Dizionari WPA / PSK

0

Quindi ho letto alcuni articoli sulla crittografia WPA / PSK, E uno ha detto che l'hash è calcolato in questo modo:

Key = PBKDF2(passphrase, ssid, 4096, 256)

Dove PBKDF2 è un metodo standardizzato per derivare una chiave da una passphrase (comunque)

Come vedi qui la chiave dipende dall'SSID, quindi se hai la stessa password con SSID diverso la chiave non sarebbe la stessa.

Quindi non è possibile generare (e salvare) come una tabella arcobaleno con hash WPA / PSK come: hash: testo semplice perché l'hash avrebbe bisogno dell'SSID e l'SSID è diverso dal router al router?

    
posta Ouerghi Yassine 30.01.2014 - 23:13
fonte

1 risposta

0

Sì, questo è il punto. Tecnicamente, il parametro che non è segreto ma altera il processo di hashing è chiamato salt . Il sale è tanto potente quanto unico ; più è unico, più impedisce agli aggressori di eseguire attacchi paralleli (le tabelle precalcolate come le tabelle arcobaleno sono una sorta di attacco parallelo, se viste nel referenziale spazio-temporale appropriato). In WPA / WPA2, il SSID viene utilizzato come sale in base al fatto che router WiFi diversi utilizzeranno SSID diversi.

Questo non è efficace al 100%: dato che ogni utente può scegliere il suo SSID, senza un sistema di allocazione SSID globale, alcuni valori SSID sono molto più popolari di altri (i valori predefiniti scelti dai produttori portano anche ad un elevato riutilizzo SSID). Questo sito , ad esempio, riporta che ben il 2.357% di tutti i router WiFi utilizza "linksys" come SSID. Ciò ha spinto alcune persone a calcolare effettivamente le tabelle arcobaleno per questi SSID e password più comuni (ad es. there ).

    
risposta data 31.01.2014 - 04:15
fonte

Leggi altre domande sui tag