Attacco man-in-the-middle impersonando un SSID nascosto

1

Questa domanda riguarda se nascondere un SSID rende più o meno sicura una determinata rete wifi (risposta breve: né). D'altra parte, penso che un client che salva una connessione a una rete con un SSID nascosto si stia aprendo a un futuro attacco man-in-the-middle.

Ecco il mio scenario:

Alice connects to a hidden wifi network named 'Bob.' She saves the connection and sets it to connect automatically in the future.

Alice goes to the airport, turns on her laptop, and it starts searching for a hidden wifi network named 'Bob.' Malfoy is running a device that is listening for suckers like Alice who are broadcasting in search of a hidden wifi network. Malfoy's device responds to Alice's laptop saying, "Yep. I'm 'Bob'. And that password you've provided me, that'll do just fine. Here's your internet connection."

At this point, all Alice knows is that she's connected to the internet. She proceeds to browse the internet, while Malfoy sits in the middle stealing her info.

Ora, se Alice è esperta, si renderà conto che la rete "Bob" non dovrebbe essere disponibile in questo aeroporto e qualcosa non va. Ma questa è una quantità onerosa da attribuire a un utente, soprattutto non tecnico.

Quindi, lo scenario sopra è teoricamente possibile? È pratico? Se non è possibile, cosa impedisce che accada?

    
posta mwolfe02 26.07.2018 - 20:35
fonte

2 risposte

2

L'attacco come lo hai descritto non è possibile. Questa è la parte impossibile: "quella password che mi hai fornito, andrà benissimo". Nel protocollo Wi-Fi, il client non invia la password all'AP. Invece, sia il client che l'AP ricavano una chiave di crittografia e si autenticano reciprocamente assicurandosi che possano comprendere i reciproci messaggi.

    
risposta data 27.07.2018 - 02:08
fonte
0

So, is the above scenario theoretically possible? Is it practical? If it's not possible, what prevents it from happening?

Assolutamente, è sia possibile un pratico, ma non esattamente come l'hai descritto.

L'SSID nascosto non ha alcun ruolo dal momento che una volta che l'utente salva la rete, sulle richieste della sonda deve pubblicizzare quella rete "nascosta" per vedere se l'AP (Nascosto) sta ascoltando quella richiesta di sonda da inviare una risposta alla sonda alla stazione (STA - laptop)

La parte in cui hai torto è questa

Malfoy's device responds to Alice's laptop saying, "Yep. I'm 'Bob'. And that password you've provided me, that'll do just fine.

Ecco come funziona davvero:

Quando Malfoy vede una richiesta di sonda con "Rete nascosta" Procede a creare un SSID falso (nascosto o nascosto, non importa) su tutti i tipi (WEP, WPA, WPA2, ecc.)

Una volta che lo STA di Alice vede la "Rete nascosta", avvierà la procedura di connessione. Il falso AP di Malfoy invierà il messaggio 1 del 4WH inviando l'ANounce, Alice con questo creerà la propria chiave di crittografia (PTK) e invierà indietro il proprio nome (SNounce) e il MIC nel messaggio 2 all'AP, ora , non possiamo creare la chiave di crittografia perché non abbiamo la password giusta? Quindi il MIC non corrisponderà e la connessione fallirà da qui in poi ... ma va bene, abbiamo già tutto il necessario per forzare la password come al solito.

Ecco la procedura illustrata su YouTube con lo stesso scenario, punto di accesso a casa (non nascosto poiché non influisce una volta salvato sullo STA ) e Alice è ingenua e tutta in aeroporto.

    
risposta data 28.07.2018 - 20:36
fonte

Leggi altre domande sui tag