Perché WPA2 non ha progettato un PTK basato sulla crittografia asimmetrica?

1

Sono rimasto scioccato nell'apprendere come il PTK è realizzato dal PMK in WPA2 WiFi.

PMK è realizzato con crypt_hash(SSID + PSK) . OK, sembra buono.

Quindi, il client e l'Access Point (AP) creano il famoso handshake a 4 vie:

Client -> [ANonce, MACClient] -> AP  
Client <- [ SNonce, MACAP] <- AP  
Client -> OK -> AP  
Client <- OK <- AP  

Quindi, il PTK finale è derivato dal vettore [PMK, ANonce, SNonce, MACClient, MACAP] .

Questa è la cosa che sembra essere ovviamente ridicola in termini di sicurezza.

Se conosci PSK - > conosci il PMK

Se conosci il PMK - > puoi decifrare l'handshake a 4 vie di un altro client del WiFi (che il tuo chip wifi è in grado di intercettare)

Se vedi questa handshake a 4 vie - > puoi decifrare ogni ulteriore pacchetto che invierà all'AP perché conosci il suo PTK (vedi gli indirizzi ANonce, SNonce e MAC)

Questo è confermato qui: link

Ciò significa che ogni client di un WiFi potrebbe essere in grado di osservare il traffico degli altri client (come un utente malintenzionato che esegue uno spoofing ARP o in una rete con un hub).

Come si vede durante il pentest, eseguire MiTM con spoofing ARP può essere molto pericoloso perché pochissime aziende effettivamente usano solo il protocollo cifrato. È possibile osservare le password telnet, le password HTTP, ecc.

Il principale rimedio è usare solo protocolli cifrati, lo so. Ma la difesa in profondità dice che la sicurezza deve essere applicata in ogni livello. Qui abbiamo uno strato 1 non sicuro come un hub globale per la rete o come connettersi a un'interfaccia TAP e rilevare tutto il traffico.

Perché non hanno progettato l'handshake a 4 vie per utilizzare qualcosa come Diffie Hellman dove Client e AP trasmettono solo dati non segreti per costruire la loro chiave segreta?
link
ANonce e SNonce potrebbero essere sostituiti dalle chiavi pubbliche Client e AP. In questo modo, chiunque possa intercettare l'handshake a 4 vie non conoscerà il PTK e il livello 1 sarà protetto (o più) rispetto al cavo fisico.

Non capisco come potrebbero fare cose come questa. La chiave di scambio Diffie Hellman è qualcosa di ben noto e piuttosto standard.

Attualmente, l'handshake a 4 vie (il PTK) non offre più sicurezza rispetto al PMK, perché conoscere il PMK è sufficiente per conoscere il PTK degli altri (okay, devi essere qui quando gli utenti si connettono).

    
posta Sibwara 16.05.2018 - 16:40
fonte

0 risposte

Leggi altre domande sui tag