WPA (2) / AES o qualche derivato sono davvero perfettamente sicuri?

1

Si dice che per ora non sono bloccabili, ma la mia domanda è quanto non sono annulli?

Ovviamente, è necessaria una situazione per rispondere a questo, quindi ecco che arriva una situazione ipotizzata (la peggiore situazione possibile per un wifi / qualsiasi cosa in sicurezza): -

C'è un dispositivo che è un hotspot Wi-Fi molto portatile precaricato con tutti i protocolli, crittografie e profili. Ora sta usando una crittografia "noncrassibile" in una zona pubblica wifi, il famigerato DEFCON di Las Vegas (o puoi prenderlo come BlackHat se non ti piace DEFCON), con il nostro spot wifi chiamato qualcosa come "Hack se puoi" o " La rete inviolabile ", continuando a farlo durante i giorni della conferenza. Ora, togliendo la possibilità a chiunque ottenga l'accesso all'hardware, sarebbe hackerato? (È visibile pubblicamente)

Se sì, in quanto tempo in media? Se no, perché lo pensi?

    
posta Jatin Nagpal 22.05.2015 - 14:32
fonte

2 risposte

1

Sì, puoi attaccarlo.
Ma se non ci sono miglioramenti significativi nella crittoanalisi (abbastanza improbabile per AES) sarai morto molto prima che i calcoli finiscano.

Ora scomponi la tua domanda:

AES (-128 / -256) è di per sé sicuro?
Sì, i migliori crittologi del mondo credono che l'AES non abbia punti deboli significativi e che le recenti fughe della NSA dimostrino che l'NSA non può rompere nemmeno l'AES. Un semplice attacco a forza bruta su AES-128 sarebbe fattibile intorno al 2050 per le nazioni e nel 2070 circa per le aziende, come DES nel 1982. L'AES-256 non è in grado di funzionare come forza bruta per i prossimi due secoli.

Come hai deciso di usare TKIP (noto per essere debole) / CCMP (il protocollo di autenticazione dietro WPA / WPA2), funzionerà anche la forzatura bruta della password.
Tuttavia, anche una password casuale di 8 caratteri è considerata indistruttibile, per attacchi pratici.
Supponiamo di avere una password di 63 caratteri con caratteri, numeri e persino caratteri non mappati. Supponendo che tu "userai" solo un set di 64 caratteri (punto, virgola, caratteri, nunbers), questo produrrebbe 64 ^ 63 possibili password che è anche superiore a 2 ^ 256, quindi forzante il tasto AES a 256 bit sarebbe l'opzione migliore!

L'unica via di attacco che posso pensare è che offrite anche WPA.
WPA2 funziona come WPA con l'unica differenza (AFAIK) che WPA2 utilizza AES anziché RC4 e supporta solo TKIP e non CCMP. Ho già spiegato che AES è sicuro, ma RC4 è più probabile che sia fragile. Infatti questo documento mostra un attacco contro RC4 di WPA. Il carico di lavoro è ancora a 2 ^ 96, il che significa che è migliore rispetto a WPA2, ma è ancora considerato irrealizzabile senza supercomputer e molto tempo (forse anni).
Nota inoltre che se usi veramente TKIP, che è noto per essere debole, .

C'è un documento di ricerca sui protocolli sottostanti di WPA2, che vale la pena di leggere per una comprensione più profonda. Dimostra anche che CCMP con l'handshake di WPA2 è sicuro fino a quando i primitivi sono.

EDIT: hai aggiunto che viene utilizzato AES-256. Nota che questa affermazione esclude automaticamente l'utilizzo di WPA. Quindi l'attacco di cui sopra su WPA non si applica. Ma il secondo fa ancora se WPA2 viene usato con TKIP.

    
risposta data 22.05.2015 - 15:12
fonte
3

La risposta rapida è "no". Sappiamo da una lunga esperienza che nulla è "perfettamente" sicuro.

AES non ha difetti significativi che conosciamo oggi e ha dimensioni chiave abbastanza grandi da resistere per sempre agli attacchi di forza bruta. Le persone lo hanno studiato per un decennio, alla ricerca di punti deboli, e hanno trovato solo alcune chiavi deboli e hanno ridotto gli attacchi rotondi. Mentre consideriamo improbabili le possibilità, non vi è alcuna garanzia che non esista una debolezza fatale.

Data la storia delle interruzioni finora, non penso che AES si dimostrerà il punto debole di WPA2.

WPA2 è meno maturo di AES, e mentre le teorie sono buone, e ancora nessuno ha ancora pubblicato un exploit, sappiamo che la maggior parte degli errori di sicurezza finiscono con l'essere difetti nei progetti di protocollo o nelle implementazioni.

È ironico che tu usi la frase "o derivata" nella tua domanda. Molti difetti di sicurezza del protocollo sono creati da implementazioni che offrono compatibilità con le versioni precedenti. "Imposta questo flag per l'aggiornamento dalla versione 2 alla versione 3" risulta essere sfruttabile da un utente malintenzionato molto più spesso di quanto si possa pensare. WPA2 di per sé può andare bene, un WPA3 mitico potrebbe andare bene, ma un access point che offre entrambi potrebbe nascondere un difetto fatale.

    
risposta data 22.05.2015 - 15:02
fonte

Leggi altre domande sui tag