Sniffing traffico WPA2 PSK con la chiave ma senza associazione

2

Presuppone una situazione in cui un punto di accesso wireless utilizza WPA2-PSK ed è configurato per consentire solo una singola associazione client alla volta.

Il client A si collega al punto di accesso con PSK e si impegna in alcune comunicazioni di livello superiore con gli host accessibili sulla rete dell'AP.

Anche il client B ha il PSK, ma (presumibilmente?) non può essere associato al punto di accesso mentre il client A è associato.

La limitazione di un consentire una sola associazione al punto di accesso in un momento impedisce al cliente B di utilizzare la sua conoscenza del PSK per annusare l'handshake a 4 vie del client A [1] e decrittografare il traffico del client A?

Annunciando l'handshake a 4 vie, intendo utilizzare la tattica descritta in post come questi:

link

e

Le connessioni WPA2 con una chiave condivisa sono sicure?

Grazie.

    
posta senator 17.12.2015 - 17:57
fonte

1 risposta

3

No

Qualsiasi utente che abbia psk ha la capacità di decodificare tutto il traffico crittografato con quell'AP utilizzando WPA2-PSK. Le chiavi di cifratura sono generate da quel PSK che tutto ciò che l'utente malintenzionato deve sapere è lo psk e le funzioni che l'AP e il client utilizzano per generare le chiavi di cifratura, che lui / lei già ha da associare in precedenza con il punto di accesso. Se il traffico ha altri livelli, per esempio, ssl, allora quella parte del traffico è "sicura". Tuttavia, la chiave di trasmissione (BES) potrebbe e dovrebbe essere modificata dall'AP ogni volta che un cliente si associa e anche quando lascia la LAN.

Alcuni degli attacchi che hai postato sono per gli attaccanti che non hanno il PSK, cioè sono cambiati o non hanno mai usato quell'AP, possono catturare l'handshake PSK a 4 vie che di solito contiene un MAC, o hash basato su una chiave di password di una stringa usata una volta (nonce). L'utente malintenzionato può quindi eseguire la forza bruta sulla chiave hash per ottenere il PSK. La chiave utilizzata per creare il MAC è la PSK che è la password o qualche versione pseudo-derivata di esso. "Deauth" Consente a un utente malintenzionato di espellere qualcuno dalla rete per forzare nuovamente l'handshake in modo che possa catturarlo. Fondamentalmente falsi pacchetti che dicono al client di disconnettersi.

    
risposta data 18.12.2015 - 22:50
fonte

Leggi altre domande sui tag