2 router, un desktop e un Android

-1

Il router 1 è configurato con WPA e PSK a 32 caratteri. Un desktop Linux è collegato ad esso tramite Ethernet.

Il router 2 ha una PSK a 8 caratteri ed è collegato al router 1 tramite cavo Ethernet. Il router 2 viene utilizzato solo dai telefoni Android che si connettono ad esso tramite WiFi.

  1. Se un attaccante compromette il PSK più debole sul Router 2, il Router 1 è a rischio, oppure il PSK a 32 caratteri lo fermerebbe?

  2. Gli aggressori devono rompere il nome utente / password amministrativa del router prima che possano tentare di violare il PSK o possono modificare direttamente la PSK del router?

  3. Ho chiesto al responsabile ISP perché il router 1 è stato impostato come WPA, non WPA2 (ha eseguito la configurazione iniziale). Mi ha detto che era "difficile" impostare WPA2. Dovrei credergli? Perché è "difficile"?

  4. Quanto tempo impiega un utente malintenzionato per acquisire l'intera traccia di rete, incluso l'handshake di autenticazione iniziale tra il dispositivo e il router?

posta Edwardo 19.07.2013 - 10:15
fonte

3 risposte

1

A meno che non possano accedere alla rete di gestione del router attraverso la connessione del router 2, normalmente non possono accedere al tuo pannello di amministrazione. assicurati che le tue interfacce amministrative si trovino su una rete diversa dalla rete utilizzata per l'accesso a Internet.

Prendendo in considerazione il tempo necessario per la forza bruteforce di una chiave WPA-PSK a 63 bit:

Le passphrase WPA-PSK vengono sottoposte a hash 4096 volte con un salt (che è l'SSID dell'AP). Ora con 63 bit si intende probabilmente una passphrase con 63 caratteri di lunghezza poiché WPA-PSK ha una chiave a 256 bit (non è possibile cambiarlo). WPA supporta ASCII in modo che siano 128 possibili caratteri. 63 ^ 128 = questo numero . Ora diciamo che prendi GPU di prim'ordine per rinforzare la chiave che potresti ottenere circa 2,5 miliardi di hash al secondo. Otterresti il seguente calcolo: (Molto grande numero / (2,5 miliardi / 4096)) / 86400 = altro numero follemente grande giorni prima che tu possa crearlo (ben la metà se consideri la probabilità). A quel punto probabilmente saresti morto.

Per la terza osservazione, WPA2 è difficile da configurare come WPA. È esattamente lo stesso principio (dal punto di vista della confgurazione) solo algoritmi diversi. La mia ipotesi è che la sua attrezzatura non la supporti.

Modifica

Calcalcamento errato: è 128 ^ 63 non il contrario. Indipendentemente dal fatto che sia ancora un numero enorme.

    
risposta data 19.07.2013 - 10:44
fonte
1

Se il router 2 è collegato al router 1, non è necessario che un dispositivo sul router 2 interrompa il PSK sul router 1. La chiave precondivisa viene utilizzata solo per le connessioni wireless. Una volta nella rete interna, non è necessaria alcuna chiave per l'accesso. Questo è il motivo per cui non è necessario inserire la chiave sul desktop cablato, basta collegarlo. La chiave si applica solo al collegamento radio.

Se hanno accesso al router 2, non saranno in grado di amministrare il router 1, ma saranno probabilmente in grado di vedere parte del traffico che passa attraverso la rete sul router 1. Saranno anche in grado di connettersi con qualsiasi computer sul router 1.

Se hanno già accesso alla rete, non hanno bisogno di attaccare il PSK, ma sì, potrebbero attaccare il PSK direttamente, indipendentemente dal fatto che esista qualcos'altro. Potrebbe essere solo il router 1 seduto in una stanza da solo e potrebbero comunque attaccare direttamente la PSK.

Per la terza domanda, non lo è. L'unico motivo potrebbe essere il fatto che alcuni dispositivi non supportano WPA2, pertanto potrebbero eseguire WPA a scopo di compatibilità per impostazione predefinita. Suggerirei di passare a WPA2. Se non si ha accesso a ciò, chiederei all'ISP di disabilitare il wireless e utilizzare WPA2 dal mio router in modo da poter effettivamente gestire la mia sicurezza. (Io infatti lo faccio a casa dove il mio modem via cavo supporta il Wi-fi, ma il wi-fi è spento.)

Varia in base alla lunghezza della chiave e alla crittografia utilizzata, ma impiega da poche ore a settimane per interrompere WEP o chiavi WPA derivate da password deboli. L'ultima cosa che sapevo, le forti chiavi WPA erano ancora abbastanza sicure. Le informazioni che vengono trasmesse possono essere registrate da un utente malintenzionato in tempo reale, devono solo ottenere la chiave di crittografia prima di poter dare un senso a ciò che viene inviato.

