14 votos

WEP/WPA/WPA2 y Wi-Fi olfateando

Sé que WEP tráfico puede ser "husmear" por cualquier usuario de la red WIFI.

Sé que WPA/WPA2 tráfico está cifrado, utilizando una clave de enlace para cada usuario, por lo que no se puede rastrear el tráfico... a menos que captura el saludo inicial. Si usted está usando un PSK (clave precompartida) esquema, a continuación, recuperar la clave de enlace trivialmente a partir de esta inicial apretón de manos.

Si no sabes la CLAVE, usted puede capturar el handshake y tratar de descifrar la CLAVE por fuerza bruta sin conexión.

Es mi entendimiento correcto?.

Sé que WPA2 ha AES modo y puede hacer uso de "seguro" tokens como X. 509 certificados y tal, y se dice que es el seguro contra oler porque capturar el handshake no te ayuda.

Así, es WPA2+AES seguro (hasta ahora) en contra de oler, y cómo funciona?. Es decir, ¿cómo es el (al azar) clave de enlace negociar?. Cuando se utiliza X. 509 certificados o (privado y personal) de la frase de paso.

Hacer WPA/WPA2 tiene otro sniffer-seguro modos de lado WPA2+AES?

Cómo es el tráfico de difusión logró ser recibido por todos los usuarios WIFI, si cada uno tiene una clave de enlace?.

Gracias de antemano! :).

10voto

Chris S Puntos 65813

Estás comprensión es básicamente correcto.

En primer lugar me gustaría mencionar que si usted sabe que el PSK, o tener una copia del certificado, que básicamente es más de juego. El agrietamiento de los de la clave de sesión es criptográficamente trivial si tienes mucha información. Si usted no tiene el PSK o cert te dejan con la fuerza bruta, como usted ha mencionado.

Los certificados son tan "fácil" a la fuerza bruta como PSKs, salvo que los certificados son generalmente más larga. Un tiempo suficientemente largo PSK funciona igual de bien sin embargo (para fines prácticos). También agrietamiento RC4 es esencialmente tan fácil como agrietamiento AES (para los fines de la Ong)

Sin embargo, se drásticamente subestimar el poder de procesamiento requerido para romper un decentemente complejo PSK. Una PSK debe ser de al menos 12 caracteres de largo, el uso de mayúsculas, minúsculas, números y símbolos.

Si desea buscar todas las posibles claves de hasta 15 caracteres de largo (el uso de todos los mencionados caracteres) tendría que buscar alrededor de 800 cuatrillón claves. Si su computadora puede calcular mil millones de claves por segundo, tardaría alrededor de 24 mil millones de años para tratar de todos ellos.

Ahora, después de que llegar a mitad de camino a través de esas claves, es más probable que no que la siguiente clave que seran la clave correcta; por lo tanto, para los fines de probable clave grietas, puedes cortar ese tiempo a la mitad.

Mejor empezar ahora, va a estar allí un tiempo. Véase también, de Jeff Post.

Sería mucho más fácil simplemente se rompen en la casa de la persona y vencer a la información de ellos. (Yo absolutamente no aprobamos, defensor, o sugerir perjudicar físicamente a alguien o amenazar con hacerlo)

WiFi con WEP todo el mundo comparte la misma clave de cifrado de todos modos, por lo que las emisiones son ningún problema. Bajo WPA/WPA2 un Grupo Clave Transitoria (GTK) es dada a cada uno de los parámetros después de la inicial de la PTK (clave de sesión) es el programa de instalación. Las emisiones son enviados mediante este GTK, de manera que todos los extremos puede descifrar. En el modo de infraestructura extremos no están autorizados a hablar con los demás, directamente, ellos siempre van a través de la AP.

Editar:
Si usted necesita para generar una buena contraseña WPA, he aquí un generador de contraseñas aleatorias.

Si usted escoge un débil diccionario basado en la frase de paso, puede ser violada de manera muy rápida (<5 minutos), con un promedio portátil moderno; no obstante, se requiere de la galleta para interceptar el 4 way handshake cuando una WPA es el programa de instalación.

Edit2:
ONG = Organización No Gubernamental (es decir, típico de las corporaciones o de los científicos locos, la gente sin recursos para construir o utilizar un top100 supercomputadora para romper claves, incluso si querían).

Dentro de WEP, WPA, y WPA2 no hay manera de evitar que los usuarios legítimos que puede "escuchar" los dos primeros nonces de agrietamiento de la PTK. Otra capa, tales como IPSec pueden ser injertadas sobre la parte superior (de hecho, IPSec podría ser usado para reemplazar WEP/WPA). WEP y WPA no están destinados a asegurar la privacidad de los individuos. Están diseñados para hacer que su red inalámbrica segura como una red de cable (que no es muy seguro en el primer lugar). Aunque no es perfecto, que cumplen con este objetivo la mayoría del tiempo.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: