WPA-PSK AES è più sicuro di WPA-PSK TKIP-AES?

1

Su questo thread del forum vedo ( tradotto):

On Telecom Router we have those wifi encryption modes

Disabled-OpenNet

- WEP (128 bit) -> WEP (unsafe breakable in some minutes)

- WPA-PSK TKIP 256 bit -> WPA (unsafe breakable in some hours)

- WPA-PSK AES 256 bit -> WPA2 (safe)

- WPA-PSK TKIP-AES 256 bit -> WPA\WPA2 (unsafe)

WPA-PSK AES è più sicuro di WPA-PSK TKIP-AES ? WPA-PSK TKIP-AES è pericoloso per la sicurezza?

    
posta elbarna 12.05.2016 - 17:40
fonte

2 risposte

4

Come descritto, lo svantaggio di consentire il TKIP (noto anche come WPA) è che esiste una debolezza nota. AES (utilizzato in WPA2) è più robusto. Impostandolo su una modalità che consente entrambi, i dispositivi precedenti che non supportano WPA2 si connetteranno in modalità WPA, mentre i dispositivi che supportano WPA2 lo useranno. Impostarlo su AES ha solo il prezzo di rifiutare qualsiasi client che supporti solo WPA.

Il massimo rischio per la sicurezza è che un dispositivo più vecchio si connetterà e il traffico verrà intercettato e utilizzato per determinare la chiave di crittografia e potrà quindi intercettare l'attività.

    
risposta data 12.05.2016 - 18:22
fonte
5

TKIP è vulnerabile a un attacco simile all'attacco "ChopChop" della WEP.

TKIP utilizza MIC per garantire l'integrità di un codice crittografato telaio. Se si osservano più di due guasti MIC in una finestra di 60 secondi, sia l'Access Point (AP) e la stazione client si spegne per 60 secondi. Il più nuovo L'attacco TKIP utilizza un meccanismo simile al Attacco WEP "chopchop" per decodificare un byte in a tempo utilizzando più replay e osservando il risposta nell'aria. Quando si verifica un errore MIC, l'attaccante può osservare la risposta e attendere 60 secondi per evitare contromisure MIC. utilizzando il meccanismo, l'attaccante può decodificare un pacchetto a la velocità di un byte al minuto. Piccoli pacchetti come I frame ARP possono essere generalmente decodificati in circa 15 minuti sfruttando questo exploit.

TKIP include anche un contatore di sequenze che potrebbe rileva se un pacchetto viene inviato fuori sequenza. Tuttavia, con l'introduzione della QoS basata su WMM standard, l'applicazione della sequenza attraverso più code QoS erano rilassate per le prestazioni motivi. Questo crea un altro difetto di sicurezza. Una volta una trama TKIP è stata decodificata, l'attaccante può utilizzare la sequenza di tasti ottenuta per l'ulteriore iniezione fino a 15 frame arbitrari aggiuntivi utilizzando diversi Code QoS senza attivazione di un numero di sequenza violazione che avrebbe portato al pacchetto iniettato essere caduto.

Riepilogo delle vulnerabilità di TKIP

  1. Questo non è un attacco di recupero chiave. Tasti TKIP non sono compromessi e non portano a decrittografia di tutti i frame successivi.

  2. L'attacco riguarda tutte le distribuzioni TKIP (WPA e WPA2) indipendentemente dal fatto che siano utilizzare le chiavi pre-condivise (PSK) o più robusta modalità aziendale con 802.1x l'autenticazione.

  3. L'attacco può rivelare un byte al minuto di un pacchetto crittografato con TKIP. Cornici piccole come Gli ARP sono buoni candidati per l'attacco.

  4. Se QoS è abilitato, anche l'attacco può condurre all'iniezione di un massimo di 15 frame arbitrari per ogni pacchetto decrittografato. Potenziale attacco gli scenari includono la decodifica ARP seguita da Avvelenamento ARP, manipolazione DNS, ecc.
  5. Reti WPA e WPA2 che utilizzano di più l'algoritmo di crittografia AES-CCMP è robusto immune all'attacco.
  6. L'attacco è in grado di decifrare un TKIP frame inviato da un AP a una stazione (non dalla stazione all'AP).
risposta data 12.05.2016 - 21:05
fonte

Leggi altre domande sui tag