domanda chiave WiFi Direct / WPS

3

Finora, non ho visto alcun PoC o attacchi reali contro WiFi Direct, ma vedo il potenziale perché si basa su WiFi Protected Setup (WPS) per stabilire la connessione.

Strumenti come Reaver esistono già per attaccare WPS durante la fase di definizione della connessione e compromettere una rete di infrastruttura tradizionale configurata da un router wireless.

E se qualcuno avesse usato Reaver per attaccare l'installazione WPS tra due dispositivi usando WiFi Direct? (come una sessione di screencasting WiDi o Miracast)

Sarebbero in grado di intercettare e rumoreggiare il traffico della sessione? Produrrebbe una chiave WPA2 o una passphrase che potrebbe essere riutilizzata per attaccare la stessa workstation, set-top box o qualsiasi altra cosa ancora e ancora?

    
posta chikpee 16.12.2013 - 16:24
fonte

1 risposta

2

Come preambolo per altri lettori, si noti che la vulnerabilità WPS è stata resa possibile dal modo in cui è stata progettata da WiFi Alliance, non come vulnerabilità con WPA2 stesso. Un buon resoconto sulla vulnerabilità WPS è qui . In breve, l'obiettivo era di richiedere 100.000.000 tentativi di autenticazione per forzare il pin a 8 cifre, ma il modo in cui è stato implementato ha utilizzato solo le prime 7 parti del pin e ha autenticato solo il pin di 8 cifre in metà (prima le 4 cifre del pin, poi l'ultimo 3 + checksum), riducendo efficacemente i tentativi di forza bruta a 20.000 (realisticamente meno se).

Quindi con WiFi Direct (creato anche da WiFi Alliance), l'obiettivo è di eliminare del tutto il punto di accesso e incorporarlo nel computer. Essenzialmente, la NIC wireless del sistema è in grado di agire sia come un AP che come un bridge, una funzionalità già disponibile in alcuni NIC wireless di terze parti (ad esempio, le carte Alfa e il loro software client). Come accennato, l'installazione WPS avviene tra due dispositivi tramite WiFi Direct. Se configurato utilizzando il WPS basato su PIN , è possibile un attacco non fisico con Reaver. Gli altri metodi WPS (pulsante, NFC) richiedono l'accesso fisico al dispositivo che funge da AP.

Quindi diciamo che hai attaccato con successo il PIN e lo hai recuperato. " Sarebbero in grado di intercettare e scaricare il traffico della sessione? " Sì, ma sarebbe comunque crittografato. WiFi diretto richiede WPA2 o "l'ultima sicurezza WiFi". WPA2 crittografa la sessione ogni in modo dinamico utilizzando il protocollo di autenticazione estensibile (EAP). Se hai incrinato il PIN con Reaver e ottenuto l'accesso, la tua prossima mossa sarebbe quella di disconnettere e forzare una nuova connessione del client connesso. Ciò imporrà un nuovo scambio delle chiavi EAP (visto come EAPOL in Wireshark). Credo che tu abbia bisogno della prima metà dell'handshake EAP a quattro vie per decodificare correttamente il traffico, ma preferibilmente i primi 3 o anche tutti e quattro i pacchetti. Avrai bisogno di queste chiavi EAP per la sessione ogni che tenti di decifrare e ricorda che ogni sessione tra ogni cliente ha una diversa sostituzione EAP. In caso contrario, anche con un PIN incrinato o con un altro metodo che utilizzi per accedere alla rete protetta da WPA2, non sarai comunque in grado di visualizzare il contenuto del traffico.

" Produrrebbe una chiave WPA2 o una passphrase che potrebbe essere riutilizzata per attaccare la stessa workstation, set-top box o qualsiasi altra cosa ancora? ?" Sì, se ne hai configurato uno. Un crack con successo di Reaver produrrà comunque la passphrase WPA.

Come posso impedirlo? Come molte persone e siti hanno già indicato, non utilizzare WPS basato su PIN. Vai il percorso scomodo, anche con WiFi Direct, e usa il tradizionale SSID e la frase segreta complessa.

    
risposta data 22.05.2014 - 16:45
fonte

Leggi altre domande sui tag