WEP/WPA/WPA2 и wifi сниффинг
Я знаю, что WEP-трафик может быть "прослушан" любым пользователем WIFI.
Я знаю, что трафик WPA/WPA2 шифруется с использованием разных ключей связи для каждого пользователя, поэтому они не могут перехватить трафик... если они не перехватят первоначальное рукопожатие. Если вы используете схему PSK (с предварительным общим ключом), то после первоначального рукопожатия вы тривиально восстанавливаете ключ ссылки.
Если вы не знаете PSK, вы можете захватить рукопожатие и попытаться взломать PSK с помощью брутфорса в автономном режиме.
Правильно ли мое понимание?
Я знаю, что WPA2 имеет режим AES и может использовать "безопасные" токены, такие как сертификаты X.509 и т. Д., И говорят, что он защищен от перехвата, потому что захват рукопожатия не помогает вам.
Итак, WPA2+AES защищен (до сих пор) от перехвата и как он на самом деле работает? То есть, как (случайный) ключ ссылки отменяется? При использовании сертификатов X.509 или (личной и личной) парольной фразы.
Есть ли в WPA/WPA2 другие режимы защиты от перехвата, кроме WPA2+AES?
Каким образом удалось получить широковещательный трафик всеми пользователями WIFI, если у каждого из них свой ключ ссылки?
Заранее спасибо!:).
1 ответ
Ты понимаешь в принципе правильно.
Прежде всего, я хотел бы отметить, что если вы знаете PSK или имеете копию сертификата, то в основном игра окончена. Взломать ключ сеанса криптографически тривиально, если у вас так много информации. Если у вас нет PSK или сертификата, у вас остается грубая сила, как вы упоминали.
Сертификаты являются такими же "простыми", как PSK, за исключением того, что сертификаты обычно длиннее. Достаточно длинный PSK работает так же хорошо (для практических целей). Также взломать RC4 по сути так же просто, как взломать AES (для целей НПО)
Однако вы резко недооцениваете вычислительную мощность, необходимую для взлома довольно сложного PSK. PSK должен быть длиной не менее 12 символов, используя нижний регистр, верхний регистр, цифры и символы.
Если вы хотите найти все возможные ключи длиной до 15 символов (используя все вышеупомянутые символы), вам придется искать около 800 отдельных ключей. Если ваш компьютер может вычислять миллиард ключей в секунду, потребуется около 24 миллиардов лет, чтобы попробовать их все.
Теперь, после того как вы пройдете половину этих ключей, скорее всего, следующий ключ, который вы вычисляете, будет правильным; таким образом, для вероятного взлома ключа вы можете разделить это время пополам.
Лучше начать сейчас, вы будете там некоторое время. Смотрите также, Джефф Пост.
Было бы намного проще просто ворваться в дом этого человека и выбить из него информацию. (Я абсолютно не одобряю, не защищаю и не предлагаю физически вредить кому-либо или угрожать это сделать)
Wi-Fi под WEP все равно используют один и тот же ключ шифрования, так что широковещательные рассылки не проблема. В WPA/WPA2 групповой переходный ключ (GTK) предоставляется каждой конечной точке после настройки начального PTK (сеансового ключа). Широковещательные рассылки отправляются с использованием этого GTK, чтобы все конечные точки могли его расшифровать. В режиме инфраструктуры конечные точки не могут напрямую общаться друг с другом, они всегда проходят через точку доступа.
Редактировать:
Если вам нужно сгенерировать хороший пароль WPA, вот генератор случайных паролей.
Если вы выберете слабую парольную фразу на основе словаря, она может быть взломана очень быстро (<5 минут) на среднем современном ноутбуке; однако он требует, чтобы взломщик перехватил четырехстороннее рукопожатие при настройке WPA.
Edit2:
НПО = неправительственная организация (то есть типичные корпорации или сумасшедшие ученые, люди, у которых нет ресурсов для создания или использования суперкомпьютера top100 для взлома ключей, даже если они этого хотят).
Внутри WEP, WPA и WPA2 нет способа помешать законным пользователям, которые могут "услышать" два начальных одноразовых номера, взломать PTK. Другой уровень, такой как IPSec, может быть перенесен поверх (на самом деле, IPSec может использоваться для замены WEP/WPA). WEP и WPA не предназначены для обеспечения конфиденциальности личности. Они предназначены для того, чтобы сделать вашу беспроводную сеть такой же безопасной, как и проводная сеть (что в первую очередь не очень безопасно). Хотя они не идеальны, большую часть времени они достигают этой цели.