C'è un modo per proteggere una connessione wireless contro un attacco di decrittazione in cui è noto il PSK (EG airdecap-NG )? È possibile configurare il segreto in avanti su 802.11 Wireless Connections?
C'è un modo per proteggere una connessione wireless contro un attacco di decrittazione in cui è noto il PSK (EG airdecap-NG )? È possibile configurare il segreto in avanti su 802.11 Wireless Connections?
La segretezza di inoltro si ottiene usando le chiavi effimere. Questo è il punto: si ottiene la segretezza utilizzando le chiavi di crittografia che non possono essere rubate in seguito perché non sono mai state archiviate su un supporto fisico; sono stati memorizzati solo nella RAM e sono stati distrutti dopo l'uso. Sono spariti.
I dettagli fini: questa definizione si estende a ciò che può essere ricostruito dai valori memorizzati e scambiati. Ad esempio, in WPA2-PSK, esiste un segreto condiviso iniziale (la password), che viene archiviato e le chiavi di crittografia generate da quei valori segreti e casuali memorizzati; i valori casuali non vengono memorizzati, ma vengono scambiati come testo in chiaro, quindi l'utente malintenzionato li avrebbe visti e potrebbe averli memorizzati. Pertanto, WPA2-PSK non può ottenere la segretezza in avanti, perché il furto del segreto condiviso (la password) consente di svelare il traffico che è stato acquisito in precedenza (a condizione che l'attaccante abbia registrato l'intera conversazione tra client e punto di accesso, iniziando con handshake a quattro direzioni .
Si noti che WPA2-PSK soffre di un ulteriore problema, ovvero che il segreto condiviso è una password , quindi potenzialmente irrintracciabile attraverso una ricerca esauriente. Questo perché le password con molta entropia sono difficili da ricordare e da digitare per gli umani, quindi le password abituali hanno una bassa entropia. La segretezza dell'avversario è nominalmente relativa a un attaccante che ruba un segreto archiviato dopo l'atto, ma quando il segreto è soggetto a una ricerca esauriente, il furto può essere una pura enumerazione computazionale, senza richiedere la distruzione del pezzo fisico dell'hardware. WPA2-PSK utilizza la password solo attraverso PBKDF2 con 4096 iterazioni, al fine di effettuare una ricerca esauriente sulle password 4096 volte più lente. Tuttavia, anche con una password grande, grossa e completamente casuale (63 caratteri stampabili consentono la codifica di molta entropia), la segretezza avanzata non verrebbe raggiunta perché quella password è ancora memorizzata nelle viscere del punto di accesso e dei sistemi client.
Per ottenere la segretezza, hai bisogno di alcuni strumenti dalla crittografia asimmetrica. Il solito metodo è di avere qualche Diffie-Hellman algoritmo di scambio di chiavi; qualsiasi segreto precondiviso verrà quindi utilizzato solo per autenticare gli elementi di scambio. Questo può anche essere reso robusto dagli attacchi di dizionario offline attraverso Scambio chiavi autenticati tramite password : i protocolli PAKE combinano uno scambio di chiavi (come Diffie-Hellman) e una password per fare l'autenticazione reciproca in un modo che non rivela agli aggressori tutto ciò che può essere usato per "provare le password a casa" (grosso modo, non c'è un hash della password che può essere osservato dagli aggressori). In ogni caso, non esiste affatto crittografia asimmetrica in WPA2-PSK, solo hashing e crittografia simmetrica, quindi nessuna segretezza in avanti.
Purtroppo non c'è modo.
La derivazione della chiave WPA2 è fondamentalmente un processo in due fasi: in primo luogo, derivare una chiave master pairwise (PMK) e, in secondo luogo, utilizzare l'handshake a quattro vie per dimostrare che le parti hanno derivato lo stesso PMK e derivare le chiavi finali usato per questa connessione. L'handshake a quattro direzioni è fissa in WPA2 e non fornisce alcuna segretezza in avanti. Quindi, tutta la flessibilità di WPA2 è nel primo passaggio, ma WPA2- PSK lo definisce utilizzando un hash di PSK come PMK (più precisamente PBDKF2 con solo 4096 iterazioni). Quindi non è stata introdotta una perfetta segretezza in avanti.
Se vuoi saperne di più sulle proprietà di sicurezza di WPA2 devi leggere un po 'di materiale di base [1]. Questo perchè anche se il protocollo attuale di WPA2 è abbastanza semplice da un punto di vista crittografico, la sua descrizione è divisa in diversi livelli di astrazione e disseminata di terminologia speciale.
[1] Dai uno sguardo a quelli del link per esempio.
Leggi altre domande sui tag authentication cryptography encryption wireless wpa2