WEP / WPA / WPA2 dan wifi sniffing


14

Saya tahu bahwa lalu lintas WEP dapat "didengus" oleh pengguna WIFI mana pun.

Saya tahu bahwa lalu lintas WPA / WPA2 dienkripsi menggunakan kunci tautan yang berbeda untuk setiap pengguna, sehingga mereka tidak dapat mengendus lalu lintas ... kecuali mereka menangkap jabat tangan awal. Jika Anda menggunakan skema PSK (preshared key), maka Anda memulihkan kunci tautan secara sepele dari jabat tangan awal ini.

Jika Anda tidak tahu PSK, Anda dapat menangkap jabat tangan dan mencoba memecahkan PSK dengan bruteforce offline.

Apakah pemahaman saya sejauh ini benar?

Saya tahu bahwa WPA2 memiliki mode AES dan dapat menggunakan token "aman" seperti sertifikat X.509 dan semacamnya, dan dikatakan aman terhadap sniffing karena menangkap jabat tangan tidak membantu Anda.

Jadi, apakah WPA2 + AES aman (sejauh ini) terhadap mengendus, dan bagaimana cara kerjanya sebenarnya ?. Yaitu, bagaimana kunci tautan (acak) dinegosiasikan ?. Saat menggunakan sertifikat X.509 atau frasa sandi (pribadi dan pribadi).

Apakah WPA / WPA2 memiliki mode sniffer-secure lainnya di samping WPA2 + AES?

Bagaimana mengatur lalu lintas siaran agar dapat diterima oleh semua pengguna WIFI, jika masing-masing memiliki kunci tautan yang berbeda ?.

Terima kasih sebelumnya! :)

Jawaban:


10

Pemahaman Anda pada dasarnya benar.

Pertama saya ingin menyebutkan bahwa jika Anda tahu PSK, atau memiliki salinan sertifikat, itu pada dasarnya sudah berakhir. Memecahkan kunci sesi adalah kriptografi yang sepele jika Anda mendapatkan informasi sebanyak itu. Jika Anda tidak memiliki PSK atau sertifikat, Anda memiliki kekuatan brutal, seperti yang Anda sebutkan.

Sertifikat sama mudahnya dengan kekuatan kasar seperti PSK, kecuali bahwa sertifikat biasanya lebih lama. Namun PSK yang cukup panjang bekerja dengan baik (untuk tujuan praktis). Juga cracking RC4 pada dasarnya semudah cracking AES (untuk keperluan LSM)

Namun Anda secara drastis meremehkan kekuatan pemrosesan yang diperlukan untuk memecahkan PSK yang rumit. Panjang PSK minimal harus 12 karakter, menggunakan huruf kecil, huruf besar, angka, dan simbol.

Jika Anda ingin mencari semua kunci yang mungkin hingga 15 karakter (menggunakan semua karakter yang disebutkan di atas), Anda harus mencari sekitar 800 septillion kunci. Jika komputer Anda dapat menghitung satu miliar kunci per detik, akan diperlukan sekitar 24 miliar tahun untuk mencoba semuanya.

Sekarang setelah Anda menyelesaikan setengah dari kunci-kunci itu, Anda lebih mungkin daripada tidak bahwa kunci berikutnya yang Anda hitung akan menjadi kunci yang benar; jadi untuk keperluan kemungkinan kunci retak, Anda dapat memotong waktu itu menjadi dua.

Mulailah yang terbaik sekarang, Anda akan berada di sana sebentar. Lihat juga, Jeff's Post .

Akan jauh lebih mudah untuk hanya membobol rumah orang tersebut dan mengalahkan informasi dari mereka. (Saya sama sekali tidak memaafkan, mengadvokasi, atau menyarankan secara fisik melukai seseorang atau mengancam akan melakukannya)

WiFi di bawah WEP semua orang berbagi kunci enkripsi yang sama, jadi siaran tidak masalah. Di bawah WPA / WPA2 Group Transient Key (GTK) diberikan ke setiap titik akhir setelah PTK awal (kunci sesi) disiapkan. Siaran dikirim menggunakan GTK ini sehingga semua titik akhir dapat mendekripsi. Dalam mode infrastruktur, titik akhir tidak diizinkan untuk berbicara satu sama lain secara langsung, mereka selalu melewati AP.

Sunting:
Jika Anda perlu membuat kata sandi WPA yang baik , inilah generator kata sandi acak .

Jika Anda memilih frasa sandi berbasis kamus yang lemah, frasa ini dapat dipecahkan dengan sangat cepat (<5 menit) dengan rata-rata laptop modern; Namun itu membutuhkan cracker untuk mencegat jabat tangan 4 arah ketika WPA diatur.

Sunting2:
LSM = Organisasi Non-Pemerintah (yaitu, korporasi tipikal atau ilmuwan gila, orang tanpa sumber daya untuk membangun atau menggunakan superkomputer top100 untuk memecahkan kunci, bahkan jika mereka mau).

Dalam WEP, WPA, dan WPA2 tidak ada cara untuk mencegah pengguna yang sah yang dapat "mendengar" dua nonces awal dari cracking PTK. Lapisan lain seperti IPSec dapat dicangkokkan di atasnya (pada kenyataannya, IPSec dapat digunakan untuk menggantikan WEP / WPA). WEP dan WPA tidak dimaksudkan untuk memastikan privasi individu. Mereka dimaksudkan untuk membuat jaringan nirkabel Anda seaman jaringan kabel ( yang pada awalnya tidak terlalu aman ). Meskipun mereka tidak sempurna, mereka hampir selalu memenuhi tujuan ini.


1
Serangan brute force pada PSK belum benar-benar layak untuk sebagian besar organisasi. Pilih frasa sandi Anda untuk menentang serangan kamus. Jangan meremehkan kekuatan serangan kamus. Pilih frasa sandi yang sulit .
james woodyatt

Saya khawatir pengguna sah mengendus satu sama lain lalu lintas, sehingga mereka sudah tahu Kunci PreShared. Juga tertarik pada prosedur yang tepat untuk membuat kunci tautan saat menggunakan sertifikat x.509, di bawah WPA2 + AES. Juga tertarik mengetahui apakah ada mode lain selain WPA2 + AES yang aman terhadap mengendus dari pengguna wifi LEGITIME. Terima kasih atas usahanya.
jcea

Cris S, apa "LSM" yang Anda sebutkan dalam respons?
jcea

Perhatikan bahwa Anda mungkin membingungkan AES (sandi) dengan apa yang biasa disebut sebagai "mode Perusahaan". Dalam mode perusahaan, perangkat menggunakan server otentikasi 802.1X untuk otentikasi alih-alih kunci yang dibagikan sebelumnya. Tapi ini tidak tergantung pada cipher (TKIP atau AES) yang digunakan untuk enkripsi.
ctuffli

@ctuffli: benar, dalam mode "Perusahaan" menggunakan 802.1x untuk mengenkripsi nonces selama jabat tangan 4 langkah. Tetapi terlepas dari apa yang digunakan untuk mengenkripsi jabat tangan (PSK atau 802.1x) jika penyerang sudah memiliki kunci Anda kurang beruntung. Jika mereka tidak memiliki kuncinya, memaksa kasar itu hampir mustahil. Semua 802.1x tidak memungkinkan Anda untuk mengambil kunci yang mudah ditebak (untuk tujuan mengamankan pengguna yang berwenang).
Chris S
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.