedere quanto sarebbe possibile estendere questa rete protetta. Alcune ricerche su internet mi hanno lasciato un po 'perplesso. Ho alcune domande:

Che cosa nascondono esattamente le crittografie wireless? Presumo che sia tutto dopo i MAC di destinazione e di origine. È vero?

Se la password di una rete è nota, quanto è banale / difficile l'implementazione di un attacco di avvelenamento ARP?

Se la password di una rete è nota, quanto è banale / difficile fare qualcosa di malevolo? Sembra che i dati vengano crittografati utilizzando altri elementi sconosciuti e in continua evoluzione come i vettori di inizializzazione. Se l'avvelenamento da ARP è fattibile, c'è un problema di riservatezza?

Grazie in anticipo ragazzi.

    
posta Chad 15.11.2011 - 07:20
fonte

2 risposte

2
  1. La crittografia wireless avviene all'interno del livello 802.11, che si trova sul livello "fisico". Sei per lo più corretto quando dici che la crittografia è "tutto dopo la destinazione e i MAC di origine"; Dico soprattutto perché ci sono varie altre cose 802.11 che devono essere non criptate per far funzionare la comunicazione - come esempio ovvio, il bit che indica se il carico utile è crittografato o meno. Vedi link per alcuni schemi ragionevolmente utili su come sono disposti i pacchetti 802.11 .
  2. Poiché l'avvelenamento ARP avviene al di fuori del livello di crittografia, l'implementazione dell'avvelenamento ARP è la stessa difficoltà con e senza crittografia. Tuttavia, la tua capacità di sfruttare l'avvelenamento ARP per eseguire un attacco MITM è influenzata dalla crittografia. È facile fingere di essere l'AP se non c'è la crittografia, ma se c'è la crittografia e non si conosce la password, allora non si può fingere effettivamente di essere l'AP, anche se si può usare ARP veleno per ottenere i pacchetti inviati A modo tuo.
  3. Non sono competente a dirti che tipo di decrittazione del protocollo può essere eseguita da un utente malintenzionato con la password, ma non credo che sia così banale, oppure il wireless di Starbucks in cui la password è attaccata al muro non sarebbe più sicuro di un wireless non protetto. Certo, fai attenzione alle risposte basate su ciò che una persona ragionevole conclude avrebbe senso!
risposta data 15.11.2011 - 16:17
fonte
4

WEP non fornisce sostanzialmente alcuna sicurezza; è al massimo un urto di velocità. Gli attacchi man-in-the-middle sono totalmente possibili.

WPA non fornisce sicurezza contro un utente autorizzato che conosce la password. In questa situazione, sono possibili attacchi di tipo "man in the middle".

Per quanto riguarda gli elementi in continua evoluzione, non è più difficile per un aggressore occuparsi di loro che per un utente legittimo della rete che deve occuparsi di loro - vale a dire, non molto difficile affatto. In altre parole, questa non è una barriera per un attaccante serio.

    
risposta data 15.11.2011 - 11:57
fonte

Leggi altre domande sui tag