Si noti che se si accede a siti sicuri che utilizzano SSL, anche se il collegamento di rete è compromesso, si è comunque protetti poiché SSL protegge le informazioni dal computer al server e viceversa. Si noti inoltre che le informazioni su connessioni non SSL possono essere lette e potenzialmente modificate su Internet se qualcuno è in grado di mettersi tra voi e il server di destinazione, quindi non dovreste mai fare affidamento sulla crittografia wireless per mantenere i vostri dati al sicuro. Si tratta principalmente di una barriera per impedire agli utenti non autorizzati di inserire dati nella tua rete.

    
risposta data 19.07.2013 - 17:02
fonte
1
  1. If an attacker compromises the weaker PSK on Router 2, is Router 1 at risk, or would the 32-character PSK stop them?

Questo dipende in larga misura da come esattamente è stata impostata la tua rete. Sfortunatamente, non ci sono abbastanza dettagli nel tuo post per dare una corretta analisi per il tuo caso specifico. Tuttavia, per le varianti di "Router 2 ... è collegato al router 1 tramite cavo Ethernet" ci sono solo due possibilità davvero rilevanti.

Internet è connesso alla porta WAN del Router 2. Una delle porte LAN del Router 2 è collegata alla porta WAN del Router 1.

Questa è la variante ideale della tua configurazione. Qui, il Router 1 tratta essenzialmente qualsiasi dispositivo connesso al Router 2 come se fosse solo un altro dispositivo su Internet. Pertanto, verranno applicate tutte le regole del firewall e NAT. Nelle configurazioni predefinite, ciò significa che (in assenza di una vulnerabilità critica nel software del router) un utente malintenzionato con accesso alla rete WiFi del Router 2 non potrà accedere alla rete del Router 1 senza dover rompere il WiFi più potente.

Qualsiasi altra configurazione.

Questo include tutte le configurazioni in cui il Router 1 è il dispositivo connesso direttamente a Internet, così come il Router 2 è connesso a Internet mentre i router sono collegati tra loro tramite porte LAN su ciascuna estremità. Il punto cruciale da notare qui è che, in tutte le configurazioni che rientrano in questa categoria, il Router 1 tratterà tutti i dispositivi collegati al Router 2 come se facessero parte della rete locale . A questo punto, qualsiasi dispositivo connesso al Router 2 - tramite WiFi o Ethernet - potrebbe quasi essere collegato direttamente al Router 1. Non è necessario nessun crack del PSK del Router 1.

2. Do attackers have to crack the router's administrative User Name/Password before they can attempt to crack the PSK, or can they hack the router's PSK directly?

Il nome utente / password di gestione solo protegge l'interfaccia di amministrazione del router. non impedisce alle persone di accedere alla rete WiFi. Altrimenti, dovresti configurare ogni client sia con il nome utente / password dell'amministratore che il PSK WiFi.

3. I asked the ISP manager why router 1 was set up as WPA, not WPA2 (he did the initial setup). He told me it was "difficult" to set up WPA2. Should I believe him? Why is it "difficult"?

In questi giorni, non c'è motivo per cui dovrebbe essere "difficile". La maggior parte dei moderni punti di accesso WiFi e client supportano immediatamente WPA2. La configurazione di WPA2 per la modalità PSK non è più o meno difficile della configurazione di WPA per la stessa. L'unica volta che diventa un problema è se sono coinvolti hardware più vecchi (il punto di accesso o dispositivi client) che non supportano WPA2. Tuttavia, quelli stanno diventando sempre più pochi.

Suggerirei di ottenere la password dell'amministratore per il router dell'ISP e dare un'occhiata a te stesso. In realtà non sono affari loro il modo in cui il tuo WiFi è impostato: applica qualsiasi livello di sicurezza che ritieni adatto.

4. How long does it take a skilled attacker to capture the entire network trace including the initial authentication handshake between the device and the router?

Quanto tempo è acquisire la traccia della rete? Esattamente a condizione che sia necessario il traffico di rete che stanno acquisendo. Ora, quanto tempo impiegheranno loro a leggere che il traffico viene cancellato? Ciò dipende dalla forza della chiave di crittografia e dell'algoritmo (se ne viene usato uno qualsiasi) e da quanta pre-conoscenza l'hacker ha. Dipende anche dal tipo di hardware e software che l'hacker ha a sua disposizione.

    
risposta data 19.07.2013 - 19:44
fonte

Leggi altre domande sui tag