WEP / WPA / WPA2 ve wifi koklama


14

WEP trafiğinin herhangi bir WIFI kullanıcısı tarafından "koklanabileceğini" biliyorum.

WPA / WPA2 trafiğinin her kullanıcı için farklı bir bağlantı anahtarı kullanılarak şifrelenmiş olduğunu biliyorum, bu yüzden ilk el sıkışmasını yakalamadıkça trafiği koklayamazlar. PSK (önceden paylaşılan anahtar) şeması kullanıyorsanız, bağlantı anahtarını bu ilk el sıkışmasından önemsiz bir şekilde kurtarırsınız.

PSK'yı bilmiyorsanız, el sıkışmasını yakalayabilir ve PSK'yı çevrimdışı olarak bruteforce ile kırmaya çalışabilirsiniz.

Benim anlayışım şu ana kadar doğru mu?

WPA2'nin AES moduna sahip olduğunu ve X.509 sertifikaları ve benzeri gibi "güvenli" jetonları kullanabileceğini biliyorum ve el sıkışmasının yakalanması size yardımcı olmadığı için koklamaya karşı güvenli olduğu söyleniyor.

Peki, WPA2 + AES koklamaya ve şimdiye kadar nasıl çalıştığına karşı güvenli mi (şimdiye kadar)? Yani, (rastgele) bağlantı anahtarı nasıl ihmal edilir? X.509 sertifikaları veya (özel ve kişisel) bir parola kullanırken.

WPA / WPA2, WPA2 + AES yanında sniffer güvenli modlara sahip mi?

Her birinin farklı bir bağlantı anahtarı varsa, yayın trafiği tüm WIFI kullanıcıları tarafından nasıl alınır?

Şimdiden teşekkürler! :).

Yanıtlar:


10

Anladığınız temelde doğru.

İlk olarak, PSK'yı biliyorsanız veya sertifikanın bir kopyasına sahipseniz, temelde oyunun bittiğini belirtmek isterim. Bu kadar bilgiye sahipseniz, oturum anahtarını kırmak kriptografik olarak önemsizdir. PSK veya sertifikaya sahip değilseniz, bahsettiğiniz gibi kaba kuvvetle kalırsınız.

Sertifikalar genellikle PSK'lar kadar kaba kuvvet için "kolay" dır, ancak sertifikalar genellikle daha uzundur. Ancak yeterince uzun bir PSK da (pratik amaçlar için) iyi çalışır. Ayrıca, RC4'ü kırmak aslında AES'yi kırmak kadar kolaydır (STK'lar için)

Ancak, oldukça karmaşık bir PSK'yı kırmak için gereken işlem gücünü büyük ölçüde küçümsüyorsunuz. PSK, küçük harf, büyük harf, rakam ve simgeler kullanarak en az 12 karakter uzunluğunda olmalıdır.

15 karakter uzunluğundaki olası tüm anahtarları (yukarıda belirtilen tüm karakterleri kullanarak) aramak isterseniz, yaklaşık 800 septillion anahtarını aramanız gerekir. Bilgisayarınız saniyede milyar anahtar hesaplayabilirse, hepsini denemek yaklaşık 24 milyar yıl sürer.

Şimdi bu tuşların yarısını geçtikten sonra, hesapladığınız bir sonraki anahtarın doğru anahtar olacağından daha olasısınız; böylece olası anahtar kırma amacıyla, bu zamanı yarıya kadar kesebilirsiniz.

En iyisi şimdi başlayın, bir süre orada olacaksınız. Ayrıca bkz . Jeff's Post .

Kişinin evine girip bilgileri onlardan yenmek çok daha kolay olurdu. (Kesinlikle birisine fiziksel olarak zarar vermeyi veya bunu yapmakla tehdit etmeyi göz ardı etmiyorum, savunmuyorum veya önermiyorum)

WEP altındaki WiFi zaten aynı şifreleme anahtarını paylaşıyor, bu yüzden yayınlar sorun değil. WPA / WPA2 altında, ilk PTK (oturum anahtarı) kurulduktan sonra her uç noktaya bir Grup Geçici Anahtarı (GTK) verilir. Yayınlar, tüm uç noktaların şifresini çözebilmesi için bu GTK kullanılarak gönderilir. Altyapı modunda uç noktaların birbirleriyle doğrudan konuşmasına izin verilmez, her zaman AP'den geçer.

Düzenleme: İyi bir WPA şifresi
oluşturmanız gerekiyorsa , burada rastgele bir şifre üreticisi vardır .

Zayıf bir sözlük tabanlı parola seçerseniz, ortalama bir modern dizüstü bilgisayarla çok hızlı bir şekilde (<5 dakika) kırılabilir; bununla birlikte bir WPA kurulurken krakerin 4 yollu el sıkışmasını durdurmasını gerektirir.

Edit2:
STK = Sivil Toplum Örgütü (yani, tipik şirketler veya çılgın bilim adamları, isteseler bile anahtarları kırmak için bir top100 süper bilgisayarı oluşturmak veya kullanmak için kaynakları olmayan insanlar).

WEP, WPA ve WPA2 içinde, ilk iki nosyonun PTK'yı kırmasını "duyabilen" meşru kullanıcıların önlenmesinin bir yolu yoktur. IPSec gibi başka bir katman üstten aşılanabilir (aslında WPS / WPA'nın yerine IPSec kullanılabilir). WEP ve WPA, bireysel gizliliği sağlamayı amaçlamaz. Kablosuz ağınızı kablolu bir ağ kadar güvenli kılmak içindir ( ilk etapta çok güvenli değildir ). Mükemmel olmasalar da, çoğu zaman bu hedefe ulaşırlar.


1
PSK'ya kaba kuvvet saldırısı henüz çoğu kuruluş için gerçekten mümkün değil. Sözlük saldırılarına karşı zor olmak için parolanızı seçin. Sözlük saldırılarının gücünü hafife almayın. Sert bir parola seçin .
james woodyatt

Yasal kullanıcıların birbirlerini trafiğini koklamalarından endişeliyim, bu yüzden zaten Ön Paylaşımlı Anahtarı biliyorlar. Ayrıca WPA2 + AES altında x.509 sertifikası kullanırken bir bağlantı anahtarı oluşturma prosedürüyle de ilgileniyor. Ayrıca WPA2 + AES'in yanı sıra LEGITIME wifi kullanıcılarından koklamaya karşı güvenli olan başka modlar olup olmadığını bilmekle de ilgileniyor. Çaba için teşekkürler.
jcea

Cris S, yanıtta bahsettiğiniz "STK'lar" nedir?
jcea

AES'i (bir şifre) genel olarak "Kurumsal mod" olarak adlandırılanlarla karıştırıyor olabileceğinizi unutmayın. Kurumsal modda, cihazlar kimlik doğrulama için önceden paylaşılan bir anahtar yerine 802.1X kimlik doğrulama sunucusu kullanır. Ancak bu, şifreleme için kullanılan şifreden (TKIP veya AES) bağımsızdır.
ctuffli

@ctuffli: right, "Enterprise" modunda 4 adımlı el sıkışma sırasında nosyonları şifrelemek için 802.1x kullanır. Ancak, saldırganın zaten şanssız olduğunuz anahtarı varsa, el sıkışmasını (PSK veya 802.1x) şifrelemek için ne kullanılırsa kullanılsın. Eğer anahtarı yoksa, kaba zorlama neredeyse imkansızdır. Tüm 802.1x, kolayca tahmin edilebilen bir anahtar seçmenize izin vermez (yetkili bir kullanıcının güvenliğini sağlamak için).
Chris S
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.